Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent ...

Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent de spécifier la configuration nécessaire aux ordinateurs clients NAP pour accéder au réseau.