Autoriser les applications Windows à accéder aux mouvements de l'utilisateur pendant l'exécution en arrière-plan

Ce paramètre de stratégie spécifie si les applications Windows peuvent accéder au mouvement de la tête, des mains, des contrôleurs de mouvement de l'utilisateur et d'autres objets suivis, alors que les applications s'exécutent en arrière-plan.

Vous pouvez spécifier un paramètre par défaut pour toutes les applications ou un paramètre par application en attribuant un nom de la famille de packages. Vous pouvez obtenir le nom de la famille de packages pour une application à l'aide de l'applet de commande Get-AppPackage Windows PowerShell. Un paramètre par application remplace le paramètre par défaut.

Si vous choisissez l'option « Sous le contrôle de l'utilisateur », les employés de votre organisation peuvent décider si les applications Windows peuvent accéder aux mouvements de l'utilisateur pendant que les applications s'exécutent en arrière-plan à l'aide de Paramètres > Confidentialité sur l'appareil.

Si vous choisissez l'option « Forcer l'autorisation », les applications Windows ne sont pas autorisées à accéder aux mouvements de l'utilisateur pendant que les applications s'exécutent en arrière-plan et les employés de votre organisation ne peuvent pas la modifier.

Si vous choisissez l'option « Forcer le refus », les applications Windows ne sont pas autorisées à accéder aux mouvements de l'utilisateur pendant que les applications s'exécutent en arrière-plan et les employés de votre organisation ne peuvent pas la modifier.

Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, les employés de votre organisation peuvent décider si les applications Windows peuvent accéder aux mouvements de l'utilisateur pendant que les applications s'exécutent en arrière-plan à l'aide de Paramètres > Confidentialité sur l'appareil.

Si une application est ouverte lorsque cet objet de stratégie de groupe est appliqué sur un appareil, les employés doivent redémarrer l'application ou l'appareil pour que les modifications de stratégie soient appliquées à l'application.

Pris en charge sur : Au minimum Windows 10 Server, Windows 10 ou Windows 10 RT

Valeur par défaut pour toutes les applications :


  1. Sous le contrôle de l'utilisateur
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows\AppPrivacy
    Value NameLetAppsAccessBackgroundSpatialPerception
    Value TypeREG_DWORD
    Value0
  2. Forcer l'autorisation
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows\AppPrivacy
    Value NameLetAppsAccessBackgroundSpatialPerception
    Value TypeREG_DWORD
    Value1
  3. Forcer le refus
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows\AppPrivacy
    Value NameLetAppsAccessBackgroundSpatialPerception
    Value TypeREG_DWORD
    Value2

Sous le contrôle de l'utilisateur pour ces applications spécifiques (utiliser les noms de la famille de packages) :



Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\AppPrivacy
Value NameLetAppsAccessBackgroundSpatialPerception_UserInControlOfTheseApps
Value TypeREG_MULTI_SZ
Default Value

Forcer l'autorisation pour ces applications spécifiques (utiliser les noms de la famille de packages) :



Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\AppPrivacy
Value NameLetAppsAccessBackgroundSpatialPerception_ForceAllowTheseApps
Value TypeREG_MULTI_SZ
Default Value

Forcer le refus pour ces applications spécifiques (utiliser les noms de la famille de packages) :



Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\Windows\AppPrivacy
Value NameLetAppsAccessBackgroundSpatialPerception_ForceDenyTheseApps
Value TypeREG_MULTI_SZ
Default Value

appprivacy.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)