Paramètres des profils de protection des données Windows
Windows
Paramètre de profil | Description |
---|---|
Paramètres de protection des données Windows | Ce paramètre indique si la protection des données Windows est activée et son degré d‘application.
|
Noms de domaines d‘entreprise protégés | Ce paramètre spécifie les noms des domaines du réseau professionnel que votre entreprise utilise pour les identités de ses utilisateurs. Séparez plusieurs domaines par des barres verticales (|). Le premier domaine est utilisé comme une chaine pour marquer les fichiers protégés par des applications qui utilisent WIP (par exemple, exemple.com|exemple.net). |
Fichier de certificat de récupération de données (.der, .cer) | Ce paramètre spécifie le fichier de certificat de récupération de données que vous utilisez pour récupérer des fichiers qui étaient protégés localement sur un terminal. Ce fichier doit être un certificat codé PEM ou DER, avec une extension de fichier .der ou .cer. |
Supprimer les paramètres de protection des données Windows lorsqu‘un terminal est supprimé de BlackBerry UEM | Ce paramètre spécifie si les paramètres WIP doivent être révoqués lorsqu‘un terminal est désactivé. Lors les paramètres WIP sont révoqués, l‘utilisateur ne peut plus accéder aux fichiers protégés. |
Afficher un filigrane de protection des données Windows sur les fichiers et applications protégés autorisés à créer du contenu d‘entreprise | Ce paramètre spécifie si une icône de superposition est affichée sur les icônes de fichier et d‘application pour indiquer si un fichier ou une application est protégé(e) par WIP. |
Portée IP du réseau professionnel | Ce paramètre spécifie la plage d‘adresses IP au travail avec laquelle une application protégée par WIP peut partager des données. Utilisez un tiret pour indiquer une plage d‘adresses. Utilisez une virgule pour séparer les adresses. |
Les plages d‘adresses IP de réseau professionnel font autorité. | Ce paramètre spécifie si seules les plages d‘adresses IP du réseau professionnel sont acceptées dans ce réseau professionnel. Lorsque ce paramètre est activé, aucune tentative n‘est effectuée pour détecter d‘autres réseaux professionnels. |
Serveurs proxy internes d‘entreprise | Ce paramètre spécifie les serveurs proxy internes qui sont utilisés lors de la connexion à des emplacements de réseaux professionnels. Ces serveurs proxy sont uniquement utilisés lors de la connexion à des domaines répertoriés dans les paramètres des ressources Enterprise Cloud. |
Ressources d‘entreprise dans le cloud | Ce paramètre spécifie la liste des domaines de ressources d‘entreprise hébergés dans le cloud qui doivent être protégés. Les données de ces ressources sont considérées comme des données d‘entreprise et sont donc protégées. |
Domaine de ressources dans le cloud | Ce paramètre spécifie le nom du domaine. |
Proxy couplé | Ce paramètre spécifie un proxy qui est associé à une ressource dans le cloud. Le trafic vers la ressource dans le cloud sera acheminé pour tout le réseau d‘entreprise via le serveur proxy indiqué (sur le port 80). Un serveur proxy utilisé à cette fin doit également être configuré dans le champ Serveurs proxy internes de l‘entreprise. |
Serveurs proxy d‘entreprise | Ce paramètre spécifie la liste des serveurs proxy Internet. |
Les serveurs proxy d‘entreprise font autorité. | Ce paramètre indique si le client doit accepter la liste configurée de proxies et ne pas essayer de détecter d‘autres proxies d‘entreprise. |
Ressources neutres | Ce paramètre spécifie les domaines pouvant être utilisés pour les ressources personnelles ou professionnelles. |
Noms de domaines de réseau d‘entreprise | Ce paramètre répertorie les domaines (séparés par des virgules) compris dans les limites de l‘entreprise. Lorsque les données d‘un de ces domaines seront envoyées à un terminal, elles seront considérées comme des données d‘entreprise protégées. Ces emplacements seront considérés comme une destination sécurisée pour le partage des données d‘entreprise. |
Code de charge utile d‘application de bureau | Spécifiez les clés et les valeurs des applications de bureau qui sont utilisées pour configurer les restrictions de lancement d‘application sur les terminaux Windows 10 . Vous devez utiliser les clés définies par Microsoft pour le type charge utile que vous souhaitez configurer.Pour spécifier les applications, copiez le code XML du fichier .xml de la stratégie AppLocker et collez-le dans ce champ. Lors de la copie du texte, copiez uniquement les éléments présentés dans l‘exemple de code suivant :
|
Code de charge utile de l‘application de la plateforme Windows universelle | Spécifiez les clés et valeurs d‘application de la plateforme Windows universelle utilisées pour configurer WIP sur les terminaux Windows 10 . Vous devez utiliser les clés définies par Microsoft pour le type charge utile que vous souhaitez configurer.Pour spécifier les applications, copiez le code XML du fichier .xml de la stratégie AppLocker et collez-le dans ce champ. Lors de la copie du texte, copiez uniquement les éléments présentés dans l‘exemple de code suivant :
|
Profil VPN associé | Ce paramètre spécifie le profil VPN utilisé par un terminal pour se connecter à un réseau VPN lorsqu‘une application protégée par WIP est utilisée. Ce paramètre est valide uniquement si l‘option « Utiliser un profil VPN » est sélectionnée pour la « Connexion sécurisée utilisée avec WIP ». |
Collecter les journaux d‘audit du terminal | Ce paramètre spécifie si la collecte des journaux d‘audit du terminal est requise. |