File: C:/Windows/PolicyDefinitions/fr-FR/WindowsDefender.adml
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/Policysecurity intelligence">
<displayName>entrer le nom complet ici</displayName>
<description>entrer la description ici</description>
<resources>
<stringTable>
<string id="AntiSpywareDefender">Antivirus Microsoft Defender</string>
<string id="AntiSpyware">Endpoint Protection</string>
<string id="Exclusions">Exclusions</string>
<string id="DeviceControl">Contrôle de périphérique</string>
<string id="ExploitGuard">Microsoft Defender Exploit Guard</string>
<string id="ExploitGuard_ASR">Réduction de la vulnérabilité aux attaques</string>
<string id="ExploitGuard_ControlledFolderAccess">Dispositif d’accès contrôlé aux dossiers</string>
<string id="ExploitGuard_NetworkProtection">Protection du réseau</string>
<string id="NetworkRealtimeInspection">Système NIS (Network Inspection System)</string>
<string id="NetworkRealtimeInspection_Exclusions">Exclusions</string>
<string id="Quarantine">Quarantaine</string>
<string id="RealtimeProtection">Protection en temps réel</string>
<string id="Remediation">Mise à jour</string>
<string id="Reporting">Création d’un rapport</string>
<string id="Scan">Analyse</string>
<string id="SignatureUpdate">Mises à jour de la veille de sécurité</string>
<string id="Spynet">MAPS</string>
<string id="Threats">Menaces</string>
<string id="ClientInterface">Interface client</string>
<string id="MpEngine">MpEngine</string>
<string id="AllowFastServiceStartup">Autoriser le service anti-programme malveillant à démarrer avec une priorité normale</string>
<string id="AllowFastServiceStartup_Explain">Ce paramètre de stratégie contrôle la priorité de la charge pour le service anti-programme malveillant. L’augmentation de la priorité de la charge permet un démarrage plus rapide du service, mais peut avoir un impact sur les performances.
Si vous activez ou ne configurez pas ce paramètre, le service anti-programme malveillant est chargé comme une tâche de priorité normale.
Si vous désactivez ce paramètre, le service anti-programme malveillant est chargé comme une tâche de priorité basse.</string>
<string id="MeteredConnectionUpdates">Permet à l’antivirus Microsoft Defender de mettre à jour et de communiquer via une connexion limitée.</string>
<string id="MeteredConnectionUpdates_Explain">
Désactivé (par défaut) :
Les mises à jour et les communications ne sont pas autorisées sur les connexions limitées.
Actives
Autoriser la mise à jour des appareils gérés via des connexions limitées. Des frais de données peuvent s’appliquer.</string>
<string id="HideExclusionsFromLocalAdmins">Contrôlez si les exclusions sont visibles ou non par les administrateurs locaux.</string>
<string id="HideExclusionsFromLocalAdmins_Explain">
Ce paramètre de stratégie contrôle si les exclusions sont visibles ou non par les administrateurs locaux. Pour les utilisateurs finaux (qui ne sont pas des administrateurs locaux), les exclusions ne sont pas visibles, que ce paramètre soit activé ou non.
Désactivé (par défaut) :
Si vous désactivez ou ne configurez pas ce paramètre, les administrateurs locaux peuvent voir les exclusions dans l’application Sécurité Windows ou via PowerShell.
Activé:
Si vous activez ce paramètre, les administrateurs locaux ne peuvent plus voir la liste d’exclusion dans Sécurité Windows Application ou via PowerShell.
Remarque : l’application de ce paramètre ne supprime pas les exclusions, elle empêche uniquement leur affichage par les administrateurs locaux. Cela est reflété dans Get-MpPreference.</string>
<string id="AllowNetworkProtectionOnWinServer">Ces paramètres contrôlent si la protection du réseau est autorisée à être configurée en mode de blocage ou d’audit sur Windows Server.</string>
<string id="AllowNetworkProtectionOnWinServer_Explain">
Désactivé (par défaut) :
Si elle n’est pas configurée ou est désactivée, la protection du réseau n’est pas autorisée à être configurée en mode de blocage ou d’audit sur Windows Server.
Actives
Si cette option est activée, les administrateurs peuvent contrôler si la protection du réseau est autorisée à être configurée en mode de blocage ou d’audit sur Windows Server.
Notez que cette configuration dépend de la configuration de EnableNetworkProtection. Si cette configuration est fausse, EnableNetworkProtection sera ignoré, sinon la protection du réseau démarrera sur Windows Server en fonction de la valeur de EnableNetworkProtection.</string>
<string id="DisableDatagramProcessing">Ce paramètre contrôle le traitement du datagramme pour la protection du réseau.</string>
<string id="DisableDatagramProcessing_Explain">
Activé (par défaut) :
Si elle n’est pas configurée ou est désactivée, le traitement des datagrammes est activé pour la protection du réseau.
Actives
Si cette option est activée, le traitement des datagrammes est désactivé pour la protection du réseau.</string>
<string id="DisableAutoExclusions">Désactiver les exclusions automatiques</string>
<string id="DisableAutoExclusions_Explain">
Autorise un administrateur à spécifier si la fonctionnalité Exclusions automatiques pour les serveurs SKU doit être désactivée.
Désactivé (par défaut) :
Microsoft Defender exclut de l'analyse la liste prédéfinie des chemins d'accès pour améliorer les performances.
Activé :
Microsoft Defender n'exclut pas de l'analyse la liste prédéfinie des chemins d'accès. Cela peut avoir un impact sur les performances de l'ordinateur dans certains cas.
Non configuré :
Identique à Désactivé.
</string>
<string id="DisableAntiSpyware">Désactiver Endpoint Protection</string>
<string id="DisableAntiSpyware_Explain">Ce paramètre de stratégie désactive Endpoint Protection.
Si vous activez ce paramètre de stratégie, Endpoint Protection ne s'exécute pas et la recherche de programmes malveillants et autres programmes potentiellement indésirables sur les ordinateurs n'est pas effectuée.
Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, Endpoint Protection s'exécute par défaut et la recherche de programmes malveillants et autres programmes potentiellement indésirables sur les ordinateurs est effectuée.
</string>
<string id="DisableAntiSpywareDefender">Désactiver l’antivirus Microsoft Defender</string>
<string id="DisableAntiSpywareDefender_Explain">Ce paramètre de stratégie désactive l’antivirus Microsoft Defender.
Si vous activez ce paramètre de stratégie, l’antivirus Microsoft Defender ne s’exécute pas et ne recherche pas de programmes malveillants ou autres logiciels potentiellement indésirables.
Si vous désactivez ce paramètre de stratégie, l’antivirus Microsoft Defender s’exécute, indépendamment d’éventuels autres antivirus installés.
Si vous ne configurez pas ce paramètre de stratégie, Windows gère en interne l’antivirus Microsoft Defender. Si vous installez un autre antivirus, Windows désactive automatiquement l’antivirus Microsoft Defender. Dans le cas contraire, l’antivirus Microsoft Defender analyse vos ordinateurs pour y rechercher des programmes malveillants ou d'autres logiciels potentiellement indésirables.
L’activation ou la désactivation de cette stratégie peut entraîner un comportement inattendu ou non pris en charge. Nous vous recommandons de ne pas configurer ce paramètre de stratégie.</string>
<string id="DisableLocalAdminMerge">Configurer le comportement de fusion de l’administrateur local pour les listes</string>
<string id="DisableLocalAdminMerge_Explain">Ce paramètre de politique contrôle si les paramètres de liste complexes configurés par un administrateur local sont fusionnés ou non avec les paramètres de politique de groupe. Ce paramètre s'applique aux listes telles que les menaces et les exclusions.
Si vous désactivez ou ne configurez pas ce paramètre, les éléments uniques définis dans la stratégie de groupe et dans les paramètres de préférence configurés par l'administrateur local seront fusionnés dans la stratégie effective résultante. En cas de conflit, les paramètres de la politique de groupe prévaudront sur les paramètres de préférence.
Si vous activez ce paramètre, seuls les éléments définis par la politique de groupe seront utilisés dans la politique effective résultante. Les paramètres de la stratégie de groupe remplaceront les paramètres de préférence configurés par l'administrateur local.</string>
<string id="DisableRoutinelyTakingAction">Désactiver la mise à jour de routine</string>
<string id="DisableRoutinelyTakingActionDefender_Explain">
Ce paramètre de stratégie vous permet de déterminer si l’antivirus Microsoft Defender intervient automatiquement sur toutes les menaces détectées. L’action à entreprendre sur une menace particulière est déterminée par la combinaison de l’action définie par la stratégie, de l’action définie par l’utilisateur et de l’action définie par la signature.
Si vous activez ce paramètre de stratégie, l’antivirus Microsoft Defender n’intervient pas automatiquement sur les menaces détectées, mais invite les utilisateurs à choisir parmi les actions disponibles pour chaque menace.
Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, l’antivirus Microsoft Defender intervient automatiquement sur toutes les menaces détectées après un délai non configurable d’environ cinq secondes.</string>
<string id="DisableRoutinelyTakingAction_Explain">
Ce paramètre de stratégie permet de définir si Endpoint Protection effectue automatiquement une action pour chaque menace détectée. L'action à entreprendre pour une menace détectée est déterminée par la combinaison de l'action définie par la stratégie, de l'action définie par l'utilisateur et de l'action définie par la signature.
Si vous activez ce paramètre de stratégie, Endpoint Protection n'entreprend pas automatiquement une action pour les menaces détectées, mais invite les utilisateurs à choisir l'action à entreprendre parmi les actions possibles pour chaque menace.
Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, Endpoint Protection entreprend automatiquement une action pour chaque menace détectée au terme d'un délai non configurable de cinq secondes environ.
</string>
<string id="ProxyBypass">Définir des adresses pour lesquelles ignorer le serveur proxy</string>
<string id="ProxyBypass_Explain">Cette stratégie, si elle est définie, empêche les logiciels anti-programme malveillant d’utiliser le serveur proxy configuré lors de communications avec les adresses IP spécifiées. La valeur d’adresse doit être entrée sous la forme d’une URL valide.
Si vous activez ce paramètre, le serveur proxy est ignoré pour les adresses spécifiées.
Si vous désactivez ou ne configurez pas ce paramètre, le serveur proxy n’est pas ignoré pour les adresses spécifiées.</string>
<string id="ProxyPacUrl">Définir la configuration automatique de proxy (.pac) pour la connexion au réseau</string>
<string id="ProxyPacUrl_Explain">Ce paramètre de stratégie définit l’URL d’un fichier .pac de proxy qui doit être utilisé lorsque le client tente de se connecter au réseau pour les mises à jour de la veille de sécurité et les rapports MAPS. Si la configuration automatique de proxy échoue ou si aucune configuration automatique de proxy n’est spécifiée, le client utilise les options de remplacement (dans l’ordre) :
1. Serveur proxy (si spécifié)
2. URL du fichier .pac de proxy (si spécifiée)
3. Aucune
4. Paramètres du proxy d’Internet Explorer
5. Détection automatique
Si vous activez ce paramètre, le paramètre du proxy est défini pour utiliser le fichier .pac de proxy en respectant l’ordre spécifié ci-dessus.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, le proxy ignore cette étape de remplacement en respectant l’ordre spécifié ci-dessus.</string>
<string id="ProxyServer">Définir un serveur proxy pour la connexion au réseau</string>
<string id="ProxyServer_Explain">Ce paramètre de stratégie vous permet de configurer le proxy nommé qui doit être utilisé lorsque le client tente de se connecter au réseau pour les mises à jour de la veille de sécurité et les rapports MAPS. Si le proxy nommé échoue ou si aucun proxy n’est spécifié, le client utilise les options de remplacement (dans l’ordre) :
1. Serveur proxy (si spécifié)
2. URL du fichier .pac de proxy (si spécifiée)
3. Aucune
4. Paramètres du proxy d’Internet Explorer
5. Détection automatique
Si vous activez ce paramètre, le proxy est défini sur l’URL spécifiée en respectant l’ordre spécifié ci-dessus. L’URL doit utiliser http:// ou https://.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, le proxy ignore cette étape de remplacement en respectant l’ordre spécifié ci-dessus.
</string>
<string id="RandomizeScheduleTaskTimes">Rendre aléatoires les heures des tâches planifiées</string>
<string id="RandomizeScheduleTaskTimes_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse prévue et la mise à jour prévue du service d’informations de sécurité, dont la fenêtre d’heure de début est en heures.
Si vous désactivez ou ne configurez pas ce paramètre, les tâches programmées commencent à un horaire aléatoire dans un délai de 4 heures après l’heure spécifiée dans le Planificateur de tâches.
Si vous activez ce paramètre, vous pouvez élargir ou affiner cette période de randomisation. Spécifier une fenêtre de randomisation de 1 à 23 heures.</string>
<string id="SchedulerRandomizationTime">Fenêtre Configurer la randomisation des heures des tâches planifiées</string>
<string id="SchedulerRandomizationTime_Explain">Ce paramètre de stratégie vous permet de configurer l’heure de début de l’analyse prévue et la fenêtre de démarrage de la mise à jour prévue du service d’informations de sécurité en heures.
Si vous désactivez ou ne configurez pas ce paramètre, les tâches programmées commencent à un intervalle aléatoire de 4 heures après l’heure de début spécifiée.
Si vous activez ce paramètre, vous devez sélectionner une fenêtre de randomisation en quelques heures. L’intervalle de fenêtre de randomisation possible est entre 1 et 23 heures.</string>
<string id="ServiceKeepAlive">Autoriser le service anti-programme malveillant à rester constamment actif</string>
<string id="ServiceKeepAlive_Explain">Ce paramètre de stratégie vous permet de configurer si le service anti-programme malveillant reste ou non actif lorsque la veille de sécurité anti-espions et la veille de sécurité antivirus sont désactivées. Il est recommandé que ce paramètre reste désactivé.
Si vous activez ce paramètre, le service anti-programme malveillant reste constamment actif même si la veille de sécurité anti-espions et la veille de sécurité antivirus sont toutes deux désactivées.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, le service anti-programme malveillant est arrêté lorsque la veille de sécurité anti-espions et antivirus est désactivée. Si l’ordinateur est redémarré, le service est démarré si son démarrage automatique est défini. Une fois le service démarré, une vérification est effectuée pour déterminer si la veille de sécurité anti-espions et la veille de sécurité antivirus sont activées. Si au moins l’une d’elles est activée, le service reste actif. Si les deux sont désactivées, le service est arrêté.</string>
<string id="Root_PUAProtection">Configurer la détection pour les applications potentiellement indésirables</string>
<string id="Root_PUAProtection_Explain">
Activer ou désactiver la détection pour les applications potentiellement indésirables. Vous pouvez choisir de bloquer, d'auditer ou d'autoriser lorsque des logiciels potentiellement indésirables sont téléchargés ou tentent de s'installer sur votre ordinateur.
Activé :
Spécifiez le mode dans la section Options :
-Bloquer : les logiciels potentiellement indésirables seront bloqués.
-Mode d'audit : les logiciels potentiellement indésirables ne seront pas bloqués, mais si cette fonctionnalité avait bloqué l'accès si elle était définie sur Bloquer, un enregistrement de l'événement figurerait dans les journaux des événements.
Désactivé :
Les logiciels potentiellement indésirables ne seront pas bloqués.
Non configuré :
Identique à Désactivé.
</string>
<string id="SupportLogLocation">Définir le chemin d’accès au répertoire de copie des fichiers journaux de support</string>
<string id="SupportLogLocation_Explain">Ce paramètre de stratégie vous permet de configurer le chemin d’accès au répertoire dans lequel les fichiers journaux du support seront copiés. La valeur de ce paramètre doit être un chemin d’accès de répertoire valide.
Si vous activez ce paramètre, les fichiers journaux du support sont copiés dans le chemin d’accès au Journal de support spécifié.
Si vous désactivez ce paramètre ou ne le configurez pas, les fichiers journaux de support ne sont copiés à aucun emplacement.</string>
<string id="Exclusions_Extensions">Exclusions d’extensions</string>
<string id="Exclusions_Extensions_Explain">Ce paramètre de stratégie vous permet de spécifier une liste de types de fichiers à exclure des analyses planifiées, personnalisées et en temps réel. Les types de fichiers doivent être ajoutés sous Options pour ce paramètre. Chaque entrée doit être répertoriée en tant que paire nom/valeur, où le nom doit être une représentation sous forme de chaîne de l’extension de type de fichier (par exemple, « obj » ou « lib »). La valeur n’est pas utilisée et il est recommandé qu’elle soit égale à 0.</string>
<string id="Exclusions_Paths">Exclusions de chemins d’accès</string>
<string id="Exclusions_Paths_Explain">Ce paramètre de stratégie vous permet de désactiver les analyses planifiées et en temps réel pour les fichiers sous les chemins d’accès spécifiés ou pour les noms de ressources complets spécifiés. Les chemins d’accès doivent être ajoutés sous Options pour ce paramètre. Chaque entrée doit être répertoriée en tant que paire nom/valeur, où le nom doit être une représentation sous forme de chaîne d’un chemin d’accès ou d’un nom de ressource complet. Par exemple, un chemin d’accès peut être défini en tant que « c:\Windows » pour exclure tous les fichiers de ce répertoire. Un nom de ressource complet peut être défini en tant que « C:\Windows\App.exe ». La valeur n’est pas utilisée et il est recommandé qu’elle soit égale à 0.</string>
<string id="Exclusions_Processes">Exclusions de processus</string>
<string id="Exclusions_Processes_Explain">Ce paramètre de stratégie vous permet de désactiver les analyses en temps réel pour tout fichier ouvert par l’un des processus spécifiés. Cette stratégie ne s’applique pas aux analyses planifiées. Le processus lui-même n’est pas exclu. Pour exclure le processus, utilisez l’exclusion de chemin d’accès. Les processus doivent être ajoutés sous Options pour ce paramètre. Chaque entrée doit être répertoriée en tant que paire nom/valeur, où le nom doit être une représentation sous forme de chaîne du chemin d’accès à l’image du processus. Notez que seuls les exécutables peuvent être exclus. Par exemple, un processus peut être défini en tant que « c:\windows\app.exe ». La valeur n’est pas utilisée et il est recommandé qu’elle soit égale à 0.</string>
<string id="Exclusions_IpAddresses">Exclusions de l’Adresse Ip</string>
<string id="Exclusions_IpAddresses_Explain">Permet à un administrateur de désactiver explicitement l’inspection du paquet réseau effectuée par wdnisdrv sur un ensemble d’adresses IP particulier.</string>
<string id="Nis_DisableProtocolRecognition">Activer la reconnaissance de protocole</string>
<string id="Nis_DisableProtocolRecognition_Explain">Ce paramètre de stratégie vous permet de configurer la reconnaissance de protocole pour la protection réseau contre les attaques des vulnérabilités connues.
Si vous activez ou ne configurez pas ce paramètre, la reconnaissance de protocole est activée.
Si vous désactivez ce paramètre, la reconnaissance de protocole est désactivée.</string>
<string id="Nis_Consumers_IPS_DisableSignatureRetirement">Activer le retrait de définition</string>
<string id="Nis_Consumers_IPS_DisableSignatureRetirement_Explain">Ce paramètre de stratégie vous permet de configurer le retrait de définition pour la protection réseau contre les attaques des vulnérabilités connues. Le retrait de définition vérifie si un ordinateur dispose des mises à jour de sécurité requises pour le protéger contre une vulnérabilité particulière. Si le système n’est pas vulnérable à l’attaque détectée par une définition, celle-ci est « retirée ». Si toute la veille de sécurité pour un protocole donné sont retirées, ce protocole n’est plus analysé. L’activation de cette fonctionnalité permet d’améliorer les performances. Sur un ordinateur à jour avec toutes les dernières mises à jour de sécurité, la protection réseau n’a aucun impact sur les performances réseau.
Si vous activez ce paramètre ou que vous ne le configurez pas, le retrait de définition est activé.
Si vous désactivez ce paramètre, le retrait de définition est désactivé.</string>
<string id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid">Spécifier d’autres jeux de définitions pour l’inspection du trafic réseau</string>
<string id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid_Explain">Ce paramètre de stratégie définit d’autres jeux de définitions à activer pour l’inspection du trafic réseau. Les GUID des jeux de définitions doivent être ajoutés sous Options pour ce paramètre. Chaque entrée doit être répertoriée en tant que paire nom/valeur, où le nom doit être une représentation sous forme de chaîne d’un GUID de jeu de définitions. Par exemple, le GUID de jeu de définitions pour activer la veille de sécurité de tests est défini en tant que « {b54b6ac9-a737-498e-9120-6616ad3bf590} ». La valeur n’est pas utilisée et il est recommandé qu’elle soit égale à 0.</string>
<string id="Quarantine_LocalSettingOverridePurgeItemsAfterDelay">Configurer une valeur de remplacement de paramètre locale pour la suppression des éléments dans le dossier Quarantaine</string>
<string id="Quarantine_LocalSettingOverridePurgeItemsAfterDelay_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration du nombre de jours pendant lesquels les éléments doivent être conservés dans le dossier Quarantaine avant d’être supprimés. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="Quarantine_PurgeItemsAfterDelay">Configurer la suppression des éléments dans le dossier Quarantaine</string>
<string id="Quarantine_PurgeItemsAfterDelay_Explain">Ce paramètre de stratégie définit le nombre de jours pendant lesquels les éléments doivent être conservés dans le dossier Quarantaine avant d’être supprimés.
Si vous activez ce paramètre, les éléments sont supprimés du dossier Quarantaine après le nombre de jours spécifié.
Si vous désactivez ou ne configurez pas ce paramètre, les éléments sont conservés indéfiniment dans le dossier Quarantaine et ne sont pas automatiquement supprimés.</string>
<string id="RealtimeProtection_DisableSriptScanning">Activer l’analyse de script</string>
<string id="RealtimeProtection_DisableSriptScanning_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse des scripts.
Si vous activez ou ne configurez pas ce paramètre, l’analyse des scripts est activée.
Si vous désactivez ce paramètre, l’analyse des scripts est désactivée.</string>
<string id="RealtimeProtection_DisableBehaviorMonitoring">Activer l’analyse du comportement</string>
<string id="RealtimeProtection_DisableBehaviorMonitoring_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse du comportement.
Si vous activez ou ne configurez pas ce paramètre, l’analyse du comportement est activée.
Si vous désactivez ce paramètre, l’analyse du comportement est désactivée.</string>
<string id="RealtimeProtection_DisableIOAVProtection">Analyser tous les fichiers et pièces jointes téléchargés</string>
<string id="RealtimeProtection_DisableIOAVProtection_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse de tous les fichiers et pièces jointes téléchargés.
Si vous activez ou ne configurez pas ce paramètre, l’analyse de tous les fichiers et pièces jointes téléchargés est activée.
Si vous désactivez ce paramètre, l’analyse de tous les fichiers et pièces jointes téléchargés est désactivée.</string>
<string id="RealtimeProtection_DisableOnAccessProtection">Analyser l’activité des fichiers et programmes sur votre ordinateur</string>
<string id="RealtimeProtection_DisableOnAccessProtection_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse de l’activité des fichiers et programmes.
Si vous activez ou ne configurez pas ce paramètre, l’analyse de l’activité des fichiers et programmes est activée.
Si vous désactivez ce paramètre, l’analyse de l’activité des fichiers et programmes est désactivée.</string>
<string id="RealtimeProtection_DisableRawWriteNotification">Activer les notifications d’écriture sur un volume brut</string>
<string id="RealtimeProtection_DisableRawWriteNotification_Explain">Ce paramètre de stratégie indique si les notifications d’écriture sur un volume brut sont envoyées à l’analyse du comportement.
Si vous activez ou ne configurez pas ce paramètre, les notifications d’écriture sur un volume brut sont activées.
Si vous désactivez ce paramètre, les notifications d’écriture sur un volume brut sont désactivées.</string>
<string id="DisableRealtimeMonitoring">Désactiver la protection en temps réel</string>
<string id="DisableRealtimeMonitoringDefender_Explain">Ce paramètre de stratégie désactive les invites de protection en temps réel pour la détection de programmes malveillants connus.
L’antivirus Microsoft Defender vous avertit lorsque des programmes malveillants ou des logiciels potentiellement indésirables tentent de s’installer ou de s’exécuter sur votre ordinateur.
Si vous activez ce paramètre de stratégie, l’antivirus Microsoft Defender n’invite pas les utilisateurs à entreprendre des actions lors des détections de programmes malveillants.
Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, l’antivirus Microsoft Defender invite les utilisateurs à entreprendre des actions lors des détections de programmes malveillants.</string>
<string id="DisableRealtimeMonitoring_Explain">
Ce paramètre de stratégie désactive les invites de protection en temps réel contre les programmes malveillants détectés.
Endpoint Protection vous avertit lorsque des programmes malveillants ou d'autres programmes potentiellement indésirables tentent de s'installer ou de s'exécuter sur votre ordinateur.
Si vous activez ce paramètre de stratégie, les utilisateurs ne sont pas avertis, afin de pouvoir entreprendre des actions, lorsque Endpoint Protection détecte des programmes malveillants.
Si vous désactivez ce paramètre de stratégie ou ne le configurez pas, les utilisateurs sont avertis, afin de pouvoir entreprendre des actions, lorsque Endpoint Protection détecte des programmes malveillants.
</string>
<string id="RealtimeProtection_DisableScanOnRealtimeEnable">Activer l’analyse des processus chaque fois que la protection en temps réel est activée</string>
<string id="RealtimeProtection_DisableScanOnRealtimeEnable_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse des processus lorsque la protection en temps réel est activée. Cela vous permet d’intercepter un programme malveillant qui pourrait démarrer lorsque la protection en temps réel est désactivée.
Si vous activez ou ne configurez pas ce paramètre, une analyse des processus est lancée lorsque la protection en temps réel est activée.
Si vous désactivez ce paramètre, aucune analyse des processus n’est lancée lorsque la protection en temps réel est activée.</string>
<string id="RealtimeProtection_IOAVMaxSize">Définir la taille maximale des fichiers et pièces jointes téléchargés à analyser</string>
<string id="RealtimeProtection_IOAVMaxSize_Explain">Ce paramètre de stratégie définit la taille maximale (en kilo-octets) des fichiers et pièces jointes téléchargés à analyser.
Si vous activez ce paramètre, les fichiers et pièces jointes téléchargés dont la taille est inférieure à la taille spécifiée sont analysés.
Si vous désactivez ou ne configurez pas ce paramètre, une taille par défaut est appliquée.</string>
<string id="RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring">Configurer une valeur de remplacement de paramètre locale pour activer l’analyse du comportement</string>
<string id="RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration de l’analyse du comportement. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection">Configurer une valeur de remplacement de paramètre locale pour analyser l’activité des fichiers et programmes sur votre ordinateur</string>
<string id="RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration de l’analyse de l’activité des fichiers et programmes sur votre ordinateur. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="RealtimeProtection_LocalSettingOverrideDisableIOAVProtection">Configurer une valeur de remplacement de paramètre locale pour l’analyse de tous les fichiers et pièces jointes téléchargés</string>
<string id="RealtimeProtection_LocalSettingOverrideDisableIOAVProtection_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration de l’analyse de tous les fichiers et pièces jointes téléchargés. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring">Configurer une valeur de remplacement de paramètre locale pour activer la protection en temps réel</string>
<string id="RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration de l’activation de la protection en temps réel. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="RealtimeProtection_LocalSettingOverrideRealtimeScanDirection">Configurer une valeur de remplacement de paramètre locale pour analyser l’activité des fichiers entrants et sortants</string>
<string id="RealtimeProtection_LocalSettingOverrideRealtimeScanDirection_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration de l’analyse de l’activité des fichiers entrants et sortants. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="RealtimeProtection_RealtimeScanDirection">Configurer l’analyse de l’activité des fichiers et programmes entrants et sortants</string>
<string id="RealtimeProtection_RealtimeScanDirection_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse des fichiers entrants et sortants, sans avoir à désactiver entièrement l’analyse. Son utilisation est recommandée sur les serveurs sur lesquels l’activité des fichiers entrants et sortants est importante mais pour lesquels, pour des raisons de performances, l’analyse doit être désactivée dans une direction d’analyse spécifique. La configuration appropriée doit être évaluée en fonction du rôle de serveur.
Notez que cette configuration n’est respectée que pour les volumes NTFS. Pour tout autre type de système de fichiers, une analyse complète de l’activité des fichiers et programmes est présente sur ces volumes.
Les options pour ce paramètre s’excluent mutuellement :
0 = Analyser les fichiers entrants et sortants (valeur par défaut)
1 = Analyser uniquement les fichiers entrants
2 = Analyser uniquement les fichiers sortants
Toute autre valeur, ou l’absence de valeur, correspond à la valeur par défaut (0).
Si vous activez ce paramètre, le type d’analyse spécifié est activé.
Si vous désactivez ou ne configurez pas ce paramètre, l’analyse des fichiers entrants et sortants est activée.</string>
<string id="RealtimeProtection_RealtimeScanDirection_0">analyser les fichiers entrants et sortants (entièrement lors de l’accès)</string>
<string id="RealtimeProtection_RealtimeScanDirection_1">analyser uniquement les fichiers entrants (désactiver à l’ouverture)</string>
<string id="RealtimeProtection_RealtimeScanDirection_2">analyser uniquement les fichiers sortants (désactiver à la fermeture)</string>
<string id="Remediation_LocalSettingOverrideScan_ScheduleTime">Configurer une valeur de remplacement de paramètre locale pour l’heure de la journée à laquelle exécuter une analyse complète planifiée afin de terminer la mise à jour</string>
<string id="Remediation_LocalSettingOverrideScan_ScheduleTime_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration de l’heure à laquelle exécuter une analyse complète planifiée afin de terminer la mise à jour. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="Remediation_Scan_ScheduleDay">Spécifier le jour de la semaine pour exécuter une analyse complète planifiée afin de terminer la mise à jour</string>
<string id="Remediation_Scan_ScheduleDay_Explain">Ce paramètre de stratégie vous permet de spécifier le jour de la semaine pour exécuter une analyse complète planifiée afin de terminer la mise à jour. L’analyse peut également être configurée pour être exécutée tous les jours ou jamais.
Ce paramètre peut être configuré avec les valeurs de nombre ordinal suivantes :
(0x0) Tous les jours
(0x1) Dimanche
(0x2) Lundi
(0x3) Mardi
(0x4) Mercredi
(0x5) Jeudi
(0x6) Vendredi
(0x7) Samedi
(0x8) Jamais (valeur par défaut)
Si vous activez ce paramètre, une analyse complète planifiée pour terminer la mise à jour est exécutée à la fréquence spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, une analyse complète planifiée pour terminer la mise à jour est exécutée à une fréquence par défaut.</string>
<string id="Remediation_Scan_ScheduleDay_0">Jamais</string>
<string id="Remediation_Scan_ScheduleDay_1">Tous les jours</string>
<string id="Remediation_Scan_ScheduleDay_2">Dimanche</string>
<string id="Remediation_Scan_ScheduleDay_3">Lundi</string>
<string id="Remediation_Scan_ScheduleDay_4">Mardi</string>
<string id="Remediation_Scan_ScheduleDay_5">Mercredi</string>
<string id="Remediation_Scan_ScheduleDay_6">Jeudi</string>
<string id="Remediation_Scan_ScheduleDay_7">Vendredi</string>
<string id="Remediation_Scan_ScheduleDay_8">Samedi</string>
<string id="Remediation_Scan_ScheduleTime">Spécifier l’heure de la journée à laquelle exécuter une analyse complète planifiée afin de terminer la mise à jour</string>
<string id="Remediation_Scan_ScheduleTime_Explain">Ce paramètre de stratégie vous permet de spécifier l’heure de la journée à laquelle exécuter une analyse complète planifiée afin de terminer la mise à jour. La valeur de l’heure est représentée sous la forme du nombre de minutes après minuit (00:00). Par exemple, 120 (0x78) est équivalent à 02:00. La planification est basée sur l’heure locale de l’ordinateur où l’analyse est exécutée.
Si vous activez ce paramètre, une analyse complète planifiée pour terminer la mise à jour est exécutée à l’heure de la journée spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, une analyse complète planifiée pour terminer la mise à jour est exécutée à une heure par défaut.</string>
<string id="Reporting_AdditionalActionTimeout">Configurer le délai pour les détections nécessitant une action supplémentaire</string>
<string id="Reporting_AdditionalActionTimeout_Explain">Ce paramètre de stratégie configure le délai en minutes avant qu’une détection dans l’état « action supplémentaire » ne passe à l’état « nettoyée ».</string>
<string id="Reporting_CriticalFailureTimeout">Configurer le délai pour les détections dans un état d’échec critique</string>
<string id="Reporting_CriticalFailureTimeout_Explain">Ce paramètre de stratégie configure le délai en minutes avant qu’une détection dans l’état d’« échec critique » ne passe à l’état « action supplémentaire » ou « nettoyée ».</string>
<string id="Reporting_DisablegenericrePorts">Configurer les événements Watson</string>
<string id="Reporting_DisablegenericrePorts_Explain">Ce paramètre de stratégie vous permet de définir si les événements Watson sont envoyés ou non.
Si vous activez ou ne configurez pas ce paramètre, les événements Watson sont envoyés.
Si vous désactivez ce paramètre, les événements Watson ne sont pas envoyés.</string>
<string id="Reporting_NonCriticalTimeout">Configurer le délai pour les détections dans un état d’échec non critique</string>
<string id="Reporting_NonCriticalTimeout_Explain">Ce paramètre de stratégie configure le délai en minutes avant qu’une détection dans l’état d’« échec non critique » ne passe à l’état « nettoyée ».</string>
<string id="Reporting_RecentlyCleanedTimeout">Configurer le délai pour les détections récemment mises à jour</string>
<string id="Reporting_RecentlyCleanedTimeout_Explain">Ce paramètre de stratégie configure le délai en minutes avant qu’une détection dans l’état « terminée » ne passe à l’état « nettoyée ».</string>
<string id="Reporting_WppTracingComponents">Configurer les composants du préprocesseur de trace du logiciel Windows</string>
<string id="Reporting_WppTracingComponents_Explain">Cette stratégie configure les composants du préprocesseur de trace du logiciel Windows (WPP).</string>
<string id="Reporting_WppTracingLevel">Configurer le niveau de suivi WPP</string>
<string id="Reporting_WppTracingLevel_Explain">Cette stratégie vous permet de configurer des niveaux de suivi pour le préprocesseur de trace du logiciel Windows (WPP).
Les niveaux de suivi sont définis comme suit :
1 - Erreur
2 - Avertissement
3 - Informations
4 - Débogage</string>
<string id="Reporting_DisableEnhancedNotifications">Désactiver les notifications améliorées</string>
<string id="Reporting_DisableEnhancedNotifications_Explain">
Utilisez ce paramètre de stratégie pour indiquer si vous souhaitez que les notifications améliorées de l’antivirus Microsoft Defender s’affichent sur les clients.
Si vous désactivez ce paramètre ou si vous ne le configurez pas, les notifications améliorées de l’antivirus Microsoft Defender s’affichent sur les clients.
Si vous activez ce paramètre, les notifications améliorées de l’antivirus Microsoft Defender ne s’affichent pas sur les clients.
</string>
<string id="Scan_AllowPause">Autoriser les utilisateurs à suspendre l’analyse</string>
<string id="Scan_AllowPause_Explain">Ce paramètre de stratégie vous permet de définir si les utilisateurs finaux peuvent ou non suspendre une analyse en cours.
Si vous activez ou ne configurez pas ce paramètre, un nouveau menu contextuel est ajouté à l’icône de la barre d’état des tâches pour autoriser l’utilisateur à suspendre une analyse.
Si vous désactivez ce paramètre, les utilisateurs ne sont pas en mesure de suspendre des analyses.</string>
<string id="Scan_ArchiveMaxDepth">Spécifier la profondeur maximale pour analyser les fichiers archivés</string>
<string id="Scan_ArchiveMaxDepth_Explain">Ce paramètre de stratégie vous permet de configurer le niveau de profondeur de répertoire maximal où les fichiers archivés, tels que les fichiers .ZIP ou .CAB, sont décompressés lors de l’analyse. Le niveau de profondeur de répertoire par défaut est 0.
Si vous activez ce paramètre, les fichiers archivés sont analysés au niveau de profondeur de répertoire spécifié.
Si vous désactivez ou ne configurez pas ce paramètre, les fichiers archivés sont analysés au niveau de profondeur de répertoire par défaut.</string>
<string id="Scan_ArchiveMaxSize">Spécifier la taille maximale des fichiers archivés à analyser</string>
<string id="Scan_ArchiveMaxSize_Explain">Ce paramètre de stratégie vous permet de configurer la taille maximale des fichiers archivés, tels que les fichiers .ZIP ou .CAB, à analyser. La valeur représente la taille de fichier en kilo-octets (Ko). La valeur par défaut est 0 et signifie qu’il n’y a pas de limite à la taille des archives pour l’analyse.
Si vous activez ce paramètre, les fichiers archivés dont la taille est inférieure ou égale à la taille spécifiée sont analysés.
Si vous désactivez ou ne configurez pas ce paramètre, les fichiers archivés sont analysés selon la valeur par défaut.</string>
<string id="Scan_AvgCPULoadFactor">Spécifier le pourcentage maximal d’utilisation processeur au cours d’une analyse</string>
<string id="Scan_AvgCPULoadFactor_Explain">Ce paramètre de stratégie vous permet de configurer le pourcentage maximal d’utilisation processeur autorisé au cours d’une analyse. Les valeurs valides pour ce paramètre sont un pourcentage représenté par les entiers 5 à 100. La valeur 0 indique qu’il ne devrait pas y avoir de limitation d’utilisation processeur. La valeur par défaut est 50.
Si vous activez ce paramètre, l’utilisation processeur ne dépasse pas le pourcentage spécifié.
Si vous désactivez ou ne configurez pas ce paramètre, l’utilisation processeur ne dépasse pas la valeur par défaut.</string>
<string id="CheckForSignaturesBeforeRunningScan">Rechercher la veille de sécurité de virus et de logiciels espions avant l’exécution d’une analyse planifiée</string>
<string id="CheckForSignaturesBeforeRunningScan_Explain">Ce paramètre de stratégie vous permet de gérer si une recherche d’veille de sécurité de virus et de logiciels espions est effectuée avant l’exécution d’une analyse.
Ce paramètre s’applique aux analyses planifiées ainsi qu’à la ligne de commande mpcmdrun -SigUpdate, mais n’a aucun effet sur les analyses lancées manuellement à partir de l’interface utilisateur.
Si vous activez ce paramètre, une recherche de nouvelle veille de sécurité est effectuée avant l’exécution d’une analyse.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, l’analyse démarre avec la veille de sécurité existante.</string>
<string id="Scan_DisableArchiveScanning">Analyser les fichiers archivés</string>
<string id="Scan_DisableArchiveScanning_Explain">Ce paramètre de stratégie vous permet de configurer des recherches de logiciels malveillants et programmes indésirables dans des fichiers archivés, tels que les fichiers .ZIP ou .CAB.
Si vous activez ou ne configurez pas ce paramètre, les fichiers archivés sont analysés.
Si vous désactivez ce paramètre, les fichiers archivés ne sont pas analysés.</string>
<string id="Scan_DisableCatchupFullScan">Activer l’analyse complète de rattrapage</string>
<string id="Scan_DisableCatchupFullScan_Explain">Ce paramètre de stratégie vous permet de configurer des analyses de rattrapage pour les analyses complètes planifiées. Une analyse de rattrapage est une analyse qui est lancée car une analyse normalement planifiée était manquante. Habituellement, ces analyses planifiées sont manquantes, car l'ordinateur a été mis hors tension à l'heure planifiée.
Si vous activez ce paramètre, les analyses de rattrapage pour les analyses complètes planifiées sont activées. Si un ordinateur est hors connexion lors de deux analyses planifiées consécutives, une analyse de rattrapage est démarrée la prochaine fois que quelqu'un se connecte à l'ordinateur. Si aucune analyse planifiée n'est configurée, aucune analyse de rattrapage n'est exécutée.
Si vous désactivez ou ne configurez pas ce paramètre, les analyses de rattrapage pour les analyses complètes planifiées sont désactivées.</string>
<string id="Scan_DisableCatchupQuickScan">Activer l’analyse rapide de rattrapage</string>
<string id="Scan_DisableCatchupQuickScan_Explain">Ce paramètre de stratégie vous permet de configurer des analyses de rattrapage pour les analyses rapides planifiées. Une analyse de rattrapage est une analyse qui est lancée car une analyse normalement planifiée était manquante. Habituellement, ces analyses planifiées sont manquantes, car l’ordinateur a été mis hors tension à l’heure planifiée.
Si vous activez ce paramètre, les analyses de rattrapage pour les analyses rapides planifiées sont activées. Si un ordinateur est hors connexion lors de deux analyses planifiées consécutives, une analyse de rattrapage est démarrée la prochaine fois que quelqu’un se connecte à l’ordinateur. Si aucune analyse planifiée n’est configurée, aucune analyse de rattrapage n’est exécutée.
Si vous désactivez ou ne configurez pas ce paramètre, les analyses de rattrapage pour les analyses rapides planifiées sont désactivées.</string>
<string id="Scan_DisableEmailScanning">Activer l’analyse du courrier électronique</string>
<string id="Scan_DisableEmailScanning_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse du courrier électronique. Lorsque l’analyse du courrier électronique est activée, le moteur analyse la boîte aux lettres et les fichiers de courrier électronique, selon leur format spécifique, afin d’analyser les corps et pièces jointes des messages. Plusieurs formats de fichiers de courrier électronique sont actuellement pris en charge, par exemple : pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac).
Si vous activez ce paramètre, l’analyse du courrier électronique est activée.
Si vous désactivez ou ne configurez pas ce paramètre, l’analyse du courrier électronique est désactivée.</string>
<string id="Scan_DisableHeuristics">Activer la détection heuristique</string>
<string id="Scan_DisableHeuristics_Explain">Ce paramètre de stratégie vous permet de configurer la détection heuristique. Les détections suspectes sont supprimées juste avant d’envoyer un rapport au client du moteur. La désactivation de la détection heuristique réduit la possibilité de signaler de nouvelles menaces. Il est recommandé de ne pas désactiver la détection heuristique.
Si vous activez ou ne configurez pas ce paramètre, la détection heuristique est activée.
Si vous désactivez ce paramètre, la détection heuristique est désactivée.</string>
<string id="Scan_DisableRemovableDriveScanning">Analyser les lecteurs amovibles</string>
<string id="Scan_DisableRemovableDriveScanning_Explain">Ce paramètre de stratégie vous permet de définir s’il convient ou non de rechercher des logiciels malveillants et programmes indésirables dans le contenu des lecteurs amovibles (lecteurs flash USB, par exemple) lors d’une analyse complète.
Si vous activez ce paramètre, les lecteurs amovibles sont analysés au cours de tout type d’analyse.
Si vous désactivez ou ne configurez pas ce paramètre, les lecteurs amovibles ne sont pas analysés au cours d’une analyse complète. Les lecteurs amovibles peuvent toujours être analysés au cours d’une analyse rapide ou personnalisée.</string>
<string id="Scan_DisableReparsePointScanning">Activer l’analyse des points d’analyse</string>
<string id="Scan_DisableReparsePointScanning_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse des points d’analyse. Si vous autorisez l’analyse des points d’analyse, il existe un risque possible de récursivité. Toutefois, le moteur prenant en charge les points d’analyse suivants jusqu’à une profondeur maximale, l’analyse peut au pire être ralentie. L’analyse des points d’analyse est désactivée par défaut et il s’agit de l’état recommandé pour cette fonctionnalité.
Si vous activez ce paramètre, l’analyse des points d’analyse est activée.
Si vous désactivez ou ne configurez pas ce paramètre, l’analyse des points d’analyse est désactivée.</string>
<string id="Scan_DisableRestorePoint">Créer un point de restauration système</string>
<string id="Scan_DisableRestorePoint_Explain">Ce paramètre de stratégie vous permet de créer un point de restauration système sur l’ordinateur quotidiennement avant le nettoyage.
Si vous activez ce paramètre, un point de restauration système est créé.
Si vous désactivez ou ne configurez pas ce paramètre, aucun point de restauration système n’est créé.</string>
<string id="Scan_DisableScanningMappedNetworkDrivesForFullScan">Exécuter une analyse complète sur les lecteurs réseau mappés</string>
<string id="Scan_DisableScanningMappedNetworkDrivesForFullScan_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse des lecteurs réseau mappés.
Si vous activez ce paramètre, les lecteurs réseau mappés sont analysés.
Si vous désactivez ou ne configurez pas ce paramètre, les lecteurs réseau mappés ne sont pas analysés.</string>
<string id="Scan_DisableScanningNetworkFiles">Analyser les fichiers réseau</string>
<string id="Scan_DisableScanningNetworkFiles_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse des fichiers réseau. Il est recommandé de ne pas activer ce paramètre.
Si vous activez ce paramètre, les fichiers réseau sont analysés.
Si vous désactivez ou ne configurez pas ce paramètre, les fichiers réseau ne sont pas analysés.</string>
<string id="Scan_LocalSettingOverrideAvgCPULoadFactor">Configurer une valeur de remplacement de paramètre locale pour le pourcentage maximal d’utilisation processeur</string>
<string id="Scan_LocalSettingOverrideAvgCPULoadFactor_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration du pourcentage maximal d’utilisation processeur au cours d’une analyse. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="Scan_LocalSettingOverrideScanParameters">Configurer une valeur de remplacement de paramètre locale pour le type d’analyse à utiliser pour une analyse planifiée</string>
<string id="Scan_LocalSettingOverrideScanParameters_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration du type d’analyse à utiliser au cours d’une analyse planifiée. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="Scan_LocalSettingOverrideScheduleDay">Configurer une valeur de remplacement de paramètre locale pour le jour de l’analyse planifiée</string>
<string id="Scan_LocalSettingOverrideScheduleDay_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration du jour de l'analyse planifiée. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="Scan_LocalSettingOverrideScheduleQuickScantime">Configurer une valeur de remplacement de paramètre locale pour l’heure de l’analyse rapide planifiée</string>
<string id="Scan_LocalSettingOverrideScheduleQuickScantime_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration de l'heure de l'analyse rapide planifiée. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="Scan_LocalSettingOverrideScheduleTime">Configurer une valeur de remplacement de paramètre locale pour l’heure de l’analyse planifiée</string>
<string id="Scan_LocalSettingOverrideScheduleTime_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration de l'heure de l'analyse planifiée. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="Scan_PurgeItemsAfterDelay">Activer la suppression des éléments du dossier de l’historique de l’analyse</string>
<string id="Scan_PurgeItemsAfterDelay_Explain">Ce paramètre de stratégie définit le nombre de jours pendant lesquels les éléments doivent être conservés dans le dossier de l’historique de l’analyse avant d’être supprimés définitivement. La valeur représente le nombre de jours pendant lesquels les éléments doivent être conservés dans le dossier. Si la valeur est zéro, les éléments sont conservés pour toujours et ne sont pas automatiquement supprimés. Par défaut, la valeur est égale à 30 jours.
Si vous activez ce paramètre, les éléments sont supprimés du dossier de l’historique de l’analyse après le nombre de jours spécifié.
Si vous désactivez ou ne configurez pas ce paramètre, les éléments sont conservés dans le dossier de l’historique de l’analyse pendant le nombre de jours par défaut.</string>
<string id="Scan_QuickScanInterval">Spécifier l’intervalle d’exécution des analyses rapides par jour</string>
<string id="Scan_QuickScanInterval_Explain">Ce paramètre de stratégie vous permet de spécifier un intervalle pour effectuer une analyse rapide. La valeur de l’heure est représentée sous la forme du nombre d’heures entre les analyses rapides. Les valeurs valides sont comprises entre 1 (toutes les heures) et 24 (une fois par jour). Si cette valeur est définie sur zéro, les analyses rapides d’intervalles n’auront pas lieu. Par défaut, ce paramètre est défini sur 0.
Si vous activez ce paramètre, une analyse rapide est exécutée selon l’intervalle spécifié.
Si vous désactivez ou ne configurez pas ce paramètre, l’analyse rapide contrôlée par cette configuration ne sera pas exécutée.</string>
<string id="Scan_ScanOnlyIfIdle">Lancer l’analyse planifiée uniquement lorsque l’ordinateur n’est pas en cours d’utilisation</string>
<string id="Scan_ScanOnlyIfIdle_Explain">Ce paramètre de stratégie vous permet de configurer le lancement d’analyses planifiées uniquement lorsque votre ordinateur n’est pas en cours d’utilisation.
Si vous activez ou ne configurez pas ce paramètre, les analyses planifiées sont exécutées uniquement lorsque l’ordinateur n’est pas en cours d’utilisation.
Si vous désactivez ce paramètre, les analyses planifiées sont exécutées à l’heure planifiée.</string>
<string id="Scan_ScanParameters">Spécifier le type d’analyse à utiliser pour une analyse planifiée</string>
<string id="Scan_ScanParameters_Explain">Ce paramètre de stratégie vous permet de spécifier le type d’analyse à utiliser au cours d’une analyse planifiée. Les options de type d’analyse sont les suivantes :
1 = Analyse rapide (valeur par défaut)
2 = Analyse complète
Si vous activez ce paramètre, le type d’analyse est défini selon la valeur spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, le type d’analyse par défaut est utilisé.</string>
<string id="Scan_ScanParameters_0">Analyse rapide</string>
<string id="Scan_ScanParameters_1">Analyse complète du système</string>
<string id="Scan_ScheduleDay">Spécifier le jour de la semaine pour exécuter une analyse planifiée</string>
<string id="Scan_ScheduleDay_Explain">Ce paramètre de stratégie vous permet de spécifier le jour de la semaine pour exécuter une analyse planifiée. L’analyse peut également être configurée pour être exécutée tous les jours ou jamais.
Ce paramètre peut être configuré avec les valeurs de nombre ordinal suivantes :
(0x0) Tous les jours
(0x1) Dimanche
(0x2) Lundi
(0x3) Mardi
(0x4) Mercredi
(0x5) Jeudi
(0x6) Vendredi
(0x7) Samedi
(0x8) Jamais (valeur par défaut)
Si vous activez ce paramètre, une analyse planifiée est exécutée à la fréquence spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, une analyse planifiée est exécutée à une fréquence par défaut.</string>
<string id="Scan_ScheduleDay_0">Jamais</string>
<string id="Scan_ScheduleDay_1">Tous les jours</string>
<string id="Scan_ScheduleDay_2">Dimanche</string>
<string id="Scan_ScheduleDay_3">Lundi</string>
<string id="Scan_ScheduleDay_4">Mardi</string>
<string id="Scan_ScheduleDay_5">Mercredi</string>
<string id="Scan_ScheduleDay_6">Jeudi</string>
<string id="Scan_ScheduleDay_7">Vendredi</string>
<string id="Scan_ScheduleDay_8">Samedi</string>
<string id="Scan_ScheduleQuickScantime">Spécifier l’heure d’une analyse rapide quotidienne</string>
<string id="Scan_ScheduleQuickScantime_Explain">Ce paramètre de stratégie vous permet de spécifier l’heure de la journée à laquelle effectuer une analyse rapide quotidienne. La valeur de l’heure est représentée sous la forme d’un nombre de minutes ayant dépassé minuit (00:00). Par exemple, 120 (0x78) est équivalent à 02:00 AM. Par défaut, ce paramètre est défini sur désactivé. La planification est basée sur l’heure locale de l’ordinateur sur lequel l’analyse est en cours d’exécution.
Si vous activez ce paramètre, une analyse rapide quotidienne est exécutée à l’heure de la journée spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, l’analyse rapide quotidienne contrôlée par cette configuration ne sera pas exécutée.</string>
<string id="Scan_ScheduleTime">Spécifier l’heure de la journée à laquelle exécuter une analyse planifiée</string>
<string id="Scan_ScheduleTime_Explain">Ce paramètre de stratégie vous permet de spécifier l’heure de la journée à laquelle exécuter une analyse planifiée. La valeur de l’heure est représentée sous la forme du nombre de minutes après minuit (00:00). Par exemple, 120 (0x78) est équivalent à 02:00. Par défaut, ce paramètre a la valeur d’heure 02:00. La planification est basée sur l’heure locale de l’ordinateur où l’analyse est exécutée.
Si vous activez ce paramètre, une analyse planifiée est exécutée à l’heure de la journée spécifiée.
Si vous désactivez ou ne configurez pas ce paramètre, une analyse planifiée est exécutée à une heure par défaut.</string>
<string id="Scan_MissedScheduledScanCountBeforeCatchup">Définir le nombre de jours après lequel une analyse de rattrapage est forcée</string>
<string id="Scan_MissedScheduledScanCountBeforeCatchup_Explain">
Ce paramètre de stratégie vous permet de définir le nombre d'analyses planifiées consécutives qui peuvent être manquées après lequel une analyse de rattrapage sera forcée. Par défaut, la valeur de ce paramètre est de 2 analyses planifiées consécutives.
Si vous activez ce paramètre, une analyse de rattrapage s'effectue lorsque le nombre spécifié d'analyses planifiées consécutives manquées est atteint.
Si vous désactivez ou ne configurez pas ce paramètre, une analyse de rattrapage aura lieu après 2 analyses planifiées consécutives manquées.</string>
<string id="Scan_LowCpuPriority">Configurer la faible priorité de l'UC pour les analyses planifiées</string>
<string id="Scan_LowCpuPriority_Explain">
Ce paramètre de stratégie vous permet d'activer ou de désactiver la faible priorité de l'UC pour les analyses planifiées.
Si vous activez ce paramètre, la faible priorité de l'UC est utilisée pendant les analyses planifiées.
Si vous désactivez ou ne configurez pas ce paramètre, aucune modification n'est apportée à la priorité de l'UC pour les analyses planifiées.
</string>
<string id="SignatureUpdate_ASSignatureDue">Définir le nombre de jours avant que la veille de sécurité des logiciels espions soit considérée comme périmée</string>
<string id="SignatureUpdate_ASSignatureDue_Explain">Ce paramètre de stratégie vous permet de définir le nombre de jours qui doivent s’écouler avant que la veille de sécurité des logiciels espions soit considérée comme obsolète. Si la veille de sécurité est considérée comme obsolète, cet état peut déclencher plusieurs actions supplémentaires, notamment le rétablissement d’une autre source de mise à jour ou l’affichage d’une icône d’avertissement dans l’interface utilisateur. Par défaut, cette valeur est égale à 7 jours.
Si vous activez ce paramètre, la veille de sécurité des logiciels espions est considérée comme obsolète une fois que le nombre spécifié de jours s’est écoulé sans mise à jour.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, la veille de sécurité des logiciels espions est considérée comme obsolète une fois que le nombre par défaut de jours s’est écoulé sans mise à jour.</string>
<string id="SignatureUpdate_AVSignatureDue">Définir le nombre de jours avant que la veille de sécurité des virus soit considérée comme périmée</string>
<string id="SignatureUpdate_AVSignatureDue_Explain">Ce paramètre de stratégie vous permet de définir le nombre de jours qui doivent s’écouler avant que la veille de sécurité antivirus ne soit considérée comme périmée. Si la veille de sécurité n’est pas à jour, cet État peut déclencher plusieurs actions supplémentaires, notamment la restauration d’une autre source de mise à jour ou l’affichage d’une icône d’avertissement dans l’interface utilisateur. Par défaut, cette valeur est définie sur 7 jours.
Si vous activez ce paramètre, la veille de sécurité antivirus est considérée comme périmée une fois que le nombre spécifié de jours s’est écoulé sans mise à jour.
Si vous désactivez ce paramètre ou ne le configurez pas, la veille de sécurité de virus est considérée comme périmée une fois que le nombre par défaut de jours s’est écoulé sans mise à jour.</string>
<string id="SignatureUpdate_DefinitionUpdateFileSharesSources">Définir les partages de fichiers pour le téléchargement des mises à jour de la veille de sécurité</string>
<string id="SignatureUpdate_DefinitionUpdateFileSharesSources_Explain">Ce paramètre de stratégie vous permet de configurer des sources de partages de fichiers UNC pour le téléchargement des mises à jour de la veille de sécurité. Les sources sont contactées dans l’ordre spécifié. La valeur de ce paramètre doit être entrée sous la forme d’une chaîne séparée par des barres verticales énumérant les sources des mises à jour de la veille de sécurité. Par exemple : « {\\unc1 | \\unc2 } ». La liste est vide par défaut.
Si vous activez ce paramètre, les sources spécifiées sont contactées pour les mises à jour de la veille de sécurité. Une fois que les mises à jour de la veille de sécurité ont été correctement téléchargées à partir d’une source spécifiée, les sources restantes dans la liste ne sont pas contactées.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, la liste reste vide par défaut et aucune source n’est contactée.</string>
<string id="SignatureUpdate_SharedSignaturesLocation">Définissez l’emplacement de la veille de sécurité pour les clients VDI.</string>
<string id="SignatureUpdate_SharedSignaturesLocation_Explain">Ce paramètre de stratégie vous permet de définir l’emplacement de la veille de sécurité pour les ordinateurs configurés pour VDI.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, la source locale par défaut fera référence à la veille de sécurité.</string>
<string id="SignatureUpdate_DisableScanOnUpdate">Activer l’analyse après la mise à jour de l’emplacement de la veille de sécurité</string>
<string id="SignatureUpdate_DisableScanOnUpdate_Explain">Ce paramètre de stratégie vous permet de configurer l’analyse automatique qui démarre après une mise à jour de la veille de sécurité.
Si vous activez ce paramètre ou que vous ne le configurez pas, une analyse démarre à la suite d’une mise à jour de la veille de sécurité.
Si vous désactivez ce paramètre, aucune analyse ne démarre à la suite d’une mise à jour de la veille de sécurité.</string>
<string id="SignatureUpdate_DisableScheduledSignatureUpdateonBattery">Autoriser les mises à jour de la veille de sécurité lors du fonctionnement sur batterie</string>
<string id="SignatureUpdate_DisableScheduledSignatureUpdateonBattery_Explain">Ce paramètre de stratégie vous permet de configurer les mises à jour de la veille de sécurité lorsque l’ordinateur fonctionne sur batterie.
Si vous activez ce paramètre ou que vous ne le configurez pas, les mises à jour de la veille de sécurité ont lieu comme d’habitude quel que soit l’état d’alimentation.
Si vous désactivez ce paramètre, les mises à jour de la veille de sécurité sont désactivées pendant que l’ordinateur fonctionne sur batterie.</string>
<string id="SignatureUpdate_DisableUpdateOnStartupWithoutEngine">Lancer la mise à jour de la veille de sécurité au démarrage</string>
<string id="SignatureUpdate_DisableUpdateOnStartupWithoutEngine_Explain">Ce paramètre de stratégie vous permet de configurer les mises à jour de la veille de sécurité au démarrage lorsqu’aucun moteur du logiciel anti-programme malveillant n’est présent.
Si vous activez ce paramètre ou que vous ne le configurez pas, les mises à jour de la veille de sécurité sont lancées au démarrage lorsqu’aucun moteur du logiciel anti-programme malveillant n’est présent.
Si vous désactivez ce paramètre, les mises à jour de la veille de sécurité ne sont pas lancées au démarrage lorsqu’aucun moteur du logiciel anti-programme malveillant n’est présent.</string>
<string id="SignatureUpdate_FallbackOrder">Définir l’ordre des sources pour le téléchargement des mises à jour de la veille de sécurité</string>
<string id="SignatureUpdate_FallbackOrder_Explain">Ce paramètre de stratégie vous permet de définir l’ordre dans lequel les différentes sources des mises à jour de la veille de sécurité doivent être contactées. La valeur de ce paramètre doit être entrée sous la forme d’une chaîne séparée par des barres verticales énumérant les sources des mises à jour de la veille de sécurité dans l’ordre. Les valeurs possibles sont les suivantes : « InternalDefinitionUpdateServer », « MicrosoftUpdateServer », « MMPC » et « FileShares »
Par exemple : { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC }
Si vous activez ce paramètre, les sources des mises à jour de la veille de sécurité sont contactées dans l’ordre spécifié. Une fois que les mises à jour de la veille de sécurité ont été correctement téléchargées à partir d’une source spécifiée, les sources restantes dans la liste ne sont pas contactées.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, les sources des mises à jour de la veille de sécurité sont contactées dans un ordre par défaut.</string>
<string id="SignatureUpdate_ForceUpdateFromMU">Autoriser les mises à jour de la veille de sécurité provenant de Microsoft Update</string>
<string id="SignatureUpdate_ForceUpdateFromMU_Explain">Ce paramètre de stratégie vous permet d’activer le téléchargement des mises à jour de la veille de sécurité provenant de Microsoft Update même si le serveur par défaut des mises à jour automatiques est configuré pour une autre source de téléchargement telle que Windows Update.
Si vous activez ce paramètre, les mises à jour de la veille de sécurité sont téléchargées à partir de Microsoft Update.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, les mises à jour de la veille de sécurité sont téléchargées à partir de la source de téléchargement configurée.</string>
<string id="SignatureUpdate_RealtimeSignatureDelivery">Autoriser les mises à jour de la veille de sécurité en temps réel selon les rapports à Microsoft MAPS</string>
<string id="SignatureUpdate_RealtimeSignatureDelivery_Explain">Ce paramètre de stratégie vous permet d’activer les mises à jour de la veille de sécurité en temps réel en réponse aux rapports envoyés à Microsoft MAPS. Si le service signale un fichier comme inconnu et que Microsoft MAPS découvre que la dernière mise à jour de la veille de sécurité a la veille de sécurité pour une menace impliquant ce fichier, le service reçoit immédiatement toute la dernière veille de sécurité pour cette menace. Vous devez avoir configuré votre ordinateur pour rejoindre Microsoft MAPS pour que cette fonctionnalité fonctionne.
Si vous activez ce paramètre ou que vous ne le configurez pas, les mises à jour de la veille de sécurité en temps réel sont activées.
Si vous désactivez ce paramètre, les mises à jour de la veille de sécurité en temps réel sont désactivées.</string>
<string id="SignatureUpdate_ScheduleDay">Spécifier le jour de la semaine au cours duquel rechercher des mises à jour de la veille de sécurité</string>
<string id="SignatureUpdate_ScheduleDay_Explain">Ce paramètre de stratégie vous permet de spécifier le jour de la semaine pour rechercher des mises à jour de la veille de sécurité. La recherche peut également être configurée pour être exécutée tous les jours ou jamais.
Ce paramètre peut être configuré avec les valeurs de nombre ordinal suivantes :
(0x0) Tous les jours (valeur par défaut)
(0x1) Dimanche
(0x2) Lundi
(0x3) Mardi
(0x4) Mercredi
(0x5) Jeudi
(0x6) Vendredi
(0x7) Samedi
(0x8) Jamais
Si vous activez ce paramètre, la recherche des mises à jour de la veille de sécurité a lieu à la fréquence spécifiée.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, la recherche des mises à jour de la veille de sécurité a lieu à une fréquence par défaut.</string>
<string id="SignatureUpdate_ScheduleDay_0">Jamais</string>
<string id="SignatureUpdate_ScheduleDay_1">Tous les jours</string>
<string id="SignatureUpdate_ScheduleDay_2">Dimanche</string>
<string id="SignatureUpdate_ScheduleDay_3">Lundi</string>
<string id="SignatureUpdate_ScheduleDay_4">Mardi</string>
<string id="SignatureUpdate_ScheduleDay_5">Mercredi</string>
<string id="SignatureUpdate_ScheduleDay_6">Jeudi</string>
<string id="SignatureUpdate_ScheduleDay_7">Vendredi</string>
<string id="SignatureUpdate_ScheduleDay_8">Samedi</string>
<string id="SignatureUpdate_ScheduleTime">Spécifier l’heure à laquelle rechercher des mises à jour de la veille de sécurité</string>
<string id="SignatureUpdate_ScheduleTime_Explain">Ce paramètre de stratégie vous permet de spécifier l’heure de la journée à laquelle rechercher des mises à jour de la veille de sécurité. La valeur de l’heure est représentée sous la forme du nombre de minutes après minuit (00:00). Par exemple, 120 (0x78) est équivalent à 02:00. Par défaut, ce paramètre est configuré pour rechercher des mises à jour de la veille de sécurité 15 minutes avant l’heure de l’analyse planifiée. La planification est basée sur l’heure locale de l’ordinateur où la recherche a lieu.
Si vous activez ce paramètre, la recherche des mises à jour de la veille de sécurité a lieu à l’heure de la journée spécifiée.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, la recherche des mises à jour de la veille de sécurité a lieu à l’heure par défaut.</string>
<string id="SignatureUpdate_SignatureDisableNotification">Autoriser les notifications pour désactiver les rapports basés sur la veille de sécurité à Microsoft MAPS</string>
<string id="SignatureUpdate_SignatureDisableNotification_Explain">Ce paramètre de stratégie vous permet de configurer le service anti-programme malveillant afin de recevoir des notifications pour désactiver la veille de sécurité individuelle en réponse aux rapports envoyés à Microsoft MAPS. Microsoft MAPS utilise ces notifications pour désactiver la veille de sécurité qui aboutit à des rapports faux positifs. Vous devez avoir configuré votre ordinateur pour rejoindre Microsoft MAPS pour que cette fonctionnalité fonctionne.
Si vous activez ce paramètre ou que vous ne le configurez pas, le service anti-programme malveillant reçoit des notifications pour désactiver la veille de sécurité.
Si vous désactivez ce paramètre, le service anti-programme malveillant ne reçoit pas de notifications pour désactiver la veille de sécurité.</string>
<string id="SignatureUpdate_SignatureUpdateCatchupInterval">Définir le nombre de jours après lequel une mise à jour de la veille de sécurité de rattrapage est requise</string>
<string id="SignatureUpdate_SignatureUpdateCatchupInterval_Explain">Ce paramètre de stratégie vous permet de définir le nombre de jours après lequel une mise à jour de rattrapage de la veille de sécurité est requise. Par défaut, la valeur de ce paramètre est de 1 jour.
Si vous activez ce paramètre, une mise à jour de rattrapage de la veille de sécurité est effectuée après le nombre de jours spécifié.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, une mise à jour de rattrapage de la veille de sécurité est requise après le nombre de jours par défaut.</string>
<string id="SignatureUpdate_ExpiryNotificationIntervalDays">Spécifier l'intervalle de notification d'expiration</string>
<string id="SignatureUpdate_ExpiryNotificationIntervalDays_Explain">
Ce paramètre de stratégie vous permet de spécifier un intervalle (en jours) pour les notifications d'expiration.
Si l'expiration de la signature ou l'expiration de la plateforme est imminente, cette valeur indique le délai sous lequel l'interface utilisateur du logiciel anti-programme malveillant informera les clients.
La valeur doit être supérieure à zéro pour que la stratégie soit active.
</string>
<string id="SignatureUpdate_SignatureUpdateInterval">Spécifier l’intervalle auquel rechercher des mises à jour de la veille de sécurité</string>
<string id="SignatureUpdate_SignatureUpdateInterval_Explain">Ce paramètre de stratégie vous permet de spécifier un intervalle en fonction duquel rechercher des mises à jour de la veille de sécurité. La valeur de l’heure est représentée sous la forme du nombre d’heures entre les recherches de mises à jour. Les valeurs valides sont comprises entre 1 (toutes les heures) et 24 (une fois par jour).
Si vous activez ce paramètre, les recherches des mises à jour de la veille de sécurité ont lieu selon l’intervalle spécifié.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, les recherches des mises à jour de la veille de sécurité ont lieu selon l’intervalle par défaut.</string>
<string id="SignatureUpdate_UpdateOnStartup">Rechercher la dernière veille de sécurité de virus et de logiciels espions au démarrage</string>
<string id="SignatureUpdate_UpdateOnStartup_Explain">Ce paramètre de stratégie vous permet de gérer si une recherche de nouvelle veille de sécurité de virus et de logiciels espions est effectuée immédiatement après le démarrage du service.
Si vous activez ce paramètre, une recherche de nouvelle veille de sécurité est effectuée après le démarrage du service.
Si vous désactivez ce paramètre ou que vous ne le configurez pas, aucune recherche de nouvelle veille de sécurité n’est effectuée après le démarrage du service.</string>
<string id="DisableBlockAtFirstSeen">Configurer la fonctionnalité « Bloquer à la première consultation »</string>
<string id="DisableBlockAtFirstSeen_Explain">Cette fonctionnalité garantit que l’appareil vérifie en temps réel auprès du Microsoft Active Protection Service (MAPS) avant d’autoriser l’exécution ou l’accès à certains contenus. Si cette fonctionnalité est désactivée, la vérification n’est pas effectuée, ce qui diminue l’état de protection de l’appareil.
Activé : le paramètre Bloquer à la première consultation est activé.
Désactivé : le paramètre Bloquer à la première consultation est désactivé.
Cette fonctionnalité exige que les paramètres de cette stratégie de groupe soient définis comme suit :
MAPS -> L’option « Rejoindre Microsoft MAPS » doit être activée, sans quoi la fonctionnalité « Bloquer à la première consultation » ne fonctionnera pas.
MAPS -> L’option « Envoyer des exemples de fichier lorsqu’une analyse supplémentaire est nécessaire » doit être définie sur 1 (Envoyer des échantillons sécurisés) ou 3 (Envoyer tous les échantillons). Si l’option est définie sur 0 (Toujours demander), l’état de protection de l’appareil diminue. Si l’option est définie sur 2 (Ne jamais envoyer), la fonctionnalité « Bloquer à la première consultation » ne fonctionnera pas.
Protection en temps réel -> La stratégie « Analyser tous les fichiers et pièces jointes téléchargés » doit être activée, sans quoi la fonctionnalité « Bloquer à la première consultation » ne fonctionnera pas.
Protection en temps réel -> N’activez pas la stratégie « Désactiver la protection en temps réel », sans quoi la fonctionnalité « Bloquer à la première consultation » ne fonctionnera pas.</string>
<string id="Spynet_LocalSettingOverrideSpynetReporting">Configurer une valeur de remplacement de paramètre locale pour l’envoi de rapports à Microsoft MAPS</string>
<string id="Spynet_LocalSettingOverrideSpynetReporting_Explain">Ce paramètre de stratégie configure une valeur de remplacement locale pour la configuration permettant de rejoindre Microsoft MAPS. Ce paramètre peut uniquement être défini par une stratégie de groupe.
Si vous activez ce paramètre, le paramètre de préférence locale est prioritaire sur la stratégie de groupe.
Si vous désactivez ou ne configurez pas ce paramètre, la stratégie de groupe est prioritaire sur le paramètre de préférence locale.</string>
<string id="SubmitSamplesConsent">Envoyer des exemples de fichier lorsqu'une analyse supplémentaire est nécessaire</string>
<string id="SubmitSamplesConsent_Explain">
Ce paramètre de stratégie configure le comportement d’envoi d’échantillons lorsque la télémétrie MAPS est acceptée.
Les options possibles sont les suivantes :
(0x0) Toujours demander
(0x1) Envoyer automatiquement des échantillons sécurisés
(0x2) Ne jamais envoyer
(0x2) Envoyer automatiquement tous les échantillons
</string>
<string id="SubmitSamplesConsent_Always_Prompt">Toujours demander</string>
<string id="SubmitSamplesConsent_Send_Safe">Envoyer des échantillons sécurisés</string>
<string id="SubmitSamplesConsent_Never_Send">Ne jamais envoyer</string>
<string id="SubmitSamplesConsent_Send_All">Envoyer tous les échantillons</string>
<string id="SpynetReporting">Rejoindre Microsoft MAPS</string>
<string id="SpynetReporting_Explain">Ce paramètre de stratégie vous permet de rejoindre Microsoft MAPS. Microsoft MAPS est la communauté en ligne qui vous aide à choisir comment répondre aux menaces potentielles. Elle contribue également à enrayer la propagation des infections par de nouveaux programmes malveillants.
Vous avez le choix d’envoyer des informations de base ou des informations complémentaires sur les logiciels détectés. Grâce aux informations complémentaires, Microsoft peut créer une nouvelle la veille de sécurité et ainsi mieux protéger votre ordinateur. Ces informations peuvent par exemple contenir l’emplacement des éléments détectés sur votre ordinateur si un logiciel dangereux a été supprimé. Ces informations sont automatiquement recueillies et envoyées. Dans certains cas, des informations personnelles peuvent être accidentellement envoyées à Microsoft. Cependant, Microsoft n’utilise pas ces informations pour vous identifier ni vous contacter.
Les options possibles sont les suivantes :
(0x0) Désactivé (valeur par défaut)
(0x1) Abonnement de base
(0x2) Abonnement avancé
L’option Abonnement de base envoie des informations de base à Microsoft sur les logiciels qui ont été détectés, y compris leur provenance, les mesures que vous appliquez ou appliquées automatiquement, et si ces mesures ont réussi.
L’option Abonnement avancé, outre les informations de base, envoie des informations supplémentaires à Microsoft au sujet des programmes malveillants, logiciels espions et programmes potentiellement indésirables, notamment l’emplacement de ces logiciels, les noms de fichiers, la manière dont ces logiciels opèrent et leur impact sur l’ordinateur.
Si vous activez ce paramètre, vous rejoignez Microsoft MAPS avec l’abonnement spécifié.
Si vous désactivez pas ce paramètre ou que vous ne le configurez pas, vous ne rejoignez pas Microsoft MAPS.
Avec Windows 10, l’option Abonnement de base n’est plus disponible, la valeur 1 ou 2 inscrit donc l’appareil pour l’option Abonnement avancé.</string>
<string id="SpynetReporting_Disabled">Désactivé</string>
<string id="SpynetReporting_Basic">MAPS de base</string>
<string id="SpynetReporting_Advanced">MAPS avancé</string>
<string id="Threats_ThreatIdDefaultAction">Spécifier les menaces selon lesquelles aucune action par défaut ne doit être entreprise lors de la détection</string>
<string id="Threats_ThreatIdDefaultAction_Explain">Ce paramètre de stratégie permet de personnaliser l’action de mise à jour qui est entreprise pour chaque ID de menace répertorié détecté au cours d’une analyse. Les menaces doivent être ajoutées sous Options pour ce paramètre. Chaque entrée doit être répertoriée en tant que paire nom/valeur. Le nom définit un ID de menace valide, alors que la valeur contient l’ID de l’action de mise à jour qui doit être entreprise.
Les valeurs de l’action de mise à jour valides sont les suivantes :
2 = Mettre en quarantaine
3 = Supprimer
6 = Ignorer</string>
<string id="Threats_ThreatSeverityDefaultAction">Spécifier les niveaux d’alerte des menaces auxquels aucune action par défaut ne doit être entreprise lors de la détection</string>
<string id="Threats_ThreatSeverityDefaultAction_Explain">Ce paramètre de stratégie vous permet de personnaliser l’action de mise à jour automatique qui est entreprise pour chaque niveau d’alerte de menace. Les niveaux d’alerte des menaces doivent être ajoutés sous Options pour ce paramètre. Chaque entrée doit être répertoriée en tant que paire nom/valeur. Le nom définit un niveau d’alerte de menace. La valeur contient l’ID de l’action de mise à jour qui doit être entreprise.
Les niveaux d’alerte des menaces valides sont les suivants :
1 = Faible
2 = Moyen
4 = Élevé
5 = Grave
Les valeurs de l’action de mise à jour valides sont les suivantes :
2 = Mettre en quarantaine
3 = Supprimer
6 = Ignorer</string>
<string id="UX_Configuration_UILockdown">Activer le mode sans affichage de l'interface utilisateur</string>
<string id="UX_Configuration_UILockdown_Explain">
Ce paramètre de stratégie vous permet de configurer l'affichage de l'interface utilisateur du logiciel anti-programme malveillant.
Si vous activez ce paramètre, les utilisateurs n'auront pas accès à l'interface utilisateur du logiciel anti-programme malveillant.
</string>
<string id="UX_Configuration_SuppressRebootNotification">Supprime les notifications de redémarrage</string>
<string id="UX_Configuration_SuppressRebootNotification_Explain">
Ce paramètre de stratégie permet à l'utilisateur de supprimer les notifications de redémarrage en mode IU uniquement (lorsque l'IU ne peut pas être en mode de verrouillage).
Si vous activez ce paramètre, l'interface utilisateur du logiciel anti-programme malveillant n'affiche pas les notifications de redémarrage.
</string>
<string id="UX_Configuration_Notification_Suppress">Supprimer toutes les notifications</string>
<string id="UX_Configuration_Notification_Suppress_Explain">Utilisez ce paramètre de stratégie pour indiquer si vous souhaitez que les notifications de l’antivirus Microsoft Defender s’affichent sur les clients.
Si vous désactivez ce paramètre ou si vous ne le configurez pas, les notifications de l’antivirus Microsoft Defender s’affichent sur les clients.
Si vous activez ce paramètre, les notifications de l’antivirus Microsoft Defender ne s’affichent pas sur les clients.
</string>
<string id="UX_Configuration_CustomDefaultActionToastString">Afficher du texte supplémentaire pour les clients lorsqu’ils doivent effectuer une action</string>
<string id="UX_Configuration_CustomDefaultActionToastString_Explain">Ce paramètre de stratégie vous permet de configurer s’il convient ou non d’afficher du texte supplémentaire pour les clients lorsqu’ils doivent effectuer une action. Le texte affiché est une chaîne définie par l’administrateur personnalisée. Il peut s’agir, par exemple, du numéro de téléphone pour appeler l’assistance de la société. L’interface client affiche uniquement un maximum de 1 024 caractères. Les chaînes plus longues sont tronquées avant d’être affichées.
Si vous activez ce paramètre, le texte supplémentaire spécifié est affiché.
Si vous désactivez ou ne configurez pas ce paramètre, aucun texte supplémentaire n’est affiché.</string>
<string id="MpCloudBlockLevel">Sélectionner un niveau de protection du cloud</string>
<string id="MpCloudBlockLevel_Explain">
Ce paramètre de stratégie détermine combien l'antivirus Microsoft Defender peut se montrer agressif pour ce qui est de bloquer et d'analyser les fichiers suspects.
Si ce paramètre est activé, l'antivirus Microsoft Defender sera plus agressif lorsqu'il identifiera des fichiers suspects à bloquer et à analyser ; sinon, il sera moins agressif et par conséquent, il en bloquera et analysera dans une moindre mesure.
Pour plus d’informations sur les valeurs spécifiques prises en charge, consultez le site contenant la documentation sur l’antivirus Microsoft Defender.
Remarque : cette fonctionnalité requiert l’activation du paramètre « Rejoindre Microsoft MAPS ».
Les options possibles sont :
(0x0) Niveau de blocage par défaut l’antivirus Microsoft Defender
(0x1) Niveau de blocage modéré de l’antivirus Microsoft Defender, fournit le verdict uniquement pour les détections de niveau de confiance élevé
(0x2) Niveau de blocage élevé : bloque les fichiers inconnus de manière agressive tout en optimisant les performances du client (accroît les chances de faux positifs)
(0x4) Niveau de blocage très élevé : bloque les fichiers inconnus de manière agressive et applique des mesures de protection complémentaires (susceptibles d'avoir un impact sur les performances du client)
(0x6) Niveau de blocage Tolérance zéro : bloque tous les fichiers inconnus exécutables
</string>
<string id="MpCloudBlockLevel_Default_Level">Niveau de blocage par défaut</string>
<string id="MpCloudBlockLevel_Moderate_Level">Niveau de blocage modéré</string>
<string id="MpCloudBlockLevel_High_Level">Niveau de blocage élevé</string>
<string id="MpCloudBlockLevel_High_Plus_Level">Niveau de blocage très élevé</string>
<string id="MpCloudBlockLevel_Zero_Tolerance_Level">Niveau de blocage Tolérance zéro</string>
<string id="MpBafsExtendedTimeout">Configurer la vérification du cloud étendue</string>
<string id="MpBafsExtendedTimeout_Explain">
Cette fonctionnalité permet à l’antivirus Microsoft Defender de bloquer un fichier suspect pendant 60 secondes au plus et de l’analyser dans le cloud pour s’assurer qu’il est sûr.
Le délai d’expiration standard de la vérification du cloud est de 10 secondes. Pour activer la fonctionnalité de vérification du cloud étendue, spécifiez une durée étendue (en secondes) jusqu’à 50 secondes supplémentaires.
Par exemple, si le délai d’expiration souhaité est de 60 secondes, spécifiez 50 secondes dans ce paramètre, ce qui active la fonctionnalité de vérification du cloud étendue et fait passer le temps total à 60 secondes.
Remarque : cette fonctionnalité dépend de trois autres paramètres MAPS : Configurer la fonctionnalité « Bloquer à la première consultation », Rejoindre Microsoft MAPS et Envoyer des exemples de fichier lorsqu’une analyse supplémentaire est nécessaire. Tous les trois doivent être activés.
</string>
<string id="MpEngine_EnableFileHashComputation">Activer la fonctionnalité de calcul du hachage de fichier</string>
<string id="MpEngine_EnableFileHashComputation_Explain">
Activer ou désactiver la fonctionnalité de calcul du hachage de fichier.
Activé :
Lorsque cette fonctionnalité est activée, Microsoft Defender calcule la valeur de hachage des fichiers qu’il analyse.
Désactivé :
La valeur de hachage du fichier n’est pas calculée
Non configuré :
Identique à Désactivé.
</string>
<string id="ExploitGuard_EnableNetworkProtection">Empêche les utilisateurs et les applications d'accéder à des sites Web dangereux</string>
<string id="ExploitGuard_EnableNetworkProtection_Explain">
Active ou désactive la protection de réseau Microsoft Defender Exploit Guard pour empêcher les employés d'utiliser des applications permettant d'accéder à des domaines dangereux (pouvant héberger des sites web de hameçonnage, exploiter un hébergement…) et à d'autres contenus malveillants d'Internet.
Activé :
Spécifier le mode dans la section Option :
- Bloquer : Les utilisateurs et les applications ne pourront pas accéder à des domaines dangereux
- Mode audit : Les utilisateurs et les applications peuvent se connecter à des domaines dangereux. Toutefois, dans les cas où cette fonctionnalité bloque l'accès lorsque le paramètre Bloquer est activé, un rapport sur l'événement s'affiche dans les journaux d'événements.
Désactivé :
Les utilisateurs et les applications pourront se connecter librement à des domaines dangereux.
Non configuré :
Identique à Désactivé.
</string>
<string id="ExploitGuard_ASR_ASROnlyExclusions">Exclure les fichiers et les chemins des règles de réduction de la vulnérabilité aux attaques</string>
<string id="ExploitGuard_ASR_ASROnlyExclusions_Explain">
Exclure des fichiers et des chemins des règles de réduction de la vulnérabilité aux attaques.
Activé :
Spécifier les dossiers ou les fichiers et ressources qui devraient être exclus des règles de réduction de la vulnérabilité aux attaques dans la section Options.
Saisir chaque règle sur une nouvelle ligne en tant que paire nom-valeur :
- Colonne Nom : saisir un chemin d'accès au dossier ou un nom de ressource complet. Par exemple, ""C :\Windows"" exclura tous les fichiers de ce répertoire. ""C :\Windows\App.exe"" exclura seulement ce fichier spécifique dans ce dossier spécifique
- Colonne Valeur : saisir ""0"" pour chaque élément
Désactivé :
Aucune exclusion ne sera appliquée aux règles de réduction de la vulnérabilité aux attaques.
Non configuré :
Identique à Désactivé.
Vous pouvez configurer des règles de réduction de la vulnérabilité aux attaques dans le paramètre de stratégie de groupe Configurer les règles de réduction de la vulnérabilité aux attaques.
</string>
<string id="ExploitGuard_ASR_Rules">Configurer les règles de réduction de la vulnérabilité aux attaques</string>
<string id="ExploitGuard_ASR_Rules_Explain">
Définit l’état de chaque règle de Réduction de la Surface d’Attaque (ASR).
Après avoir activé ce paramètre, vous pouvez définir les règles suivantes dans la section Options :
-Bloc : la règle est appliquée
-Mode audit : si la règle entraîne normalement un événement, celle-ci est enregistrée (bien que la règle ne soit pas réellement appliquée)
Inactif : la règle ne sera pas appliquée
-Non configuré : la règle est activée avec les valeurs par défaut
-Avertir : la règle est appliquée et l’utilisateur final peut ignorer le bloc
À moins que la règle ASR ne soit désactivée , un sous-exemple d’événements d’audit est collecté pour les règles de récupération automatique des messages dont la valeur n’est pas configurée.
Activé :
Spécifier l’état de chaque règle ASR dans la section Options pour ce paramètre.
Entrez chaque règle sur une nouvelle ligne sous forme de paire nom-valeur :
-Nom colonne : entrez un ID de règle ASR valide
Colonne valeur : entrez l’ID d’État qui correspond à l’état que vous voulez spécifier pour la règle associée
Les ID d’état suivants sont autorisés dans la colonne valeur :
-1 (bloquer)
-0 (désactivée)
-2 (audit)
-5 (non configuré)
-6 (avertir)
Exemple :
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2
Désactivé :
Aucune règle ASR n’est configurée.
Non configuré :
Même que désactivé.
Vous pouvez exclure des dossiers ou des fichiers dans le paramètre de stratégie de stratégie « exclure les fichiers et les chemins d’accès des règles de Réduction de la Surface d’Attaque ».
</string>
<string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess">Configurer le contrôle d'accès aux dossiers</string>
<string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Explain">
Active ou désactive l’accès contrôlé aux dossiers pour les applications non approuvées. Vous pouvez choisir de bloquer, d’auditer ou d’autoriser les tentatives par des applications non approuvées pour :
- modifier ou supprimer des fichiers dans des dossiers protégés, tels que le dossier Documents ;
- écrire dans des secteurs de disque.
Vous pouvez également choisir de ne bloquer ou n’auditer que les écritures dans des secteurs de disque tout en permettant la modification ou la suppression de fichiers dans des dossiers protégés.
L’antivirus Microsoft Defender détermine automatiquement les applications qui peuvent être approuvées. Vous pouvez ajouter des applications approuvées dans le paramètre de stratégie de groupe Configurer des applications approuvées.
Les dossiers système par défaut sont automatiquement protégés, mais vous pouvez ajouter des dossiers dans le paramètre de stratégie de groupe Configurer des dossiers protégés.
Bloquer :
Les opérations suivantes sont bloquées :
- Tentatives par des applications non approuvées de modifier ou supprimer des fichiers dans des dossiers protégés
- Tentatives par des applications non approuvées d’écrire dans des secteurs de disque
Le journal des événements Windows enregistre ces blocages sous Journaux des applications et des services > Microsoft > Windows > Windows Defender > Opérationnel > ID 1123.
Désactivé :
Les opérations suivantes ne sont pas bloquées et sont autorisées à s’exécuter :
- Tentatives par des applications non approuvées de modifier ou supprimer des fichiers dans des dossiers protégés
- Tentatives par des applications non approuvées d’écrire dans des secteurs de disque
Ces tentatives ne sont pas enregistrées dans le journal des événements Windows.
Mode audit :
Les opérations suivantes ne sont pas bloquées et sont autorisées à s’exécuter :
- Tentatives par des applications non approuvées de modifier ou supprimer des fichiers dans des dossiers protégés
- Tentatives par des applications non approuvées d’écrire dans des secteurs de disque
Le journal des événements Windows enregistre ces tentatives sous Journaux des applications et des services > Microsoft > Windows > Windows Defender > Opérationnel > ID 1124.
Bloquer la modification du disque uniquement :
Les opérations suivantes sont bloquées :
- Tentatives par des applications non approuvées d’écrire dans des secteurs de disque
Le journal des événements Windows enregistre ces tentatives sous Journaux des applications et des services > Microsoft > Windows > Windows Defender > Opérationnel > ID 1123.
Les opérations suivantes ne sont pas bloquées et sont autorisées à s’exécuter :
- Tentatives par des applications non approuvées de modifier ou supprimer des fichiers dans des dossiers protégés
Ces tentatives ne sont pas enregistrées dans le journal des événements Windows.
Auditer la modification du disque uniquement :
Les opérations suivantes ne sont pas bloquées et sont autorisées à s’exécuter :
- Tentatives par des applications non approuvées d’écrire dans des secteurs de disque
- Tentatives par des applications non approuvées de modifier ou supprimer des fichiers dans des dossiers protégés
Seules les tentatives d’écrire dans des secteurs de disque protégés sont enregistrées dans le journal des événements Windows (sous Journaux des applications et des services > Microsoft > Windows > Windows Defender > Opérationnel > ID 1124).
Les tentatives de modification ou de suppression des fichiers dans des dossiers protégés ne sont pas enregistrées.
Non configuré :
Identique à Désactivé.
</string>
<string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Disable">Désactiver (par défaut)</string>
<string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Block">Refuser</string>
<string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Audit">Mode audit</string>
<string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_BlockDiskModifications">Ne bloquer que la modification du disque</string>
<string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_AuditDiskModifications">N'auditer que la modification du disque</string>
<string id="ExploitGuard_ControlledFolderAccess_AllowedApplications">Configurer les applications autorisées</string>
<string id="ExploitGuard_ControlledFolderAccess_AllowedApplications_Explain">
Ajoutez les applications supplémentaires qui devraient être considérées comme « approuvées » par la fonctionnalité d'accès contrôlé aux dossiers.
Ces applications sont autorisées à modifier ou à supprimer les fichiers qui se trouvent dans des dossiers dont l'accès est contrôlé.
L'antivirus Microsoft Defender détermine automatiquement quelles applications devraient être approuvées. Vous pouvez configurer ce paramètre pour ajouter des applications supplémentaires.
Activé :
Spécifie les applications autorisées supplémentaires dans la section Options.
Désactivé :
Aucune application supplémentaire n'est ajoutée à la liste approuvée.
Non configuré :
Identique à Désactivé.
Vous pouvez activer l'accès contrôlé aux dossiers dans le paramètre de stratégie de groupe Configurer l'accès contrôlé aux dossiers.
Les dossiers système par défaut sont automatiquement protégés, mais vous pouvez ajouter des dossiers dans le paramètre de stratégie de groupe Configurer les dossiers protégés.
</string>
<string id="ExploitGuard_ControlledFolderAccess_ProtectedFolders">Configurer des dossiers protégés</string>
<string id="ExploitGuard_ControlledFolderAccess_ProtectedFolders_Explain">
Spécifiez les dossiers supplémentaires qui devraient être protégés par la fonctionnalité d'accès contrôlé aux dossiers.
Les fichiers dans ces dossiers ne peuvent pas être modifiés ou supprimés par des applications non approuvées.
Les dossiers système par défaut sont automatiquement protégés. Vous pouvez configurer ce paramètre de manière à ajouter des dossiers supplémentaires.
La liste de dossiers système par défaut qui sont protégés est affichée dans Sécurité Windows.
Activé :
Spécifie les dossiers supplémentaires qui devraient être protégés dans la section Options.
Désactivé :
Aucun dossier supplémentaire n'est protégé.
Non configuré :
Identique à Désactivé.
Vous pouvez activer l'accès contrôlé aux dossiers dans le paramètre de stratégie de groupe Configurer l'accès contrôlé aux dossiers.
L'antivirus Microsoft Defender détermine automatiquement les applications qui peuvent être approuvées. Vous pouvez ajouter des applications approuvées dans le paramètre de stratégie de groupe Configurer les applications autorisées.
</string>
<string id="DeviceControl_PolicyGroups">Définir les groupes de stratégie de contrôle des appareils</string>
<string id="DeviceControl_PolicyGroups_Explain">
Veuillez suivre le schéma XML des groupes de stratégie de contrôle des appareils pour renseigner les données des groupes de stratégies.
</string>
<string id="DeviceControl_PolicyRules">Définir les règles de stratégie de contrôle des appareils</string>
<string id="DeviceControl_PolicyRules_Explain">
Veuillez suivre le schéma XML des règles de stratégie de contrôle de l’appareil pour renseigner les données de règles de stratégie.
</string>
</stringTable>
<presentationTable>
<presentation id="ProxyBypass">
<textBox refId="ProxyBypass">
<label>Définir des adresses pour lesquelles ignorer le serveur proxy</label>
</textBox>
</presentation>
<presentation id="ProxyPacUrl">
<textBox refId="ProxyPacUrl">
<label>Définir la configuration automatique de proxy (.pac) pour la connexion au réseau</label>
</textBox>
</presentation>
<presentation id="ProxyServer">
<textBox refId="ProxyServer">
<label>Définir un serveur proxy pour la connexion au réseau</label>
</textBox>
</presentation>
<presentation id="SupportLogLocation">
<textBox refId="SupportLogLocation">
<label>Définir le chemin d’accès au répertoire de copie des fichiers journaux de support</label>
</textBox>
</presentation>
<presentation id="Exclusions_Extensions">
<listBox refId="Exclusions_ExtensionsList">Exclusions d’extensions</listBox>
</presentation>
<presentation id="Exclusions_Paths">
<listBox refId="Exclusions_PathsList">Exclusions de chemins d’accès</listBox>
</presentation>
<presentation id="Exclusions_Processes">
<listBox refId="Exclusions_ProcessesList">Exclusions de processus</listBox>
</presentation>
<presentation id="Exclusions_IpAddresses">
<listBox refId="Exclusions_IpAddressesList">Exclusions de l’Adresse IP</listBox>
</presentation>
<presentation id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid">
<listBox refId="Nis_Consumers_IPS_sku_differentiation_Signature_Set_GuidList">Spécifier d’autres jeux de définitions pour l’inspection du trafic réseau</listBox>
</presentation>
<presentation id="Quarantine_PurgeItemsAfterDelay">
<decimalTextBox refId="Quarantine_PurgeItemsAfterDelay" defaultValue="0">Configurer la suppression des éléments dans le dossier Quarantaine</decimalTextBox>
</presentation>
<presentation id="RealtimeProtection_IOAVMaxSize">
<decimalTextBox refId="RealtimeProtection_IOAVMaxSize" defaultValue="20480">Définir la taille maximale des fichiers et pièces jointes téléchargés à analyser</decimalTextBox>
</presentation>
<presentation id="RealtimeProtection_RealtimeScanDirection">
<dropdownList refId="RealtimeProtection_RealtimeScanDirection" noSort="true" defaultItem="0">Configurer l’analyse de l’activité des fichiers et programmes entrants et sortants</dropdownList>
</presentation>
<presentation id="Remediation_Scan_ScheduleDay">
<dropdownList refId="Remediation_Scan_ScheduleDay" noSort="true" defaultItem="0">Spécifier le jour de la semaine pour exécuter une analyse complète planifiée afin de terminer la mise à jour</dropdownList>
</presentation>
<presentation id="Remediation_Scan_ScheduleTime">
<decimalTextBox refId="Remediation_Scan_ScheduleTime" defaultValue="120">Spécifier l’heure de la journée à laquelle exécuter une analyse complète planifiée afin de terminer la mise à jour</decimalTextBox>
</presentation>
<presentation id="Scan_MissedScheduledScanCountBeforeCatchup">
<decimalTextBox refId="Scan_MissedScheduledScanCountBeforeCatchup" defaultValue="2">Définir le nombre d'analyses planifiées pouvant être manquées et après lequel une analyse de rattrapage est forcée</decimalTextBox>
</presentation>
<presentation id="Reporting_AdditionalActionTimeout">
<decimalTextBox refId="Reporting_AdditionalActionTimeout" defaultValue="10080">Configurer le délai pour les détections nécessitant une action supplémentaire</decimalTextBox>
</presentation>
<presentation id="Reporting_CriticalFailureTimeout">
<decimalTextBox refId="Reporting_CriticalFailureTimeout" defaultValue="10080">Configurer le délai pour les détections dans un état d’échec critique</decimalTextBox>
</presentation>
<presentation id="Reporting_NonCriticalTimeout">
<decimalTextBox refId="Reporting_NonCriticalTimeout" defaultValue="1440">Configurer le délai pour les détections dans un état d’échec non critique</decimalTextBox>
</presentation>
<presentation id="Reporting_RecentlyCleanedTimeout">
<decimalTextBox refId="Reporting_RecentlyCleanedTimeout" defaultValue="1440">Configurer le délai pour les détections récemment mises à jour</decimalTextBox>
</presentation>
<presentation id="Reporting_WppTracingComponents">
<decimalTextBox refId="Reporting_WppTracingComponents" defaultValue="4294967295">Configurer les composants du préprocesseur de trace du logiciel Windows</decimalTextBox>
</presentation>
<presentation id="Reporting_WppTracingLevel">
<decimalTextBox refId="Reporting_WppTracingLevel" defaultValue="0">Configurer le niveau de suivi WPP</decimalTextBox>
</presentation>
<presentation id="Scan_ArchiveMaxDepth">
<decimalTextBox refId="Scan_ArchiveMaxDepth" defaultValue="0">Spécifier la profondeur maximale pour analyser les fichiers archivés</decimalTextBox>
</presentation>
<presentation id="Scan_ArchiveMaxSize">
<decimalTextBox refId="Scan_ArchiveMaxSize" defaultValue="0">Spécifier la taille maximale des fichiers archivés à analyser</decimalTextBox>
</presentation>
<presentation id="Scan_AvgCPULoadFactor">
<decimalTextBox refId="Scan_AvgCPULoadFactor" defaultValue="50">Spécifier le pourcentage maximal d’utilisation processeur au cours d’une analyse</decimalTextBox>
</presentation>
<presentation id="Scan_PurgeItemsAfterDelay">
<decimalTextBox refId="Scan_PurgeItemsAfterDelay" defaultValue="30">Activer la suppression des éléments du dossier de l’historique de l’analyse</decimalTextBox>
</presentation>
<presentation id="Scan_QuickScanInterval">
<decimalTextBox refId="Scan_QuickScanInterval" defaultValue="0">Spécifier l’intervalle d’exécution des analyses rapides par jour</decimalTextBox>
</presentation>
<presentation id="Scan_ScanParameters">
<dropdownList refId="Scan_ScanParameters" noSort="true" defaultItem="0">Spécifier le type d’analyse à utiliser pour une analyse planifiée</dropdownList>
</presentation>
<presentation id="Scan_ScheduleDay">
<dropdownList refId="Scan_ScheduleDay" noSort="true" defaultItem="0">Spécifier le jour de la semaine pour exécuter une analyse planifiée</dropdownList>
</presentation>
<presentation id="Scan_ScheduleQuickScantime">
<decimalTextBox refId="Scan_ScheduleQuickScantime" defaultValue="120">Spécifier l’heure d’une analyse rapide quotidienne</decimalTextBox>
</presentation>
<presentation id="Scan_ScheduleTime">
<decimalTextBox refId="Scan_ScheduleTime" defaultValue="120">Spécifier l’heure de la journée à laquelle exécuter une analyse planifiée</decimalTextBox>
</presentation>
<presentation id="SignatureUpdate_ASSignatureDue">
<decimalTextBox refId="SignatureUpdate_ASSignatureDue" defaultValue="7">Définir le nombre de jours avant que la veille de sécurité des logiciels espions soit considérée comme périmée</decimalTextBox>
</presentation>
<presentation id="SignatureUpdate_AVSignatureDue">
<decimalTextBox refId="SignatureUpdate_AVSignatureDue" defaultValue="7">Définir le nombre de jours avant que la veille de sécurité des virus soit considérée comme périmée</decimalTextBox>
</presentation>
<presentation id="SignatureUpdate_DefinitionUpdateFileSharesSources">
<textBox refId="SignatureUpdate_DefinitionUpdateFileSharesSources">
<label>Définir les partages de fichiers pour le téléchargement des mises à jour de la veille de sécurité</label>
</textBox>
</presentation>
<presentation id="SignatureUpdate_SharedSignaturesLocation">
<textBox refId="SignatureUpdate_SharedSignaturesLocation">
<label>Définir le partage de fichiers pour le téléchargement des mises à jour de la veille de sécurité dans des environnements virtuels</label>
</textBox>
</presentation>
<presentation id="SignatureUpdate_FallbackOrder">
<textBox refId="SignatureUpdate_FallbackOrder">
<label>Définir l’ordre des sources pour le téléchargement des mises à jour de la veille de sécurité</label>
</textBox>
</presentation>
<presentation id="SignatureUpdate_ScheduleDay">
<dropdownList refId="SignatureUpdate_ScheduleDay" noSort="true" defaultItem="0">Spécifiez le jour de la semaine au cours duquel rechercher des mises à jour de la veille de sécurité</dropdownList>
</presentation>
<presentation id="SignatureUpdate_ScheduleTime">
<decimalTextBox refId="SignatureUpdate_ScheduleTime">Spécifier l’heure à laquelle rechercher des mises à jour de la veille de sécurité</decimalTextBox>
</presentation>
<presentation id="SignatureUpdate_SignatureUpdateCatchupInterval">
<decimalTextBox refId="SignatureUpdate_SignatureUpdateCatchupInterval" defaultValue="1">Définir le nombre de jours après lequel une mise à jour de la veille de sécurité de rattrapage est requise</decimalTextBox>
</presentation>
<presentation id="SignatureUpdate_SignatureUpdateInterval">
<decimalTextBox refId="SignatureUpdate_SignatureUpdateInterval">Spécifiez l’intervalle de recherche des mises à jour de la veille de sécurité</decimalTextBox>
</presentation>
<presentation id="SpynetReporting">
<dropdownList refId="SpynetReporting" noSort="true" defaultItem="0">Rejoindre Microsoft MAPS</dropdownList>
</presentation>
<presentation id="SubmitSamplesConsent">
<dropdownList refId="SubmitSamplesConsent" noSort="true" defaultItem="1">Envoyer des exemples de fichiers pour lesquels une analyse supplémentaire est nécessaire</dropdownList>
</presentation>
<presentation id="Threats_ThreatIdDefaultAction">
<listBox refId="Threats_ThreatIdDefaultActionList">Spécifier les menaces selon lesquelles aucune action par défaut ne doit être entreprise lors de la détection</listBox>
</presentation>
<presentation id="Threats_ThreatSeverityDefaultAction">
<listBox refId="Threats_ThreatSeverityDefaultActionList">Spécifier les niveaux d’alerte des menaces auxquels aucune action par défaut ne doit être entreprise lors de la détection</listBox>
</presentation>
<presentation id="UX_Configuration_CustomDefaultActionToastString">
<textBox refId="UX_Configuration_CustomDefaultActionToastString">
<label>Afficher du texte supplémentaire pour les clients lorsqu’ils doivent effectuer une action</label>
</textBox>
</presentation>
<presentation id="SignatureUpdate_ExpiryNotificationIntervalDays">
<decimalTextBox refId="SignatureUpdate_ExpiryNotificationIntervalDays">Spécifier l'intervalle de notification d'expiration</decimalTextBox>
</presentation>
<presentation id="MpCloudBlockLevel">
<dropdownList refId="MpCloudBlockLevel" noSort="true" defaultItem="0">Sélectionner un niveau de blocage du cloud</dropdownList>
</presentation>
<presentation id="MpBafsExtendedTimeout">
<decimalTextBox refId="MpBafsExtendedTimeout" defaultValue="0">Spécifier la durée de vérification du cloud étendue en secondes</decimalTextBox>
</presentation>
<presentation id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess">
<dropdownList refId="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess" noSort="true" defaultItem="0">Configuration de la fonctionnalité de protection des dossiers</dropdownList>
</presentation>
<presentation id="ExploitGuard_ASR_ASROnlyExclusions">
<listBox refId="ExploitGuard_ASR_ASROnlyExclusions">Exclusions de règles de récupération automatique du système (ASR) :</listBox>
</presentation>
<presentation id="ExploitGuard_ASR_Rules">
<listBox refId="ExploitGuard_ASR_Rules">Configurez le mode pour chaque règle de récupération automatique du système (ASR) :</listBox>
</presentation>
<presentation id="ExploitGuard_ControlledFolderAccess_AllowedApplications">
<listBox refId="ExploitGuard_ControlledFolderAccess_AllowedApplications">Saisissez les applications qui devraient être approuvées :</listBox>
</presentation>
<presentation id="ExploitGuard_ControlledFolderAccess_ProtectedFolders">
<listBox refId="ExploitGuard_ControlledFolderAccess_ProtectedFolders">Saisissez les dossiers qui devraient être protégés :</listBox>
</presentation>
<presentation id="ExploitGuard_EnableNetworkProtection">
<dropdownList refId="ExploitGuard_EnableNetworkProtection" noSort="true" defaultItem="0"></dropdownList>
</presentation>
<presentation id="Root_PUAProtection">
<dropdownList refId="Root_PUAProtection" noSort="true" defaultItem="0"></dropdownList>
</presentation>
<presentation id="DeviceControl_PolicyGroups">
<textBox refId="DeviceControl_PolicyGroups">
<label>Définir les groupes de stratégie ici</label>
</textBox>
</presentation>
<presentation id="DeviceControl_PolicyRules">
<textBox refId="DeviceControl_PolicyRules">
<label>Définir les règles de stratégie ici</label>
</textBox>
</presentation>
<presentation id="SchedulerRandomizationTime">
<decimalTextBox refId="SchedulerRandomizationTime" defaultValue="4">Spécifier la fenêtre de randomisation du planificateur en heures.</decimalTextBox>
</presentation>
</presentationTable>
</resources>
</policyDefinitionResources>