Les stratégies de contrôle d'intégrité vous permettent de spécifier la configuration nécessaire aux clients NAP pour accéder au réseau. Pour déployer une stratégie de contrôle d'intégrité, configurez les programmes de validation d'intégrité système, créez la stratégie de contrôle d'intégrité, puis ajoutez-la à la condition Stratégies de contrôle d'intégrité dans la stratégie réseau.
Les sous-classes de CIM_PhysicalElement définissent tout composant d'un système qui a une identité physique. Les instances ...
Les statistiques de transaction pour '%1' sont déjà affichées dans une autre fenêtre. Vous ne pouvez ouvrir qu'une seule ...
Les stratégies d'autorisation des connexions aux services Bureau à distance permettent aux utilisateurs d'accéder au serveur ...
Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent ...
Les stratégies de contrôle d'intégrité vous permettent de spécifier la configuration nécessaire aux clients NAP pour accéder ...
Les stratégies de demande de connexion vous permettent de spécifier si les demandes de connexion sont traitées localement ...
Les stratégies de sécurité IPSec ne correspondent pas. Les stratégies de sécurité IPSec des deux ordinateurs ne correspondent ...
Les stratégies de sécurité IPSec ne correspondent pas. Les stratégies de sécurité IPSec des deux ordinateurs ne correspondent ...
Les stratégies de sécurité sur cet ordinateur sont définies pour afficher des informations à propos de la dernière ouverture ...