Autorise l'accès au réseau non restreint jusqu'à la date et l'heure spécifiées. Au-delà, la stratégie de contrôle d'intégrité ...

Autorise l'accès au réseau non restreint jusqu'à la date et l'heure spécifiées. Au-delà, la stratégie de contrôle d'intégrité est contrainte et les ordinateurs non conformes n'ont plus accès qu'au réseau restreint.