Edit C:\Windows\PolicyDefinitions\fr-FR\VolumeEncryption.adml
<?xml version="1.0" encoding="utf-8"?> <!-- (c) 2006 Microsoft Corporation --> <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions"> <displayName>entrer le nom complet ici</displayName> <description>entrer la description ici</description> <resources> <stringTable> <string id="ActiveDirectoryBackup_Help">Ce paramètre de stratégie permet de gérer la sauvegarde des informations de récupération de chiffrement de lecteur BitLocker dans les services de domaine Active Directory (AD DS). Il fournit une méthode administrative de récupération des données chiffrées par BitLocker pour éviter la perte de données en lâ??absence dâ??informations de clé. Ce paramètre de stratégie nâ??est applicable quâ??aux ordinateurs Windows Server 2008 et Windows Vista. Si vous activez ce paramètre de stratégie, les informations de récupération BitLocker sont sauvegardées automatiquement et silencieusement dans les services de domaine Active Directory quand BitLocker est activé sur un ordinateur. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. Remarque : vous devrez peut-être configurer les extensions de schéma et les paramètres de contrôle dâ??accès appropriés pour le domaine pour que la sauvegarde AD DS puisse réussir. Vous trouverez plus dâ??informations sur la sauvegarde AD DS pour BitLocker sur Microsoft TechNet. Les informations de récupération BitLocker incluent le mot de passe de récupération et des données dâ??identificateur unique. Vous pouvez également inclure un package qui contient une clé de chiffrement du lecteur protégé par BitLocker. Ce package de clé est sécurisé par un ou plusieurs mots de passe de récupération et peut aider à effectuer une récupération spécialisée quand le disque est endommagé ou altéré. Si vous sélectionnez lâ??option « Exiger la sauvegarde BitLocker vers les services de domaine Active Directory (AD DS) », BitLocker ne peut pas être activé sans que lâ??ordinateur soit connecté au domaine et que la sauvegarde des informations de récupération BitLocker vers les services de domaine Active Directory réussisse. Cette option est sélectionnée par défaut de façon à garantir que la récupération BitLocker est possible. Dans le cas contraire, la sauvegarde des services de domaine Active Directory est tentée mais des échecs réseau ou dâ??autres échecs de sauvegarde nâ??ont pas dâ??impact sur la configuration BitLocker. La sauvegarde nâ??est pas automatiquement essayée à nouveau et le mot de passe de récupération peut ne pas avoir été stocké dans les services de domaine Active Directory lors de la configuration BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les informations de récupération BitLocker ne seront pas sauvegardées dans les services de domaine Active Directory. Remarque : lâ??initialisation du module de plateforme sécurisée peut être nécessaire lors de la configuration de BitLocker. Activez le paramètre de stratégie « Activer la sauvegarde du module de plateforme sécurisée dans les services de domaine Active Directory (AD DS) » dans Système\Services de module de plateforme sécurisée\ pour faire en sorte que les informations du module de plateforme sécurisée soient également sauvegardées. </string> <string id="ActiveDirectoryBackup_Name">Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory (Windows Server 2008 et Windows Vista)</string> <string id="ActiveDirectoryBackupDropDown_1">Mots de passe et packages de clés de récupération</string> <string id="ActiveDirectoryBackupDropDown_2">Mots de passe de récupération uniquement</string> <string id="ConfigureStartupUsage_Help">Ce paramètre de stratégie vous permet dâ??indiquer si lâ??Assistant Installation du chiffrement de lecteur BitLocker peut configurer une méthode dâ??authentification supplémentaire qui est demandée à chaque démarrage de lâ??ordinateur. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. Remarque : ce paramètre de stratégie nâ??est applicable quâ??aux ordinateurs Windows Server 2008 et Windows Vista. Sur un ordinateur avec un module de plateforme sécurisée, deux méthodes dâ??authentification peuvent être utilisées au démarrage pour offrir une protection renforcée des données chiffrées. Lorsque lâ??ordinateur démarre, il peut demander à lâ??utilisateur dâ??insérer un lecteur flash USB contenant une clé de démarrage. Il peut également demander à lâ??utilisateur dâ??entrer un code confidentiel de démarrage constitué de 4 à 20 chiffres. Un lecteur flash USB contenant une clé de démarrage est nécessaire sur les ordinateurs sans module de plateforme sécurisée compatible. Sans module de plateforme sécurisée, les données chiffrées par BitLocker sont protégées seulement par le support de gestion des clés qui se trouve sur ce lecteur flash USB. Si vous activez ce paramètre de stratégie, lâ??Assistant affiche la page permettant à lâ??utilisateur de configurer des options de démarrage avancées pour BitLocker. Vous pouvez configurer ultérieurement des options pour les ordinateurs avec et sans module de plateforme sécurisée. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, lâ??Assistant dâ??installation de BitLocker affiche les étapes de base permettant aux utilisateurs dâ??activer BitLocker sur les ordinateurs avec module de plateforme sécurisée. Dans cet Assistant de base, aucune clé ni aucun code confidentiel de démarrage supplémentaires ne peuvent être configurés. </string> <string id="ConfigureStartupUsage_Name">Exiger une authentification supplémentaire au démarrage (Windows Server 2008 et Windows Vista)</string> <string id="ConfigureAdvancedStartup_Name">Exiger une authentification supplémentaire au démarrage</string> <string id="ConfigureAdvancedStartup_Help">Ce paramètre de stratégie vous permet de configurer si BitLocker exige une authentification supplémentaire à chaque démarrage de lâ??ordinateur et si vous utilisez BitLocker avec ou sans module de plateforme sécurisée. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. Remarque : une seule des options dâ??authentification supplémentaire peut être exigée au démarrage, sans générer dâ??erreur de stratégie. Si vous voulez utiliser BitLocker sur un ordinateur sans un module de plateforme sécurisée, activez la case à cocher « Autoriser BitLocker sans un module de plateforme autorisée compatible ». Dans ce mode, un mot de passe ou un lecteur USB est requis pour le démarrage. Si une clé de démarrage est utilisée, les informations de clé utilisées pour chiffrer le lecteur sont stockées sur ce lecteur USB, créant une clé USB. Lorsque la clé USB est insérée, lâ??accès au lecteur est authentifié et le lecteur est accessible. Si la clé USB est perdue ou non disponible, ou bien encore si vous oubliez le mot de passe, vous devez utiliser lâ??une des options de récupération BitLocker pour accéder au lecteur. Sur un ordinateur avec un module de plateforme sécurisée compatible, quatre types de méthode dâ??authentification peuvent être utilisés au démarrage pour renforcer la protection de lâ??accès aux données chiffrées. Au démarrage, lâ??ordinateur ne peut utiliser que le module de plateforme sécurisée pour lâ??authentification ; ou il peut exiger lâ??insertion dâ??un lecteur flash USB contant une clé de démarrage et/ou la saisie dâ??un code confidentiel composé de 4 à 20 chiffres. Si vous activez ce paramètre de stratégie, les utilisateurs peuvent définir les options de démarrage avancées dans lâ??Assistant dâ??installation de BitLocker. Si vous désactivez ce paramètre de stratégie ou ne configurez pas, les utilisateurs ne peuvent définir que les options de base sur les ordinateurs avec module de plateforme sécurisée. Remarque : si vous voulez rendre obligatoire lâ??utilisation dâ??un code confidentiel de démarrage et dâ??un lecteur flash USB, vous devez définir les paramètres BitLocker à lâ??aide de lâ??outil de ligne de commande manage-bde et non avec lâ??Assistant. </string> <string id="AllowNetworkUnlockAtStartup_Name">Autoriser le déverrouillage réseau au démarrage</string> <string id="AllowNetworkUnlockAtStartup_Help">Ce paramètre de stratégie contrôle si un ordinateur protégé par BitLocker qui est connecté à un réseau local (LAN) câblé approuvé et faisant partie dâ??un domaine peut créer et utiliser des protecteurs de clé réseau sur des ordinateurs avec un module de plateforme sécurisée pour déverrouiller automatiquement le lecteur du système dâ??exploitation au démarrage de cet ordinateur. Si vous activez ce paramètre de stratégie, les clients configurés avec un certificat de déverrouillage réseau BitLocker peuvent créer et utiliser des protecteurs de clé réseau. Pour pouvoir utiliser un protecteur de clé réseau en vue de déverrouiller un ordinateur, lâ??ordinateur et le serveur de déverrouillage réseau pour le chiffrement de lecteur BitLocker doivent tous deux avoir un certificat de déverrouillage réseau. Le certificat de déverrouillage réseau est utilisé pour créer des protecteurs de clé réseau et protège les informations échangées avec le serveur en vue de déverrouiller lâ??ordinateur. Vous pouvez utiliser le paramètre de stratégie de groupe « Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies de clé publique\Certificat de déverrouillage réseau pour le chiffrement de lecteur BitLocker » sur le contrôleur de domaine pour distribuer ce certificat aux ordinateurs de votre organisation. Cette méthode de déverrouillage utilise le module de plateforme sécurisée sur lâ??ordinateur de sorte que les ordinateurs ne possédant pas de module de plateforme sécurisée ne peuvent pas créer des protecteurs de clé réseau permettant le déverrouillage automatique avec le déverrouillage réseau. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les clients BitLocker ne peuvent pas créer et utiliser des protecteurs de clé réseau. Remarque : pour des questions de fiabilité et de sécurité, les ordinateurs doivent également avoir un code confidentiel de démarrage de module de plateforme sécurisée qui peut être utilisé lorsque lâ??ordinateur est déconnecté du réseau câblé ou du serveur au démarrage. </string> <string id="ConfigureTPMPINKeyUsageDropDown_Optional">Autoriser une clé et un code confidentiel de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigureTPMPINKeyUsageDropDown_Require">Exiger une clé et un code confidentiel de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigureTPMPINKeyUsageDropDown_Disallow">Ne pas autoriser de clé et de code confidentiel de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigureTPMUsageDropDown_Optional">Autoriser le module de plateforme sécurisée</string> <string id="ConfigureTPMUsageDropDown_Require">Exiger le module de plateforme sécurisée</string> <string id="ConfigureTPMUsageDropDown_Disallow">Ne pas autoriser le module de plateforme sécurisée</string> <string id="ConfigurePINUsageDropDown_Optional">Autoriser un code confidentiel de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigurePINUsageDropDown_Require">Exiger un code confidentiel de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigurePINUsageDropDown_Disallow">Ne pas autoriser de code confidentiel de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigureTPMStartupKeyUsageDropDown_Optional">Autoriser une clé de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigureTPMStartupKeyUsageDropDown_Require">Exiger une clé de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigureTPMStartupKeyUsageDropDown_Disallow">Ne pas autoriser de clé de démarrage avec le module de plateforme sécurisée</string> <string id="ConfigureRecoveryUsage_Help">Ce paramètre de stratégie permet de contrôler si lâ??Assistant Installation du chiffrement de lecteur BitLocker peut sâ??afficher et permet de spécifier les options de récupération BitLocker. Ce paramètre de stratégie nâ??est applicable quâ??aux ordinateurs Windows Server 2008 et Windows Vista. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. Deux options de récupération peuvent déverrouiller lâ??accès aux données chiffrées par BitLocker en lâ??absence des informations de clé de démarrage requises. Lâ??utilisateur peut entrer un mot de passe de récupération constitué de 48 chiffres ou insérer un lecteur flash USB contenant une clé de récupération de 256 bits. Si vous activez ce paramètre de stratégie, vous pouvez configurer les options que lâ??Assistant affiche aux utilisateurs pour la récupération de données protégées par BitLocker. Lâ??enregistrement sur un lecteur flash USB stocke le mot de passe de récupération de 48 chiffres sous forme de fichier texte et la clé de récupération de 256 bits sous la forme dâ??un fichier caché. Lâ??enregistrement dans un dossier stocke le mot de passe de récupération de 48 chiffres sous forme de fichier texte. Lâ??impression envoie le mot de passe à lâ??imprimante par défaut. Par exemple, la désactivation du mot de passe de récupération de 48 chiffres empêche les utilisateurs de pouvoir imprimer ou enregistrer les informations de récupération dans un dossier. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, lâ??Assistant dâ??installation de BitLocker propose aux utilisateurs des moyens de stocker les options de récupération. Remarque : si lâ??initialisation du module de plateforme sécurisée est nécessaire lors de la configuration BitLocker, les informations du propriétaire du module de plateforme sécurisée sont enregistrées ou imprimées avec les informations de récupération BitLocker. Remarque : le mot de passe de récupération de 48 chiffres ne sera pas disponible en mode de compatibilité FIPS. Important : ce paramètre de stratégie fournit une méthode administrative de récupération des données chiffrées avec BitLocker pour éviter la perte de données due à lâ??absence des informations de clé. Si vous nâ??autorisez pas les deux options de récupération, vous devez activer le paramètre de stratégie « Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory (Windows Server 2008 et Windows Vista) » pour éviter toute erreur de stratégie. </string> <string id="ConfigureRecoveryUsage_Name">Sélectionner la méthode de récupération des lecteurs protégés par BitLocker (Windows Server 2008 et Windows Vista)</string> <string id="ConfigureRecoveryPasswordUsageDropDown_Require">Exiger un mot de passe de récupération (par défaut)</string> <string id="ConfigureRecoveryPasswordUsageDropDown_Disallow">Ne pas autoriser de mot de passe de récupération</string> <string id="ConfigureRecoveryKeyUsageDropDown_Require">Exiger une clé de récupération (par défaut)</string> <string id="ConfigureRecoveryKeyUsageDropDown_Disallow">Ne pas autoriser de clé de récupération</string> <string id="OSRecoveryUsage_Name">Sélectionner la méthode de récupération des lecteurs du système dâ??exploitation protégés par BitLocker</string> <string id="OSRecoveryUsage_Help">Ce paramètre de stratégie permet de contrôler la façon dont les lecteurs du système dâ??exploitation protégés par BitLocker sont récupérés en lâ??absence des informations de clé de démarrage requises. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. La case à cocher « Autoriser les agents de récupération de données basés sur des certificats » permet de spécifier si un agent de récupération de données peut être utilisé pour les lecteurs du système dâ??exploitation protégés par BitLocker. Pour pouvoir utiliser un agent de récupération de données, il doit tout dâ??abord être ajouté à lâ??élément Stratégies de clé publique soit dans la Console de gestion des stratégies de groupe soit dans lâ??Ã?diteur dâ??objets de stratégie de groupe. Consultez le Guide de déploiement du chiffrement de lecteur BitLocker sur Microsoft Technet pour plus dâ??informations sur lâ??ajout dâ??agents de récupération de données. Dans « Configurer le stockage par les utilisateurs des informations de récupération BitLocker », indiquez si les utilisateurs sont autorisés, obligés ou non autorisés à générer un mot de passe de récupération à 48 chiffres ou une clé de récupération de 256 bits. Sélectionnez « Supprimer les options de configuration de lâ??Assistant dâ??installation BitLocker » pour empêcher les utilisateurs de spécifier des options de récupération lorsquâ??ils activent BitLocker sur un lecteur. Cela signifie que vous ne pouvez pas indiquer quelle option de récupération utiliser lorsque vous activez BitLocker. Les options de récupération BitLocker pour le lecteur sont alors déterminées par le paramètre de stratégie. Dans « Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory pour les lecteurs du système dâ??exploitation », sélectionnez les informations de récupération BitLocker à enregistrer dans les services de domaine Active Directory pour les lecteurs du système dâ??exploitation. Si vous sélectionnez « Sauvegarder les mots de passe de récupération et les packages de clés », le mot de passe de récupération BitLocker et le package de clés sont stockés dans les services de domaine Active Directory. Le stockage du package de clés prend en charge la récupération de données à partir dâ??un lecteur physiquement endommagé. Si vous sélectionnez « Sauvegarder les mots de passe de récupération uniquement », seul le mot de passe de récupération est stocké dans les services de domaine Active Directory. Activez la case à cocher « Nâ??activer BitLocker quâ??une fois les informations de récupération stockées dans les services de domaine Active Directory pour les lecteurs du système dâ??exploitation » pour autoriser les utilisateurs à nâ??activer BitLocker que si lâ??ordinateur est connecté au domaine et que la sauvegarde des informations de récupération BitLocker dans les services de domaine Active Directory a réussi. Remarque : si la case à cocher « Nâ??activer BitLocker quâ??une fois les informations de récupération stockées dans les services de domaine Active Directory pour les lecteurs du système dâ??exploitation » est activée, un mot de passe de récupération est généré automatiquement. Si vous activez ce paramètre de stratégie, vous pouvez contrôler les méthodes mises à disposition des utilisateurs pour récupérer les données des lecteurs du système dâ??exploitation protégés par BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les options de récupération par défaut sont prises en charge pour la récupération BitLocker. Par défaut, les agents de récupération de données sont autorisés, lâ??utilisateur peut définir les options de récupération, y compris le mot de passe de récupération et le package de clé, et les informations de récupération ne sont pas sauvegardées dans les services de domaine Active Directory. </string> <string id="OSRecoveryPasswordUsageDropDown_Require">Exiger un mot de passe de récupération de 48 chiffres</string> <string id="OSRecoveryPasswordUsageDropDown_Allow">Autoriser un mot de passe de récupération de 48 chiffres</string> <string id="OSRecoveryPasswordUsageDropDown_Disallow">Ne pas autoriser de mot de passe de récupération de 48 chiffres</string> <string id="OSRecoveryKeyUsageDropDown_Require">Exiger une clé de récupération de 256 bits</string> <string id="OSRecoveryKeyUsageDropDown_Disallow">Ne pas autoriser de clé de récupération de 256 bits</string> <string id="OSRecoveryKeyUsageDropDown_Allow">Autoriser une clé de récupération de 256 bits</string> <string id="FDVRecoveryUsage_Name">Sélectionner la méthode de récupération des lecteurs fixes protégés par BitLocker</string> <string id="FDVRecoveryUsage_Help">Ce paramètre de stratégie permet de contrôler la façon dont les lecteurs de données fixes protégés par BitLocker sont récupérés en lâ??absence des informations dâ??identification requises. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. La case à cocher « Autoriser les agents de récupération de données » permet de spécifier si un agent de récupération de données peut être utilisé pour les lecteurs de données fixes protégés par BitLocker. Pour pouvoir utiliser un agent de récupération de données, il doit tout dâ??abord être ajouté à lâ??élément Stratégies de clé publique soit dans la Console de gestion des stratégies de groupe soit dans lâ??Ã?diteur dâ??objets de stratégie de groupe. Consultez le Guide de déploiement du chiffrement de lecteur BitLocker sur Microsoft Technet pour plus dâ??informations sur lâ??ajout dâ??agents de récupération de données. Dans « Configurer le stockage par les utilisateurs des informations de récupération BitLocker », indiquez si les utilisateurs sont autorisés, obligés ou non autorisés à générer un mot de passe de récupération à 48 chiffres ou une clé de récupération de 256 bits. Sélectionnez « Supprimer les options de configuration de lâ??Assistant dâ??installation BitLocker » pour empêcher les utilisateurs de spécifier des options de récupération lorsquâ??ils activent BitLocker sur un lecteur. Cela signifie que vous ne pouvez pas indiquer quelle option de récupération utiliser lorsque vous activez BitLocker. Les options de récupération BitLocker pour le lecteur sont alors déterminées par le paramètre de stratégie. Dans « Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory pour les lecteurs de données fixes », sélectionnez les informations de récupération BitLocker à enregistrer dans les services de domaine Active Directory pour les lecteurs de données fixes. Si vous sélectionnez « Sauvegarder les mots de passe de récupération et les packages de clés », le mot de passe de récupération BitLocker et le package de clés sont stockés dans les services de domaine Active Directory. Le stockage du package de clés prend en charge la récupération de données à partir dâ??un lecteur physiquement endommagé. Si vous sélectionnez « Sauvegarder les mots de passe de récupération uniquement », seul le mot de passe de récupération est stocké dans les services de domaine Active Directory. Activez la case à cocher « Nâ??activer BitLocker quâ??une fois les informations de récupération stockées dans les services de domaine Active Directory pour les lecteurs de données fixes » pour autoriser les utilisateurs à nâ??activer BitLocker que si lâ??ordinateur est connecté au domaine et que la sauvegarde des informations de récupération BitLocker dans les services de domaine Active Directory a réussi. Remarque : si la case à cocher « Nâ??activer BitLocker quâ??une fois les informations de récupération stockées dans les services de domaine Active Directory pour les lecteurs de données fixes » est activée, un mot de passe de récupération est généré automatiquement. Si vous activez ce paramètre de stratégie, vous pouvez contrôler les méthodes mises à disposition des utilisateurs pour récupérer les données des lecteurs de données fixes protégés par BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les options de récupération par défaut sont prises en charge pour la récupération BitLocker. Par défaut, un agent de réplication de répertoire est autorisé, les options de récupération peuvent être spécifiées par lâ??utilisateur, y compris le mot de passe et la clé de récupération, et les informations de récupération ne sont pas sauvegardées dans les services de domaine Active Directory. </string> <string id="FDVRecoveryPasswordUsageDropDown_Require">Exiger un mot de passe de récupération de 48 chiffres</string> <string id="FDVRecoveryPasswordUsageDropDown_Allow">Autoriser un mot de passe de récupération de 48 chiffres</string> <string id="FDVRecoveryPasswordUsageDropDown_Disallow">Ne pas autoriser de mot de passe de récupération de 48 chiffres</string> <string id="FDVRecoveryKeyUsageDropDown_Require">Exiger une clé de récupération de 256 bits</string> <string id="FDVRecoveryKeyUsageDropDown_Disallow">Ne pas autoriser de clé de récupération de 256 bits</string> <string id="FDVRecoveryKeyUsageDropDown_Allow">Autoriser une clé de récupération de 256 bits</string> <string id="RDVRecoveryUsage_Name">Sélectionner la méthode de récupération des lecteurs amovibles protégés par BitLocker</string> <string id="RDVRecoveryUsage_Help">Ce paramètre de stratégie permet de contrôler la façon dont les lecteurs de données amovibles protégés par BitLocker sont récupérés en lâ??absence des informations dâ??identification requises. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. La case à cocher « Autoriser les agents de récupération de données » permet de spécifier si un agent de récupération de données peut être utilisé pour les lecteurs de données amovibles protégés par BitLocker. Pour pouvoir utiliser un agent de récupération de données, il doit tout dâ??abord être ajouté à lâ??élément Stratégies de clé publique soit dans la Console de gestion des stratégies de groupe soit dans lâ??Ã?diteur dâ??objets de stratégie de groupe. Consultez le Guide de déploiement du chiffrement de lecteur BitLocker sur Microsoft Technet pour plus dâ??informations sur lâ??ajout dâ??agents de récupération de données. Dans « Configurer le stockage par les utilisateurs des informations de récupération BitLocker », indiquez si les utilisateurs sont autorisés, obligés ou non autorisés à générer un mot de passe de récupération à 48 chiffres ou une clé de récupération de 256 bits. Sélectionnez « Supprimer les options de configuration de lâ??Assistant dâ??installation BitLocker » pour empêcher les utilisateurs de spécifier des options de récupération lorsquâ??ils activent BitLocker sur un lecteur. Cela signifie que vous ne pouvez pas indiquer quelle option de récupération utiliser lorsque vous activez BitLocker. Les options de récupération BitLocker pour le lecteur sont alors déterminées par le paramètre de stratégie. Dans « Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory pour les lecteurs de données amovibles », sélectionnez les informations de récupération BitLocker à enregistrer dans les services de domaine Active Directory pour les lecteurs de données amovibles. Si vous sélectionnez « Sauvegarder les mots de passe de récupération et les packages de clés », le mot de passe de récupération BitLocker et le package de clés sont stockés dans les services de domaine Active Directory. Si vous sélectionnez « Sauvegarder les mots de passe de récupération uniquement », seul le mot de passe est stocké dans les services de domaine Active Directory. Activez la case à cocher « Nâ??activer BitLocker quâ??une fois les informations de récupération enregistrées dans les services de domaine Active Directory pour les lecteurs de données amovibles » pour autoriser les utilisateurs à nâ??activer BitLocker que si lâ??ordinateur est connecté au domaine et que les informations de récupération BitLocker sont sauvegardées dans les services de domaine Active Directory. Remarque : si la case à cocher « Nâ??activer BitLocker quâ??une fois les informations de récupération stockées dans les services de domaine Active Directory pour les lecteurs de données fixes » est activée, un mot de passe de récupération est généré automatiquement. Si vous activez ce paramètre de stratégie, vous pouvez contrôler les méthodes mises à disposition des utilisateurs pour récupérer les données des lecteurs de données amovibles protégés par BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les options de récupération par défaut sont prises en charge pour la récupération BitLocker. Par défaut, un agent de réplication de répertoire est autorisé, les options de récupération peuvent être spécifiées par lâ??utilisateur, y compris le mot de passe et la clé de récupération, et les informations de récupération ne sont pas sauvegardées dans les services de domaine Active Directory. </string> <string id="RDVRecoveryPasswordUsageDropDown_Require">Exiger un mot de passe de récupération de 48 chiffres</string> <string id="RDVRecoveryPasswordUsageDropDown_Allow">Autoriser un mot de passe de récupération de 48 chiffres</string> <string id="RDVRecoveryPasswordUsageDropDown_Disallow">Ne pas autoriser de mot de passe de récupération de 48 chiffres</string> <string id="RDVRecoveryKeyUsageDropDown_Require">Exiger une clé de récupération de 256 bits</string> <string id="RDVRecoveryKeyUsageDropDown_Disallow">Ne pas autoriser de clé de récupération de 256 bits</string> <string id="RDVRecoveryKeyUsageDropDown_Allow">Autoriser une clé de récupération de 256 bits</string> <string id="ConfigureRecoveryFolder_Help">Ce paramètre de stratégie permet de spécifier le chemin dâ??accès par défaut qui est affiché quand lâ??Assistant Installation du chiffrement de lecteur BitLocker invite lâ??utilisateur à entrer lâ??emplacement dâ??un dossier où enregistrer le mot de passe de récupération. Cette stratégie est appliquée lorsque vous activez BitLocker. Si vous activez ce paramètre de stratégie, vous pouvez spécifier le chemin dâ??accès par défaut affiché lorsque lâ??utilisateur choisit dâ??enregistrer le mot de passe de récupération dans un fichier. Vous pouvez spécifier un chemin dâ??accès complet ou inclure les variables dâ??environnement de lâ??ordinateur cible dans le chemin dâ??accès. Si le chemin dâ??accès nâ??est pas valide, lâ??Assistant dâ??installation de BitLocker affiche la vue du dossier de premier niveau de lâ??ordinateur. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, lâ??Assistant dâ??installation de BitLocker affiche la vue du dossier de premier niveau de lâ??ordinateur lorsque lâ??utilisateur choisit dâ??enregistrer le mot de passe de récupération dans un dossier. Remarque : dans tous les cas, lâ??utilisateur aura la possibilité de sélectionner un autre dossier où enregistrer le mot de passe de récupération. </string> <string id="ConfigureRecoveryFolder_Name">Sélectionner le dossier par défaut dâ??enregistrement du mot de passe de récupération</string> <string id="EncryptionMethod_Help">Ce paramètre de stratégie permet de configurer lâ??algorithme et la puissance de chiffrement utilisés par le chiffrement de lecteur BitLocker. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. La modification de la méthode de chiffrement est sans effet si le disque est déjà chiffré ou si le chiffrement est en cours. Consultez le Guide de déploiement du chiffrement de lecteur BitLocker sur Microsoft Technet pour plus dâ??informations sur les méthodes de chiffrement disponibles. Ce paramètre de stratégie nâ??est applicable quâ??aux ordinateurs Windows Server 2008, Windows Vista, Windows Server 2008 R2 ou Windows 7. Si vous activez ce paramètre de stratégie, vous pouvez sélectionner lâ??algorithme et la puissance de chiffrement utilisés par BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, BitLocker utilise la méthode de chiffrement par défaut AES 128 bits avec diffuseur ou la méthode de chiffrement spécifiée par un script dâ??installation dâ??un administrateur local. </string> <string id="EncryptionMethodNoDiffuser_Help"> Ce paramètre de stratégie vous permet de configurer lâ??algorithme et la puissance de chiffrement utilisés par le chiffrement de lecteur BitLocker. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. La modification de la méthode de chiffrement est sans effet si le disque est déjà chiffré ou si le chiffrement est en cours. Consultez le Guide de déploiement du chiffrement de lecteur BitLocker sur Microsoft Technet pour plus dâ??informations sur les méthodes de chiffrement disponibles. Ce paramètre de stratégie nâ??est applicable quâ??aux ordinateurs Windows Server 8 et ultérieurs Si vous activez ce paramètre de stratégie, vous pouvez sélectionner lâ??algorithme et la puissance de chiffrement utilisés par BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, BitLocker utilise AES avec la même puissance de bit (128 ou 256 bits) comme paramètre de stratégie « Choisir la méthode et la puissance de chiffrement des lecteurs (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2) », si celui-ci est défini. Si aucun de ces paramètres de stratégie nâ??est défini, BitLocker utilise la méthode de chiffrement par défaut AES 128 bits ou la méthode de chiffrement spécifiée par le script dâ??installation. </string> <string id="EncryptionMethod_Name">Choisir la méthode et la puissance de chiffrement des lecteurs (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)</string> <string id="EncryptionMethodNoDiffuser_Name">Sélectionner la méthode et la puissance de chiffrement des lecteurs</string> <string id="EncryptionMethodDropDown_AES128Diffuser_Name">AES 128 bits avec diffuseur</string> <string id="EncryptionMethodDropDown_AES256Diffuser_Name">AES 256 bits avec diffuseur</string> <string id="EncryptionMethodDropDown_AES128_Name">AES 128 bits (par défaut)</string> <string id="EncryptionMethodDropDown_AES256_Name">AES 256 bits</string> <string id="FVECategory">Chiffrement de lecteur BitLocker</string> <string id="PlatformValidation_Deprecated_Help">Ce paramètre de stratégie de configurer la façon dont le matériel de sécurité du module de plateforme sécurisée de lâ??ordinateur sécurise la clé de chiffrement BitLocker. Ce paramètre de stratégie ne sâ??applique pas si lâ??ordinateur ne dispose pas dâ??un module de plateforme sécurisée ou si BitLocker est déjà activé par la protection du module de plateforme sécurisée. Si vous activez ce paramètre de stratégie avant dâ??activer BitLocker, vous pouvez configurer les composants de démarrage que le module de plateforme sécurisée valide avant de déverrouiller lâ??accès au lecteur du système dâ??exploitation chiffré par BitLocker. Si lâ??un de ces composants est modifié alors que la protection BitLocker est activée, le module de plateforme sécurisée ne libère pas la clé de chiffrement pour déverrouiller le lecteur. Ã? la place, lâ??ordinateur affiche la console Récupération BitLocker et requiert que le mot de passe ou la clé de récupération soit fourni pour déverrouiller le lecteur. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, le module de plateforme sécurisée utilise le profil de validation de plateforme par défaut ou celui spécifié par le script dâ??installation. Un profil de validation de plateforme consiste en un ensemble dâ??index de registre de configuration de plateforme (PCR, Platform Configuration Register) allant de 0 à 23. Le profil de validation de plateforme par défaut sécurise la clé de chiffrement contre les modifications apportées au CTRM (Core Root of Trust of Measurement), au BIOS, aux extensions de plateforme (PCR 0), au code de ROM en option (PCR 2), au code de lâ??enregistrement de démarrage principal (PCR 4), au secteur de démarrage NTFS (PCR 8), au bloc de démarrage NTFS (PCR 9), au gestionnaire de démarrage (PCR 10) et au contrôle dâ??accès BitLocker (PCR 11). Les descriptions des paramètres PCR pour les ordinateurs qui utilisent une interface EFI (Extensible Firmware Interface) sont différentes de celles des paramètres PCR utilisés pour les ordinateurs avec BIOS standard. Avertissement : la modification du profil de validation de plateforme par défaut affecte la sécurité et la facilité de gestion de votre ordinateur. La sensibilité de BitLocker aux modifications de plateforme (autorisées ou malveillantes) augmente ou diminue en fonction de lâ??inclusion ou de lâ??exclusion (respectivement) des registres de configuration de plateforme. </string> <string id="PlatformValidation_Deprecated_Name">Configurer le profil de validation de plateforme du module de plateforme sécurisée (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)</string> <string id="PlatformValidation_BIOS_Help">Ce paramètre de stratégie permet de configurer la façon dont le matériel de sécurité du module de plateforme sécurisée de lâ??ordinateur sécurise la clé de chiffrement BitLocker. Ce paramètre de stratégie ne sâ??applique pas si lâ??ordinateur ne dispose pas dâ??un module de plateforme sécurisée ou si BitLocker est déjà activé par la protection du module de plateforme sécurisée. Important : ce paramètre de stratégie de groupe sâ??applique uniquement aux ordinateurs avec configurations BIOS ou aux ordinateurs avec microprogramme UEFI et un module de service de compatibilité activé. Les ordinateurs utilisant une configuration de microprogramme UEFI native stockent des valeurs différentes dans les registres de configuration de plateforme (PCR). Utilisez le paramètre de stratégie de groupe « Configurer le profil de validation de plateforme du module de plateforme sécurisée pour les configurations de microprogramme UEFI natives » pour configurer le profil PCR du module de plateforme sécurisée pour les ordinateurs utilisant le microprogramme UEFI natif. Si vous activez ce paramètre de stratégie avant dâ??activer BitLocker, vous pouvez configurer les composants de démarrage que le module de plateforme sécurisée valide avant de déverrouiller lâ??accès au lecteur du système dâ??exploitation chiffré par BitLocker. Si lâ??un de ces composants est modifié alors que la protection BitLocker est activée, le module de plateforme sécurisée ne libère pas la clé de chiffrement pour déverrouiller le lecteur. Ã? la place, lâ??ordinateur affiche la console Récupération BitLocker et requiert que le mot de passe ou la clé de récupération soit fourni pour déverrouiller le lecteur. DIASBLE, BitLocker utilise le profil de validation de plateforme par défaut ou le profil de validation de plateforme spécifié par le script dâ??installation. Un profil de validation de plateforme consiste en un ensemble dâ??index de registre de configuration de plateforme (PCR), compris entre 0 et 23. Le profil de validation de plateforme par défaut sécurise la clé de chiffrement contre les modifications apportées au CTRM (Core Root of Trust of Measurement), au BIOS, aux extensions de plateforme (PCR 0), au code de ROM en option (PCR 2), au code de lâ??enregistrement de démarrage principal (PCR 4), au secteur de démarrage NTFS (PCR 8), au bloc de démarrage NTFS (PCR 9), au gestionnaire de démarrage (PCR 10) et au contrôle dâ??accès BitLocker (PCR 11). Avertissement : la modification du profil de validation de plateforme par défaut affecte la sécurité et la facilité de gestion de votre ordinateur. La sensibilité de BitLocker aux modifications de plateforme (autorisées ou malveillantes) augmente ou diminue en fonction de lâ??inclusion ou de lâ??exclusion (respectivement) des registres de configuration de plateforme. </string> <string id="PlatformValidation_BIOS_Name">Configurer le profil de validation de plateforme du module de plateforme sécurisée pour les configurations de microprogramme BIOS</string> <string id="PlatformValidation_UEFI_Help">Ce paramètre de stratégie permet de configurer la façon dont le matériel de sécurité du module de plateforme sécurisée de lâ??ordinateur sécurise la clé de chiffrement BitLocker. Ce paramètre de stratégie ne sâ??applique pas si lâ??ordinateur ne dispose pas dâ??un module de plateforme sécurisée ou si BitLocker est déjà activé par la protection du module de plateforme sécurisée. Important : ce paramètre de stratégie sâ??applique uniquement aux ordinateurs avec une configuration de microprogramme UEFI native. Les ordinateurs avec un microprogramme BIOS ou UEFI et un module de service de compatibilité stockent des valeurs différentes dans les registres de configuration de plateforme (PCR). Utilisez le paramètre de stratégie de groupe « Configurer le profil de validation de plateforme du module de plateforme sécurisée pour les configurations de microprogramme BIOS » pour configurer le profil PCR du module de plateforme sécurisée pour les ordinateurs avec configurations BIOS ou les ordinateurs avec un module de service de compatibilité activé. Si vous activez ce paramètre de stratégie avant dâ??activer BitLocker, vous pouvez configurer les composants de démarrage que le module de plateforme sécurisée valide avant de déverrouiller lâ??accès au lecteur du système dâ??exploitation chiffré par BitLocker. Si lâ??un de ces composants est modifié alors que la protection BitLocker est activée, le module de plateforme sécurisée ne libère pas la clé de chiffrement pour déverrouiller le lecteur. Ã? la place, lâ??ordinateur affiche la console Récupération BitLocker et requiert que le mot de passe ou la clé de récupération soit fourni pour déverrouiller le lecteur. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, BitLocker utilise le profil de validation de plateforme par défaut ou le profil de validation de plateforme spécifié par le script dâ??installation. Un profil de validation de plateforme consiste en un ensemble dâ??index de registre de configuration de plateforme (PCR), compris entre 0 et 23. Le profil de validation de plateforme par défaut protège la clé de chiffrement contre les modifications du code exécutable du microprogramme du système noyau (PCR 0), le code exécutable étendu ou enfichable (PCR 2), le gestionnaire de démarrage (PCR 4), et le contrôle dâ??accès BitLocker (PCR 11). Avertissement : la modification du profil de validation de plateforme par défaut affecte la sécurité et la facilité de gestion de votre ordinateur. La sensibilité de BitLocker aux modifications de plateforme (autorisées ou malveillantes) augmente ou diminue en fonction de lâ??inclusion ou de lâ??exclusion (respectivement) des registres de configuration de plateforme. Plus particulièrement, le fait de configurer cette stratégie en omettant PCR 7 remplace la stratégie de groupe « Autoriser le démarrage sécurisé pour la validation de lâ??intégrité », empêchant ainsi BitLocker dâ??utiliser le démarrage sécurisé pour la validation de lâ??intégrité de la plateforme ou des données de configuration de démarrage. Le fait de configurer cette stratégie peut entraîner une récupération BitLocker lorsque des microprogrammes sont mis à  jour. Si vous configurez cette stratégie en incluant PCR 0, suspendez BitLocker avant dâ??appliquer des mises à  jour de microprogrammes. </string> <string id="PlatformValidation_UEFI_Name">Configurer le profil de validation de plateforme du module de plateforme sécurisée pour les configurations avec microprogramme UEFI natif</string> <string id="MorBehavior_Help">Ce paramètre de stratégie gère les performances du redémarrage de lâ??ordinateur, au risque dâ??exposer les secrets BitLocker. Ce paramètre est appliqué lorsque vous activez BitLocker. Les secrets BitLocker sont notamment les éléments essentiels servant à chiffrer les données. Ce paramètre de stratégie sâ??applique uniquement lorsque la protection BitLocker est activée. Si vous activez ce paramètre de stratégie, les données en mémoire ne sont pas remplacées au redémarrage. En lâ??absence de réécriture des données en mémoire, les performances du redémarrage peuvent être supérieures, mais le risque de révéler les secrets BitLocker augmente dâ??autant. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les secrets BitLocker sont supprimés de la mémoire au redémarrage de lâ??ordinateur. </string> <string id="MorBehavior_Name">Empêcher le remplacement des données en mémoire au redémarrage</string> <string id="FVEOSCategory">Lecteurs du système dâ??exploitation</string> <string id="FVEFDVCategory">Lecteurs de données fixes</string> <string id="FVERDVCategory">Lecteurs de données amovibles</string> <string id="IdentificationField_Name">Fournir les identificateurs uniques de votre organisation</string> <string id="IdentificationField_Help">Ce paramètre de stratégie permet dâ??associer des identificateurs uniques de votre organisation à un nouveau lecteur protégé par BitLocker. Ces identificateurs sont stockés dans les champs dâ??identification et dâ??identification autorisée. Le champ dâ??identification vous permet dâ??associer un identificateur unique dâ??organisation aux lecteurs protégés par BitLocker. Cet identificateur est automatiquement ajouté aux nouveaux lecteurs protégés par BitLocker et peut être mis à jour pour les lecteurs BitLocker existants à lâ??aide du lâ??outil en ligne de commande manage-bde. Un champ dâ??identification est nécessaire pour la gestion des agents de récupération de données basés sur des certificats pour les lecteurs protégés par BitLocker et pour les éventuelles mises à jour de lâ??utilitaire BitLocker To Go. BitLocker ne gère et ne met à jour les agents de récupération de données que si le champ dâ??identification du lecteur correspond à la valeur configurée pour le champ dâ??identification. Idem pour la mise à jour de lâ??utilitaire BitLocker To Go. Le champ dâ??identification autorisée est utilisé en association avec le paramètre de stratégie « Refuser lâ??accès en écriture aux lecteurs amovibles non protégés par BitLocker » pour aider à contrôler lâ??utilisation des lecteurs amovibles dans votre organisation. Il sâ??agit dâ??une liste séparée par des virgules des champs dâ??identification de votre organisation ou dâ??organisations externes. Vous pouvez configurer les champs dâ??identification des lecteurs existants à lâ??aide de lâ??outil manage-bde.exe. Si vous activez ce paramètre de stratégie, vous pouvez configurer le champ dâ??identification du lecteur protégé par BitLocker et tout champ dâ??identification autorisée utilisé par votre organisation. Lorsquâ??un lecteur protégé par BitLocker est monté sur un autre ordinateur compatible BitLocker, les champs dâ??identification et dâ??identification autorisée permettent de déterminer si le lecteur provient dâ??une autre organisation. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, le champ dâ??identification nâ??est pas obligatoire. Remarque : les champs dâ??identification sont nécessaires à la gestion des agents de récupération de données basés sur des certificats pour les lecteurs protégés par BitLocker. BitLocker ne gère et ne met à jour ces agents que si le champ dâ??identification est présent sur le lecteur et sâ??il est identique à la valeur configurée sur lâ??ordinateur. Le champ dâ??identification peut être toute valeur de 260 caractères maximum. </string> <string id="UserCertificateOID_Name">Valider la conformité à la règle dâ??utilisation des certificats de cartes à puce</string> <string id="UserCertificateOID_Help">Ce paramètre de stratégie permet dâ??associer un identificateur dâ??objet issu dâ??un certificat de carte à puce à un lecteur protégé par BitLocker. Ce paramètre est appliqué lorsque vous activez BitLocker. Lâ??identificateur dâ??objet est spécifié dans lâ??utilisation améliorée de la clé du certificat. BitLocker peut identifier les certificats permettant dâ??authentifier un certificat utilisateur en relation avec un lecteur protégé par BitLocker en comparant lâ??identificateur dâ??objet du certificat avec lâ??identificateur dâ??objet défini par ce paramètre de stratégie. Lâ??identificateur dâ??objet par défaut est 1.3.6.1.4.1.311.67.1.1 Remarque : BitLocker ne requiert pas quâ??un certificat comporte un attribut dâ??utilisation améliorée de la clé, mais sâ??il en possède un, lâ??identificateur dâ??objet doit correspondre à celui configuré pour BitLocker. Si vous activez ce paramètre de stratégie, lâ??identificateur dâ??objet spécifié dans la zone du même nom doit correspondre à lâ??identificateur dâ??objet du certificat de carte à puce. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, un identificateur dâ??objet par défaut est utilisé. </string> <string id="UseEnhancedBcdProfile_Name">Utiliser un profil amélioré de validation des données de configuration de démarrage</string> <string id="UseEnhancedBcdProfile_Help">Ce paramètre de stratégie permet de choisir des paramètres de données de configuration de démarrage (BCD) spécifiques à vérifier au cours de la validation de la plateforme. Si vous activez ce paramètre de stratégie, vous pouvez ajouter des paramètres supplémentaires, supprimer les paramètres par défaut ou les deux. Si vous désactivez ce paramètre de stratégie, lâ??ordinateur revient à un profil BCD similaire au profil BCD par défaut utilisé par Windows 7. Si vous ne configurez pas ce paramètre de stratégie, lâ??ordinateur vérifie les paramètres BCD Windows par défaut. Remarque : lorsque BitLocker utilise le démarrage sécurisé pour la validation de lâ??intégrité de la plateforme et des données de configuration de démarrage, comme défini par la stratégie de groupe « Autoriser le démarrage sécurisé pour la validation de lâ??intégrité », la stratégie de groupe « Utiliser un profil amélioré de validation des données de configuration de démarrage » est ignorée. Le paramètre qui contrôle le débogage du démarrage (0x16000010) sera toujours validé et nâ??aura aucun effet sâ??il est inclus dans les champs fournis. </string> <string id="OSActiveDirectoryBackupDropDown_1">Enregistrer les mots de passe de récupération et les packages de clés</string> <string id="OSActiveDirectoryBackupDropDown_2">Enregistrer les mots de passe de récupération uniquement</string> <string id="MinimumPINLength_Name">Configurer la longueur minimale du code confidentiel de démarrage</string> <string id="MinimumPINLength_Help">Ce paramètre de stratégie permet de configurer la longueur minimale du code confidentiel de démarrage du module de plateforme sécurisée. Ce paramètre est appliqué lorsque vous activez BitLocker. Le code confidentiel de démarrage doit comporter entre 4 et 20 chiffres. Si vous activez ce paramètre de stratégie, vous pouvez préciser le nombre minimal de chiffres que lâ??utilisateur doit entrer lorsquâ??il définit le code confidentiel de démarrage. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les utilisateurs peuvent définir un code confidentiel comportant entre 4 et 20 chiffres. </string> <string id="OSAllowDRA_Name">Autoriser les agents de récupération de données basés sur des certificats</string> <string id="FDVDenyWriteAccess_Name">Refuser lâ??accès en écriture aux lecteurs fixes non protégés par BitLocker</string> <string id="FDVDenyWriteAccess_Help">Ce paramètre de stratégie détermine si les lecteurs de données fixes dâ??un ordinateur doivent être protégés par BitLocker pour être accessibles en écriture. Ce paramètre est appliqué lorsque vous activez BitLocker. Si vous activez ce paramètre, les lecteurs de données fixes non protégés par BitLocker seront montés en lecture seule. En revanche, les lecteurs protégés par BitLocker sont accessibles en lecture et en écriture. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, tous les lecteurs de données fixes de lâ??ordinateur sont montés en lecture et en écriture. </string> <string id="FDVPassphrase_Name">Configurer lâ??utilisation des mots de passe pour les lecteurs de données fixes</string> <string id="FDVPassphrase_Help">Ce paramètre de stratégie spécifie si un mot de passe est obligatoire pour déverrouiller les lecteurs de données fixes protégés par BitLocker. Si vous autorisez les mots de passe, vous pouvez en imposer lâ??utilisation et en définir les critères de complexité et la longueur minimale. Pour que le paramétrage des critères de complexité prenne effet, vous devez également activer le paramètre de stratégie de groupe « Le mot de passe doit respecter des exigences de complexité » situé dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies de comptes\Stratégie de mot de passe\. Remarque : ces paramètres sont appliqués lorsque BitLocker est activé et non lorsquâ??un lecteur est déverrouillé. BitLocker permet de déverrouiller un lecteur avec lâ??un des moyens de protection disponibles pour celui-ci. Si vous activez ce paramètre, les utilisateurs peuvent configurer un mot de passe correspondant aux critères que vous définissez. Pour imposer lâ??utilisation dâ??un mot de passe, sélectionnez « Exiger un mot de passe pour les lecteurs de données fixes ». Pour appliquer des critères de complexité aux mots de passe, sélectionnez « Exiger des critères de complexité ». Lorsque « Exiger des critères de complexité » est sélectionné, la connexion à un contrôleur de domaine est nécessaire lors de lâ??activation de BitLocker pour valider la complexité du mot de passe. Lorsque « Autoriser les critères de complexité » est sélectionné, le système tente de se connecter à un contrôleur de domaine pour vérifier que le mot de passe respecte les règles de complexité définies par la stratégie, mais sâ??il ne trouve aucun contrôleur de domaine, il accepte le mot de passe quelle que soit sa complexité et protège le lecteur par ce mot de passe. Lorsque « Ne pas autoriser les critères de complexité » est sélectionné, aucune validation de la complexité du mot de passe nâ??est réalisée. Les mots de passe doivent comporter au moins 8 caractères. Pour configurer une longueur minimale de mot de passe supérieure à 8 caractères, entrez le nombre minimal de caractères dans la zone « Longueur minimale des mots de passe ». Si vous désactivez ce paramètre, les utilisateurs ne peuvent pas utiliser de mot de passe. Si vous ne configurez pas ce paramètre, les mots de passe sont acceptés selon les paramètres par défaut, à savoir aucun critère de complexité et une longueur de 8 caractères. Remarque : les mots de passe ne peuvent pas être utilisés si la conformité FIPS est activée. Le paramètre de stratégie de groupe « Chiffrement système : utiliser des algorithmes compatibles FIPS pour le chiffrement, le hachage et la signature » dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité spécifie si la conformité FIPS est activée. </string> <string id="OSPassphrase_Name">Configurer lâ??utilisation des mots de passe pour les lecteurs du système dâ??exploitation</string> <string id="OSPassphrase_Help">Ce paramètre de stratégie spécifie les contraintes relatives aux mots de passe utilisés pour déverrouiller les lecteurs du système dâ??exploitation protégés par BitLocker. Si des protecteurs autres que ceux du module de plateforme sécurisée sont autorisés sur les lecteurs du système dâ??exploitation, vous pouvez configurer un mot de passe et en définir les critères de complexité et la longueur minimale. Pour que le paramétrage des critères de complexité prenne effet, vous devez également activer le paramètre de stratégie de groupe « Le mot de passe doit respecter des exigences de complexité » situé dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies de comptes\Stratégie de mot de passe\. Remarque : ces paramètres sont appliqués lorsque BitLocker est activé et non lorsquâ??un lecteur est déverrouillé. BitLocker permet de déverrouiller un lecteur avec lâ??un des moyens de protection disponibles pour celui-ci. Si vous activez ce paramètre de stratégie, les utilisateurs peuvent configurer un mot de passe correspondant aux critères que vous définissez. Pour appliquer des critères de complexité aux mots de passe, sélectionnez « Exiger des critères de complexité ». Lorsque « Exiger des critères de complexité » est sélectionné, la connexion à un contrôleur de domaine est nécessaire lors de lâ??activation de BitLocker pour valider la complexité du mot de passe. Lorsque « Autoriser les critères de complexité » est sélectionné, le système tente de se connecter à un contrôleur de domaine pour vérifier que le mot de passe respecte les règles de complexité définies par la stratégie, mais sâ??il ne trouve aucun contrôleur de domaine, il accepte le mot de passe quelle que soit sa complexité et protège le lecteur par ce mot de passe. Lorsque « Ne pas autoriser les critères de complexité » est sélectionné, aucune validation de la complexité du mot de passe nâ??est réalisée. Les mots de passe doivent comporter au moins 8 caractères. Pour configurer une longueur minimale de mot de passe supérieure à 8 caractères, entrez le nombre minimal de caractères dans la zone « Longueur minimale des mots de passe ». Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, la contrainte de longueur par défaut de 8 caractères sâ??applique aux mots de passe des lecteurs du système dâ??exploitation et aucune vérification de la complexité nâ??est réalisée. Remarque : les mots de passe ne peuvent pas être utilisés si la conformité FIPS est activée. Le paramètre de stratégie de groupe « Chiffrement système : utiliser des algorithmes compatibles FIPS pour le chiffrement, le hachage et la signature » dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité spécifie si la conformité FIPS est activée. </string> <string id="PassphraseComplexityDropDown_2">Autoriser les critères de complexité des mots de passe</string> <string id="PassphraseComplexityDropDown_0">Ne pas autoriser les critères de complexité</string> <string id="PassphraseComplexityDropDown_1">Exiger des critères de complexité des mots de passe</string> <string id="FDVActiveDirectoryBackupDropDown_1">Sauvegarder les mots de passe de récupération et les packages de clés</string> <string id="FDVActiveDirectoryBackupDropDown_2">Sauvegarder les mots de passe de récupération uniquement</string> <string id="FDVHybrid_Name">Autoriser lâ??accès aux lecteurs de données fixes protégés par BitLocker à partir de versions antérieures de Windows</string> <string id="FDVHybrid_Help">Ce paramètre de stratégie configure si les lecteurs de données fixes au format de système de fichiers FAT peuvent être déverrouillés et affichés par des ordinateurs Windows Server 2008, Windows Vista, Windows XP avec Service Pack 3 (SP3) ou Windows XP avec Service Pack 2 (SP2). Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, ces lecteurs peuvent être déverrouillés par ces systèmes dâ??exploitation et leur contenu affiché. Ces systèmes dâ??exploitation ont un accès en lecture aux lecteurs protégés par BitLocker. Lorsque ce paramètre est activé, sélectionnez la case à cocher « Ne pas installer lâ??utilitaire BitLocker To Go sur les lecteurs fixes au format FAT » pour empêcher les utilisateurs dâ??exécuter lâ??utilitaire BitLocker To Go à partir de leurs lecteurs fixes. Si lâ??utilitaire BitLocker To Go (bitlockertogo.exe) est présent sur un lecteur dont le champ dâ??identification nâ??est pas spécifié, ou si le lecteur a le même champ dâ??identification que celui défini dans le paramètre de stratégie « Fournir les identificateurs uniques de votre organisation », le système demandera à lâ??utilisateur de mettre à jour BitLocker et lâ??utilitaire BitLocker To Go sera supprimé du lecteur. Dans ce cas, pour déverrouiller les lecteurs fixes montés sur des ordinateurs Windows Server 2008, Windows Vista, Windows XP avec SP3 ou Windows XP avec SP2, lâ??utilitaire BitLocker To Go doit être installé sur lâ??ordinateur. Si cette case à cocher nâ??est pas activée, Lâ??utilitaire BitLocker To Go est installé sur le lecteur fixe pour permettre aux utilisateurs de le déverrouiller sur les ordinateurs Windows Server 2008, Windows Vista, Windows XP avec SP3 ou Windows XP avec SP2 et sur lesquels lâ??utilitaire BitLocker To Go nâ??est pas installé. Si vous désactivez ce paramètre de stratégie, les lecteurs de données fixes au format de système de fichiers FAT protégés par BitLocker ne peuvent pas être déverrouillés sur les ordinateurs Windows Server 2008, Windows Vista, Windows XP avec SP3 ou Windows XP avec SP2. Bitlockertogo.exe ne sera pas installé. Remarque : ce paramètre de stratégie ne sâ??applique pas aux lecteurs au format de système de fichiers NTFS. </string> <string id="FDVAllowDRA_Name">Autoriser les agents de récupération de données basés sur des certificats</string> <string id="FDVConfigureSmartCard_Name">Configurer lâ??utilisation des cartes à puce sur les lecteurs de données fixes</string> <string id="FDVConfigureSmartCard_Help">Ce paramètre de stratégie permet de spécifier si les cartes à puce peuvent être utilisées pour authentifier lâ??accès de lâ??utilisateur aux lecteurs de données fixes protégés par BitLocker sur un ordinateur. Si vous activez ce paramètre de stratégie, les cartes à puce peuvent être utilisées pour authentifier lâ??accès de lâ??utilisateur aux lecteurs. Vous pouvez imposer lâ??authentification par carte à puce en activant la case à cocher « Exiger lâ??utilisation des cartes à puce sur les lecteurs de données fixes ». Remarque : ces paramètres sont appliqués lorsque BitLocker est activé et non lorsquâ??un lecteur est déverrouillé. BitLocker permet de déverrouiller un lecteur avec lâ??un des moyens de protection disponibles pour celui-ci. Si vous désactivez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser de cartes à puce pour authentifier leur accès aux lecteurs de données fixes protégés par BitLocker. Si vous ne configurez pas ce paramètre de stratégie, les cartes à puce sont autorisées pour authentifier lâ??accès de lâ??utilisateur aux lecteurs protégés par BitLocker. </string> <string id="RDVPassphrase_Name">Configurer lâ??utilisation des mots de passe pour les lecteurs de données amovibles</string> <string id="RDVPassphrase_Help">Ce paramètre de stratégie spécifie si un mot de passe est obligatoire pour déverrouiller les lecteurs de données amovibles protégés par BitLocker. Si vous autorisez les mots de passe, vous pouvez en imposer lâ??utilisation et en définir les critères de complexité et la longueur minimale. Pour que le paramétrage des critères de complexité prenne effet, vous devez également activer le paramètre de stratégie de groupe « Le mot de passe doit respecter des exigences de complexité » situé dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies de comptes\Stratégie de mot de passe\. Remarque : ces paramètres sont appliqués lorsque BitLocker est activé et non lorsquâ??un lecteur est déverrouillé. BitLocker permet de déverrouiller un lecteur avec lâ??un des moyens de protection disponibles pour celui-ci. Si vous activez ce paramètre, les utilisateurs peuvent configurer un mot de passe correspondant aux critères que vous définissez. Pour imposer lâ??utilisation dâ??un mot de passe, sélectionnez « Exiger un mot de passe pour les lecteurs de données amovibles ». Pour appliquer des critères de complexité aux mots de passe, sélectionnez « Exiger des critères de complexité ». Lorsque « Exiger des critères de complexité » est sélectionné, la connexion à un contrôleur de domaine est nécessaire lors de lâ??activation de BitLocker pour valider la complexité du mot de passe. Lorsque « Autoriser les critères de complexité » est sélectionné, le système tente de se connecter à un contrôleur de domaine pour vérifier que le mot de passe respecte les règles de complexité définies par la stratégie, mais sâ??il ne trouve aucun contrôleur de domaine, il accepte le mot de passe quelle que soit sa complexité et protège le lecteur par ce mot de passe. Lorsque « Ne pas autoriser les critères de complexité » est sélectionné, aucune validation de la complexité du mot de passe nâ??est réalisée. Les mots de passe doivent comporter au moins 8 caractères. Pour configurer une longueur minimale de mot de passe supérieure à 8 caractères, entrez le nombre minimal de caractères dans la zone « Longueur minimale des mots de passe ». Si vous désactivez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser de mot de passe. Si vous ne configurez pas ce paramètre de stratégie, les mots de passe sont pris en charge avec les paramètres par défaut, à savoir aucun critère de complexité et une longueur de 8 caractères. Remarque : les mots de passe ne peuvent pas être utilisés si la conformité FIPS est activée. Le paramètre de stratégie de groupe « Chiffrement système : utiliser des algorithmes compatibles FIPS pour le chiffrement, le hachage et la signature » dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité spécifie si la conformité FIPS est activée. </string> <string id="RDVDenyWriteAccess_Name">Refuser lâ??accès en écriture aux lecteurs amovibles non protégés par BitLocker</string> <string id="RDVDenyWriteAccess_Help">Ce paramètre de stratégie configure si les lecteurs de données amovibles doivent être protégés par BitLocker pour être accessibles en écriture. Si vous activez ce paramètre de stratégie, les lecteurs de données amovibles non protégés par BitLocker sont montés en lecture seule. En revanche, les lecteurs protégés par BitLocker sont accessibles en lecture et en écriture. Si « Ne pas autoriser lâ??accès en écriture aux périphériques configurés par une autre organisation » est sélectionné, seuls les lecteurs dont le champ dâ??identification correspond au champ dâ??identification de lâ??ordinateur sont accessibles en écriture. Lors de lâ??accès à un lecteur de données amovible, la validité des champs dâ??identification et dâ??identification autorisée est vérifiée. Ces champs sont définis par le paramètre de stratégie « Fournir les identificateurs uniques de votre organisation ». Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, tous les lecteurs de données amovibles de lâ??ordinateur sont montés en lecture et en écriture. Remarque : ce paramètre de stratégie peut être remplacé par ceux qui se trouvent dans Configuration utilisateur\Modèles dâ??administration\Système\Accès au stockage amovible. Ce paramètre de stratégie est ignoré si le paramètre de stratégie « Disques amovibles : refuser lâ??accès en écriture » est activé. </string> <string id="RDVConfigureBDE_Name">Contrôler lâ??utilisation de BitLocker sur les lecteurs amovibles</string> <string id="RDVConfigureBDE_Help">Ce paramètre de stratégie contrôle lâ??utilisation de BitLocker sur les lecteurs de données amovibles. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. Si vous activez ce paramètre de stratégie, vous pouvez sélectionner les paramètres de propriété contrôlant la façon dont les utilisateurs peuvent configurer BitLocker. Sélectionnez « Autoriser les utilisateurs à protéger les lecteurs de données amovibles avec BitLocker » pour permettre aux utilisateurs dâ??exécuter lâ??Assistant dâ??installation de BitLocker sur un lecteur de données amovible. Sélectionnez « Autoriser les utilisateurs à suspendre et supprimer la protection BitLocker sur les lecteurs de données amovibles » pour permettre aux utilisateurs de supprimer le chiffrement BitLocker sur un lecteur ou de suspendre le chiffrement pendant une opération de maintenance. Consultez le Guide de déploiement du chiffrement de lecteur BitLocker sur Microsoft TechNet pour plus dâ??informations sur la suspension de la protection BitLocker. Si vous ne configurez pas ce paramètre de stratégie, les utilisateurs peuvent utiliser BitLocker sur les lecteurs amovibles. Si vous désactivez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser BitLocker sur les lecteurs amovibles. </string> <string id="RDVActiveDirectoryBackupDropDown_1">Sauvegarder les mots de passe de récupération et les packages de clés</string> <string id="RDVActiveDirectoryBackupDropDown_2">Sauvegarder les mots de passe de récupération uniquement</string> <string id="RDVHybrid_Name">Autoriser lâ??accès aux lecteurs de données amovibles protégés par BitLocker à partir de versions antérieures de Windows</string> <string id="RDVHybrid_Help">Ce paramètre de stratégie configure si les lecteurs de données amovibles au format de système de fichiers FAT peuvent être déverrouillés et affichés par des ordinateurs Windows Server 2008, Windows Vista, Windows XP avec Service Pack 3 (SP3) ou Windows XP avec Service Pack 2 (SP2). Si vous activez ce paramètre de stratégie ou ne le configurez pas, ces lecteurs peuvent être déverrouillés par ces systèmes dâ??exploitation et leur contenu affiché. Ces systèmes dâ??exploitation ont un accès en lecture aux lecteurs protégés par BitLocker. Lorsque ce paramètre de stratégie est activé, sélectionnez la case à cocher « Ne pas installer lâ??utilitaire BitLocker To Go sur les lecteurs amovibles au format FAT » pour empêcher les utilisateurs dâ??exécuter lâ??utilitaire BitLocker To Go à partir de leurs lecteurs amovibles. Si lâ??utilitaire BitLocker To Go (bitlockertogo.exe) est présent sur un lecteur dont le champ dâ??identification nâ??est pas spécifié, ou si le lecteur a le même champ dâ??identification que celui défini dans le paramètre de stratégie « Fournir les identificateurs uniques de votre organisation », le système demandera à lâ??utilisateur de mettre à jour BitLocker et lâ??utilitaire BitLocker To Go sera supprimé du lecteur. Dans ce cas, pour déverrouiller les lecteurs amovibles montés sur des ordinateurs Windows Server 2008, Windows Vista, Windows XP avec SP3 ou Windows XP avec SP2, lâ??utilitaire BitLocker To Go doit être installé sur lâ??ordinateur. Si cette case à cocher nâ??est pas activée, lâ??utilitaire BitLocker To Go est installé sur le lecteur amovible pour permettre aux utilisateurs de le déverrouiller sur les ordinateurs Windows Server 2008, Windows Vista, Windows XP avec SP3 ou Windows XP avec SP2 et sur lesquels lâ??utilitaire BitLocker To Go nâ??est pas installé. Si ce paramètre de stratégie est désactivé, les lecteurs de données amovibles au format de système de fichiers FAT protégés par BitLocker ne peuvent pas être déverrouillés sur les ordinateurs Windows Server 2008, Windows Vista, Windows XP avec SP3 ou Windows XP avec SP2. Bitlockertogo.exe ne sera pas installé. Remarque : ce paramètre de stratégie ne sâ??applique pas aux lecteurs au format de système de fichiers NTFS. </string> <string id="RDVAllowDRA_Name">Autoriser les agents de récupération de données basés sur des certificats</string> <string id="RDVConfigureSmartCard_Name">Configurer lâ??utilisation des cartes à puce sur les lecteurs de données amovibles</string> <string id="RDVConfigureSmartCard_Help">Ce paramètre de stratégie permet de spécifier si les cartes à puce peuvent être utilisées pour authentifier lâ??accès de lâ??utilisateur aux lecteurs de données amovibles protégés par BitLocker sur un ordinateur. Si vous activez ce paramètre de stratégie, les cartes à puce peuvent être utilisées pour authentifier lâ??accès de lâ??utilisateur aux lecteurs. Vous pouvez imposer lâ??authentification par carte à puce en activant la case à cocher « Exiger lâ??utilisation des cartes à puce sur les lecteurs de données amovibles ». Remarque : ces paramètres sont appliqués lorsque BitLocker est activé et non lorsquâ??un lecteur est déverrouillé. BitLocker autorise le déverrouillage dâ??un lecteur avec lâ??un des protecteurs disponibles pour celui-ci. Si vous désactivez ce paramètre de stratégie, les utilisateurs ne sont pas autorisés à utiliser de cartes à puce pour authentifier leur accès aux lecteurs de données amovibles protégés par BitLocker. Si vous ne configurez pas ce paramètre de stratégie, les cartes à puce sont autorisées pour authentifier lâ??accès de lâ??utilisateur aux lecteurs amovibles protégés par BitLocker. </string> <string id="EnhancedPIN_Name">Autoriser les codes confidentiels améliorés au démarrage</string> <string id="EnhancedPIN_Help">Ce paramètre de stratégie permet de configurer si les codes confidentiels améliorés peuvent être utilisés avec BitLocker au démarrage. Les codes confidentiels de démarrage améliorés permettent lâ??utilisation de caractères comme les majuscules et les minuscules, les symboles, les chiffres et les espaces. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. Si vous activez ce paramètre de stratégie, tous les nouveaux codes confidentiels de démarrage BitLocker seront des codes améliorés. Remarque : tous les ordinateurs ne prennent pas en charge les codes confidentiels améliorés dans lâ??environnement préalable au démarrage. Il est fortement conseillé que les utilisateurs réalisent une vérification système pendant lâ??installation de BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les codes confidentiels améliorés ne sont pas autorisés. </string> <string id="TPMAutoReseal_Name">Réinitialiser les données de validation de plateforme après une récupération BitLocker</string> <string id="TPMAutoReseal_Help">Ce paramètre de stratégie permet de contrôler si les données de validation de plateforme sont actualisées lorsque Windows est démarré à la suite dâ??une récupération BitLocker. Si vous activez ce paramètre de stratégie, les données de validation de plateforme sont actualisées lorsque Windows est démarré à la suite dâ??une récupération BitLocker. Si vous désactivez ce paramètre de stratégie, les données de validation de plateforme ne sont pas actualisées lorsque Windows est démarré à la suite dâ??une récupération BitLocker. Si vous ne configurez pas ce paramètre de stratégie, les données de validation de plateforme ne sont pas actualisées lorsque Windows est démarré à la suite dâ??une récupération BitLocker. </string> <string id="OSEncryptionType_Name">Appliquer le type de chiffrement de lecteur aux lecteurs du système dâ??application</string> <string id="FDVEncryptionType_Name">Appliquer le type de chiffrement de lecteur aux lecteurs de données fixes</string> <string id="RDVEncryptionType_Name">Appliquer le type de chiffrement de lecteur aux lecteurs de données amovibles</string> <string id="EncryptionType_Help">Ce paramètre de stratégie permet de configurer le type de chiffrement utilisé par le chiffrement de lecteur BitLocker. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. La modification du type de chiffrement est sans effet si le disque est déjà chiffré ou si le chiffrement est en cours. Choisissez le chiffrement complet pour demander à ce que lâ??ensemble du lecteur soit chiffré lorsque BitLocker est activé. Choisissez le chiffrement de lâ??espace utilisé uniquement pour demander à ce que seule la portion du lecteur utilisée pour stocker des données soit chiffrée lorsque BitLocker est activé. Si vous activez ce paramètre de stratégie, le type de chiffrement que BitLocker utilisera pour chiffrer les lecteurs est défini par ce paramètre de stratégie et lâ??option de type de chiffrement nâ??est pas présentée dans lâ??Assistant dâ??installation de BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, lâ??Assistant dâ??installation de BitLocker demande à lâ??utilisateur de sélectionner le type de chiffrement avant dâ??activer BitLocker. </string> <string id="EncryptionTypeDropDown_UserChooses_Name">Autoriser lâ??utilisateur à choisir (par défaut)</string> <string id="EncryptionTypeDropDown_FullEncryption_Name">Chiffrement complet</string> <string id="EncryptionTypeDropDown_DataOnlyEncryption_Name">Chiffrement de lâ??espace utilisé uniquement</string> <string id="DisallowStandardUsersCanChangePIN_Name">Ne pas autoriser les utilisateurs standard à modifier le code confidentiel ou le mot de passe</string> <string id="DisallowStandardUsersCanChangePIN_Help">Ce paramètre de stratégie permet de configurer si les utilisateurs standard sont ou non autorisés à modifier les codes confidentiels des volumes BitLocker, à condition quâ??ils puissent dans un premier temps fournir le code confidentiel existant. Ce paramètre de stratégie est appliqué lorsque vous activez BitLocker. Si vous activez ce paramètre de stratégie, les utilisateurs ne sont pas autorisés à modifier les codes confidentiels ou mots de passe BitLocker. Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les utilisateurs standard sont autorisés à modifier les codes confidentiels et mots de passe BitLocker. </string> <string id="OSEDrive_Name">Configurer lâ??utilisation du chiffrement au niveau matériel pour les lecteurs du système dâ??exploitation</string> <string id="FDVEDrive_Name">Configurer lâ??utilisation du chiffrement au niveau matériel pour les lecteurs de données fixes</string> <string id="RDVEDrive_Name">Configurer lâ??utilisation du chiffrement au niveau matériel pour les lecteurs de données amovibles</string> <string id="OSEDrive_Help">Ce paramètre de stratégie permet de gérer lâ??utilisation par BitLocker du chiffrement au niveau matériel sur les lecteurs du système dâ??exploitation et de spécifier quels algorithmes de chiffrement il peut utiliser avec le chiffrement au niveau matériel. Lâ??utilisation du chiffrement au niveau matériel permet dâ??améliorer les performances de fonctionnement des lecteurs sur lesquels des opérations de lecture et dâ??écriture de données sont fréquentes. Si vous activez ce paramètre de stratégie, vous pouvez spécifier des options supplémentaires qui contrôlent si le chiffrement au niveau logiciel BitLocker est utilisé à la place du chiffrement au niveau matériel sur les ordinateurs ne prenant pas en charge le chiffrement au niveau matériel, et si vous voulez restreindre les algorithmes et suites de chiffrement utilisés pour le chiffrement au niveau matériel. Si vous désactivez ce paramètre de stratégie, BitLocker ne peut pas utiliser le chiffrement au niveau matériel avec les lecteurs du système dâ??exploitation et le chiffrement au niveau logiciel BitLocker est utilisé par défaut pour chiffrer le lecteur. Si vous ne configurez pas ce paramètre de stratégie, BitLocker utilise le chiffrement au niveau matériel avec le jeu dâ??algorithmes de chiffrement pour le lecteur. Si le chiffrement au niveau matériel nâ??est pas disponible, le chiffrement au niveau logiciel BitLocker est utilisé à la place. Remarque : le paramètre de stratégie « Sélectionner la méthode et la puissance de chiffrement des lecteurs » ne sâ??applique pas au chiffrement au niveau matériel. Lâ??algorithme de chiffrement utilisé par le chiffrement au niveau matériel est défini lors du partitionnement du lecteur. Par défaut, BitLocker utilise lâ??algorithme configuré sur le lecteur pour chiffrer le lecteur. Lâ??option « Restreindre les algorithmes et suites de chiffrement autorisés pour le chiffrement au niveau matériel » permet de restreindre les algorithmes de chiffrement que BitLocker utilise avec le chiffrement au niveau matériel. Si le jeu dâ??algorithmes pour le lecteur nâ??est pas disponible, BitLocker désactive lâ??utilisation du chiffrement au niveau matériel. Les algorithmes de chiffrement sont spécifiés par des identificateurs dâ??objets (OID). Par exemple : - OID AES 128 en mode CBC : 2.16.840.1.101.3.4.1.2 - OID AES 256 en mode CBC : 2.16.840.1.101.3.4.1.42 </string> <string id="FDVEDrive_Help">Ce paramètre de stratégie permet de gérer lâ??utilisation par BitLocker du chiffrement au niveau matériel sur les lecteurs de données fixes et de spécifier quels algorithmes de chiffrement il peut utiliser avec le chiffrement au niveau matériel. Lâ??utilisation du chiffrement au niveau matériel permet dâ??améliorer les performances de fonctionnement des lecteurs sur lesquels des opérations de lecture et dâ??écriture de données sont fréquentes. Si vous activez ce paramètre de stratégie, vous pouvez spécifier des options supplémentaires qui contrôlent si le chiffrement au niveau logiciel BitLocker est utilisé à la place du chiffrement au niveau matériel sur les ordinateurs ne prenant pas en charge le chiffrement au niveau matériel, et si vous voulez restreindre les algorithmes et suites de chiffrement utilisés pour le chiffrement au niveau matériel. Si vous désactivez ce paramètre de stratégie, BitLocker ne peut pas utiliser le chiffrement au niveau matériel avec les lecteurs du système dâ??exploitation et le chiffrement au niveau logiciel BitLocker est utilisé par défaut pour chiffrer le lecteur. Si vous ne configurez pas ce paramètre de stratégie, BitLocker utilise le chiffrement au niveau matériel avec le jeu dâ??algorithmes de chiffrement pour le lecteur. Si le chiffrement au niveau matériel nâ??est pas disponible, le chiffrement au niveau logiciel BitLocker est utilisé à la place. Remarque : le paramètre de stratégie « Sélectionner la méthode et la puissance de chiffrement des lecteurs » ne sâ??applique pas au chiffrement au niveau matériel. Lâ??algorithme de chiffrement utilisé par le chiffrement au niveau matériel est défini lors du partitionnement du lecteur. Par défaut, BitLocker utilise lâ??algorithme configuré sur le lecteur pour chiffrer le lecteur. Lâ??option « Restreindre les algorithmes et suites de chiffrement autorisés pour le chiffrement au niveau matériel » permet de restreindre les algorithmes de chiffrement que BitLocker utilise avec le chiffrement au niveau matériel. Si le jeu dâ??algorithmes pour le lecteur nâ??est pas disponible, BitLocker désactive lâ??utilisation du chiffrement au niveau matériel. Les algorithmes de chiffrement sont spécifiés par des identificateurs dâ??objets (OID). Par exemple : - OID AES 128 en mode CBC : 2.16.840.1.101.3.4.1.2 - OID AES 256 en mode CBC : 2.16.840.1.101.3.4.1.42 </string> <string id="RDVEDrive_Help">Ce paramètre de stratégie permet de gérer lâ??utilisation par BitLocker du chiffrement au niveau matériel sur les lecteurs de données amovibles et de spécifier quels algorithmes de chiffrement il peut utiliser avec le chiffrement au niveau matériel. Lâ??utilisation du chiffrement au niveau matériel permet dâ??améliorer les performances de fonctionnement des lecteurs sur lesquels des opérations de lecture et dâ??écriture de données sont fréquentes. Si vous activez ce paramètre de stratégie, vous pouvez spécifier des options supplémentaires qui contrôlent si le chiffrement au niveau logiciel BitLocker est utilisé à la place du chiffrement au niveau matériel sur les ordinateurs ne prenant pas en charge le chiffrement au niveau matériel, et si vous voulez restreindre les algorithmes et suites de chiffrement utilisés pour le chiffrement au niveau matériel. Si vous désactivez ce paramètre de stratégie, BitLocker ne peut pas utiliser le chiffrement au niveau matériel avec les lecteurs du système dâ??exploitation et le chiffrement au niveau logiciel BitLocker est utilisé par défaut pour chiffrer le lecteur. Si vous ne configurez pas ce paramètre de stratégie, BitLocker utilise le chiffrement au niveau matériel avec le jeu dâ??algorithmes de chiffrement pour le lecteur. Si le chiffrement au niveau matériel nâ??est pas disponible, le chiffrement au niveau logiciel BitLocker est utilisé à la place. Remarque : le paramètre de stratégie « Sélectionner la méthode et la puissance de chiffrement des lecteurs » ne sâ??applique pas au chiffrement au niveau matériel. Lâ??algorithme de chiffrement utilisé par le chiffrement au niveau matériel est défini lors du partitionnement du lecteur. Par défaut, BitLocker utilise lâ??algorithme configuré sur le lecteur pour chiffrer le lecteur. Lâ??option « Restreindre les algorithmes et suites de chiffrement autorisés pour le chiffrement au niveau matériel » permet de restreindre les algorithmes de chiffrement que BitLocker utilise avec le chiffrement au niveau matériel. Si le jeu dâ??algorithmes pour le lecteur nâ??est pas disponible, BitLocker désactive lâ??utilisation du chiffrement au niveau matériel. Les algorithmes de chiffrement sont spécifiés par des identificateurs dâ??objets (OID). Par exemple : - OID AES 128 en mode CBC : 2.16.840.1.101.3.4.1.2 - OID AES 256 en mode CBC : 2.16.840.1.101.3.4.1.42 </string> <string id="EnablePrebootInputProtectorsOnSlates_Name">Activer lâ??utilisation de lâ??authentification BitLocker exigeant une saisie au clavier préalable au démarrage sur tablettes tactiles</string> <string id="EnablePrebootInputProtectorsOnSlates_Help">Ce paramètre de stratégie permet aux utilisateurs dâ??activer les options dâ??authentification qui requièrent une entrée utilisateur depuis lâ??environnement préalable au démarrage même si la plateforme ne dispose pas dâ??une fonctionnalité de saisie préalable au démarrage. Le clavier tactile Windows (comme celui utilisé sur les tablettes) nâ??est pas disponible dans lâ??environnement préalable au démarrage où BitLocker requiert des informations supplémentaires comme un code confidentiel ou un mot de passe. Si vous activez ce paramètre de stratégie, les appareils doivent disposer dâ??un autre moyen de saisie préalable au démarrage (par exemple un clavier USB connecté). Si ce paramètre de stratégie nâ??est pas activé, lâ??Environnement de récupération Windows (WinRE) doit être activé sur les tablettes afin de prendre en charge la saisie du mot de passe de récupération BitLocker. Lorsque ni lâ??Environnement de récupération Windows (WinRE) ni ce paramètre de stratégie ne sont activés, vous ne pouvez pas activer BitLocker sur un appareil qui utilise le clavier tactile Windows. Notez que si vous nâ??activez pas ce paramètre de stratégie, les options de la stratégie « Exiger une authentification supplémentaire au démarrage » risquent de ne pas être disponibles sur ces appareils. Ces options sont les suivantes : - Configurer le code confidentiel de démarrage du module de plateforme sécurisée : requis/autorisé - Configurer le code confidentiel et la clé de démarrage du module de plateforme sécurisée : requis/autorisé - Configurer lâ??utilisation de mots de passe pour les lecteurs du système dâ??exploitation. </string> <string id="AllowSecureBootForIntegrity_Name">Autoriser le démarrage sécurisé pour la validation de lâ??intégrité</string> <string id="AllowSecureBootForIntegrity_Help">Ce paramètre de stratégie permet de configurer si le démarrage sécurisé est autorisé comme fournisseur dâ??intégrité de plateforme pour les lecteurs du système dâ??exploitation protégés par BitLocker. Le démarrage sécurisé garantit que lâ??environnement préalable au démarrage de lâ??ordinateur charge uniquement le microprogramme signé numériquement par les éditeurs de logiciels autorisés. Le démarrage sécurisé offre par ailleurs davantage de flexibilité pour gérer la configuration préalable au démarrage que les vérifications dâ??intégrité BitLocker héritées. Si vous activez ce paramètre de stratégie ou ne le configurez pas, BitLocker utilise le démarrage sécurisé pour valider lâ??intégrité de la plateforme si cette dernière prend en charge la validation de lâ??intégrité avec le démarrage sécurisé Si vous désactivez ce paramètre de sécurité, BitLocker utilise la validation de lâ??intégrité de la plateforme héritée, même sur les systèmes prenant en charge la validation de lâ??intégrité avec le démarrage sécurisé. Lorsque ce paramètre de stratégie est activé et que le matériel prend en charge lâ??utilisation du démarrage sécurisé pour les scénarios BitLocker, le paramètre de stratégie de groupe « Utiliser un profil amélioré de validation des données de configuration de démarrage » est ignoré et le démarrage sécurisé vérifie les paramètres BCD en fonction du paramètre de stratégie Démarrage sécurisé, qui est configuré séparément de BitLocker. Remarque : si le paramètre de stratégie de groupe « Configurer le profil de validation de plateforme du module de plateforme sécurisée pour les configurations de microprogramme UEFI natives » est activé et si PCR 7 est omis, BitLocker ne pourra pas utiliser le démarrage sécurisé pour la validation de lâ??intégrité de la plateforme ou des données de configuration de démarrage. Avertissement : le fait de désactiver cette stratégie peut entraîner une récupération BitLocker lorsque des microprogrammes sont mis à  jour. Si vous désactivez cette stratégie, suspendez BitLocker avant dâ??appliquer des mises à  jour de microprogrammes. </string> <string id="SUPPORTED_Windows8NoARM">Au minimum Windows Server 2012 ou Windows 8</string> </stringTable> <presentationTable> <presentation id="ActiveDirectoryBackup_Name"> <checkBox refId="RequireActiveDirectoryBackup_Name" defaultChecked="true">Exiger la sauvegarde BitLocker vers les services de domaine Active Directory (AD DS)</checkBox> <text>Si vous activez ce paramètre de stratégie, BitLocker ne peut pas être activé en cas dâ??échec de la sauvegarde (paramètre par défaut recommandé). </text> <text>Si vous désactivez ce paramètre de stratégie, BitLocker peut être activé même en cas dâ??échec de la sauvegarde. La sauvegarde nâ??est pas retentée automatiquement.</text> <dropdownList refId="ActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Sélectionner les informations de récupération BitLocker à stocker :</dropdownList> <text/> <text>Un mot de passe de récupération est un nombre de 48 chiffres qui déverrouille lâ??accès à un lecteur protégé par BitLocker.</text> <text>Un package de clés contient une clé de chiffrement BitLocker pour le lecteur, sécurisée par un ou plusieurs mots de passe de récupération</text> <text>Les packages de clés aident à réaliser des récupérations spécialisées en cas dâ??endommagement du disque. </text> </presentation> <presentation id="ConfigureStartupUsage_Name"> <checkBox refId="ConfigureNonTPMStartupKeyUsage_Name" defaultChecked="true">Autoriser BitLocker sans un module de plateforme sécurisée compatible (requiert un mot de passe ou une clé de démarrage sur un disque mémoire flash USB)</checkBox> <text>Paramètres pour les ordinateurs avec un module de plateforme sécurisée :</text> <dropdownList refId="ConfigureTPMStartupKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurer la clé de démarrage de module de plateforme sécurisée :</dropdownList> <dropdownList refId="ConfigurePINUsageDropDown_Name" noSort="true" defaultItem="0">Configurer le code confidentiel de démarrage de module de plateforme sécurisée :</dropdownList> <text>Important : si vous imposez lâ??utilisation dâ??une clé de démarrage, vous devez interdire lâ??utilisation dâ??un code confidentiel de démarrage. </text> <text>Si vous imposez lâ??utilisation dâ??un code confidentiel de démarrage, vous devez interdire lâ??utilisation dâ??une clé de démarrage. Sinon, une erreur de stratégie se produira.</text> <text>Remarque : nâ??autorisez ni les options de code confidentiel ni les options de clé de démarrage à masquer la page avancée sur un ordinateur avec module de plateforme sécurisée.</text> </presentation> <presentation id="ConfigureAdvancedStartup_Name"> <checkBox refId="ConfigureNonTPMStartupKeyUsage_Name" defaultChecked="true">Autoriser BitLocker sans un module de plateforme sécurisée compatible (requiert un mot de passe ou une clé de démarrage sur un disque mémoire flash USB)</checkBox> <text>Paramètres pour les ordinateurs avec un module de plateforme sécurisée :</text> <dropdownList refId="ConfigureTPMUsageDropDown_Name" noSort="true" defaultItem="0">Configurer le démarrage du module de plateforme sécurisée :</dropdownList> <dropdownList refId="ConfigurePINUsageDropDown_Name" noSort="true" defaultItem="0">Configurer le code confidentiel de démarrage de module de plateforme sécurisée :</dropdownList> <dropdownList refId="ConfigureTPMStartupKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurer la clé de démarrage de module de plateforme sécurisée :</dropdownList> <dropdownList refId="ConfigureTPMPINKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurer le code confidentiel et la clé de démarrage de module de plateforme sécurisée :</dropdownList> <text/> </presentation> <presentation id="ConfigureRecoveryUsage_Name"> <text>Important : pour éviter la perte de données, vous devez disposer dâ??un moyen de récupérer les clés de chiffrement BitLocker. Si vous nâ??autorisez aucune des options de récupération ci-dessous, vous devez activer la sauvegarde des informations de récupération BitLocker dans les services de domaine Active Directory. Sinon, une erreur de stratégie se produit.</text> <dropdownList refId="ConfigureRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0">Configurer le mot de passe de récupération à 48 chiffres :</dropdownList> <dropdownList refId="ConfigureRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurer la clé de récupération à 256 bits :</dropdownList> <text>Remarque : si vous nâ??autorisez pas les mots de passe et exigez la clé de récupération, les utilisateurs ne peuvent activer BitLocker quâ??en enregistrant les informations sur clé USB.</text> <text/> </presentation> <presentation id="OSRecoveryUsage_Name"> <checkBox refId="OSAllowDRA_Name" defaultChecked="true">Autoriser les agents de récupération de données</checkBox> <text>Configurer le stockage par les utilisateurs des informations de récupération BitLocker :</text> <dropdownList refId="OSRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <dropdownList refId="OSRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <checkBox refId="OSHideRecoveryPage_Name" defaultChecked="false">Supprimer les options de configuration de lâ??Assistant dâ??installation de BitLocker</checkBox> <checkBox refId="OSActiveDirectoryBackup_Name" defaultChecked="true">Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory pour les lecteurs du système dâ??exploitation</checkBox> <dropdownList refId="OSActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurer le stockage des informations de récupération BitLocker dans les services de domaine Active Directory :</dropdownList> <checkBox refId="OSRequireActiveDirectoryBackup_Name">Nâ??activer BitLocker quâ??une fois les informations de récupération stockées dans les services de domaine Active Directory pour les lecteurs du système dâ??exploitation</checkBox> </presentation> <presentation id="FDVRecoveryUsage_Name"> <checkBox refId="FDVAllowDRA_Name" defaultChecked="true">Autoriser les agents de récupération de données</checkBox> <text>Configurer le stockage par les utilisateurs des informations de récupération BitLocker :</text> <dropdownList refId="FDVRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <dropdownList refId="FDVRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <checkBox refId="FDVHideRecoveryPage_Name" defaultChecked="false">Supprimer les options de configuration de lâ??Assistant dâ??installation de BitLocker</checkBox> <checkBox refId="FDVActiveDirectoryBackup_Name" defaultChecked="true">Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory pour les lecteurs de données fixes</checkBox> <dropdownList refId="FDVActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurer le stockage des informations de récupération BitLocker dans les services de domaine Active Directory :</dropdownList> <checkBox refId="FDVRequireActiveDirectoryBackup_Name">Nâ??activer BitLocker quâ??une fois les informations de récupération stockées dans les services de domaine Active Directory pour les lecteurs de données fixes</checkBox> </presentation> <presentation id="RDVRecoveryUsage_Name"> <checkBox refId="RDVAllowDRA_Name" defaultChecked="true">Autoriser les agents de récupération de données</checkBox> <text>Configurer le stockage par les utilisateurs des informations de récupération BitLocker :</text> <dropdownList refId="RDVRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <dropdownList refId="RDVRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <checkBox refId="RDVHideRecoveryPage_Name" defaultChecked="false">Supprimer les options de configuration de lâ??Assistant dâ??installation de BitLocker</checkBox> <checkBox refId="RDVActiveDirectoryBackup_Name" defaultChecked="true">Enregistrer les informations de récupération BitLocker dans les services de domaine Active Directory pour les lecteurs de données amovibles</checkBox> <dropdownList refId="RDVActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurer le stockage des informations de récupération BitLocker dans les services de domaine Active Directory :</dropdownList> <checkBox refId="RDVRequireActiveDirectoryBackup_Name">Nâ??activer BitLocker quâ??une fois les informations de récupération stockées dans les services de domaine Active Directory pour les lecteurs de données amovibles</checkBox> </presentation> <presentation id="ConfigureRecoveryFolder_Name"> <textBox refId="ConfigureRecoveryFolderPath_Input"> <label>Configurer le chemin dâ??accès du dossier par défaut :</label> <defaultValue/> </textBox> <text>Spécifiez un chemin dâ??accès complet ou ajoutez les variables dâ??environnement de lâ??ordinateur dans le chemin dâ??accès. </text> <text>Par exemple, entrez « \\serveur\dossiersauvegarde » ou « %VariableEnvironnementLecteurSécurisé%\dossiersauvegarde »</text> <text>Remarque : dans tous les cas, lâ??utilisateur aura la possibilité de sélectionner dâ??autres dossiers où enregistrer le mot de passe de récupération.</text> <text/> </presentation> <presentation id="EncryptionMethod_Name"> <dropdownList refId="EncryptionMethodDropDown_Name" noSort="true" defaultItem="2">Sélectionner la méthode de chiffrement :</dropdownList> </presentation> <presentation id="EncryptionMethodNoDiffuser_Name"> <dropdownList refId="EncryptionMethodNoDiffDropDown_Name" noSort="true" defaultItem="0">Sélectionner la méthode de chiffrement :</dropdownList> </presentation> <presentation id="OSEncryptionType"> <dropdownList refId="OSEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Sélectionner le type de chiffrement :</dropdownList> </presentation> <presentation id="FDVEncryptionType"> <dropdownList refId="FDVEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Sélectionner le type de chiffrement :</dropdownList> </presentation> <presentation id="RDVEncryptionType"> <dropdownList refId="RDVEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Sélectionner le type de chiffrement :</dropdownList> </presentation> <presentation id="PlatformValidation_Deprecated_Name"> <text>Un profil de validation de plateforme consiste en un ensemble dâ??index de registre de configuration de plateforme (PCR). Chaque index PCR est associé à des composants qui sâ??exécutent au démarrage de Windows.</text> <text>Utilisez les cases à cocher ci-dessous pour sélectionner les index PCR à inclure au profil.</text> <text>Soyez prudent en modifiant ce paramétrage.</text> <text>Nous recommandons les PCR par défaut : 0, 2, 4, 8, 9, 10 et 11.</text> <text>Pour que la protection BitLocker prenne effet, vous devez inclure le registre de configuration de plateforme 11.</text> <text>Consultez la documentation en ligne pour plus dâ??informations sur les avantages et les risques de modifier le profil de validation de plateforme du module de plateforme sécurisée.</text> <checkBox refId="PlatformValidation_Deprecated_Setting0" defaultChecked="true">PCR 0 : CRTM (Core Root of Trust of Measurement), BIOS et extensions de plateforme</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting1">PCR 1 : Configuration et données de plateforme et de carte mère</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting2" defaultChecked="true">PCR 2 : Code de ROM en option</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting3">PCR 3 : Configuration et données de ROM en option</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting4" defaultChecked="true">PCR 4 : Code dâ??enregistrement de démarrage principal (MBR)</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting5">PCR 5 : Table de partition dâ??enregistrement de démarrage principal (MBR)</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting6">PCR 6 : Ã?vénements de transition dâ??état et de sortie de veille</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting7">PCR 7 : Spécificité du fabricant de lâ??ordinateur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting8" defaultChecked="true">PCR 8 : Secteur dâ??amorçage NTFS</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting9" defaultChecked="true">PCR 9 : Bloc dâ??amorçage NTFS</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting10" defaultChecked="true">PCR 10 : Gestionnaire de démarrage</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting11" defaultChecked="true">PCR 11 : Contrôle dâ??accès BitLocker</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting12">PCR 12 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting13">PCR 13 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting14">PCR 14 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting15">PCR 15 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting16">PCR 16 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting17">PCR 17 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting18">PCR 18 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting19">PCR 19 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting20">PCR 20 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting21">PCR 21 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting22">PCR 22 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting23">PCR 23 : Réservé pour un usage futur</checkBox> </presentation> <presentation id="PlatformValidation_BIOS_Name"> <text>Un profil de validation de plateforme consiste en un ensemble dâ??index de registre de configuration de plateforme (PCR). Chaque index PCR est associé à des composants qui sâ??exécutent au démarrage de Windows.</text> <text>Utilisez les cases à cocher ci-dessous pour sélectionner les index PCR à inclure au profil.</text> <text>Soyez prudent en modifiant ce paramétrage.</text> <text>Nous recommandons les PCR par défaut : 0, 2, 4, 8, 9, 10 et 11.</text> <text>Pour que la protection BitLocker prenne effet, vous devez inclure le registre de configuration de plateforme 11.</text> <text>Consultez la documentation en ligne pour plus dâ??informations sur les avantages et les risques de modifier le profil de validation de plateforme du module de plateforme sécurisée.</text> <checkBox refId="PlatformValidation_BIOS_Setting0" defaultChecked="true">PCR 0 : CRTM (Core Root of Trust of Measurement), BIOS et extensions de plateforme</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting1">PCR 1 : Configuration et données de plateforme et de carte mère</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting2" defaultChecked="true">PCR 2 : Code de ROM en option</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting3">PCR 3 : Configuration et données de ROM en option</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting4" defaultChecked="true">PCR 4 : Code dâ??enregistrement de démarrage principal (MBR)</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting5">PCR 5 : Table de partition dâ??enregistrement de démarrage principal (MBR)</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting6">PCR 6 : Ã?vénements de transition dâ??état et de sortie de veille</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting7">PCR 7 : Spécificité du fabricant de lâ??ordinateur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting8" defaultChecked="true">PCR 8 : Secteur dâ??amorçage NTFS</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting9" defaultChecked="true">PCR 9 : Bloc dâ??amorçage NTFS</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting10" defaultChecked="true">PCR 10 : Gestionnaire de démarrage</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting11" defaultChecked="true">PCR 11 : Contrôle dâ??accès BitLocker</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting12">PCR 12 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting13">PCR 13 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting14">PCR 14 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting15">PCR 15 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting16">PCR 16 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting17">PCR 17 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting18">PCR 18 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting19">PCR 19 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting20">PCR 20 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting21">PCR 21 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting22">PCR 22 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting23">PCR 23 : Réservé pour un usage futur</checkBox> </presentation> <presentation id="PlatformValidation_UEFI_Name"> <text>Un profil de validation de plateforme consiste en un ensemble dâ??index de registre de configuration de plateforme (PCR). Chaque index PCR est associé à des composants qui sâ??exécutent au démarrage de Windows.</text> <text>Utilisez les cases à cocher ci-dessous pour sélectionner les index PCR à inclure au profil.</text> <text>Soyez prudent en modifiant ce paramétrage.</text> <text>Nous recommandons les PCR par défaut : 0, 2, 4 et 11.</text> <text>Pour que la protection BitLocker prenne effet, vous devez inclure le registre de configuration de plateforme 11.</text> <text>Consultez la documentation en ligne pour plus dâ??informations sur les avantages et les risques de modifier le profil de validation de plateforme du module de plateforme sécurisée.</text> <checkBox refId="PlatformValidation_UEFI_Setting0" defaultChecked="true">PCR 0 : Code exécutable du microprogramme du système noyau</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting1">PCR 1 : Données du microprogramme du système noyau</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting2" defaultChecked="true">PCR 2 : Code exécutable étendu ou enfichable</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting3">PCR 3 : Données du microprogramme étendu ou enfichable</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting4" defaultChecked="true">PCR 4 : Gestionnaire de démarrage</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting5">PCR 5 : GPT / Table de partition</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting6">PCR 6 : Reprendre à partir des événements dâ??état dâ??alimentation S4 et S5</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting7">PCR 7 : Ã?tat du démarrage sécurisé</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting8">PCR 8 : Initialisé à 0 sans extension (réservé pour une utilisation ultérieure)</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting9">PCR 9 : Initialisé à 0 sans extension (réservé pour une utilisation ultérieure)</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting10">PCR 10 : Initialisé à 0 sans extension (réservé pour une utilisation ultérieure)</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting11" defaultChecked="true">PCR 11 : Contrôle dâ??accès BitLocker</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting12">PCR 12 : Ã?vénements de données et événements fortement volatiles</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting13">PCR 13 : Détails du module de démarrage</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting14">PCR 14 : Autorités de démarrage</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting15">PCR 15 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting16">PCR 16 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting17">PCR 17 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting18">PCR 18 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting19">PCR 19 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting20">PCR 20 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting21">PCR 21 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting22">PCR 22 : Réservé pour un usage futur</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting23">PCR 23 : Réservé pour un usage futur</checkBox> </presentation> <presentation id="MorBehavior_Name"> </presentation> <presentation id="IdentificationField"> <textBox refId="IdentificationField"> <label>Champ dâ??identification BitLocker :</label> </textBox> <textBox refId="SecIdentificationField"> <label>Champ dâ??identification autorisée BitLocker :</label> </textBox> </presentation> <presentation id="UserCertificateOID"> <textBox refId="UserCertificateOID"> <label>Identificateur dâ??objet :</label> <defaultValue>1.3.6.1.4.1.311.67.1.1</defaultValue> </textBox> </presentation> <presentation id="UseEnhancedBcdProfile"> <text>Vérifiez les paramètres BCD supplémentaires suivants :</text> <multiTextBox refId="EnhancedBcdProfile_AdditionalSecurityCriticalSettings"/> <text>Excluez les paramètres BCD supplémentaires suivants :</text> <multiTextBox refId="EnhancedBcdProfile_AdditionalExcludedSettings"/> </presentation> <presentation id="MinimumPINLength"> <decimalTextBox refId="MinPINLength" defaultValue="4">Nombre minimal de caractères :</decimalTextBox> </presentation> <presentation id="FDVPassphrase_Name"> <checkBox refId="FDVRequirePassphrase">Exiger un mot de passe pour les lecteurs de données fixes</checkBox> <dropdownList refId="FDVPassphraseComplexity" noSort="true" defaultItem="0">Configurer les critères de complexité des mots de passe pour les lecteurs de données fixes :</dropdownList> <decimalTextBox refId="FDVMinPassphraseLength" defaultValue="8">Longueur minimale des mots de passe pour les lecteurs de données fixes :</decimalTextBox> <text>Remarque : vous devez activer le paramètre de stratégie « Le mot de passe doit respecter des exigences de complexité » pour que les critères de complexité soient appliqués.</text> </presentation> <presentation id="OSPassphrase_Name"> <dropdownList refId="OSPassphraseComplexity_Name" noSort="true" defaultItem="0">Configurer les critères de complexité des mots de passe pour les lecteurs du système dâ??exploitation :</dropdownList> <decimalTextBox refId="OSPassphraseLength_Name" defaultValue="8">Longueur minimale des mots de passe pour les lecteurs du système dâ??exploitation :</decimalTextBox> <text>Remarque : vous devez activer le paramètre de stratégie « Le mot de passe doit respecter des exigences de complexité » pour que les critères de complexité soient appliqués.</text> <checkBox refId="OSPassphraseASCIIOnly_Name">Exiger des mots de passe ASCII seulement pour les lecteurs du système dâ??exploitation amovibles</checkBox> </presentation> <presentation id="FDVConfigureSmartCard"> <checkBox refId="FDVRequireSmartCard_Name">Exiger lâ??utilisation des cartes à puce sur les lecteurs de données fixes</checkBox> </presentation> <presentation id="RDVPassphrase_Name"> <checkBox refId="RDVRequirePassphrase">Exiger un mot de passe pour les lecteurs de données amovibles</checkBox> <dropdownList refId="RDVPassphraseComplexity" noSort="true" defaultItem="0">Configurer les critères de complexité des mots de passe pour les lecteurs de données amovibles :</dropdownList> <decimalTextBox refId="RDVMinPassphraseLength" defaultValue="8">Longueur minimale des mots de passe pour les lecteurs de données amovibles :</decimalTextBox> <text>Remarque : vous devez activer le paramètre de stratégie « Le mot de passe doit respecter des exigences de complexité » pour que les critères de complexité soient appliqués.</text> </presentation> <presentation id="RDVConfigureBDE"> <checkBox refId="RDVAllowBDE_Name" noSort="true" defaultChecked="true">Autoriser les utilisateurs à protéger les lecteurs de données amovibles avec BitLocker</checkBox> <checkBox refId="RDVDisableBDE_Name" noSort="true" defaultChecked="true">Autoriser les utilisateurs à suspendre et supprimer la protection BitLocker sur les lecteurs de données amovibles</checkBox> </presentation> <presentation id="RDVDenyWriteAccess"> <checkBox refId="RDVCrossOrg" noSort="true" defaultChecked="false">Ne pas autoriser lâ??accès en écriture aux périphériques configurés par une autre organisation</checkBox> </presentation> <presentation id="RDVConfigureSmartCard"> <checkBox refId="RDVRequireSmartCard_Name" noSort="true" defaultItem="0">Exiger lâ??utilisation des cartes à puce sur les lecteurs de données amovibles</checkBox> </presentation> <presentation id="EnhancedPIN"> </presentation> <presentation id="TPMAutoReseal"> </presentation> <presentation id="DisallowStandardUsersCanChangePIN"> </presentation> <presentation id="FDVDiscoveryVolumeType"> <checkBox refId="FDVNoBitLockerToGoReader_Name" noSort="true" defaultChecked="false">Ne pas installer lâ??utilitaire BitLocker To Go sur les lecteurs fixes au format FAT</checkBox> </presentation> <presentation id="RDVDiscoveryVolumeType"> <checkBox refId="RDVNoBitLockerToGoReader_Name" noSort="true" defaultChecked="false">Ne pas installer lâ??utilitaire BitLocker To Go sur les lecteurs amovibles au format FAT</checkBox> </presentation> <presentation id="OSEDrive_Name"> <checkBox refId="OSUseSW" noSort="true" defaultChecked="true">Utiliser le chiffrement au niveau logiciel BitLocker lorsque le chiffrement au niveau matériel nâ??est pas disponible</checkBox> <checkBox refId="OSRestrictAlgos" noSort="true" defaultChecked="false">Restreindre les algorithmes et suites de chiffrement autorisés pour le chiffrement au niveau matériel</checkBox> <textBox refId="OSAllowedAlgos"> <label>Vous pouvez restreindre les algorithmes ou suites de chiffrement aux valeurs suivantes :</label> <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue> </textBox> </presentation> <presentation id="FDVEDrive_Name"> <checkBox refId="FDVUseSW" noSort="true" defaultChecked="true">Utiliser le chiffrement au niveau logiciel BitLocker lorsque le chiffrement au niveau matériel nâ??est pas disponible</checkBox> <checkBox refId="FDVRestrictAlgos" noSort="true" defaultChecked="false">Restreindre les algorithmes et suites de chiffrement autorisés pour le chiffrement au niveau matériel</checkBox> <textBox refId="FDVAllowedAlgos"> <label>Vous pouvez restreindre les algorithmes ou suites de chiffrement aux valeurs suivantes :</label> <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue> </textBox> </presentation> <presentation id="RDVEDrive_Name"> <checkBox refId="RDVUseSW" noSort="true" defaultChecked="true">Utiliser le chiffrement au niveau logiciel BitLocker lorsque le chiffrement au niveau matériel nâ??est pas disponible</checkBox> <checkBox refId="RDVRestrictAlgos" noSort="true" defaultChecked="false">Restreindre les algorithmes et suites de chiffrement autorisés pour le chiffrement au niveau matériel</checkBox> <textBox refId="RDVAllowedAlgos"> <label>Vous pouvez restreindre les algorithmes ou suites de chiffrement aux valeurs suivantes :</label> <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue> </textBox> </presentation> </presentationTable> </resources> </policyDefinitionResources>
Ms-Dos/Windows
Unix
Write backup
jsp File Browser version 1.2 by
www.vonloesch.de