Stratégies de chiffrement contradictoires

Deux stratégies, P1 et P2, sont créées. Le chiffrement basé sur fichier du lecteur E:\ a été défini pour P1, et le chiffrement basé sur volume du lecteur E:\ a été défini pour P2. P1 se voit assigner l'UO FBE-User et P2 l'UO VBE-User.

Cas de figure 1 : un utilisateur de l'UO FBE-User se connecte le premier au client W7-100 (ordinateur du conteneur). Le chiffrement du lecteur E:\ est basé sur les fichiers. Si un utilisateur de l'UO VBE-User se connecte ensuite au client W7-100, le chiffrement du lecteur E:\ est basé sur les volumes. Si les deux utilisateurs ont la même clé, tous deux peuvent accéder aux lecteurs ou aux fichiers.

Cas de figure 2 : un utilisateur de l'OU VBE-User se connecte le premier à l'ordinateur XP-100 (ordinateur du conteneur). Le chiffrement du lecteur est basé sur les volumes. Si, à présent, un utilisateur de l'UO FBE-User se connecte et a la même clé que les utilisateurs de l'UO VBE-User, le chiffrement du lecteur E:\ sera basé sur les fichiers dans le chiffrement basé sur les volumes (le chiffrement basé sur les volumes est conservé). Toutefois, si l'utilisateur de l'UO FBE-User n'a pas la même clé, il ne peut pas accéder au lecteur E:\.