Codes de non-conformité

S’applique à : Gestionnaire de Configuration (branche actuelle)

WMI sur le client fournit les codes de non-conformité suivants. Il décrit également les raisons pour lesquelles un appareil particulier est signalé comme non conforme.

Il existe différentes méthodes pour afficher WMI. Par exemple, utilisez la commande PowerShell suivante :

(Get-WmiObject -Class mbam_Volume -Namespace root\microsoft\mbam).ReasonsForNoncompliance

Conseil

Si l’appareil est conforme, cette commande ne retourne rien.

Vous pouvez également vérifier l’attribut Compliant de cette classe, c’est-à-dire 1 si l’appareil est conforme.

Code de non-conformité Motif de la non-conformité
0 Force de chiffrement non AES 256.
1 La stratégie BitLocker nécessite que ce volume soit chiffré, mais ce n’est pas le cas.
2 La stratégie BitLocker exige que ce volume ne soit pas chiffré, mais c’est le cas.
3 La stratégie BitLocker nécessite que ce volume utilise un protecteur TPM, mais ce n’est pas le cas.
4 La stratégie BitLocker nécessite que ce volume utilise un protecteur TPM+CODE, mais pas.
5 La stratégie BitLocker n’autorise pas les ordinateurs non-TPM à signaler qu’ils sont conformes.
6 Le volume a un protecteur TPM, mais le module de plateforme sécurisée n’est pas visible.
7 La stratégie BitLocker nécessite que ce volume utilise un protecteur de mot de passe, mais il n’en a pas.
8 La stratégie BitLocker exige que ce volume n’utilise pas de protecteur de mot de passe, mais qu’il en a un.
9 La stratégie BitLocker nécessite que ce volume utilise un protecteur de déverrouillage automatique, mais il n’en a pas.
10 La stratégie BitLocker nécessite que ce volume n’utilise pas de protecteur de déverrouillage automatique, mais qu’il en a un.
11 BitLocker détecte un conflit de stratégie, ce qui l’empêche de signaler ce volume comme conforme.
12 Un volume système est nécessaire pour chiffrer le volume du système d’exploitation, mais il n’est pas présent.
13 La protection est suspendue pour le volume.
14 Le protecteur de déverrouillage automatique est dangereux, sauf si le volume du système d’exploitation est chiffré.
15 La stratégie nécessite une force minimale de cypher est XTS-AES-128 bits, la force réelle du cypher est plus faible.
16 La stratégie nécessite une force minimale de cypher est XTS-AES-256 bits, la force réelle du cypher est plus faible.