HEX
Server: Apache
System: Windows NT MAGNETO-ARM 10.0 build 22000 (Windows 10) AMD64
User: Michel (0)
PHP: 7.4.7
Disabled: NONE
Upload Files
File: C:/Windows/PolicyDefinitions/fr-FR/WinLogon.adml
<?xml version="1.0" encoding="utf-8"?>
<!--  (c) 2006 Microsoft Corporation  -->
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
  <displayName>entrer le nom complet ici</displayName>
  <description>entrer la description ici</description>
  <resources>
    <stringTable>
      <string id="DisplayLastLogonInfoDescription">Afficher les informations sur les ouvertures de session précédentes au cours d’une ouverture de session utilisateur</string>
      <string id="DisplayLastLogonInfoDescription_Help">Ce paramètre de stratégie contrôle si le système doit ou non afficher les informations sur les ouvertures de session précédentes et sur les échecs d’ouverture de session à l’utilisateur.

Si vous activez ce paramètre de stratégie pour les comptes d’utilisateurs locaux et les comptes d’utilisateurs de domaine dans les domaines de niveau fonctionnel Microsoft Windows Server 2008 au minimum, un message apparaît dès que l’utilisateur a ouvert une session en indiquant la date et l’heure de la dernière ouverture de session réussie de l’utilisateur, la date et l’heure du dernier échec d’ouverture de session sous ce nom d’utilisateur et le nombre d’échecs d’ouverture de session depuis sa dernière ouverture de session réussie. La réception de ce message doit être confirmée par l’utilisateur avant l’affichage du Bureau Microsoft Windows.

En revanche, si vous activez ce paramètre de stratégie pour les comptes d’utilisateurs de domaine dans les domaines de niveau fonctionnel Windows Server 2003, Windows 2000 en mode natif ou Windows 2000 en mode mixte, un message d’avertissement s’affiche pour prévenir de la non-récupération des informations par Windows et, par conséquent, de l’impossibilité d’ouvrir une session pour l’utilisateur. Ainsi, il est déconseillé d’activer ce paramètre de stratégie si le domaine ne se trouve pas au niveau fonctionnel de domaine Windows Server 2008.

Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les messages sur les ouvertures de session précédentes ou sur les échecs d’ouverture de session ne s’affichent pas.</string>
      <string id="Logon">Options d’ouverture de session Windows</string>
      <string id="LogonHoursAction_Disconnect">Déconnecter</string>
      <string id="LogonHoursAction_Lock">Verrouiller</string>
      <string id="LogonHoursAction_Logoff">Fermer la session</string>
      <string id="LogonHoursNotificationPolicyDescription">Supprimer les avertissements d’expiration des horaires d’accès</string>
      <string id="LogonHoursNotificationPolicyDescription_Help">Cette stratégie indique si l’utilisateur connecté doit être averti avant l’expiration de ses horaires d’accès. Par défaut, l’utilisateur est averti avant l’expiration de ses horaires d’accès, si des actions ont été définies pour se produire au moment de l’expiration de ses horaires d’accès.

Si vous activez ce paramètre, l’utilisateur ne recevra pas d’avertissement avant l’expiration de ses horaires d’accès.

Si vous désactivez ce paramètre ou si vous ne le configurez pas, l’utilisateur recevra des avertissements avant l’expiration de ses horaires d’accès, si des actions ont été définies pour se produire au moment de l’expiration de ses horaires d’accès.

Remarque : si vous configurez ce paramètre, vous pouvez configurer de manière appropriée le paramètre « Définir l’action à entreprendre à l’expiration des horaires d’accès ». Si le paramètre « Définir l’action à entreprendre à l’expiration des horaires d’accès » est désactivé ou non configuré, le paramètre « Supprimer les avertissements d’expiration des horaires d’accès » n’aura aucun effet et les utilisateurs ne recevront pas d’avertissement avant l’expiration de leurs horaires d’accès.</string>
      <string id="LogonHoursPolicyDescription">Définir l’action à entreprendre à l’expiration des horaires d’accès</string>
      <string id="LogonHoursPolicyDescription_Help">Cette stratégie indique l’action à entreprendre à l’expiration des horaires d’accès de l’utilisateur connecté. Les actions peuvent être les suivantes : verrouillage de la station de travail, déconnexion de l’utilisateur ou fermeture complète de la session de l’utilisateur.

Si vous choisissez le verrouillage ou la déconnexion d’une session, l’utilisateur ne pourra ni déverrouiller la session ni se reconnecter en dehors de ses horaires d’accès autorisés.

Si vous choisissez de fermer la session d’un utilisateur, celui-ci ne pourra pas ouvrir de nouvelle session en dehors de ses horaires d’accès autorisés. Si vous choisissez de fermer la session d’un utilisateur, celui-ci peut perdre des données non enregistrées.

Si vous activez ce paramètre, le système effectuera l’action que vous spécifiez à l’expiration des horaires d’accès de l’utilisateur.

Si vous désactivez ce paramètre ou si vous ne le configurez pas, le système n’entreprendra aucune action à l’expiration des horaires d’accès de l’utilisateur. L’utilisateur pourra continuer la session existante, mais il ne pourra pas ouvrir une nouvelle session.

Remarque : si vous configurez ce paramètre, vous pouvez configurer de manière appropriée le paramètre « Supprimer les avertissements d’expiration des horaires d’accès ».</string>
      <string id="ReportCachedLogonPolicyDescription">Indiquer les indisponibilités du serveur d’accès à l’ouverture de session utilisateur</string>
      <string id="ReportCachedLogonPolicyDescription_Help">Cette stratégie indique si l’utilisateur qui a ouvert une session doit être averti lorsque le serveur d’accès n’a pas pu être contacté au cours de l’ouverture de session et que la session a été ouverte en utilisant les informations de compte enregistrées précédemment.

Si ce paramètre est activé, l’utilisateur recevra un message de notification lorsqu’il ouvrira une session avec ses informations d’identification mises en cache.

Si ce paramètre est désactivé ou non configuré, l’utilisateur ne recevra aucun message.</string>

      <string id="SoftwareSASGenerationDescription">Désactiver ou activer la séquence de touches de sécurité (SAS, Secure Attention Sequence)</string>
      <string id="SoftwareSASGenerationDescription_Help">Ce paramètre de stratégie permet ou ne permet pas aux logiciels de simuler la séquence de touches de sécurité (SAS).

Si vous activez ce paramètre de stratégie, vous avez le choix entre quatre options : 

Si vous définissez ce paramètre de stratégie sur « Aucune », les logiciels du mode utilisateur ne peuvent pas simuler la séquence de touches de sécurité.
Si vous définissez ce paramètre de stratégie sur « Services », les services peuvent simuler la séquence de touches de sécurité.
Si vous définissez ce paramètre de stratégie sur « Applications d’ergonomie », les applications liées à l’ergonomie peuvent simuler la séquence de touches de sécurité.
Si vous définissez ce paramètre de stratégie sur « Services et applications d’ergonomie », les services et les applications liées à l’ergonomie peuvent simuler la séquence de touches de sécurité.

Si vous désactivez ce paramètre ou si vous ne le configurez pas, seules les applications liées à l’ergonomie qui s’exécutent sur le Bureau sécurisé peuvent simuler la séquence de touches de sécurité.</string>

      <string id="SoftwareSASGeneration_None">Aucune</string>
      <string id="SoftwareSASGeneration_SYSTEM">Services</string>
      <string id="SoftwareSASGeneration_UIAccess">Applications d’ergonomie</string>
      <string id="SoftwareSASGeneration_Both">Services et applications d’ergonomie</string>

      <string id="CustomShellPolicyDescription">Interface utilisateur personnalisée</string>
      <string id="CustomShellPolicyDescription_Help">Spécifie une interface utilisateur de remplacement.

Le programme de l’Explorateur (%windir%\explorer.exe) crée l’interface habituelle de Windows, mais vous pouvez utiliser ce paramètre pour indiquer une interface de substitution. Si vous activez ce paramètre, le système démarre l’interface que vous avez spécifiée à la place d’Explorer.exe.

Pour utiliser ce paramètre, copiez votre programme d’interface sur un partage réseau ou sur le lecteur système. Activez ensuite le paramètre et tapez le nom du programme d’interface, sans omettre l’extension de nom de fichier, dans la zone de texte Nom de l’environnement. Si le fichier du programme d’interface ne se trouve pas dans un dossier spécifié dans la variable d’environnement PATH pour votre système, précisez le chemin d’accès complet du fichier.

Si vous désactivez ce paramètre ou si vous ne le configurez pas, il est ignoré et le système affiche l’interface de l’Explorateur.

Conseil : pour trouver les dossiers indiqués par la variable d’environnement PATH, dans le Panneau de configuration, cliquez sur Système, puis dans la boîte de dialogue Propriétés système qui s’affiche, cliquez sur l’onglet Avancé, sur le bouton Variables d’environnement et, dans la zone Variables système, sur Path.</string>

      <string id="AutomaticRestartSignOnDescription">Se connecter et verrouiller automatiquement le dernier utilisateur interactif après un redémarrage</string>
      <string id="AutomaticRestartSignOnDescription_Help">Ce paramètre de stratégie contrôle si un appareil connecte et verrouille automatiquement le dernier utilisateur interactif après un redémarrage du système, un arrêt ou un démarrage à froid.

Cela ne se produit que si le dernier utilisateur interactif ne s'est pas déconnecté avant le redémarrage ou l'arrêt.​

Si l'appareil est joint à Active Directory ou à Azure Active Directory, cette stratégie s'applique uniquement aux redémarrages de Windows Update. Sinon, elle s'applique aux redémarrages de Windows Update et aux redémarrages et arrêts initiés par l'utilisateur.​

Si vous ne configurez pas ce paramètre de stratégie, il est activé par défaut. Lorsque la stratégie est activée, l'utilisateur est automatiquement connecté et la session est automatiquement verrouillée avec toutes les applications de l’écran de verrouillage configurées pour cet utilisateur après le démarrage du système.​

Après l'activation de cette stratégie, vous pouvez configurer ses paramètres via la stratégie ConfigAutomaticRestartSignOn, qui configure le mode de connexion et de verrouillage automatique du dernier utilisateur interactif après un redémarrage ou un démarrage à froid​.

Si vous désactivez ce paramètre de stratégie, l'appareil ne configure pas la connexion automatique. Les applications de l’écran de verrouillage de l’utilisateur ne sont pas redémarrées après le redémarrage du système.</string>

      <string id="ConfigAutomaticRestartSignOnDescription">Configurer le mode de connexion automatique et de verrouillage du dernier utilisateur interactif après un redémarrage ou un démarrage à froid</string>
      <string id="ConfigAutomaticRestartSignOnDescription_Help">Ce paramètre de stratégie contrôle la configuration sous laquelle un redémarrage, une authentification et un verrouillage automatiques interviennent après un redémarrage ou un démarrage à froid. Si vous avez choisi « Désactivé » dans la stratégie « Se connecter et verrouiller automatiquement le dernier utilisateur interactif après un redémarrage », l'authentification automatique ne se produira pas et cette stratégie ne doit pas être configurée.

Si vous activez ce paramètre de stratégie, vous pouvez choisir l'une des deux options suivantes :

1. « Activé si BitLocker est activé et non suspendu » spécifie que l'authentification et le verrouillage automatiques ne se produisent que si BitLocker est actif et non suspendu pendant le redémarrage ou l'arrêt. À ce stade, les données personnelles sont accessibles sur le disque dur de l'appareil si BitLocker est désactivé ou suspendu pendant une mise à jour. La fonctionnalité de suspension de BitLocker retire temporairement la protection des données pour les composants et les données système, mais elle peut s'avérer nécessaire dans certaines circonstances pour mettre à jour les composants indispensables au démarrage.
     BitLocker est suspendu pendant les mises à jour si :
        - L'appareil n'a pas TPM 2.0 et PCR7, ou
        - L'appareil n'utilise pas de protecteur pour TPM uniquement.
2. « Toujours activé » indique que l'authentification automatique se produit même si BitLocker est désactivé ou suspendu pendant le redémarrage ou l'arrêt. Quand BitLocker n'est pas activé, les données personnelles sont accessibles sur le disque dur. Le redémarrage et l'authentification automatiques ne doivent être exécutés qu'à cette condition si vous avez l'assurance que l'appareil configuré se trouve à un emplacement physique sécurisé.

Si vous désactivez ou ne configurez pas ce paramètre, l'authentification automatique correspond par défaut au comportement « Activé si BitLocker est activé ou non interrompu ».</string>

      <string id="ConfigAutomaticRestartSignOn_EnableIfSecure">Activé si BitLocker est activé et non suspendu</string>
      <string id="ConfigAutomaticRestartSignOn_EnableAlways">Toujours activé</string>

    </stringTable>
    <presentationTable>
      <presentation id="LogonHoursPolicyDescription">
        <dropdownList refId="LogonHoursPolicyDescription" noSort="true">Définir l’action à entreprendre à l’expiration des horaires d’accès</dropdownList>
      </presentation>
      <presentation id="SoftwareSASGenerationDescription">
        <dropdownList refId="SoftwareSASGenerationDescription" noSort="true">Définir quels logiciels sont autorisés à générer la séquence de touches de sécurité</dropdownList>
      </presentation>
      <presentation id="ConfigAutomaticRestartSignOnDescription">
        <dropdownList refId="ConfigAutomaticRestartSignOnDescription" noSort="true">Configurer le mode de connexion automatique et de verrouillage du dernier utilisateur interactif après un redémarrage ou un démarrage à froid</dropdownList>
      </presentation>
      <presentation id="CustomShell">
        <textBox refId="CustomShellInst">
          <label>Nom du fichier d’interface (par exemple, Explorer.exe)</label>
        </textBox>
      </presentation>
    </presentationTable>
  </resources>
</policyDefinitionResources>