Vous pouvez sélectionner les protocoles de sécurité et les algorithmes de chiffrement qui sont utilisés pour chiffrer les communications entre Horizon Client et les serveurs Horizon ou entre Horizon Client et l'agent dans le poste de travail distant.

Ces options de sécurité sont également utilisées pour chiffrer le canal USB (communication entre le démon du service USB et l'agent).

Avec le paramètre par défaut, les suites de chiffrement utilisent la spécification AES 128 ou 256 bits, suppriment les algorithmes DH anonymes, puis trient la liste de chiffrements actuels par longueur de clé de chiffrement.

Par défaut, TLS v1.0, TLS v1.1 et TLS v1.2 sont activés. SSL v2.0 et v3.0 ne sont pas pris en charge.

Note : Si TLS v1.0 et RC4 sont désactivés, la redirection USB ne fonctionne pas lorsque des utilisateurs sont connectés à des postes de travail Windows XP. Sachez qu'il existe des risques de sécurité si vous choisissez d'utiliser cette fonctionnalité en activant TLS v1.0 et RC4.

Si vous configurez un protocole de sécurité pour Horizon Client qui n'est pas activé sur le serveur View Server auquel le client se connecte, une erreur TLS/SSL se produit et la connexion échoue.

Important : Au moins un des protocoles que vous activez dans Horizon Client doit également être activé sur le poste de travail distant. Sinon, les périphériques USB ne peuvent pas être redirigés vers le poste de travail distant.

Sur le système client, vous pouvez utiliser un paramètre de stratégie de groupe ou un paramètre de Registre Windows pour modifier les chiffrements et protocoles par défaut. Pour plus d'informations sur l'utilisation d'un GPO, reportez-vous au paramètre nommé « Configure les protocoles et les algorithmes de chiffrement SSL », dans Paramètres de sécurité des objets de stratégie de groupe (GPO) des clients. Pour plus d'informations sur l'utilisation du paramètre SSLCipherList dans le Registre Windows, reportez-vous à Utilisation du Registre Windows pour configurer Horizon Client.