Edit C:\Windows\PolicyDefinitions\fr-FR\WindowsRemoteManagement.adml
<?xml version="1.0" encoding="utf-8"?> <!-- (c) 2006 Microsoft Corporation --> <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions"> <displayName>entrer le nom complet ici</displayName> <description>entrer la description ici</description> <resources> <stringTable> <string id="AllowAutoConfig">Autoriser la gestion de serveurs Ă distance via WinRM</string> <string id="AllowBasic">Autoriser lâ??authentification de base</string> <string id="AllowBasicClientHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le client Gestion Ă distance de Windows (WinRM) utilise lâ??authentification de base. Si vous activez ce paramètre de stratĂ©gie, le client WinRM utilise lâ??authentification de base. Si le service WinRM est configurĂ© pour utiliser le transport HTTP, le nom dâ??utilisateur et le mot de passe sont envoyĂ©s sur le rĂ©seau en texte clair. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le client WinRM nâ??utilise pas lâ??authentification de base.</string> <string id="AllowBasicServiceHelp">Ce paramètre de stratĂ©gie vous permet de dĂ©finir si le service Gestion Ă distance de Windows (WinRM) accepte lâ??authentification de base de la part dâ??un client distant. Si vous activez ce paramètre de stratĂ©gie, le service WinRM accepte lâ??authentification de base Ă partir dâ??un client distant. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le service WinRM nâ??accepte pas lâ??authentification de base Ă partir dâ??un client distant.</string> <string id="AllowUnencrypted">Autoriser le trafic non chiffrĂ©</string> <string id="AllowUnencryptedMessagesClientHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le client Gestion Ă distance de Windows (WinRM) Ă©change Ă©change des messages non chiffrĂ©s sur le rĂ©seau. Si vous activez ce paramètre de stratĂ©gie, le client WinRM Ă©change des messages non chiffrĂ©s sur le rĂ©seau. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le client WinRM nâ??Ă©change que des messages chiffrĂ©s sur le rĂ©seau.</string> <string id="AllowUnencryptedMessagesServiceHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le service Gestion Ă distance de Windows (WinRM) Ă©change des messages non chiffrĂ©s sur le rĂ©seau. Si vous activez ce paramètre de stratĂ©gie, le client WinRM Ă©change des messages non chiffrĂ©s sur le rĂ©seau. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le client WinRM nâ??Ă©change que des messages chiffrĂ©s sur le rĂ©seau.</string> <string id="DisableRunAs">Ne pas autoriser WinRM Ă stocke des informations dâ??identification RunAs</string> <string id="DisableRunAsMessagesServiceHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le service Gestion Ă distance de Windows (WinRM) nâ??accepte pas le stockage dâ??informations dâ??identification RunAs pour aucun plug-in. Si vous activez ce paramètre de stratĂ©gie, le service WinRM nâ??autorise pas la dĂ©finition des valeurs de configuration RunAsUser ou RunAsPassword pour aucun plug-in. Si un plug-in a dĂ©jĂ dĂ©fini des valeurs de configuration RunAsUser et RunAsPassword, la valeur de configuration RunAsPassword est effacĂ©e de la banque dâ??informations dâ??identification sur lâ??ordinateur. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le service WinRM autorise la dĂ©finition de valeurs de configuration RunAsUser et RunAsPassword pour les plug-ins et la valeur RunAsPassword est stockĂ©e de façon sĂ©curisĂ©e. Si vous activez puis dĂ©sactivez ce paramètre de stratĂ©gie, les valeurs prĂ©cĂ©demment configurĂ©es pour RunAsPassword devront ĂŞtre rĂ©initialisĂ©es.</string> <string id="AutoConfigHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le service Gestion Ă distance de Windows (WinRM) Ă©coute automatiquement le rĂ©seau pour dĂ©tecter les demandes utilisant le transport HTTP sur le port HTTP par dĂ©faut. Si vous activez ce paramètre de stratĂ©gie, le service WinRM Ă©coute automatiquement le rĂ©seau pour dĂ©tecter les demandes utilisant le transport HTTP sur le port HTTP par dĂ©faut. Pour autoriser le service WinRM Ă recevoir des demandes sur le rĂ©seau, configurez le paramètre de stratĂ©gie Pare-feu Windows en dĂ©finissant des exceptions pour le port 5985 (port par dĂ©faut du protocole HTTP). Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le service WinRM ne rĂ©pond pas aux demandes Ă©manant dâ??un ordinateur distant, que des Ă©couteurs WinRM soient ou non configurĂ©s. Le service Ă©coute les adresses spĂ©cifiĂ©es par les filtres IPv4 et IPv6. Le filtre IPv4 spĂ©cifie une ou plusieurs plages dâ??adresses IPv4 et le filtre IPv6 spĂ©cifie une ou plusieurs plages dâ??adresses IPv6. Si lâ??un de ces filtres est spĂ©cifiĂ©, le service Ă©numère les adresses IP disponibles sur lâ??ordinateur et nâ??utilise que les adresses figurant dans lâ??une des plages du filtre. Pour indiquer que le service Ă©coute toutes les adresses IP disponibles sur lâ??ordinateur, utilisez un astĂ©risque (*). Lorsque lâ??astĂ©risque (*) est utilisĂ©, les autres plages du filtre sont ignorĂ©es. Si le filtre reste vide, le service nâ??Ă©coute aucune adresse. Par exemple, si vous voulez que le service Ă©coute uniquement les adresses IPv4, laissez le filtre IPv6 vide. Pour spĂ©cifier des plages dâ??adresses, utilisez la syntaxe IP1-IP2. Pour sĂ©parer plusieurs plages dâ??adresses, utilisez une virgule « , ». Exemple de filtre IPv4 :\n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22 Exemple de filtre IPv6 :\n3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562</string> <string id="DisallowDigest">Ne pas autoriser lâ??authentification Digest</string> <string id="DisallowDigestClientHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le client Gestion Ă distance de Windows (WinRM) utilise lâ??authentification de Digest. Si vous activez ce paramètre de stratĂ©gie, le client WinRM nâ??utilise pas lâ??authentification Digest. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le client WinRM utilise lâ??authentification Digest.</string> <string id="DisallowNegotiate">Ne pas autoriser lâ??authentification par nĂ©gociation</string> <string id="DisallowKerberos">Ne pas autoriser lâ??authentification Kerberos</string> <string id="DisallowNegotiateClientHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le client Gestion Ă distance de Windows (WinRM) utilise lâ??authentification par nĂ©gociation. Si vous activez ce paramètre de stratĂ©gie, le client WinRM nâ??utilise pas lâ??authentification par nĂ©gociation. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le client WinRM utilise lâ??authentification par nĂ©gociation.</string> <string id="DisallowNegotiateServiceHelp">Ce paramètre de stratĂ©gie vous permet de dĂ©finir si le service Gestion Ă distance de Windows (WinRM) accepte lâ??authentification par nĂ©gociation de la part dâ??un client distant. Si vous activez ce paramètre de stratĂ©gie, le service WinRM nâ??accepte pas lâ??authentification par nĂ©gociation Ă partir dâ??un client distant. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le service WinRM accepte lâ??authentification par nĂ©gociation Ă partir dâ??un client distant.</string> <string id="DisallowKerberosClientHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le client Gestion Ă distance de Windows (WinRM) utilise directement lâ??authentification Kerberos. Si vous activez ce paramètre de stratĂ©gie, le client Gestion Ă distance de Windows (WinRM) nâ??utilise pas directement lâ??authentification Kerberos. Celle-ci peut toujours ĂŞtre utilisĂ©e si le client WinRM utilise lâ??authentification par nĂ©gociation et si Kerberos est sĂ©lectionnĂ©. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le client WinRM utilise directement lâ??authentification Kerberos.</string> <string id="DisallowKerberosServiceHelp">Ce paramètre de stratĂ©gie vous permet de dĂ©finir si le service Gestion Ă distance de Windows (WinRM) nâ??accepte pas dâ??informations dâ??identification Kerberos sur le rĂ©seau. Si vous activez ce paramètre de stratĂ©gie, le service WinRM nâ??accepte pas les informations dâ??identification Kerberos sur le rĂ©seau. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le service WinRM accepte lâ??authentification Kerberos Ă partir dâ??un client distant.</string> <string id="AllowCredSSP">Autoriser lâ??authentification CredSSP</string> <string id="AllowCredSSPClientHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le client Gestion Ă distance de Windows (WinRM) doit utiliser lâ??authentification CredSSP. Si vous activez ce paramètre de stratĂ©gie, le client WinRM utilise lâ??authentification CredSSP. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le client WinRM nâ??utilise pas lâ??authentification CredSSP.</string> <string id="AllowCredSSPServiceHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le service Gestion Ă distance de Windows (WinRM) accepte lâ??authentification CredSSP de la part dâ??un client distant. Si vous activez ce paramètre de stratĂ©gie, le service WinRM accepte lâ??authentification CredSSP Ă partir dâ??un client distant. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, le service WinRM nâ??accepte pas lâ??authentification CredSSP Ă partir dâ??un client distant. </string> <string id="CBTHardeningLevel">SpĂ©cifier le niveau de sĂ©curisation renforcĂ©e des jetons de liaison de canaux</string> <string id="CBTHardeningLevelHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir le niveau de sĂ©curisation renforcĂ©e que le service Gestion Ă distance de Windows (WinRM) applique pour les jetons de liaison de canaux. Si vous activez ce paramètre de stratĂ©gie, le service WinRM applique le niveau de sĂ©curisation renforcĂ©e dĂ©fini dans HardeningLevel pour dĂ©terminer sâ??il doit ou non accepter une demande quâ??il a reçue, sur la base dâ??un jeton de liaison de canaux fourni. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, vous pouvez configurer le niveau de sĂ©curisation renforcĂ©e localement sur chaque ordinateur. Si HardeningLevel a la valeur Strict, toute demande qui ne contient pas un jeton de liaison de canaux valide est rejetĂ©e. Si HardeningLevel a la valeur DĂ©tendu (valeur par dĂ©faut), toute demande qui contient un jeton de liaison de canaux non valide est rejetĂ©e. En revanche, une demande ne contenant aucun jeton de liaison de canaux est acceptĂ©e (mais elle nâ??est pas protĂ©gĂ©e contre les attaques par transfert dâ??informations dâ??identification). Si HardeningLevel a la valeur Aucun, toutes les demandes sont acceptĂ©es (mais elles ne sont pas protĂ©gĂ©es contre les attaques par transfert dâ??informations dâ??identification). </string> <string id="None">Aucun</string> <string id="Strict">Strict</string> <string id="Relaxed">DĂ©tendu</string> <string id="WinRM">Gestion Ă distance de Windows (WinRM)</string> <string id="WinRMClient">Client WinRM</string> <string id="WinRMService">Service WinRM</string> <string id="TrustedHosts">HĂ´tes approuvĂ©s</string> <string id="TrustedHostsHelp">Ce paramètre de stratĂ©gie permet de dĂ©finir si le client Gestion Ă distance de Windows (WinRM) utilise la liste spĂ©cifiĂ©e dans TrustedHostsList afin de dĂ©terminer si lâ??hĂ´te de destination est une entitĂ© approuvĂ©e. Si vous activez ce paramètre de stratĂ©gie, le client WinRM utilise la liste spĂ©cifiĂ©e dans TrustedHostsList afin de dĂ©terminer si lâ??hĂ´te de destination est une entitĂ© approuvĂ©e. Le client WinRM utilise cette liste lorsque ni HTTPS ni Kerberos ne sont utilisĂ©s pour authentifier lâ??identitĂ© de lâ??hĂ´te. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, et si le client WinRM a besoin dâ??utiliser la liste des hĂ´tes approuvĂ©s, vous devez configurer la liste des hĂ´tes approuvĂ©s localement sur chaque ordinateur.</string> <string id="HttpCompatibilityListener">Activer lâ??Ă©couteur HTTP de compatibilitĂ©</string> <string id="HttpsCompatibilityListener">Activer lâ??Ă©couteur HTTPS de compatibilitĂ©</string> <string id="HttpCompatibilityListenerHelp">Ce paramètre de stratĂ©gie active ou dĂ©sactive lâ??Ă©couteur HTTP crĂ©Ă© en vue dâ??assurer la compatibilitĂ© descendante dans le service Gestion Ă distance de Windows (WinRM). Si vous activez ce paramètre de stratĂ©gie, lâ??Ă©couteur HTTP apparaĂ®t toujours. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, lâ??Ă©couteur HTTP nâ??apparaĂ®t jamais. En cas de migration de certains Ă©couteurs du port 80 vers WinRM 2.0, le numĂ©ro du port dâ??Ă©coute est remplacĂ© par le numĂ©ro 5985. Il est possible de crĂ©er automatiquement un Ă©couteur pour le port 80 afin dâ??assurer la compatibilitĂ© descendante.</string> <string id="HttpsCompatibilityListenerHelp">Ce paramètre de stratĂ©gie active ou dĂ©sactive un Ă©couteur HTTP crĂ©Ă© en vue dâ??assurer la compatibilitĂ© descendante dans le service Gestion Ă distance de Windows (WinRM). Si vous activez ce paramètre de stratĂ©gie, lâ??Ă©couteur HTTP apparaĂ®t toujours. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou ne le configurez pas, lâ??Ă©couteur HTTPS nâ??apparaĂ®t jamais. En cas de migration de certains Ă©couteurs du port 443 vers WinRM 2.0, le numĂ©ro du port dâ??Ă©coute est remplacĂ© par le numĂ©ro 5986. Il est possible de crĂ©er automatiquement un Ă©couteur pour le port 443 afin dâ??assurer la compatibilitĂ© descendante.</string> </stringTable> <presentationTable> <presentation id="AllowAutoConfig"> <textBox refId="AllowAutoConfig_IPv4Filter"> <label>Filtre IPv4 :</label> </textBox> <textBox refId="AllowAutoConfig_IPv6Filter"> <label>Filtre IPv6 :</label> </textBox> <text>Syntaxe :</text> <text>Tapez « * » afin dâ??autoriser les messages provenant de nâ??importe quelle adresse IP, ou laissez le</text> <text>champ vide pour ne pas Ă©couter les adresses IP. Vous pouvez spĂ©cifier une</text> <text>ou plusieurs plages dâ??adresses IP.</text> <text/> <text>Exemple de filtre IPv4 :</text> <text>2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22</text> <text>*</text> <text/> <text>Exemple de filtre IPv6 :</text> <text>3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562</text> <text>*</text> </presentation> <presentation id="TrustedHosts"> <textBox refId="TrustedHosts_List"> <label>TrustedHostsList :</label> </textBox> <text>Syntaxe :</text> <text>Configurez les hĂ´tes approuvĂ©s dans une liste</text> <text>de noms dâ??hĂ´tes sĂ©parĂ©s par une virgule. Vous pouvez utiliser des caractères gĂ©nĂ©riques (*), mais un seul</text> <text>caractère gĂ©nĂ©rique est autorisĂ© par liste de noms dâ??hĂ´tes.</text> <text>Utilisez la valeur « <local> » (sans respecter la casse) pour indiquer</text> <text>tous les noms dâ??hĂ´tes ne contenant pas de point (.).</text> <text>DĂ©finissez une liste vide pour indiquer quâ??aucun hĂ´te nâ??est approuvĂ©.</text> <text>Utilisez un astĂ©risque (*) pour indiquer que tous les hĂ´tes sont approuvĂ©s.</text> <text>Si vous utilisez *, aucun autre caractère gĂ©nĂ©rique ne peut figurer dans la liste.</text> <text/> <text/> <text>Exemples :</text> <text>*.mondomaine.com indique que tous les ordinateurs de mondomaine.com sont approuvĂ©s</text> <text>2.0.* indique que toutes les adresses IP commençant par 2.0. sont approuvĂ©es</text> </presentation> <presentation id="CBTHardeningLevel"> <dropdownList refId="HardeningLevelCombo" defaultItem="1">Niveau de sĂ©curisation renforcĂ©e :</dropdownList> </presentation> </presentationTable> </resources> </policyDefinitionResources>
Ms-Dos/Windows
Unix
Write backup
jsp File Browser version 1.2 by
www.vonloesch.de