Stratégie d'accès centralisée intermédiaire Ce paramètre de stratégie vous permet d'auditer les demandes d'accès pour lesquelles l'autorisation accordée ou refusée par une stratégie envisagée diffère de l'autorisation liée à la stratégie d'accès centralisée actuelle d'un objet. Si vous configurez ce paramètre de stratégie, un événement d'audit est généré chaque fois qu'un utilisateur accède à un objet et que l'autorisation accordée par la stratégie d'accès centralisée actuelle de l'objet diffère de l'autorisation accordée par la stratégie envisagée. L'événement d'audit résultant est généré comme suit : 1) Les audits des succès (lorsqu'ils sont configurés) enregistrent les tentatives d'accès lorsque la stratégie d'accès centralisée actuelle accorde un accès alors que la stratégie envisagée le refuse. 2) Les audits des échecs (lorsqu'ils sont configurés) enregistrent les tentatives d'accès dans les cas suivants : a) La stratégie d'accès centralisée actuelle n'accorde pas d'accès, contrairement à la stratégie envisagée. b) Un principal demande des droits d'accès maximaux et les droits d'accès accordés par la stratégie d'accès centralisée actuelle diffèrent des droits d'accès accordés par la stratégie envisagée. Volume : potentiellement élevé sur un serveur de fichiers lorsque la stratégie envisagée diffère considérablement de la stratégie d'accès centralisée actuelle. Valeur par défaut : pas d'audit
Stocker les mots de passe en utilisant un chiffrement réversible Ce paramètre de sécurité détermine si le système d'exploitation ...
StorageExtent décrit les fonctionnalités et la gestion des différents médias qui existent pour stocker des données et permettre ...
Stratégie Accès réseau : modèle de partage et de sécurité pour les comptes locaux configurée de sorte à autoriser les utilisateurs ...
Stratégie actuelle correspondant au nom de requête %1 : Nom de clé %2 : DnsSecValidationRequired %3, DnsQueryOverIPSec %4, ...
Stratégie d'accès centralisée intermédiaire Ce paramètre de stratégie vous permet d'auditer les demandes d'accès pour lesquelles ...
Stratégie d'audit par utilisateur définie pour l'utilisateur : Utilisateur cible : %1 Id de stratégie : %2 Paramètres de ...
Stratégie de récupération de données chiffrées modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. ...
Stratégie de substitution actuellement utilisée par le service d'enregistrement d'événements Windows NT/Windows 2000 pour ...
Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête ...