Fichier PDF

Partage, hébergement, conversion et archivage facile de documents au format PDF

Partager un fichier Mes fichiers Convertir un fichier Boite à outils Recherche Aide Contact



blackberry .pdf



Nom original: blackberry.pdf
Titre: BlackBerry Enterprise Server - 5.0.1 - Guide de référence sur les stratégies
Auteur: Research In Motion

Ce document au format PDF 1.4 a été généré par XSL Formatter V3.4 R1 / Hyf PDF Output Library 2.3.0 (Windows), et a été envoyé sur fichier-pdf.fr le 12/06/2012 à 10:35, depuis l'adresse IP 84.14.x.x. La présente page de téléchargement du fichier a été vue 1135 fois.
Taille du document: 2.1 Mo (346 pages).
Confidentialité: fichier public




Télécharger le fichier (PDF)









Aperçu du document


BlackBerry Enterprise Server
Version: 5.0 | Service Pack: 1

Guide de référence sur les stratégies

SWDT323212-832026-1130082833-002

Table des matières
1

Règles de stratégie informatique..............................................................................................................................................
Utilisation de règles de stratégie informatique sur d'autres terminaux..................................................................................
Stratégies informatiques préconfigurées.....................................................................................................................................
Nouvelles règles de stratégie informatique de cette version....................................................................................................

22
22
22
24

2 Descriptions des règles de stratégie informatique................................................................................................................
Éléments Desktop uniquement.....................................................................................................................................................
Règle de stratégie informatique Sauvegarde automatique activée.................................................................................
Règle de stratégie informatique Messages d'exclusion de sauvegarde automatique...................................................
Règle de stratégie informatique Synchronisation d'exclusion de la sauvegarde automatique....................................
Règle de stratégie informatique Fréquence de sauvegarde automatique......................................................................
Règle de stratégie informatique Tout inclure dans la sauvegarde automatique............................................................
Règle de stratégie informatique Désactiver Calendrier mobile........................................................................................
Règle de stratégie informatique Ne pas enregistrer les messages envoyés...................................................................
Règle de stratégie informatique Compteur de chargement forcé....................................................................................
Règle de stratégie informatique Message de chargement forcé.....................................................................................
Règle de stratégie informatique Transférer les messages en cas de connexion à la station d'accueil.......................
Règle de stratégie informatique Boîte de réception prioritaire en cas de conflit de message.....................................
Règle de stratégie informatique Apparition de message..................................................................................................
Règle de stratégie informatique Afficher chargeur d'application....................................................................................
Règle de stratégie informatique Afficher lien hypertexte.................................................................................................
Règle de stratégie informatique Synchroniser les messages au lieu de l'importation..................................................
Règle de stratégie informatique Étiquette du lien hypertexte..........................................................................................
Règle de stratégie informatique URL Lien hypertexte.......................................................................................................
Éléments Terminal uniquement....................................................................................................................................................
Règle de stratégie informatique Autoriser les destinataires Cci......................................................................................
Règle de stratégie informatique Autoriser Messages poste à poste................................................................................
Règle de stratégie informatique Autoriser les SMS...........................................................................................................
Règle de stratégie informatique UID config navigateur par défaut................................................................................
Règle de stratégie informatique Activer la temporisation à long terme.........................................................................
Règle de stratégie informatique Activer Config WAP........................................................................................................
Règle de stratégie informatique Adresse de la page d'accueil.........................................................................................
Règle de stratégie informatique L'adresse de la page d'accueil est en lecture seule....................................................
Règle de stratégie informatique Délai d'expiration du mot de passe..............................................................................

27
27
27
27
28
28
29
30
30
31
31
32
32
33
33
34
34
35
36
36
36
37
37
38
39
39
40
41
41

Règle de stratégie informatique Temporisation de sécurité maximum...........................................................................
Règle de stratégie informatique Longueur minimum du mot de passe...........................................................................
Règle de stratégie informatique Vérifications du modèle de mot de passe....................................................................
Règle de stratégie informatique Mot de passe requis.......................................................................................................
Règle de stratégie informatique L'utilisateur peut modifier la temporisation................................................................
Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe..............................................................
Éléments globaux............................................................................................................................................................................
Règle de stratégie informatique Autoriser navigateur......................................................................................................
Règle de stratégie informatique Autoriser téléphone........................................................................................................
Règle de stratégie informatique Signature automatique..................................................................................................
Groupe de stratégies du centre d'applications...........................................................................................................................
Règle de stratégie informatique Désactiver le centre d'applications..............................................................................
Règle de stratégie informatique Désactiver le répertoire de l'opérateur........................................................................
Groupe de stratégies BlackBerry Messenger..............................................................................................................................
Règle de stratégie informatique Désactiver BlackBerry Messenger................................................................................
Règle de stratégie informatique Désactiver les groupes BlackBerry Messenger...........................................................
Règle de stratégie informatique Désactiver Rechercher mises à jour.............................................................................
Règle de stratégie informatique Désactiver les demandes d'emplacement, les réponses et les alertes de proximité
..................................................................................................................................................................................................
Règle de stratégie informatique Désactiver la synchronisation des listes de contacts sur le serveur.........................
Règle de stratégie informatique Interdire les adresses e-mail externes pour l'enregistrement sur le serveur..........
Règle de stratégie informatique Interdire le transfert de contacts..................................................................................
Règle de stratégie informatique Interdire Définir un objet dans les conversations......................................................
Règle de stratégie informatique Appliquer la question de sécurité dans l'invitation BlackBerry Messenger............
Règle de stratégie informatique Adresse e-mail de l'audit Messenger...........................................................................
Règle de stratégie informatique Intervalle maximum de rapports d'audit de Messenger............................................
Règle de stratégie informatique Intervalle de rapports d'audit de Messenger..............................................................
Règle de stratégie informatique UID de l'audit Messenger..............................................................................................
Groupe de stratégies BlackBerry Smart Card Reader................................................................................................................
Règle de stratégie informatique Désactiver la reconnexion automatique au lecteur BlackBerry Smart Card Reader
..................................................................................................................................................................................................
Règle de stratégie informatique Effacement de toutes les clés à échéance du délai de déconnexion maximal du
BlackBerry...............................................................................................................................................................................
Règle de stratégie informatique Effacement forcé de la clé en mode veille...................................................................
Règle de stratégie informatique Délai d'inactivité maximal du trafic Bluetooth du BlackBerry..................................

42
42
43
44
45
45
46
46
47
47
48
48
48
49
49
49
50
50
50
51
51
52
52
52
53
53
54
54
54
55
55
56

Règle de stratégie informatique Délai de déconnexion maximal du BlackBerry...........................................................
Règle de stratégie informatique Durée maximale à long terme BlackBerry...................................................................
Règle de stratégie informatique Période maximale de régénération de la clé de cryptage Bluetooth.......................
Règle de stratégie informatique Portée de Bluetooth maximale.....................................................................................
Règle de stratégie informatique Période maximale de pulsations de connexion..........................................................
Règle de stratégie informatique Nombre maximal de transactions BlackBerry.............................................................
Règle de stratégie informatique Nombre maximal d'appariements PC..........................................................................
Règle de stratégie informatique Nombre maximal de transactions PC..........................................................................
Règle de stratégie informatique Délai d'inactivité maximal du trafic Bluetooth du PC................................................
Règle de stratégie informatique Délai de déconnexion maximal du PC.........................................................................
Règle de stratégie informatique Durée maximale à long terme du PC...........................................................................
Règle de stratégie informatique Délai d'absence maximal de la carte à puce...............................................................
Règle de stratégie informatique Mode de saisie minimale du code PIN........................................................................
Groupe de stratégies BlackBerry Unite!......................................................................................................................................
Règle de stratégie informatique Désactiver le gestionnaire de téléchargement...........................................................
Règle de stratégie informatique Désactiver les applications Unite!...............................................................................
Groupe de stratégies Bluetooth....................................................................................................................................................
Règle de stratégie informatique Autoriser les appels sortants.........................................................................................
Règle de stratégie informatique Désactiver le transfert du carnet d'adresses...............................................................
Règle de stratégie informatique Désactiver le profil A2DP..............................................................................................
Règle de stratégie informatique Désactiver le profil AVRCP............................................................................................
Règle de stratégie informatique Désactiver Bluetooth......................................................................................................
Règle de stratégie informatique Désactiver la connectivité Desktop..............................................................................
Règle de stratégie informatique Désactiver le profil de connexion réseau....................................................................
Règle de stratégie informatique Désactiver le mode détectable.....................................................................................
Règle de stratégie informatique Désactiver le transfert de fichiers................................................................................
Règle de stratégie informatique Désactiver le profil mains libres...................................................................................
Règle de stratégie informatique Désactiver le profil casque............................................................................................
Règle de stratégie informatique Désactiver le couplage...................................................................................................
Règle de stratégie informatique Désactiver le profil port série........................................................................................
Règle de stratégie informatique Désactiver le profil d'accès SIM....................................................................................
Règle de stratégie informatique Désactiver le contournement mobile...........................................................................
Règle de stratégie informatique Forcer l'authentification CHAP sur la liaison Bluetooth............................................
Règle de stratégie informatique Limiter le délai du mode détectable.............................................................................
Règle de stratégie informatique Longueur de clé de cryptage minimum.......................................................................

56
57
58
58
59
60
60
61
61
62
63
63
64
64
64
65
65
65
66
66
67
67
67
68
68
69
69
69
70
71
71
72
72
72
73

Règle de stratégie informatique Exiger le cryptage...........................................................................................................
Règle de stratégie informatique Exiger le voyant de connexion......................................................................................
Règle de stratégie informatique Exiger un mot de passe pour le mode détectable......................................................
Règle de stratégie informatique Exiger un mot de passe pour l'activation de la prise en charge Bluetooth.............
Groupe de stratégies d'application de navigateur......................................................................................................................
Règle de stratégie informatique Autoriser les services de téléchargement d'applications..........................................
Règle de stratégie informatique Autoriser le navigateur de points d'accès publics......................................................
Règle de stratégie informatique Autoriser le navigateur IBS...........................................................................................
Règle de stratégie informatique Désactiver la synchronisation automatique dans le navigateur...............................
Règle de stratégie informatique Désactiver JavaScript dans le navigateur....................................................................
Règle de stratégie informatique Télécharger des URL d'images.....................................................................................
Règle de stratégie informatique Télécharger des URL de thèmes...................................................................................
Règle de stratégie informatique Télécharger des URL de mélodies................................................................................
Règle de stratégie informatique Gestionnaire de sessions du navigateur MDS activé.................................................
Règle de stratégie informatique Domaines du navigateur MDS......................................................................................
Règle de stratégie informatique Tables HTML du navigateur MDS activées..................................................................
Règle de stratégie informatique JavaScript activé pour le navigateur MDS...................................................................
Règle de stratégie informatique Feuilles de style du navigateur MDS activées.............................................................
Règle de stratégie informatique Titre du navigateur MDS...............................................................................................
Règle de stratégie informatique Utiliser une icône distincte pour le navigateur MDS.................................................
Groupe de stratégies de l'appareil photo.....................................................................................................................................
Règle de stratégie informatique Désactiver l'appareil photo...........................................................................................
Règle de stratégie informatique Désactiver la caméra vidéo...........................................................................................
Groupe de stratégies Profil de l'autorité de certification...........................................................................................................
Règle de stratégie informatique Autoriser l'exportation de la clé privée........................................................................
Règle de stratégie informatique Délai d'inscription du certificat....................................................................................
Règle de stratégie informatique Fenêtre d'expiration du certificat.................................................................................
Règle de stratégie informatique Hôte de l'autorité de certification................................................................................
Règle de stratégie informatique Port de l'autorité de certification..................................................................................
Règle de stratégie informatique Nom du profil de l'autorité de certification.................................................................
Règle de stratégie informatique Profil de l'autorité de certification requis....................................................................
Règle de stratégie informatique Type d'autorité de certification.....................................................................................
Règle de stratégie informatique Composants du nom usuel............................................................................................
Règle de stratégie informatique Modèle de certificat personnalisé de l'autorité de certification Microsoft..............
Règle de stratégie informatique Composants du nom distinctif......................................................................................

73
74
74
74
75
75
75
76
76
77
77
77
78
78
79
79
79
80
80
81
81
81
81
82
82
83
83
83
84
84
85
85
86
86
87

Règle de stratégie informatique Algorithme à clé............................................................................................................. 88
Règle de stratégie informatique Longueur de la clé.......................................................................................................... 88
Règle de stratégie informatique Modèle de certification de l'autorité de certification Microsoft............................... 88
Règle de stratégie informatique ID de certification de l'autorité de certification RSA................................................. 89
Règle de stratégie informatique ID de juridiction RSA...................................................................................................... 89
Groupe de stratégies de synchronisation de certificats............................................................................................................. 90
Règle de stratégie informatique URL source aléatoire...................................................................................................... 90
Règle de stratégie informatique L'utilisateur peut désactiver l'initialisation automatique du générateur de nombre
aléatoire................................................................................................................................................................................... 91
Groupe de stratégies communes.................................................................................................................................................. 91
Règle de stratégie informatique Version du serveur BlackBerry...................................................................................... 91
Règle de stratégie informatique Confirmer à l'envoi......................................................................................................... 92
Règle de stratégie informatique Désactiver Kodiak PTT................................................................................................... 92
Règle de stratégie informatique Désactiver MMS............................................................................................................. 93
Règle de stratégie informatique Désactiver la numérotation à activation vocale......................................................... 93
Règle de stratégie informatique Désactiver l'enregistrement de note vocale................................................................ 93
Règle de stratégie informatique Activer le téléphone et les données simultanés......................................................... 94
Règle de stratégie informatique Notification de stratégie informatique........................................................................ 94
Règle de stratégie informatique Verrouiller les informations du propriétaire................................................................ 95
Règle de stratégie informatique Définir infos de propriétaire.......................................................................................... 96
Règle de stratégie informatique Définir le nom du propriétaire...................................................................................... 96
Groupe de stratégie informatique Date et heure........................................................................................................................ 97
Règle de stratégie informatique Détection automatique de changement de fuseau horaire...................................... 97
Règle de stratégie informatique Activer la mise à jour des définitions de fuseaux horaires........................................ 98
Règle de stratégie informatique Synchronisation horaire périodique............................................................................. 98
Règle de stratégie informatique Intervalle de mise à jour automatique des définitions de fuseaux horaires............ 98
Règle de stratégie informatique Serveur de la mise à jour de définitions de fuseaux horaires.................................... 99
Groupe de stratégies d'application Desktop............................................................................................................................... 99
Règle de stratégie informatique Autoriser les statistiques BlackBerry Desktop Software............................................ 99
Règle de stratégie informatique Autoriser les serveurs de logiciels externes................................................................ 100
Règle de stratégie informatique Autoriser l'application du modem IP............................................................................ 100
Règle de stratégie informatique Autoriser la réconciliation des dossiers personnels................................................... 101
Règle de stratégie informatique Desktop autorise les compléments Desktop............................................................... 101
Règle de stratégie informatique Le desktop autorise la commutation d'appareils........................................................ 102
Règle de stratégie informatique Délai cache du mot de passe du desktop.................................................................... 102

Règle de stratégie informatique Désactiver le lien Rechercher mises à jour.................................................................
Règle de stratégie informatique Désactiver Media Manager...........................................................................................
Règle de stratégie informatique Désactiver la synchronisation multimédia..................................................................
Règle de stratégie informatique Générer des fichiers de sauvegarde cryptés...............................................................
Règle de stratégie informatique Ignorer l'URL Rechercher des mises à jour.................................................................
Groupe de stratégies d'application IOT du terminal..................................................................................................................
Règle de stratégie informatique Désactiver l'application de diagnostic du terminal....................................................
Règle de stratégie informatique Définir l'adresse e-mail de rapport de diagnostic......................................................
Règle de stratégie informatique Définir l'adresse PIN de rapport de diagnostic..........................................................
Groupe de stratégies Documents To Go......................................................................................................................................
Règle de stratégie informatique Désactiver Documents To Go.......................................................................................
Règle de stratégie informatique Masquer les menus Communication de Documents To Go......................................
Règle de stratégie informatique Masquer les menus des fonctions Premium de Documents To Go..........................
Groupe de stratégies de messagerie électronique.....................................................................................................................
Règle de stratégie informatique Autoriser le téléchargement automatique des pièces jointes..................................
Règle de stratégie informatique Affichage des pièces jointes.........................................................................................
Règle de stratégie informatique Confirmer le téléchargement de l'image externe.......................................................
Règle de stratégie informatique Désactiver l'envoi de formulaire...................................................................................
Règle de stratégie informatique Désactiver le téléchargement manuel des images externes....................................
Règle de stratégie informatique Désactiver les fonctions de transfert et de réponse en cas de cryptage natif Lotus
Notes........................................................................................................................................................................................
Règle de stratégie informatique Désactiver les e-mails avec contenu enrichi...............................................................
Règle de stratégie informatique Activer la réconciliation mobile des messages...........................................................
Règle de stratégie informatique Demandes de contenu intégré.....................................................................................
Règle de stratégie informatique Délai de conservation des messages...........................................................................
Règle de stratégie informatique Délai de conservation des messages enregistrés.......................................................
Règle de stratégie informatique Taille maximale des pièces jointes natives MFH........................................................
Règle de stratégie informatique Taille totale maximale des pièces jointes natives MFH.............................................
Règle de stratégie informatique Taille maximale des pièces jointes natives MTH........................................................
Règle de stratégie informatique Temporisation du mot de passe de cryptage natif Lotus Notes...............................
Règle de stratégie informatique Précéder d'un texte de non-responsabilité.................................................................
Règle de stratégie informatique Demander le cryptage natif Notes pour les messages sortants...............................
Groupe de stratégies du client du système vocal d'entreprise..................................................................................................
Règle de stratégie informatique Désactiver le retour à DTMF.........................................................................................
Règle de stratégie informatique Désactiver le client du système vocal d'entreprise....................................................

103
103
104
104
104
105
105
105
105
106
106
106
107
107
107
108
108
109
109
110
110
111
111
112
112
113
113
113
114
114
115
115
115
116

Règles de stratégie informatique Verrouiller la ligne sortante.........................................................................................
Règle de stratégie informatique Refuser les appels vocaux hors entreprise..................................................................
Groupe de stratégies d'affichage externe....................................................................................................................................
Règle de stratégie informatique Afficher les détails de la notification...........................................................................
Règle de stratégie informatique Inclure le texte du message dans les détails de la notification................................
Groupe de stratégies du pare-feu.................................................................................................................................................
Règle de stratégie informatique Restreindre les appels mobiles entrants......................................................................
Règle de stratégie informatique Restreindre les appels mobiles sortants......................................................................
Groupe de stratégies de messagerie instantanée......................................................................................................................
Règle de stratégie informatique Désactiver la recherche dans le carnet d'adresses pour Enterprise Messenger
..................................................................................................................................................................................................
Règle de stratégie informatique Désactiver la connexion automatique.........................................................................
Règle de stratégie informatique Désactiver les messages de diffusion..........................................................................
Règle de stratégie informatique Désactiver la conversation par e-mail.........................................................................
Règle de stratégie informatique Désactiver les émoticônes.............................................................................................
Règle de stratégie informatique Désactiver la messagerie hors connexion pour Enterprise Messenger...................
Règle de stratégie informatique Désactiver l'enregistrement des conversations..........................................................
Règle de stratégie informatique Interdire le transfert de certains types de fichier.......................................................
Règle de stratégie informatique Taille maximale pour le transfert de fichiers (Mo).....................................................
Groupe de stratégies de services géodépendants......................................................................................................................
Règle de stratégie informatique Autoriser le service de géolocalisation........................................................................
Règle de stratégie informatique Désactiver BlackBerry Maps.........................................................................................
Règle de stratégie informatique Activer la localisation d'entreprise...............................................................................
Règle de stratégie informatique Intervalle de localisation d'entreprise..........................................................................
Règle de stratégie informatique Message de localisation d'entreprise à l'utilisateur...................................................
Groupe de stratégies MDS Integration Service...........................................................................................................................
Règle de stratégie informatique Autoriser l'accès à plusieurs domaines........................................................................
Règle de stratégie informatique Autoriser la découverte par l'utilisateur......................................................................
Règle de stratégie informatique Désactiver l'activation des services BlackBerry MDS Integration Service publics
..................................................................................................................................................................................................
Règle de stratégie informatique Désactiver MDS Runtime..............................................................................................
Règle de stratégie informatique Désactiver la connexion au service BlackBerry MDS Integration Service public
lancée par l'utilisateur...........................................................................................................................................................
Règle de stratégie informatique Activer l'accès aux données du terminal pour MDS Runtime version 4.3.0 et
antérieures..............................................................................................................................................................................

116
116
117
117
117
118
118
119
119
119
120
120
121
121
121
122
122
123
123
123
124
124
124
125
125
125
126
126
126
127
127

Règle de stratégie informatique Version de sécurité minimum autorisée pour BlackBerry MDS Integration Service
.................................................................................................................................................................................................. 128
Règle de stratégie informatique Limite de la file d'attente pour les messages d'application entrants....................... 128
Règle de stratégie informatique Limite de la file d'attente pour les messages d'application sortants....................... 129
Règle de stratégie informatique Vérifier le certificat BlackBerry MDS Integration Service......................................... 129
Groupe de stratégies du nettoyeur de mémoire......................................................................................................................... 129
Règle de stratégie informatique Nettoyage de la mémoire forcé quand le terminal est fermé................................... 130
Règle de stratégie informatique Nettoyage de la mémoire forcé quand l'appareil est dans l'étui.............................. 130
Règle de stratégie informatique Nettoyage de la mémoire forcé quand l'appareil est inactif..................................... 130
Règle de stratégie informatique Délai d'inactivité maximal pour le nettoyeur de mémoire........................................ 131
Groupe de stratégies d'aide intégrée au terminal...................................................................................................................... 132
Règle de stratégie informatique Libellé de groupe de l'aide sur le terminal.................................................................. 132
Règle de stratégie informatique Liens de l'aide sur le terminal....................................................................................... 132
Groupe de stratégies de mots de passe....................................................................................................................................... 133
Règle de stratégie informatique Adresse de notification de coercition.......................................................................... 133
Règle de stratégie informatique Mots de passe interdits.................................................................................................. 133
Règle de stratégie informatique Historique maximum du mot de passe........................................................................ 134
Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe........................................... 135
Règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe.................................... 135
Règle de stratégie informatique Définir le délai de mot de passe................................................................................... 136
Règle de stratégie informatique Supprimer l'écho de mot de passe............................................................................... 137
Groupe de stratégies de synchronisation PIM............................................................................................................................ 137
Règle de stratégie informatique Désactiver la synchronisation mobile des adresses................................................... 137
Règle de stratégie informatique Désactiver toute synchronisation mobile.................................................................... 138
Règle de stratégie informatique Désactiver la synchronisation mobile de BlackBerry Messenger............................. 139
Règle de stratégie informatique Désactiver la synchronisation du calendrier mobile.................................................. 139
Règle de stratégie informatique Désactiver la progression de l'activation Entreprise.................................................. 140
Règle de stratégie informatique Désactiver la synchronisation mobile du bloc-notes................................................. 140
Règle de stratégie informatique Désactiver la synchronisation mobile du journal d'appels téléphoniques.............. 140
Règle de stratégie informatique Désactiver la synchronisation mobile des messages PIN......................................... 141
Règle de stratégie informatique Désactiver la synchronisation mobile des SMS.......................................................... 141
Règle de stratégie informatique Désactiver la synchronisation mobile des tâches....................................................... 142
Règle de stratégie informatique Désactiver les chargements par lot mobiles............................................................... 142
Groupe de stratégie d'application PGP........................................................................................................................................ 143
Règle de stratégie informatique Systèmes de cryptage autorisés PGP........................................................................... 143

Règle de stratégie informatique Mode Pièce jointe cryptée avec PGP...........................................................................
Règle de stratégie informatique Types de cryptage autorisés pour PGP........................................................................
Règle de stratégie informatique Adresse en copie conforme invisible pour PGP..........................................................
Règle de stratégie informatique Signature numérique forcée pour PGP........................................................................
Règle de stratégie informatique Cryptage forcé des messages PGP...............................................................................
Règle de stratégie informatique Longueur minimum de la clé DH forte PGP................................................................
Règle de stratégie informatique Longueur minimum de la clé DSA forte PGP..............................................................
Règle de stratégie informatique Longueur minimum de la clé RSA forte PGP..............................................................
Règle de stratégie informatique PGP - Suite complète et Mode envoi...........................................................................
Règle de stratégie informatique Méthode d'inscription au serveur PGP Universal.......................................................
Règle de stratégie informatique Délai de mise en cache de la stratégie PGP Universal..............................................
Règle de stratégie informatique Adresse du PGP Universal Server................................................................................
Groupe de stratégies des applications à valeur ajoutée RIM....................................................................................................
Règle de stratégie informatique Autoriser les modifications apportées à l'URL du proxy de l'application BlackBerry
Social Network pour Lotus Connections..............................................................................................................................
Règle de stratégie informatique Autoriser les modifications apportées à l'URL du proxy de l'application BlackBerry
Social Network pour Lotus Quickr........................................................................................................................................
Règle de stratégie informatique Autoriser TiVo pour l'application BlackBerry..............................................................
Règle de stratégie informatique URL du proxy de l'application BlackBerry Social Network pour Lotus Connections
..................................................................................................................................................................................................
Règle de stratégie informatique URL du proxy de l'application BlackBerry Social Network pour Lotus Quickr........
Règle de stratégie informatique Désactiver BlackBerry Wallet........................................................................................
Règle de stratégie informatique Désactiver E-commerce Content Optimization Engine.............................................
Règle de stratégie informatique Désactiver Lotus Connections......................................................................................
Désactivation de l'accès aux données de l'organiseur pour les applications de mise en réseau social......................
Règle de stratégie informatique Désactiver les applications à valeur ajoutée RIM.......................................................
Règle de stratégie informatique Activer la fonction « Le dire à un ami » dans BlackBerry Client pour Lotus
Connections............................................................................................................................................................................
Règle de stratégie informatique Activer la fonction « Le dire à un ami » dans BlackBerry Client pour Lotus Quickr
..................................................................................................................................................................................................
Règle de stratégie informatique Serveur Lotus Connections Activities...........................................................................
Règle de stratégie informatique Serveur Lotus Connections Blogs.................................................................................
Règle de stratégie informatique Serveur Lotus Connections Communities....................................................................
Règle de stratégie informatique Serveur Lotus Connections Dogear..............................................................................
Règle de stratégie informatique Serveur Lotus Connections Profiles..............................................................................

144
144
145
145
146
146
147
147
148
148
149
150
150
150
151
151
152
152
153
153
154
154
154
155
155
156
156
156
157
157

Groupe de stratégies d'e-mails sécurisés....................................................................................................................................
Règle de stratégie informatique Nom de domaine véritable du certificat......................................................................
Règle de stratégie informatique Désactiver les vérifications d'adresse de certificat....................................................
Groupe de stratégies de sécurité..................................................................................................................................................
Règle de stratégie informatique Autoriser les connexions externes................................................................................
Règle de stratégie informatique Autoriser les connexions internes................................................................................
Règle de stratégie informatique Autoriser les appels sortants quand le terminal est verrouillé..................................
Règle de stratégie informatique Autoriser la réinitialisation de l'horloge d'inactivité..................................................
Règle de stratégie informatique Autoriser les captures d'écran......................................................................................
Règle de stratégie informatique Autoriser la mise en cache du mot de passe de la carte à puce...............................
Règle de stratégie informatique Autoriser les connexions divisées.................................................................................
Règle de stratégie informatique Autoriser les applications tierces à utiliser un stockage permanent.......................
Règle de stratégie informatique Autoriser les applications tierces à utiliser un port série...........................................
Règle de stratégie informatique Mécanismes d'authentification autorisés....................................................................
Règle de stratégie informatique Délai de validité maximum de l'état du certificat.......................................................
Règle de stratégie informatique Protection du contenu de la liste de contacts............................................................
Règle de stratégie informatique Force de la protection du contenu...............................................................................
Règle de stratégie informatique Sauvegarde Desktop......................................................................................................
Règle de stratégie informatique Désactiver le cryptage du transport 3DES..................................................................
Règle de stratégie informatique Désactiver BlackBerry App World.................................................................................
Règle de stratégie informatique Désactiver l'importation de certificat ou de clé en provenance d'une mémoire
externe.....................................................................................................................................................................................
Règle de stratégie informatique Désactiver Couper/Copier/Coller................................................................................
Règle de stratégie informatique Désactiver la mémoire externe.....................................................................................
Règle de stratégie informatique Désactiver le transfert entre les services.....................................................................
Règle de stratégie informatique Désactiver le géorepérage de photos..........................................................................
Règle de stratégie informatique Désactiver GPS...............................................................................................................
Règle de stratégie informatique Désactiver l'utilisation de certificat non valide...........................................................
Règle de stratégie informatique Désactiver le modem IP.................................................................................................
Règle de stratégie informatique Désactivation de la sauvegarde de la base de stockage de clés..............................
Règle de stratégie informatique Désactiver la sécurité faible de la base de stockage de clés....................................
Désactiver l'accès FTP du Media Manager..........................................................................................................................
Règle de stratégie informatique Désactiver l'envoi normal de message........................................................................
Règle de stratégie informatique Désactiver l'envoi normal poste à poste......................................................................
Règle de stratégie informatique Désactiver le texte brut persistant...............................................................................

158
158
158
159
159
159
160
160
161
161
162
162
163
163
164
164
165
166
167
167
168
168
169
169
169
170
170
171
171
172
172
173
174
174

Règle de stratégie informatique Désactiver les applications de partage public de photos..........................................
Règle de stratégie informatique Désactiver les applications de réseau social publiques.............................................
Règle de stratégie informatique Désactiver la liaison radio lorsque le terminal est sur sa station d'accueil.............
Règle de stratégie informatique Désactiver l'utilisation de certificat annulé.................................................................
Règle de stratégie informatique Désactiver la saisie de mot de passe intelligente.......................................................
Règle de stratégie informatique Désactiver les vérifications d'état des certificats obsolètes......................................
Règle de stratégie informatique Désactiver l'utilisation des certificats obsolètes.........................................................
Règle de stratégie informatique Désactiver l'utilisation de certificat non approuvé.....................................................
Règle de stratégie informatique Désactiver l'utilisation de certificats non vérifiés.......................................................
Règle de stratégie informatique Désactiver les listes de révocation des certificats non vérifiées...............................
Règle de stratégie informatique Désactiver la mémoire de masse USB.........................................................................
Règle de stratégie informatique Désactiver l'utilisation de certification faible..............................................................
Règle de stratégie informatique Rejeter les téléchargements d'applications tierces...................................................
Règle de stratégie informatique Crypter les fichiers multimédias de la mémoire intégrée du terminal.....................
Règle de stratégie informatique Niveau de cryptage du système de fichiers externe..................................................
Règle de stratégie informatique Niveau FIPS.....................................................................................................................
Règle de stratégie informatique Faire bloquer par le pare-feu les messages entrants.................................................
Règle de stratégie informatique Adresses de la liste blanche du pare-feu....................................................................
Règle de stratégie informatique Forcer la protection du contenu des clés principales................................................
Règle de stratégie informatique Forcer la saisie du mot de passe du terminal pendant que l'authentification
utilisateur est activée.............................................................................................................................................................
Règle de stratégie informatique Forcer le clignotement du voyant lorsque le micro est activé...................................
Règle de stratégie informatique Verrouillage forcé quand le terminal est fermé..........................................................
Règle de stratégie informatique Verrouillage forcé dans l'étui........................................................................................
Règle de stratégie informatique Forcer l'authentification à plusieurs facteurs..............................................................
Règle de stratégie informatique Forcer les notifications de clés avec un niveau de sécurité moyen..........................
Règle de stratégie informatique Forcer la réponse à la demande du lecteur Smart Card Reader alors que
l'authentification de l'utilisateur est activée.......................................................................................................................
Règle de stratégie informatique Double authentification de la carte à puce.................................................................
Règle de stratégie informatique Double authentification de la carte à puce.................................................................
Règle de stratégie informatique Délai de validité maximal du mot de passe de la base de stockage de clés...........
Règle de stratégie informatique Verrouillage lors de la déconnexion de l'authentificateur de proximité..................
Règle de stratégie informatique Verrouillage lors du retrait de la carte à puce............................................................
Règle de stratégie informatique Texte de non-responsabilité avant connexion............................................................

175
175
176
176
177
178
178
179
179
180
180
180
181
182
182
183
184
185
185
186
186
187
187
188
188
189
189
190
191
191
192
193

Règle de stratégie informatique Période maximum de vérification de l'état du certificat de l'authentificateur
d'utilisateur de la carte à puce..............................................................................................................................................
Règle de stratégie informatique Formater la carte Media Card avec la fonction Nettoyage du terminal..................
Règle de stratégie informatique Classification de messages...........................................................................................
Règle de stratégie informatique Titre de classification de messages..............................................................................
Règle de stratégie informatique Niveau de sécurité minimal de la base de clés de cryptage.....................................
Règle de stratégie informatique Niveau de sécurité minimal de la base de stockage de clés de signature..............
Règle de stratégie informatique Mot de passe requis pour le téléchargement d'applications....................................
Règle de stratégie informatique Exiger la sécurisation des messages du Centre de notification BlackBerry............
Règle de stratégie informatique Modèle de mot de passe requis....................................................................................
Règle de stratégie informatique Réinitialiser les paramètres par défaut avec la fonction Nettoyage........................
Règle de stratégie informatique Délai d'effacement de sécurité après réception d'une stratégie informatique......
Règle de stratégie informatique Délai d'effacement de sécurité après verrouillage.....................................................
Règle de stratégie informatique Effacement de sécurité en cas de batterie faible.......................................................
Règle de stratégie informatique Couleurs du service de sécurité....................................................................................
Règle de stratégie informatique Hachages du fichier .cod du transcodeur de sécurité...............................................
Règle de stratégie informatique Empreintes de certificat approuvées............................................................................
Règle de stratégie informatique Utilisation d'une protection à deux facteurs...............................................................
Règle de stratégie informatique Algorithmes d'empreinte faibles..................................................................................
Groupe de stratégies d'application S/MIME...............................................................................................................................
Règle de stratégie informatique Adresse e-mail EMS (Entrust Messaging Server).......................................................
Règle de stratégie informatique Codage du contenu autorisé pour S/MIME................................................................
Règle de stratégie informatique Mode Pièce jointe cryptée avec S/MIME....................................................................
Règle de stratégie informatique Types de cryptage autorisés pour S/MIME.................................................................
Règle de stratégie informatique Adresse en copie conforme invisible pour S/MIME...................................................
Règle de stratégie informatique Signature numérique forcée pour S/MIME.................................................................
Règle de stratégie informatique Cryptage forcé des messages S/MIME........................................................................
Règle de stratégie informatique Utilisation forcée de la carte à puce S/MIME.............................................................
Règle de stratégie informatique Longueur minimale de la clé DH forte S/MIME.........................................................
Règle de stratégie informatique Longueur minimale de la clé DSA forte S/MIME.......................................................
Règle de stratégie informatique Longueur minimale de la clé ECC forte S/MIME........................................................
Règle de stratégie informatique Longueur minimale de la clé RSA forte S/MIME........................................................
Règle de stratégie informatique S/MIME - Suite complète et Mode envoi....................................................................
Groupe de stratégies d'exclusivité des services..........................................................................................................................
Règle de stratégie informatique Autoriser les autres services du navigateur................................................................

193
194
194
195
195
196
196
197
197
198
199
199
200
200
201
201
202
203
204
204
204
205
205
206
206
207
207
208
208
209
209
210
210
210

Règle de stratégie informatique Autoriser d'autres services de calendrier....................................................................
Règle de stratégie informatique Autoriser d'autres services de messagerie..................................................................
Règle de stratégie informatique Autoriser les services AIM publics................................................................................
Règle de stratégie informatique Autoriser les services Google Talk publics..................................................................
Règle de stratégie informatique Autoriser les services ICQ publics................................................................................
Règle de stratégie informatique Autoriser les services de messagerie instantanée publics........................................
Règle de stratégie informatique Autoriser les services WLM publics..............................................................................
Règle de stratégie informatique Autoriser les services Yahoo! Messenger publics.......................................................
Règle de stratégie informatique Autoriser la synchronisation des contacts Mobile Backup T-Mobile.......................
Groupe de stratégies du toolkit d'application de la carte SIM..................................................................................................
Règle de stratégie informatique Désactiver la requête d'emplacement du réseau.......................................................
Règle de stratégie informatique Désactiver le contrôle d'appel SIM..............................................................................
Règle de stratégie informatique Désactiver les appels provenant de la carte SIM.......................................................
Groupe de stratégies de numérotation intelligente...................................................................................................................
Règle de stratégie informatique Activer la stratégie de numérotation intelligente......................................................
Règle de stratégie informatique Configurer l'indicatif régional.......................................................................................
Règle de stratégie informatique Configurer le code du pays...........................................................................................
Règle de stratégie informatique Configurer la longueur du numéro national...............................................................
Règle de stratégie informatique Autoriser les modifications de terminal pour la numérotation intelligente............
Groupe de stratégies TCP..............................................................................................................................................................
Règle de stratégie informatique APN TCP..........................................................................................................................
Règle de stratégie informatique Mot de passe TCP...........................................................................................................
Règle de stratégie informatique Nom d'utilisateur TCP....................................................................................................
Groupe de stratégies d'application TLS.......................................................................................................................................
Règle de stratégie informatique TLS côté terminal uniquement......................................................................................
Règle de stratégie informatique TLS Désactiver la connexion non valide......................................................................
Règle de stratégie informatique TLS Désactiver la connexion non approuvée..............................................................
Règle de stratégie informatique TLS Désactiver le codage simple..................................................................................
Règle de stratégie informatique Désactiver les empreintes faibles pour les connexions TLS......................................
Règle de stratégie informatique TLS Longueur minimum de la clé DH forte.................................................................
Règle de stratégie informatique TLS Longueur minimum de la clé DSA forte...............................................................
Règle de stratégie informatique TLS Longueur minimum de la clé ECC forte................................................................
Règle de stratégie informatique TLS Longueur minimum de la clé RSA forte................................................................
Règle de stratégie informatique Prévention TLS d'un nom de domaine sans correspondance....................................
Règle de stratégie informatique TLS Restriction du codage FIPS....................................................................................

211
211
212
212
212
213
213
214
214
215
215
215
216
216
216
217
217
218
218
219
219
219
220
220
220
221
221
222
222
222
223
224
224
225
225

Groupe de stratégie informatique Commentaire utilisateur.....................................................................................................
Règle de stratégie informatique Autoriser le commentaire utilisateur...........................................................................
Groupe de stratégies Messagerie visuelle...................................................................................................................................
Règle de stratégie informatique Autoriser les utilisateurs à enregistrer des messages................................................
Règle de stratégie informatique Désactiver la messagerie visuelle.................................................................................
Règle de stratégie informatique Complexité des mots de passe.....................................................................................
Règle de stratégie informatique Exiger un mot de passe..................................................................................................
Groupe de stratégies VoIP.............................................................................................................................................................
Règle de stratégie informatique Autoriser VoIP.................................................................................................................
Règle de stratégie informatique Désactiver les profils d'utilisateur VoIP.......................................................................
Règle de stratégie informatique ID d'authentification SIP...............................................................................................
Règle de stratégie informatique Domaine SIP...................................................................................................................
Règle de stratégie informatique Port local SIP...................................................................................................................
Règle de stratégie informatique Realm SIP........................................................................................................................
Règle de stratégie informatique Délai d'enregistrement SIP...........................................................................................
Règle de stratégie informatique Port média RTP SIP........................................................................................................
Règle de stratégie informatique Nom du serveur SIP.......................................................................................................
Règle de stratégie informatique Port du serveur SIP.........................................................................................................
Règle de stratégie informatique Transport serveur SIP.....................................................................................................
Règle de stratégie informatique Type de serveur SIP........................................................................................................
Règle de stratégie informatique Nom d'affichage utilisateur SIP....................................................................................
Règle de stratégie informatique ID utilisateur SIP.............................................................................................................
Stratégie informatique Mot de passe utilisateur SIP.........................................................................................................
Règle de stratégie informatique Autoriser les modifications VoIP du terminal BlackBerry..........................................
Règle de stratégie informatique Numéro d'urgence VoIP................................................................................................
Règle de stratégie informatique Activer le transfert d'appel non manqué VoIP............................................................
Règle de stratégie informatique Activer la mise en attente d'appel VoIP......................................................................
Règle de stratégie informatique Activer le transfert d'appel manqué VoIP...................................................................
Groupe de stratégies VPN.............................................................................................................................................................
Règle de stratégie informatique Désactiver les profils utilisateurs VPN.........................................................................
Règle de stratégie informatique Activer VPN.....................................................................................................................
Règle de stratégie informatique Utiliser Xauth avec VPN................................................................................................
Règle de stratégie informatique Autoriser les modifications VPN sur le terminal mobile............................................
Règle de stratégie informatique Autoriser l'enregistrement du mot de passe VPN......................................................

226
226
227
227
227
228
228
228
228
229
229
230
230
230
231
231
232
232
233
233
233
234
234
235
235
236
236
237
237
237
238
238
239
239

Règle de stratégie informatique Désactiver la demande de nouvelle saisie des informations d'identification VPN
..................................................................................................................................................................................................
Règle de stratégie informatique Configuration DNS du VPN..........................................................................................
Règle de stratégie informatique Nom de domaine VPN...................................................................................................
Règle de stratégie informatique Adresse de la passerelle VPN.......................................................................................
Règle de stratégie informatique Nom de groupe VPN......................................................................................................
Règle de stratégie informatique Mot de passe de groupe VPN.......................................................................................
Règle de stratégie informatique Cryptage IKE du VPN.....................................................................................................
Règle de stratégie informatique Groupe DH IKE du VPN.................................................................................................
Règle de stratégie informatique Empreinte IKE du VPN...................................................................................................
Règle de stratégie informatique Cryptage et empreinte IPSec du VPN..........................................................................
Règle de stratégie informatique Niveau de sécurité minimum de la clé de cryptage du certificat du VPN...............
Règle de stratégie informatique Paramètre NAT Keep Alive du VPN.............................................................................
Règle de stratégie informatique Mot de passe du VPN masqué à la saisie....................................................................
Règle de stratégie informatique PFS du VPN.....................................................................................................................
Règle de stratégie informatique DNS primaire du VPN....................................................................................................
Règle de stratégie informatique DNS secondaire du VPN...............................................................................................
Règle de stratégie informatique Nom d'utilisateur VPN...................................................................................................
Règle de stratégie informatique Mot de passe d'utilisateur VPN....................................................................................
Règle de stratégie informatique Type de vendeur VPN....................................................................................................
Règle de stratégie informatique Type d'identification Xauth du VPN.............................................................................
Groupe de stratégies Wi-Fi............................................................................................................................................................
Règle de stratégie informatique Mode d'accès Wi-Fi à BlackBerry Infrastructure.........................................................
Règle de stratégie informatique Blocage des SSID du Wi-Fi............................................................................................
Règle de stratégie informatique Désactiver le mode GAN uniquement.........................................................................
Règle de stratégie informatique Désactiver le mode GAN préféré..................................................................................
Règle de stratégie informatique Désactiver la modification du mode de sélection GAN.............................................
Règle de stratégie informatique Désactiver le mode WAN uniquement.........................................................................
Règle de stratégie informatique Désactiver le mode WAN préféré.................................................................................
Règle de stratégie informatique Désactiver le Wi-Fi.........................................................................................................
Règle de stratégie informatique Désactiver l'accès Wi-Fi direct à BlackBerry Enterprise Server................................
Règle de stratégie informatique Désactiver les profils utilisateur du Wi-Fi....................................................................
Règle de stratégie informatique Seuil de qualité du signal GAN.....................................................................................
Règle de stratégie informatique Seuil de puissance du signal GAN...............................................................................
Règle de stratégie informatique Seuil Wi-Fi GAN..............................................................................................................

239
240
240
241
241
242
242
242
243
243
244
244
245
245
245
246
246
247
247
248
248
248
249
250
250
250
251
251
252
252
253
253
253
254

Règle de stratégie informatique Autorisation de modifications Wi-Fi sur le terminal mobile......................................
Règle de stratégie informatique Passerelle par défaut du Wi-Fi......................................................................................
Règle de stratégie informatique ID par défaut de la clé de connexion Wi-Fi.................................................................
Règle de stratégie informatique Configuration DHCP du Wi-Fi......................................................................................
Règle de stratégie informatique Message d'invite de désactivation du Wi-Fi pour nouvelle saisie des informations
d'identification........................................................................................................................................................................
Règle de stratégie informatique Page d'authentification de l'activation Wi-Fi..............................................................
Règle de stratégie informatique Adresse IP du Wi-Fi........................................................................................................
Règle de stratégie informatique Sécurité de la liaison Wi-Fi............................................................................................
Règle de stratégie informatique Niveau de sécurité minimum de la clé de cryptage du certificat EAP-TLS du WiFi...............................................................................................................................................................................................
Règle de stratégie informatique Mot de passe du Wi-Fi masqué en entrée...................................................................
Règle de stratégie informatique Clé pré-partagée pour connexion Wi-Fi......................................................................
Règle de stratégie informatique DNS principal du Wi-Fi..................................................................................................
Règle de stratégie informatique Mode transfert de profil Wi-Fi.......................................................................................
Règle de stratégie informatique DNS secondaire du Wi-Fi..............................................................................................
Règle de stratégie informatique SSID du Wi-Fi..................................................................................................................
Règle de stratégie informatique Masque de sous-réseau du Wi-Fi.................................................................................
Règle de stratégie informatique Nom d'utilisateur Wi-Fi..................................................................................................
Règle de stratégie informatique Mot de passe Wi-Fi.........................................................................................................
Règle de stratégie informatique Clé WEP 1 pour connexion Wi-Fi...................................................................................
Règle de stratégie informatique Clé WEP 2 pour connexion Wi-Fi..................................................................................
Règle de stratégie informatique Clé WEP 3 pour connexion Wi-Fi..................................................................................
Règle de stratégie informatique Clé WEP 4 pour connexion Wi-Fi..................................................................................
Groupe de stratégies Mises à jour logicielles filaires.................................................................................................................
Règle de stratégie informatique Autoriser le chargement du logiciel en ligne..............................................................
Règle de stratégie informatique Sauvegarde des services cryptographiques................................................................
Groupe de stratégies Mises à niveau mobiles du logiciel..........................................................................................................
Règle de stratégie informatique Autoriser les mises à niveau hors entreprise..............................................................
Règle de stratégie informatique Rejeter la demande de reprise par l'utilisateur...........................................................
Règle de stratégie informatique Rejeter la demande de mise à niveau par l'utilisateur...............................................
Règle de stratégie informatique Rejeter le téléchargement de fichiers de correction via une connexion WAN en
itinérance internationale.......................................................................................................................................................
Règle de stratégie informatique Rejeter le téléchargement de fichiers de correction via une connexion WAN en
itinérance.................................................................................................................................................................................

255
255
256
256
257
257
257
258
258
259
260
260
261
261
262
262
263
263
264
264
265
265
266
266
266
267
267
267
268
268
269

Règle de stratégie informatique Rejeter le téléchargement de fichiers de correction via le WAN..............................
Règle de stratégie informatique Rejeter le téléchargement de fichiers de correction via WiFi...................................
Groupe de stratégies d'application WTLS....................................................................................................................................
Règle de stratégie WTLS Désactiver la connexion non valide..........................................................................................
Règle de stratégie informatique WTLS Désactiver la connexion non approuvée...........................................................
Règle de stratégie informatique WTLS Désactiver le codage simple...............................................................................
Règle de stratégie informatique WTLS Longueur minimum de la clé DH forte..............................................................
Règle de stratégie informatique WTLS Longueur minimum de la clé ECC forte.............................................................
Règle de stratégie informatique WTLS Longueur minimum de la clé RSA forte.............................................................
Règle de stratégie informatique WTLS Restriction du codage FIPS.................................................................................

269
269
270
270
270
271
271
272
273
273

3 Descriptions des règles de stratégie de contrôle des applications.....................................................................................
Règle de stratégie de contrôle d'application Les connexions de réseau interne sont-elles autorisées ?............................
Règle de stratégie de contrôle d'application Les connexions réseau externes sont-elles autorisées ?...............................
Règle de stratégie de contrôle d'application Les connexions locales sont-elles autorisées ?...............................................
Règle de stratégie de contrôle d'application Les paramètres du terminal peuvent-ils être modifiés ?...............................
Règle de stratégie de contrôle d'application L'horloge de sécurité peut-elle être réinitialisée ?.........................................
Règle de stratégie Contrôle d'application de disposition..........................................................................................................
Règle de stratégie de contrôle d'application L'accès à l'API des filtres du navigateur est-il autorisé ?..............................
Règle de stratégie de contrôle d'application L'accès à l'API de messagerie est-il autorisé ?...............................................
Règle de stratégie de contrôle d'application L'accès à l'API de l'injecteur d'événements est-il autorisé ?........................
Règle de stratégie de contrôle d'application L'accès à l'API du fichier est-il autorisé ?........................................................
Règle de stratégie de contrôle d'application L'accès à l'API du GPS est-il autorisé ?...........................................................
Règle de stratégie de contrôle d'application L'accès à la base de stockage de clés du terminal mobile est-il autorisé ?
...........................................................................................................................................................................................................
Règle de stratégie de contrôle d'application L'accès à l'API de communication entre processus est-il autorisé ?............
Règle de stratégie de contrôle d'application L'accès à l'API téléphonique est-il autorisé ?.................................................
Règle de stratégie de contrôle d'application L'accès à l'API du média est-il autorisé ?........................................................
Règle de stratégie de contrôle d'application L'accès à l'API de gestion des modules est-il autorisé ?...............................
Règle de stratégie de contrôle d'application L'accès à l'API du PIM est-il autorisé ?............................................................
Règle de stratégie de contrôle d'application L'accès aux API de capture d'écran, de microphone et de vidéo est-il
autorisé ?..........................................................................................................................................................................................
Règle de stratégie de contrôle d'application L'accès à l'API fournissant le profil SPP (Serial Port Profile) pour Bluetooth
est-il autorisé ?................................................................................................................................................................................
Règle de stratégie de contrôle d'application L'accès à l'API de l'authentification d'utilisateur est-il autorisé ?................

275
275
275
276
276
277
277
277
278
278
279
279
280
280
281
281
281
282
282
283
283

Règle de stratégie de contrôle d'application L'accès à l'API du Wi-Fi est-il autorisé ?..........................................................
Règle de stratégie de contrôle d'application La sécurité moyenne de la base de stockage de clés est-elle autorisée ?
...........................................................................................................................................................................................................
Règle de stratégie de contrôle d'application Les données de thème sont-elles autorisées ?...............................................
Règle de stratégie de contrôle d'application Liste des domaines des filtres du navigateur..................................................
Règle de stratégie de contrôle d'application Liste des domaines externes.............................................................................
Règle de stratégie de contrôle d'application Liste des domaines internes..............................................................................

284
284
285
285
286
286

4 Paramètres de configuration.....................................................................................................................................................
Paramètres de configuration pour les profils VoIP.....................................................................................................................
Paramètre de configuration Autoriser VoIP........................................................................................................................
Paramètre de configuration ID d'authentification SIP......................................................................................................
Paramètre de configuration Domaine SIP...........................................................................................................................
Paramètre de configuration du port Local SIP....................................................................................................................
Paramètre de configuration Realm SIP...............................................................................................................................
Paramètre de configuration Délai d'enregistrement SIP..................................................................................................
Paramètre de configuration Port média RTP SIP................................................................................................................
Paramètre de configuration Nom du serveur SIP...............................................................................................................
Paramètre de configuration Port du Serveur SIP...............................................................................................................
Paramètre de configuration Transport serveur SIP............................................................................................................
Paramètre de configuration Type de serveur SIP...............................................................................................................
Paramètre de configuration Nom d'affichage utilisateur SIP...........................................................................................
Paramètre de configuration ID utilisateur SIP....................................................................................................................
Paramètre de configuration Mot de passe utilisateur SIP.................................................................................................
Paramètre de configuration Autoriser les modifications VoIP du terminal BlackBerry.................................................
Paramètre de configuration Numéro d'urgence VoIP.......................................................................................................
Paramètre de configuration Activer le transfert d'appel non manqué VoIP...................................................................
Paramètre de configuration Activer la mise en attente d'appel VoIP..............................................................................
Paramètre de configuration Activer le transfert d'appel manqué VoIP...........................................................................
Paramètres de configuration pour les profils VPN.....................................................................................................................
Paramètre de configuration Activer VPN............................................................................................................................
Paramètre de configuration Supprimer la bannière VPN..................................................................................................
Paramètre de configuration Utiliser Xauth avec VPN.......................................................................................................
Paramètre de configuration Autoriser les modifications VPN sur le terminal mobile...................................................
Paramètre de configuration Autoriser l'enregistrement du mot de passe VPN.............................................................

287
287
287
287
288
288
288
289
289
290
290
290
291
291
292
292
293
293
294
294
295
295
295
296
296
296
297

Paramètre de configuration Désactiver la validation du certificat de serveur VPN......................................................
Paramètre de configuration Configuration DNS du VPN.................................................................................................
Paramètre de configuration Nom de domaine VPN..........................................................................................................
Paramètre de configuration Adresse de la passerelle VPN..............................................................................................
Paramètre de configuration Nom de groupe VPN.............................................................................................................
Paramètre de configuration Mot de passe de groupe VPN..............................................................................................
Paramètre de configuration Jeton physique VPN requis...................................................................................................
Paramètre de configuration Cryptage IKE du VPN............................................................................................................
Paramètre de configuration Groupe DH IKE du VPN........................................................................................................
Paramètre de configuration Empreinte IKE du VPN..........................................................................................................
Paramètre de configuration Adresse IP du VPN................................................................................................................
Paramètre de configuration Cryptage et empreinte IPSec du VPN.................................................................................
Paramètre de configuration Niveau de sécurité minimum de la clé de cryptage du certificat du VPN......................
Paramètre de configuration Paramètre NAT Keep Alive du VPN....................................................................................
Paramètre de configuration PFS du VPN............................................................................................................................
Paramètre de configuration DNS primaire du VPN...........................................................................................................
Paramètre de configuration Visibilité du profil VPN..........................................................................................................
Paramètre de configuration Modification du profil VPN...................................................................................................
Paramètre de configuration DNS secondaire du VPN.......................................................................................................
Paramètre de configuration Masque de sous-réseau VPN...............................................................................................
Paramètre de configuration Numéro de série du jeton VPN............................................................................................
Paramètre de configuration Nom d'utilisateur VPN..........................................................................................................
Paramètre de configuration Mot de passe d'utilisateur VPN...........................................................................................
Paramètre de configuration Type de vendeur VPN............................................................................................................
Paramètre de configuration Type d'identification Xauth du VPN....................................................................................
Paramètres de configuration pour les profils Wi-Fi....................................................................................................................
Paramètre de configuration Configuration de l'autorité de certification associée........................................................
Paramètre de configuration Configuration VoIP associée................................................................................................
Paramètre de configuration Configuration VPN associée................................................................................................
Paramètre de configuration Autorisation de transfert entre points d'accès Wi-Fi.........................................................
Paramètre de configuration Autorisation de modifications Wi-Fi sur le terminal mobile.............................................
Paramètre de configuration Autorisation d'enregistrement des mots de passe Wi-Fi..................................................
Paramètre de configuration Types de bande du Wi-Fi.......................................................................................................
Wi-Fi Paramètre de configuration Mode d'accès Wi-Fi à BlackBerry Infrastructure......................................................
Paramètre de configuration Passerelle par défaut du Wi-Fi.............................................................................................

297
298
298
299
299
299
300
300
301
301
302
302
302
303
303
304
304
305
305
305
306
306
307
307
308
308
308
309
309
309
310
310
311
311
312

Paramètre de configuration ID par défaut de la clé de connexion Wi-Fi........................................................................
Paramètre de configuration Configuration DHCP du Wi-Fi..............................................................................................
Paramètre de configuration Désactivation de la validation du certificat de serveur du Wi-Fi.....................................
Paramètre de configuration Suffixe de domaine du Wi-Fi................................................................................................
Paramètre de configuration Méthode de déploiement EAP-FAST du Wi-Fi...................................................................
Paramètre de configuration Page d'authentification de l'activation Wi-Fi.....................................................................
Paramètre de configuration Jeton physique Wi-Fi requis..................................................................................................
Paramètre de configuration Mode d'authentification interne du Wi-Fi..........................................................................
Paramètre de configuration Adresse IP du Wi-Fi...............................................................................................................
Paramètre de configuration Sécurité de la liaison Wi-Fi...................................................................................................
Paramètre de sécurité Niveau de sécurité minimum de la clé de cryptage du certificat EAP-TLS du Wi-Fi..............
Paramètre de configuration Clé pré-partagée pour connexion Wi-Fi.............................................................................
Paramètre de configuration DNS principal du Wi-Fi.........................................................................................................
Paramètre de configuration Possibilité de modification du profil Wi-Fi..........................................................................
Paramètre de configuration Visibilité du profil Wi-Fi.........................................................................................................
Paramètre de configuration Clé d'identification pour l'accès protégé au Wi-Fi.............................................................
Paramètre de configuration Seuil d'itinérance du Wi-Fi...................................................................................................
Paramètre de configuration DNS secondaire du Wi-Fi.....................................................................................................
Paramètre de configuration SAN du serveur Wi-Fi............................................................................................................
Paramètre de configuration Objet du serveur Wi-Fi..........................................................................................................
Paramètre de configuration SSID du Wi-Fi.........................................................................................................................
Paramètre de configuration Masque de sous-réseau du Wi-Fi.........................................................................................
Paramètre de configuration Numéro de série du jeton Wi-Fi...........................................................................................
Paramètre de configuration Nom d'utilisateur Wi-Fi.........................................................................................................
Paramètre de configuration Mot de passe Wi-Fi................................................................................................................
Paramètre de configuration Clé WEP 1 pour connexion Wi-Fi..........................................................................................
Paramètre de configuration Clé WEP 2 pour connexion Wi-Fi.........................................................................................
Paramètre de configuration Clé WEP 3 pour connexion Wi-Fi.........................................................................................
Paramètre de configuration Clé WEP 4 pour connexion Wi-Fi.........................................................................................

312
313
313
313
314
314
315
315
316
316
317
317
318
318
319
319
319
320
320
321
321
322
322
323
323
324
324
324
325

5 Exemples d'objectifs de stratégie de sécurité.........................................................................................................................
Définition d'une utilisation tolérée des mots de passe sur les terminaux BlackBerry............................................................
Définition de mesures de protection de terminaux BlackBerry contre toute utilisation autorisée.......................................
Définition de la force de cryptage que le terminal BlackBerry utilise pour protéger des données......................................
Limitation de la messagerie non sécurisée.........................................................................................................................

326
327
328
329
329

Définition de mesures pour empêcher toute menace liée à des virus et à des utilisateurs malveillants............................. 330
Limitation des ressources auxquelles des applications tierces installées sur des terminaux BlackBerry peuvent
accéder.................................................................................................................................................................................... 330
Limitation du contrôle utilisateur sur les applications tierces de terminaux BlackBerry............................................... 331
Interdiction à des applications à valeur ajoutée RIM de s'exécuter sur des terminaux BlackBerry..................................... 333
6 Glossary......................................................................................................................................................................................... 335
7 Envoyer des commentaires........................................................................................................................................................ 341
8 Informations juridiques.............................................................................................................................................................. 342

Règles de stratégie informatique

Guide de référence sur les stratégies

Règles de stratégie informatique

1

Vous pouvez attribuer des stratégies informatiques aux terminaux BlackBerry® pour satisfaire les exigences de stratégie de
sécurité de votre entreprise et refléter les besoins des utilisateurs des terminaux BlackBerry. Par exemple, vous pouvez créer une
stratégie informatique, configurer les règles de stratégie informatique pour sa fonctionnalité niveau cadres supérieurs et les
exigences en matière de sécurité niveau cadres supérieurs, ajouter des cadres à un groupe et attribuer la stratégie informatique
au groupe.
Pour plus d'informations sur la manière de créer une stratégie informatique, de configurer une règle de stratégie informatique
et d'attribuer une stratégie informatique à un utilisateur ou un groupe, consultez le Guide d'administration de BlackBerry
Enterprise Server.

Utilisation de règles de stratégie informatique sur d'autres terminaux
Un terminal qui exécute le logiciel BlackBerry® Connect™ ou le logiciel BlackBerry® Built-In™ peut utiliser toutes les règles de
stratégie informatique qui sont associées aux fonctions prises en charge du logiciel BlackBerry Connect ou du logiciel BlackBerry
Built-In. Le logiciel BlackBerry Connect et le logiciel BlackBerry Built-In ignorent les règles de stratégie informatique associées
à des fonctions non prises en charge.
Bien que le logiciel BlackBerry Connect et le logiciel BlackBerry Built-In puissent prendre en charge une règle de stratégie
informatique, le terminal sur lequel ces logiciels s'exécutent risque de ne pas pouvoir. Pour plus d'informations, contactez le
fournisseur du terminal de votre entreprise.
Les terminaux qui exécutent BlackBerry® Application Suite peuvent utiliser toutes les règles de stratégie informatique associées
aux fonctionnalités prises en charge de BlackBerry Application Suite. BlackBerry Application Suite ignore les règles de stratégie
informatique associées à des fonctions non prises en charge.

Stratégies informatiques préconfigurées
BlackBerry® Enterprise Server contient les stratégies informatiques préconfigurées suivantes, que vous pouvez modifier pour
créer des stratégies informatiques correspondant aux exigences de votre entreprise.
Stratégie informatique préconfigurée Description
Par défaut

22

Cette stratégie inclut toutes les règles de stratégie informatique standard définies
dans BlackBerry Enterprise Server.

Guide de référence sur les stratégies

Stratégies informatiques préconfigurées

Stratégie informatique préconfigurée Description
Sécurité par mot de passe standard

Comme la stratégie informatique par défaut, cette stratégie nécessite un mot de
passe standard que les utilisateurs peuvent utiliser pour se connecter au terminal
BlackBerry. Les utilisateurs doivent changer leurs mots de passe régulièrement. La
stratégie informatique inclut une temporisation du mot de passe, qui verrouille le
terminal BlackBerry.
Sécurité par mot de passe moyenne
Comme la stratégie informatique par défaut, cette stratégie nécessite un mot de
passe complexe que les utilisateurs peuvent utiliser pour se connecter au terminal
BlackBerry. Les utilisateurs doivent changer leurs mots de passe régulièrement.
Cette stratégie inclut un historique maximum du mot de passe et désactive la
technologie Bluetooth® sur le terminal BlackBerry.
Sécurité moyenne sans application
Comme la sécurité par mot de passe moyenne, cette stratégie nécessite un mot de
tierce
passe complexe que l'utilisateur doit souvent changer, une temporisation de
sécurité et un historique maximum du mot de passe. Cette stratégie empêche les
utilisateurs de rendre leurs terminaux BlackBerry détectables par les autres
appareils compatibles Bluetooth et désactive la capacité des terminaux BlackBerry
à télécharger des applications tierces.
Sécurité avancée
Comme la stratégie informatique par défaut, cette stratégie informatique nécessite
un mot de passe complexe que l'utilisateur doit souvent changer, une temporisation
du mot de passe qui verrouille le terminal BlackBerry et un historique maximum du
mot de passe. Cette stratégie limite la technologie Bluetooth sur le terminal
BlackBerry, active le niveau élevé de protection du contenu, désactive la mémoire
de masse USB et exige que le terminal BlackBerry crypte les systèmes de fichiers
externes.
Sécurité avancée sans application tierce Comme la stratégie informatique Sécurité avancée, cette stratégie informatique
nécessite un mot de passe complexe que l'utilisateur doit souvent changer, une
temporisation du mot de passe qui verrouille le terminal BlackBerry et un historique
maximum du mot de passe. Cette stratégie limite la technologie Bluetooth sur le
terminal BlackBerry, active le niveau élevé de protection du contenu, désactive la
mémoire de masse USB, exige que le terminal BlackBerry crypte les systèmes de
fichiers externes et désactive la capacité des terminaux BlackBerry à télécharger
des applications tierces.

23

Nouvelles règles de stratégie informatique de cette version

Guide de référence sur les stratégies

Nouvelles règles de stratégie informatique de cette version

Groupe de stratégies

Règle

BlackBerry® Messenger
BlackBerry Messenger
BlackBerry Messenger

Désactiver les groupes BlackBerry Messenger
Désactiver Rechercher mises à jour
Désactiver les demandes d'emplacement, les réponses et les
alertes de proximité
Désactiver la synchronisation des listes de contacts sur le serveur
Interdire les adresses e-mail externes pour l'enregistrement sur
le serveur
Interdire Définir un objet dans les conversations
Appliquer la question de sécurité dans l'invitation BlackBerry
Messenger
Détection automatique de changement de fuseau horaire
Activer la mise à jour des définitions de fuseaux horaires
Synchronisation horaire périodique
Intervalle de mise à jour automatique des définitions de fuseaux
horaires
Serveur de la mise à jour de définitions de fuseaux horaires
Autoriser les statistiques BlackBerry® Desktop Software
Autoriser les serveurs de logiciels externes
Autoriser l'application du modem IP
Autoriser la réconciliation des dossiers personnels
Générer des fichiers de sauvegarde cryptés
Désactiver la connexion automatique
Désactiver les messages de diffusion
Désactiver les émoticônes
Désactiver la messagerie hors connexion pour
Enterprise Messenger

BlackBerry Messenger
BlackBerry Messenger
BlackBerry Messenger
BlackBerry Messenger
Date et heure
Date et heure
Date et heure
Date et heure
Date et heure
Desktop
Desktop
Desktop
Desktop
Desktop
Messagerie instantanée
Messagerie instantanée
Mess. instantanée
Messagerie instantanée

24

BlackBerry® Device
Software
(configuration
minimale)
4.5
4.5
4.5
4.5
4.5
4.5
4.5
5.0
5.0
5.0
5.0
5.0





4.5
4.5
4.5
4.5

Nouvelles règles de stratégie informatique de cette version

Guide de référence sur les stratégies

BlackBerry® Device
Software
(configuration
minimale)

Groupe de stratégies

Règle

Messagerie instantanée
Synchronisation PIM
Application PGP®
Applications à valeur ajoutée
RIM

Taille maximale pour le transfert de fichiers (Mo)
Désactiver la synchronisation mobile de BlackBerry Messenger
PGP - Suite complète et Mode envoi
Autoriser les modifications apportées à l'URL du proxy de
l'application BlackBerry Social Network pour
Lotus® Connections
Autoriser les modifications apportées à l'URL du proxy de
l'application BlackBerry Social Network pour Lotus Quickr™
Autoriser TiVo® pour l'application BlackBerry

4.5
5.0
5.0
5.0

URL du proxy de l'application BlackBerry Social Network pour
Lotus Connections
URL du proxy de l'application BlackBerry Social Network pour
Lotus Quickr
Activer la fonction Le dire à un ami dans BlackBerry Client pour
Lotus Connections
Activez la fonction Le dire à un ami dans BlackBerry Client pour
Lotus Quickr
Désactiver BlackBerry App World™
Désactiver l'importation de certificat ou de clé en provenance
d'une mémoire externe
Crypter les fichiers multimédias de la mémoire intégrée du
terminal
Forcer les notifications de clés avec un niveau de sécurité moyen
Verrouillage lors de la déconnexion de l'authentificateur de
proximité
Texte de non-responsabilité avant connexion
Formater la carte Media Card avec la fonction Nettoyage du
terminal
Utilisation d'une protection à deux facteurs

5.0

Applications à valeur ajoutée
RIM
Applications à valeur ajoutée
RIM
Applications à valeur ajoutée
RIM
Applications à valeur ajoutée
RIM
Applications à valeur ajoutée
RIM
Applications à valeur ajoutée
RIM
Sécurité
Sécurité
Sécurité
Sécurité
Sécurité
Sécurité
Sécurité
Sécurité

5.0
4.2

5.0
5.0
5.0
4.2
5.0
5.0
5.0
5.0
5.0
5.0
5.0

25

Nouvelles règles de stratégie informatique de cette version

Guide de référence sur les stratégies

Groupe de stratégies

Règle

BlackBerry® Device
Software
(configuration
minimale)

Application S/MIME
Application TLS
Application TLS
Commentaire utilisateur
Mises à jour logicielles filaires
Mises à jour logicielles filaires

S/MIME - Suite complète et Mode envoi
Désactiver les empreintes faibles pour les connexions TLS
TLS Interdire les noms de domaine qui ne correspondent pas
Autoriser le commentaire utilisateur
Autoriser le chargement du logiciel en ligne
Sauvegarde des services cryptographiques

5.0
4.7.1
5.0
5.0
5.0
5.0

Pour obtenir des informations à propos de l'ajout de nouvelles règles de stratégie informatique à une version de BlackBerry®
Enterprise Server antérieure à celle de la configuration minimale, consultez le site : www.blackberry.com/btsc pour consulter
l'article KB05439.

26

Guide de référence sur les stratégies

Descriptions des règles de stratégie informatique

Descriptions des règles de stratégie informatique

2

Éléments Desktop uniquement
Règle de stratégie informatique Sauvegarde automatique activée
Description
Cette règle indique si l'option de sauvegarde automatique de l'outil de sauvegarde et de restauration de BlackBerry® Desktop
Manager ou de BlackBerry® Web Desktop Manager est activée.

Valeur par défaut
La valeur par défaut est Non.

Utilisation
Pour autoriser l'outil de sauvegarde et de restauration à sauvegarder automatiquement les données d'un terminal BlackBerry,
configurez cette règle sur Oui. Les sauvegardes automatiques s'avèrent utiles pour la récupération de données récentes du
terminal BlackBerry en cas de perte ou de vol d'un terminal BlackBerry.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry® Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

Règle de stratégie informatique Messages d'exclusion de sauvegarde automatique
Description
Cette règle indique si les messages sont exclus lors d'une sauvegarde automatique.

Valeur par défaut
La valeur par défaut est Non.

Dépendances

27

Guide de référence sur les stratégies

Éléments Desktop uniquement

Si vous configurez cette règle sur Oui, vous devez configurer la règle de stratégie informatique Tout inclure dans la sauvegarde
automatique sur Non.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

Règle de stratégie informatique Synchronisation d'exclusion de la sauvegarde automatique
Description
Cette règle indique si les données d'application qui sont synchronisées avec les applications d'organiseur de bureau sont exclues
lors d'une sauvegarde automatique.

Valeur par défaut
La valeur par défaut est Non.

Dépendances
Si vous configurez cette règle sur Oui, vous devez configurer la règle de stratégie informatique Tout inclure dans la sauvegarde
automatique sur Non.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

Règle de stratégie informatique Fréquence de sauvegarde automatique
Description
Cette règle indique la fréquence (en jours) des sauvegardes automatiques. La durée autorisée est comprise entre 1 et 99 jours.

Valeur par défaut

28

Guide de référence sur les stratégies

Éléments Desktop uniquement

La valeur par défaut est 7 jours.

Utilisation
Configurez cette valeur sur au moins 2 jours pour que les données du terminal BlackBerry® soient sauvegardées plus souvent.
Le maximum est de 99 jours.
Si l'utilisateur dispose d'une quantité de mémoire limitée, enregistrez les fichiers de sauvegarde sur un lecteur réseau.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry® Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

Règle de stratégie informatique Tout inclure dans la sauvegarde automatique
Description
Cette règle indique si toutes les données du terminal BlackBerry® sont incluses lors d'une sauvegarde automatique.

Valeur par défaut
La valeur par défaut est Oui.

Utilisation
Par défaut, dans les options de l'outil Sauvegarde et restauration, l'option Sauvegarder toutes les données d'application du
terminal est sélectionnée.
Si vous configurez les règles de stratégie informatique Synchronisation d'exclusion de la sauvegarde automatique ou Messages
d'exclusion de sauvegarde automatique sur Oui, configurez cette règle sur Non.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry® Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

29

Guide de référence sur les stratégies

Éléments Desktop uniquement

Règle de stratégie informatique Désactiver Calendrier mobile
Description
Cette règle indique si l'utilisateur peut utiliser l'option de synchronisation mobile du calendrier dans l'outil de synchronisation
de BlackBerry® Desktop Manager.

Valeur par défaut
La valeur par défaut est Non.

Utilisation
Définissez cette règle sur Oui pour empêcher un utilisateur d'utiliser la synchronisation mobile du calendrier.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry® Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

Règle de stratégie informatique Ne pas enregistrer les messages envoyés
Description
Cette règle indique si un terminal BlackBerry® enregistre une copie de chaque e-mail qu'un utilisateur envoie dans le dossier
des messages envoyés de son ordinateur.

Valeur par défaut
La valeur par défaut est Non. Le terminal BlackBerry enregistre une copie de chaque e-mail envoyé par un utilisateur.

Utilisation
Définissez cette règle sur Oui pour empêcher le stockage des e-mails envoyés par un utilisateur à partir d'un terminal BlackBerry.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry® Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions

30

Guide de référence sur les stratégies

Éléments Desktop uniquement

BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

Règle de stratégie informatique Compteur de chargement forcé
Description
Cette règle indique combien de fois les utilisateurs peuvent refuser de mettre à jour BlackBerry® Device Software avant d'y être
obligés. La gamme autorisée est comprise entre -1 et 1000 fois.

Valeur par défaut
La valeur par défaut n'a pas de limite.

Utilisation
Pour désactiver les mises à jour obligatoires de BlackBerry Device Software, définissez cette règle sur -1.
Pour activer la fonctionnalité de mise à jour forcée, définissez cette règle sur 0 ou plus. Si vous activez cette fonctionnalité,
lorsqu'un utilisateur se connecte et branche un terminal BlackBerry à un ordinateur, BlackBerry® Desktop Managerou BlackBerry®
Web Desktop Manager version 1.0 ou 1.0.1 cherche automatiquement si de nouvelles versions du logiciel sont disponibles et invite
l'utilisateur à mettre à jour le terminal BlackBerry.
Cette règle est obsolète avec BlackBerry Web Desktop Manager version 5.0 et ultérieures.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

Règle de stratégie informatique Message de chargement forcé
Description
Cette règle indique le message qui s'affiche lorsque les utilisateurs sont invités à mettre à jour BlackBerry® Device Software.

Valeur par défaut
La valeur par défaut est une valeur nulle.

Utilisation

31

Guide de référence sur les stratégies

Éléments Desktop uniquement

Cette règle est obsolète avec BlackBerry® Web Desktop Manager version 5.0 et ultérieures.

Dépendances
Un terminal BlackBerry utilise cette règle uniquement si vous définissez la règle de stratégie informatique Compteur de
chargement forcé sur 0 ou plus.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager.

Règle de stratégie informatique Transférer les messages en cas de connexion à la station
d'accueil
Description
Cette règle indique si un terminal BlackBerry® reçoit des e-mails pendant qu'il est connecté à un ordinateur.
BlackBerry® Enterprise Server définit cette valeur.

Valeur par défaut
La valeur par défaut est Oui. Par défaut, un terminal BlackBerry reçoit des messages e-mail de la boîte de réception uniquement.

Utilisation
Lorsque vous changez cette règle, l'option change dans l'outil Paramètres de messagerie de BlackBerry® Desktop Manager.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange ou BlackBerry® Enterprise Server version 4.0 pour
IBM® Lotus® Domino®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® ne prend pas en charge cette règle.

Règle de stratégie informatique Boîte de réception prioritaire en cas de conflit de message
Description

32

Guide de référence sur les stratégies

Éléments Desktop uniquement

Cette règle indique si l'application de messagerie d'un ordinateur est prioritaire sur un terminal BlackBerry® lorsqu'un conflit se
produit pendant la synchronisation des données de l'organiseur.

Valeur par défaut
La valeur par défaut est Oui.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange ou BlackBerry® Enterprise Server version 4.0 pour
IBM® Lotus® Domino®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® ne prend pas en charge cette règle.

Règle de stratégie informatique Apparition de message
Description
Cette règle précise le message devant s'afficher au démarrage de BlackBerry® Desktop Software.

Valeur par défaut
La valeur par défaut est une valeur nulle.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry Desktop Software version 3.5
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange ou BlackBerry® Enterprise Server version 4.0 pour
IBM® Lotus® Domino®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® ne prend pas en charge cette règle.

Règle de stratégie informatique Afficher chargeur d'application
Description
Cette règle indique si l'outil de chargement d'application s'affiche dans BlackBerry® Desktop Manager et dans BlackBerry® Web
Desktop Manager.

Valeur par défaut
La valeur par défaut est Oui.

Utilisation

33

Guide de référence sur les stratégies

Éléments Desktop uniquement

Configurez cette règle sur Non pour masquer l'onglet Logiciel du terminal dans BlackBerry Web Desktop Manager et l'icône
Chargeur d'application dans BlackBerry Desktop Manager.
Cette règle est obsolète avec BlackBerry Web Desktop Manager version 5.0 et ultérieures.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5 ou BlackBerry Web Desktop Manager version 1.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange ou BlackBerry® Enterprise Server version 4.0 pour
IBM® Lotus® Domino®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® prend en charge cette règle uniquement avec BlackBerry Web Desktop
Manager version 1.0 ou 1.0.1.

Règle de stratégie informatique Afficher lien hypertexte
Description
Cette règle indique si l'icône de lien Internet s'affiche dans BlackBerry® Desktop Manager.

Valeur par défaut
La valeur par défaut est Non.

Utilisation
Vous pouvez utiliser cette règle lorsque vous gérez des terminaux BlackBerry qui exécutent BlackBerry® Application Suite
version 1.0 et ultérieures.

Dépendances
L'icône de lien s'affiche uniquement si vous configurez une adresse Web par défaut à l'aide de la règle de stratégie informatique
URL Lien hypertexte.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange ou BlackBerry® Enterprise Server version 4.0 pour
IBM® Lotus® Domino®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® ne prend pas en charge cette règle.

Règle de stratégie informatique Synchroniser les messages au lieu de l'importation
Description

34

Guide de référence sur les stratégies

Éléments Desktop uniquement

Cette règle indique si un terminal BlackBerry® peut synchroniser des e-mails et des dossiers dans l'application de messagerie
sur l'ordinateur d'un utilisateur et sur le terminal BlackBerry au lieu d'appliquer les modifications uniquement au terminal
BlackBerry.

Valeur par défaut
La valeur par défaut est Oui.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange ou BlackBerry® Enterprise Server version 4.0 pour
IBM® Lotus® Domino®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® ne prend pas en charge cette règle.

Règle de stratégie informatique Étiquette du lien hypertexte
Description
Cette règle indique le nom de l'icône de lien hypertexte si elle apparaît dans BlackBerry® Desktop Manager.

Valeur par défaut
La valeur par défaut est Téléchargements.

Utilisation
Configurez l'étiquette en fonction des besoins de votre entreprise.

Dépendances
Si vous configurez cette règle, vous devez également définir la règle de stratégie informatique Afficher lien hypertexte sur Oui
pour que l'icône de lien hypertexte s'affiche.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange ou BlackBerry® Enterprise Server version 4.0 pour
IBM® Lotus® Domino®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® ne prend pas en charge cette règle.

35

Guide de référence sur les stratégies

Éléments Terminal uniquement

Règle de stratégie informatique URL Lien hypertexte
Description
Cette règle indique l'adresse Web de l'icône de lien hypertexte, si elle apparaît dans BlackBerry® Desktop Manager.

Valeur par défaut
La valeur par défaut est une valeur nulle.

Dépendances
Si vous configurez cette règle, vous devez également configurer la règle de stratégie informatique Afficher lien hypertexte sur
Oui pour que l'icône de lien hypertexte s'affiche.

Configuration requise




BlackBerry® Application Suite version 1.0
BlackBerry® Desktop Software version 3.5
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange ou BlackBerry® Enterprise Server version 4.0 pour
IBM® Lotus® Domino®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® ne prend pas en charge cette règle.

Éléments Terminal uniquement
Règle de stratégie informatique Autoriser les destinataires Cci
Description
Cette règle indique si l'utilisateur d'un terminal BlackBerry® est autorisé à envoyer des e-mails à des destinataires Cci depuis un
terminal BlackBerry®.

Valeur par défaut
La valeur par défaut est Oui.

Configuration requise





36

Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 1.2, 2.0, 2.1 ou 4.0

Guide de référence sur les stratégies



Éléments Terminal uniquement

BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

Règle de stratégie informatique Autoriser Messages poste à poste
Description
Cette règle indique si un utilisateur peut envoyer des messages PIN.

Valeur par défaut
La valeur par défaut est Oui.

Utilisation
Définissez cette règle sur Non pour empêcher un utilisateur d'envoyer des messages PIN.
Le fait de définir cette règle sur Non n'empêche pas les utilisateurs de recevoir des messages PIN.

Dépendances
Pour bloquer des messages PIN entrants, dans le groupe de stratégie de sécurité, définissez la règle de stratégie informatique
Faire bloquer par le pare-feu les messages entrants sur Messages PIN (publics) pour les utilisateurs individuels et sur Messages
PIN (d'entreprise) pour les entreprises.

Configuration requise






Terminal BlackBerry® basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ versions 1.2, 2.0, 2.1, 4.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

Règle de stratégie informatique Autoriser les SMS
Description

37

Guide de référence sur les stratégies

Éléments Terminal uniquement

Cette règle indique si l'utilisateur peut envoyer des messages texte SMS.

Valeur par défaut
La valeur par défaut dans les stratégies informatiques Sécurité par mot de passe avancée et Sécurité avancée sans application
tierce est Oui.
La valeur par défaut dans toutes les autres stratégies informatiques préconfigurées est Oui.

Utilisation
Configurez cette règle sur Non pour empêcher un utilisateur d'envoyer des messages texte SMS.
Si cette règle est configurée sur Non, cela n'empêche pas l'utilisateur de recevoir des messages texte SMS.

Dépendances
Pour bloquer les messages SMS entrants, dans le groupe de stratégie Sécurité, configurez la règle de stratégie informatique Faire
bloquer par le pare-feu les messages entrants.

Configuration requise





Terminal BlackBerry® basé sur Java®
BlackBerry® Connect™ versions 1.2, 2.0, 2.1, 4.0
BlackBerry® Device Software version 3.6
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® prend en charge cette règle à partir de BlackBerry Device Software
version 4.0 ou ultérieure.

Règle de stratégie informatique UID config navigateur par défaut
Description
Cette règle indique un ID unique pour l'annuaire de services de configuration du navigateur, qui définit la configuration de
navigateur par défaut sur le terminal BlackBerry®.
Pour plus d'informations sur les configurations du navigateur disponibles sur un terminal BlackBerry, reportez-vous au Groupe
de stratégies d'application de navigateur.

Valeur par défaut
La valeur par défaut est une valeur nulle.

Configuration requise




38

Terminal BlackBerry basé sur Java®
BlackBerry® Connect™ versions 2.1 ou 4.0 (interne)
BlackBerry® Device Software version 3.6

Guide de référence sur les stratégies



Éléments Terminal uniquement

BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® prend en charge cette règle à partir de BlackBerry Device Software
version 4.0 ou ultérieure.

Règle de stratégie informatique Activer la temporisation à long terme
Description
Cette règle indique si un terminal BlackBerry® se verrouille au bout d'un délai prédéfini, quelle que soit l'activité de l'utilisateur.

Valeurs par défaut
La valeur par défaut dans les stratégies informatiques de sécurité par mot de passe par défaut et standard est une valeur nulle.
La valeur par défaut dans toutes les autres stratégies informatiques est Oui. Le terminal BlackBerry se verrouille automatiquement
au bout de 60 minutes.

Dépendances
Utilisez la règle de stratégie informatique Délai avant nouvelle authentification par mot de passe pour réduire ou augmenter
l'intervalle de temporisation.

Configuration requise





Terminal BlackBerry basé sur Java®
BlackBerry® Connect™ versions 1.2, 2.0, 2.1, 4.0
BlackBerry® Device Software version 3.6
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® prend en charge cette règle à partir de BlackBerry Device Software
version 4.0 ou ultérieure.

Règle de stratégie informatique Activer Config WAP
Description
Cette règle indique si une icône distincte s'affiche sur un terminal BlackBerry® si les annuaires de services appropriés sont
présents pour le navigateur WAP.
Pour plus d'informations sur les configurations du navigateur disponibles sur un terminal BlackBerry, reportez-vous au Groupe
de stratégies d'application de navigateur.

Valeur par défaut

39

Guide de référence sur les stratégies

Éléments Terminal uniquement

La valeur par défaut est Oui.

Utilisation
Définissez cette règle sur Non pour désactiver le service WAP et masquer l'icône du navigateur WAP sur un terminal BlackBerry.
La désactivation du service WAP risque de supprimer la possibilité d'envoyer et de recevoir des messages MMS si le fournisseur
de services réseau de votre entreprise utilise le service WAP pour la messagerie MMS.

Configuration requise





Terminal BlackBerry basé sur Java®
BlackBerry® Connect™ versions 2.1, 4.0
BlackBerry® Device Software version 3.6
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® prend en charge cette règle à partir de BlackBerry Device Software
version 4.0 ou ultérieure.

Règle de stratégie informatique Adresse de la page d'accueil
Description
Cette règle indique la page d'accueil de BlackBerry® Browser.
Pour plus d'informations sur les configurations du navigateur disponibles sur un terminal BlackBerry, reportez-vous au Groupe
de stratégies d'application de navigateur.

Valeur par défaut
La valeur par défaut est une valeur nulle.

Utilisation
Si vous ne configurez pas cette règle, un terminal BlackBerry utilise la page d'accueil par défaut.

Configuration requise






Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 4.0 (interne)
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

40

Guide de référence sur les stratégies

Éléments Terminal uniquement

Règle de stratégie informatique L'adresse de la page d'accueil est en lecture seule
Description
Cette règle indique si un utilisateur peut modifier la page d'accueil de BlackBerry® Browser.

Valeur par défaut
La valeur par défaut est une valeur nulle.

Configuration requise






Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 4.0 (interne)
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

Règle de stratégie informatique Délai d'expiration du mot de passe
Description
Cette règle indique la durée en jours avant l'expiration du mot de passe d'un terminal BlackBerry® qu'un utilisateur doit définir
de nouveau. La durée autorisée est comprise entre 0 et 65 535 jours.

Valeurs par défaut
La valeur par défaut dans la stratégie informatique par défaut est une valeur nulle.
La valeur par défaut dans la stratégie informatique de sécurité par mot de passe standard est 60 jours.
La valeur par défaut dans toutes les autres stratégies informatiques préconfigurées est 30 jours.

Utilisation
Si vous configurez cette règle sur 0, le mot de passe du terminal BlackBerry n'expire pas.

Dépendances
Un terminal BlackBerry utilise cette règle uniquement si la règle Mot de passe requis est configurée sur Oui.

Configuration requise



Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6

41

Guide de référence sur les stratégies





Éléments Terminal uniquement

BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 1.2, 2.0, 2.1 ou 4.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

Règle de stratégie informatique Temporisation de sécurité maximum
Description
Cette règle indique la durée maximale (en minutes) qu'un utilisateur de terminal BlackBerry® peut définir comme valeur de
temporisation de sécurité. La valeur de temporisation de sécurité correspond au nombre de minutes d'inactivité avant le
verrouillage du terminal BlackBerry. La durée autorisée est comprise entre 10 et 480 minutes.

Valeurs par défaut
La valeur par défaut dans la stratégie informatique par défaut est une valeur nulle.
La valeur par défaut dans la stratégie informatique de sécurité par mot de passe standard est 30 minutes.
La valeur par défaut dans toutes les autres stratégies informatiques préconfigurées est 10 minutes.

Dépendances
Un terminal BlackBerry utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est configurée
sur Oui.
L'utilisateur d'un terminal BlackBerry peut définir toute valeur de temporisation inférieure à la valeur maximale, sauf si vous
configurez la règle L'utilisateur peut modifier la temporisation sur Non.
Pour configurer une valeur de temporisation, dans le groupe de stratégies Mot de passe, configurez la règle Définir le délai de
mot de passe.

Configuration requise






Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 1.2, 2.0, 2.1 ou 4.0
BlackBerry® Enterprise Server version 3.5

Règle de stratégie informatique Longueur minimum du mot de passe
Description

42

Guide de référence sur les stratégies

Éléments Terminal uniquement

Cette règle indique le nombre de caractères minimal requis pour le mot de passe d'un terminal BlackBerry®. La taille autorisée
est comprise entre 4 et 14 caractères. La longueur maximale du mot de passe, que cette règle ne contrôle pas, est de 32 caractères.

Valeur par défaut
La valeur par défaut est une valeur nulle.

Dépendances
Un terminal BlackBerry utilise cette règle uniquement si la règle Mot de passe requis est configurée sur Oui.
Si la règle de stratégie informatique Niveau FIPS est configurée sur 2, par défaut, un terminal BlackBerry nécessite un mot de
passe d'au moins 5 caractères.

Configuration requise






Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 1.2, 2.0, 2.1 ou 4.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

Règle de stratégie informatique Vérifications du modèle de mot de passe
Description
Cette règle indique s'il faut vérifier que le mot de passe d'un terminal BlackBerry® correspond à des critères de caractères
spécifiques.

Valeurs par défaut
La valeur par défaut dans les stratégies informatiques de sécurité par mot de passe par défaut et standard est Aucune restriction.
La valeur par défaut dans toutes les autres stratégies informatiques préconfigurées est Au moins un caractère alphabétique et
un caractère numérique.

Utilisation
Configurez cette règle sur Au moins 1 lettre et 1 chiffre pour forcer l'utilisateur d'un terminal BlackBerry à entrer au moins
1 caractère alphabétique et 1 caractère numérique.
Configurez cette règle sur Au moins 1 lettre, 1 chiffre et 1 caractère spécial pour forcer l'utilisateur d'un terminal BlackBerry à
entrer au moins 1 caractère alphabétique, 1 caractère numérique et 1 caractère spécial.

43

Guide de référence sur les stratégies

Éléments Terminal uniquement

Configurez cette règle sur Au moins 1 lettre majuscule, 1 lettre minuscule, 1 chiffre et 1 caractère spécial pour forcer l'utilisateur
d'un terminal BlackBerry à entrer au moins 1 caractère alphabétique majuscule, 1 caractère alphabétique minuscule, 1 caractère
numérique et 1 caractère spécial.
Si vous sélectionnez l'option 2 ou 3, la vérification du modèle de mot de passe n'est pas disponible pour les terminaux BlackBerry
basés sur C++.
Par défaut, un terminal BlackBerry empêche de définir des mots de passe utilisant une séquence naturelle de caractères ou de
chiffres. Si un symbole est inséré dans une séquence naturelle, le terminal BlackBerry peut utiliser le mot de passe.

Dépendances
Un terminal BlackBerry utilise cette règle uniquement si la règle de stratégie informatique Mot de passe requis est configurée
sur Oui.

Configuration requise






Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 1.2, 2.0, 2.1 ou 4.0
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

Règle de stratégie informatique Mot de passe requis
Description
Cette règle indique si un utilisateur doit configurer un mot de passe sur un terminal BlackBerry®.

Valeurs par défaut
La valeur par défaut dans la stratégie informatique par défaut est Non.
La valeur par défaut dans toutes les autres stratégies informatiques préconfigurées est Oui.

Dépendances
Si la règle de stratégie informatique Niveau FIPS est configurée sur 2, par défaut, l'utilisateur doit configurer un mot de passe.

Configuration requise





44

Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 1.2, 2.0, 2.1 ou 4.0

Guide de référence sur les stratégies



Éléments Terminal uniquement

BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

Règle de stratégie informatique L'utilisateur peut modifier la temporisation
Description
Cette règle indique si l'utilisateur d'un terminal BlackBerry® peut modifier la valeur de temporisation de sécurité.

Valeur par défaut
La valeur par défaut est Oui.

Configuration requise






Terminal BlackBerry basé sur Java®
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ versions 1.2, 2.0, 2.1, 4.0
BlackBerry® Device Software version 3.6
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle à partir de BlackBerry Device Software
version 4.0 ou ultérieure.

Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe
Description
Cette règle indique si un utilisateur est autorisé à désactiver la demande de mot de passe de sécurité d'un terminal BlackBerry®.

Valeurs par défaut
La valeur par défaut dans la stratégie informatique par défaut est Oui.
La valeur par défaut dans toutes les autres stratégies informatiques préconfigurées est Non. Un utilisateur ne peut pas désactiver
la demande de mot de passe de sécurité d'un terminal BlackBerry.

Dépendances
Un terminal BlackBerry utilise cette règle uniquement si la règle Mot de passe requis est configurée sur Oui.

45

Guide de référence sur les stratégies

Éléments globaux

Cette règle est obsolète sur les terminaux BlackBerry basés sur Java® qui exécutent BlackBerry® Device Software version 4.0 ou
ultérieure et les terminaux BlackBerry basés sur C++ qui exécutent BlackBerry Device Software version 2.7.

Configuration requise






Terminal BlackBerry basé sur C++ exécutant BlackBerry Device Software version 2.5
Terminal BlackBerry basé sur Java exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 1.2, 2.0, 2.1 ou 4.0
BlackBerry® Enterprise Server version 3.5

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

Éléments globaux
Règle de stratégie informatique Autoriser navigateur
Description
Cette règle indique si BlackBerry® Browser est disponible sur un terminal BlackBerry.

Valeur par défaut
La valeur par défaut est Oui.

Utilisation
Cette règle n'affecte pas les autres navigateurs tels que le navigateur WAP.
Pour plus d'informations sur les configurations du navigateur disponibles sur un terminal BlackBerry, reportez-vous au Groupe
de stratégies d'application de navigateur.

Configuration requise






Terminal BlackBerry basé sur C++ exécutant BlackBerry® Device Software version 2.5
Terminal BlackBerry basé sur Java® exécutant BlackBerry Device Software version 3.6
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ version 1.2, 2.0, 2.1 ou 4.0 (interne)
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry Enterprise Server pour Novell GroupWise prend en charge cette règle uniquement pour les terminaux BlackBerry
basés sur Java qui exécutent BlackBerry Device Software version 4.0 ou ultérieure.

46

Guide de référence sur les stratégies

Éléments globaux

Règle de stratégie informatique Autoriser téléphone
Description
Cette règle indique si le téléphone est disponible sur un terminal BlackBerry®.

Valeur par défaut
La valeur par défaut est Oui.

Utilisation
Définissez cette règle sur Non pour empêcher un utilisateur d'émettre et de recevoir des appels, à l'exception des appels d'urgence.
L'icône du téléphone reste sur le terminal BlackBerry.

Configuration requise






Terminal BlackBerry basé sur Java®
BlackBerry® Application Suite version 1.0
BlackBerry® Connect™ versions 1.2, 2.0, 2.1, 4.0
BlackBerry® Device Software version 3.6
BlackBerry® Enterprise Server version 3.5 pour Microsoft® Exchange, BlackBerry® Enterprise Server version 4.0 pour IBM®
Lotus® Domino® ou BlackBerry® Enterprise Server version 4.0 pour Novell® GroupWise®

Exceptions
BlackBerry® Enterprise Server pour Novell® GroupWise® prend en charge cette règle à partir de BlackBerry Device Software
version 4.0 ou ultérieure.

Règle de stratégie informatique Signature automatique
Description
Cette règle indique la signature qui est automatiquement ajoutée aux e-mails sortants.

Valeur par défaut
La valeur par défaut est une valeur nulle.

Utilisation
Utilisez cette règle pour ajouter une clause de non-responsabilité à la fin d'e-mails envoyés par l'utilisateur depuis un terminal
BlackBerry®.
Cette règle est obsolète dans BlackBerry® Enterprise Server versions 4.1 SP2 et ultérieures.

Configuration requise



BlackBerry® Desktop Software version 3.5
BlackBerry® Enterprise Server pour IBM® Lotus® Domino® version 4.0

47


Documents similaires


Fichier PDF blackberry
Fichier PDF ict curriculum roadmap
Fichier PDF mon cv
Fichier PDF mon cv
Fichier PDF payara micro data sheet
Fichier PDF guide facebook2009


Sur le même sujet..