Passer la navigation

Paramètres des profils de protection des données
Windows

Paramètre de profil
Description
Paramètres de protection des données
Windows
Ce paramètre indique si la protection des données
Windows
est activée et son degré d‘application.
  • Désactivé : les données ne sont pas chiffrées et la journalisation d‘audit est désactivée.
  • Silencieux : les données sont chiffrées et toute tentative de partage de données protégées est consignée.
  • Remplacer : les données sont chiffrées, l‘utilisateur reçoit une invite lorsqu‘il tente de partager des données protégées, et toute tentative de partage de données protégées est consignée.
  • Bloquer : les données sont chiffrées, les utilisateurs ne peuvent pas partager de données protégées, et toute tentative de partage de données protégées est consignée.
Noms de domaines d‘entreprise protégés
Ce paramètre spécifie les noms des domaines du réseau professionnel que votre entreprise utilise pour les identités de ses utilisateurs. Séparez plusieurs domaines par des barres verticales (|). Le premier domaine est utilisé comme une chaine pour marquer les fichiers protégés par des applications qui utilisent WIP (par exemple, exemple.com|exemple.net).
Fichier de certificat de récupération de données (.der, .cer)
Ce paramètre spécifie le fichier de certificat de récupération de données que vous utilisez pour récupérer des fichiers qui étaient protégés localement sur un terminal. Ce fichier doit être un certificat codé PEM ou DER, avec une extension de fichier .der ou .cer.
Supprimer les paramètres de protection des données
Windows
lorsqu‘un terminal est supprimé de
BlackBerry UEM
Ce paramètre spécifie si les paramètres WIP doivent être révoqués lorsqu‘un terminal est désactivé. Lors les paramètres WIP sont révoqués, l‘utilisateur ne peut plus accéder aux fichiers protégés.
Afficher un filigrane de protection des données
Windows
sur les fichiers et applications protégés autorisés à créer du contenu d‘entreprise
Ce paramètre spécifie si une icône de superposition est affichée sur les icônes de fichier et d‘application pour indiquer si un fichier ou une application est protégé(e) par WIP.
Portée IP du réseau professionnel
Ce paramètre spécifie la plage d‘adresses IP au travail avec laquelle une application protégée par WIP peut partager des données. Utilisez un tiret pour indiquer une plage d‘adresses. Utilisez une virgule pour séparer les adresses.
Les plages d‘adresses IP de réseau professionnel font autorité.
Ce paramètre spécifie si seules les plages d‘adresses IP du réseau professionnel sont acceptées dans ce réseau professionnel. Lorsque ce paramètre est activé, aucune tentative n‘est effectuée pour détecter d‘autres réseaux professionnels.
Serveurs proxy internes d‘entreprise
Ce paramètre spécifie les serveurs proxy internes qui sont utilisés lors de la connexion à des emplacements de réseaux professionnels. Ces serveurs proxy sont uniquement utilisés lors de la connexion à des domaines répertoriés dans les paramètres des ressources Enterprise Cloud.
Ressources d‘entreprise dans le cloud
Ce paramètre spécifie la liste des domaines de ressources d‘entreprise hébergés dans le cloud qui doivent être protégés. Les données de ces ressources sont considérées comme des données d‘entreprise et sont donc protégées.
Domaine de ressources dans le cloud
Ce paramètre spécifie le nom du domaine.
Proxy couplé
Ce paramètre spécifie un proxy qui est associé à une ressource dans le cloud. Le trafic vers la ressource dans le cloud sera acheminé pour tout le réseau d‘entreprise via le serveur proxy indiqué (sur le port 80). Un serveur proxy utilisé à cette fin doit également être configuré dans le champ Serveurs proxy internes de l‘entreprise.
Serveurs proxy d‘entreprise
Ce paramètre spécifie la liste des serveurs proxy Internet.
Les serveurs proxy d‘entreprise font autorité.
Ce paramètre indique si le client doit accepter la liste configurée de proxies et ne pas essayer de détecter d‘autres proxies d‘entreprise.
Ressources neutres
Ce paramètre spécifie les domaines pouvant être utilisés pour les ressources personnelles ou professionnelles.
Noms de domaines de réseau d‘entreprise
Ce paramètre répertorie les domaines (séparés par des virgules) compris dans les limites de l‘entreprise. Lorsque les données d‘un de ces domaines seront envoyées à un terminal, elles seront considérées comme des données d‘entreprise protégées. Ces emplacements seront considérés comme une destination sécurisée pour le partage des données d‘entreprise.
Code de charge utile d‘application de bureau
Spécifiez les clés et les valeurs des applications de bureau qui sont utilisées pour configurer les restrictions de lancement d‘application sur les terminaux
Windows 10
. Vous devez utiliser les clés définies par
Microsoft
pour le type charge utile que vous souhaitez configurer.
Pour spécifier les applications, copiez le code XML du fichier .xml de la stratégie AppLocker et collez-le dans ce champ. Lors de la copie du texte, copiez uniquement les éléments présentés dans l‘exemple de code suivant :
<RuleCollection Type="Appx" EnforcementMode="Enabled"> <FilePublisherRule Id="0c9781aa-bf9f-4352-b4ba-64c25f36f558" Name="WordMobile" Description=" UserOrGroupSid="S-1-1-0" Action="Allow"> <Conditions> <FilePublisherCondition PublisherName="CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US" ProductName="Microsoft.Office.Word" BinaryName="*"> <BinaryVersionRange LowSection="*" HighSection="*" /> </FilePublisherCondition> </Conditions> </FilePublisherRule> </RuleCollection>
Code de charge utile de l‘application de la plateforme
Windows
universelle
Spécifiez les clés et valeurs d‘application de la plateforme
Windows
universelle utilisées pour configurer WIP sur les terminaux
Windows 10
. Vous devez utiliser les clés définies par
Microsoft
pour le type charge utile que vous souhaitez configurer.
Pour spécifier les applications, copiez le code XML du fichier .xml de la stratégie AppLocker et collez-le dans ce champ. Lors de la copie du texte, copiez uniquement les éléments présentés dans l‘exemple de code suivant :
<RuleCollection Type="Exe" EnforcementMode="Enabled> <FilePathRule Id="921cc481-6e17-4653-8f75-050b80acca20" Name="(Default Rule) All files" Description="" UserOrGroupSid="S-1-1-0" Action="Allow"> <Conditions> <FilePathCondition Path="*" /> </Conditions> </FilePathRule> <FilePublisherRule Id="ddd0bc90-dada-4002-9e2f-0fc68e1f6af0" Name="WORDPAD.EXE, from O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US" Description="" UserOrGroupSid="S-1-1-0" Action="Deny"> <Conditions> <FilePublisherCondition PublisherName="O=MICROSOFT CORPORATION L=REDMOND, S=WASHINGTON, C=US" ProductName="*" BinaryName="WORDPAD.EXE"> <BinaryVersionRange LowSection="*" HighSection="*" /> </FilePublisherCondition> </Conditions> </FilePublisherRule> <FilePublisherRule Id="c8360d06-f651-4883-abdd-9c3a95a415ff" Name="NOTEPAD.EXE, from O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US" Description="" UserOrGroupSid="S-1-1-0" Action="Allow"> <Conditions> <FilePublisherCondition PublisherName="O=MICROSOFT CORPORATION, L=REDMOND, S=WASHINGTON, C=US" ProductName="*" BinaryName="NOTEPAD.EXE"> <BinaryVersionRange LowSection="*" HighSection="*" /> </FilePublisherCondition> </Conditions> </FilePublisherRule> </RuleCollection>
Profil VPN associé
Ce paramètre spécifie le profil VPN utilisé par un terminal pour se connecter à un réseau VPN lorsqu‘une application protégée par WIP est utilisée. Ce paramètre est valide uniquement si l‘option « Utiliser un profil VPN » est sélectionnée pour la « Connexion sécurisée utilisée avec WIP ».
Collecter les journaux d‘audit du terminal
Ce paramètre spécifie si la collecte des journaux d‘audit du terminal est requise.