Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent de spécifier la configuration nécessaire aux ordinateurs clients NAP pour accéder au réseau.
Les sources reprises dans la liste ci-dessous ont été fusionnées pour cette chaîne. Pour activer ou désactiver une source, ...
Les sous-classes de CIM_PhysicalElement définissent tout composant d'un système qui a une identité physique. Les instances ...
Les statistiques de transaction pour '%1' sont déjà affichées dans une autre fenêtre. Vous ne pouvez ouvrir qu'une seule ...
Les stratégies d'autorisation des connexions aux services Bureau à distance permettent aux utilisateurs d'accéder au serveur ...
Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent ...
Les stratégies de contrôle d'intégrité vous permettent de spécifier la configuration nécessaire aux clients NAP pour accéder ...
Les stratégies de demande de connexion vous permettent de spécifier si les demandes de connexion sont traitées localement ...
Les stratégies de sécurité IPSec ne correspondent pas. Les stratégies de sécurité IPSec des deux ordinateurs ne correspondent ...
Les stratégies de sécurité IPSec ne correspondent pas. Les stratégies de sécurité IPSec des deux ordinateurs ne correspondent ...