Stratégies de type Aucun chiffrement

Lorsque des stratégies sont attribuées le long d'une chaîne hiérarchique, la stratégie la plus proche dans le cas d'un objet cible (utilisateur/ordinateur) a le niveau le plus élevé. Cela signifie que si la distance entre une stratégie et l'objet cible augmente, elle sera remplacée par toute autre stratégie plus proche. Les stratégies de type Aucun chiffrement peuvent être utilisées pour interrompre l'utilisation d'anciennes stratégies de chiffrement sur certains emplacements dans la hiérarchie. La stratégie Aucun chiffrement s'applique également aux niveaux subordonnés.

Le comportement des terminaux varie en fonction du module et de sa version.

Terminaux avec Synchronized Encryption

Les stratégies de type Par application (Synchronized Encryption) ne sont PAS fusionnées. La stratégie correspondant le plus à l'objet cible (utilisateur/ordinateur) dans la hiérarchie est toujours appliquée. Si elle se trouve en haut de la hiérarchie, la stratégie Aucun chiffrement sera appliquée.

Terminaux avec la version 8 du module Chiffrement de fichiers

Les stratégies de type Par emplacement sont fusionnées. Si plusieurs stratégies sont assignées, leur contenu est évalué selon certaines règles. Retrouvez plus de renseignements à la section Règles d’assignation et d’analyse des stratégies. Retrouvez plus de renseignements sur le RSOP (ensemble de stratégies) à la section Stratégies de chiffrement de fichiers par emplacement dans le RSOP. Au sein d'une assignation, la stratégie ayant la plus haute priorité (1) se range au-dessus d'une stratégie ayant une priorité inférieure. Si elle se trouve en haut de la hiérarchie, la stratégie Aucun chiffrement sera appliquée.

Terminaux avec une version antérieure à la version 8 du module Chiffrement de fichiers

Une stratégie Aucun chiffrement n'aura aucun sur ces terminaux. Les terminaux avec la version 7.0 ou inférieure du module Chiffrement de fichiers ne reconnaissent pas le paramètre Type de chiffrement. Les règles issues des stratégies Chiffrement de fichiers Par emplacement s'appliquent.
Remarque : ceci est tout particulièrement important si vous devez gérer simultanément des terminaux sur lesquels sont installées la version 8 et d'autres avec d'anciennes versions.