Windows 10

  1. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  2. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  3. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  4. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  5. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  6. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  7. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  8. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  9. Bien que les fichiers téléchargés depuis Internet puissent être utiles, ce type de fichier présente un danger potentiel. ...
  10. Bienvenue dans la fonctionnalité Narrateur, un lecteur d'écran Microsoft qui lit à voix haute du texte et vous renseigne ...
  11. BitLocker a désactivé les modifications de mot de passe après un trop grand nombre d'échecs de demandes. Cliquez sur le lien ...
  12. BitLocker a détecté un problème avec ce lecteur. Vous pouvez essayer de le réparer en utilisant repair-bde. Si cela ne fonctionne ...
  13. BitLocker n'a pas pu contacter le domaine. Vérifiez que vous êtes connecté au réseau ou contactez votre administrateur système. ...
  14. BitLocker ne peut pas activer le volume car il contient un cliché instantané de volume. Supprimez tous les clichés instantanés ...
  15. BitLocker ne peut pas utiliser le démarrage sécurisé pour l'intégrité de la plateforme car la configuration du démarrage ...
  16. BitLocker ne peut pas utiliser le module de plateforme sécurisée (TPM) pour protéger un lecteur de données. La protection ...
  17. Bits indicateurs représentant les attributs d'un correctif. Une valeur de 1 indique que l'échec de l'application de ce correctif ...
  18. Blessures, tortures, meurtres ou sang et mutilations de personnages imaginaires dans un contexte quelconque. Scènes concernant ...
  19. Blessures, tortures, meurtres ou sang et mutilations de personnages imaginaires uniquement dans un contexte artistique, médical, ...
  20. Bloc de références FID au-delà de la fin de la partition. Suppression du FID pointant vers l'ICB au bloc %2 dans l'ICB de ...
  21. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui enregistrent ...
  22. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies tiers qui enregistrent ...
  23. Bloque les cookies tiers qui n'ont pas de stratégie de confidentialité compacte - Restreint les cookies tiers qui enregistrent ...
  24. Bloque tous les cookies des sites Web qui n'ont pas de stratégie de confidentialité compacte - Bloque les cookies qui enregistrent ...
  25. Bluetooth est désactivé pour le moment et doit être activé pour effectuer le partage par son biais. Lorsque vous avez terminé ...
  26. Bootmgr n'a pas pu obtenir la clé principale du volume BitLocker auprès du module de plateforme sécurisée car la configuration ...
  27. bootsect {/help|/nt60|/nt52} {SYS|ALL| :} /force /mbr Outil de restauration de secteur d'amorçage Bootsect.exe met à jour ...
  28. bootsect {/help|/nt60|/nt52} {SYS|ALL| :} /force /mbr Outil de restauration de secteur d'amorçage Bootsect.exe met à jour ...
  29. Boris RED v2.0 présente un problème de compatibilité connu avec cette version de Windows et peut ne pas fonctionner comme ...
  30. Bosnia and Herzegovina|Bosnië-Herzegowina|البوسنة والهرسك|Bosniya və Herseqovina|Боснія і Герцагавіна|Босна и Херцеговина|Bòsnia ...
  31. BranchCache : impossible d'authentifier le cache hébergé à l'aide du certificat SSL fourni. Nom de domaine du cache hébergé ...
  32. BranchCache : le cache hébergé a envoyé une réponse incorrectement formatée au message du client lui offrant des données. ...
  33. BranchCache : le message offrant des données au cache hébergé est incorrectement formaté. Adresse IP du client qui a envoyé ...
  34. BranchCache : réception d'une réponse incorrectement formatée au cours de la détection de la disponibilité de contenu. Adresse ...
  35. BranchCache a tenté d'offrir du contenu au serveur de cache hébergé sur %1, mais la demande a expiré. Le serveur de cache ...
  36. BranchCache a tenté d'offrir du contenu au serveur de cache hébergé sur %1, mais une erreur s'est produite lors de la connexion ...
  37. BranchCache n'a pas pu publier le contenu à l'emplacement %1. Erreur : %2 %3 Les raisons possibles sont que l'emplacement ...
  38. BranchCache n'a pas pu publier le contenu avec l'ID de contenu %2, car la taille du cache de publication a été dépassée ou ...
  39. BranchCache ne peut pas initialiser le cache local à l'emplacement %1. Erreur : %2 %3 Les raisons possibles en sont que l'emplacement ...
  40. BranchCache permet aux clients de récupérer un contenu de façon sécurisée directement à partir d'une filiale et non à partir ...
  41. Branchez un câble Ethernet dans la carte réseau %InterfaceName% . Un câble Ethernet ressemble à un câble téléphonique, mais ...
  42. Branchez un câble Ethernet sur cet ordinateur. Un câble Ethernet ressemble à un câble téléphonique, mais avec des connecteurs ...
  43. Branchez un câble vidéo sur votre appareil pour projeter. Pour contrôler votre appareil avec l'écran tactile, le stylet, ...
  44. BreachDescription est une chaîne ouverte qui fournit plus d'information si la propriété SecurityBreach indique qu'une effraction ...
  45. British Indian Ocean Territory|Brits-Indiese Oseaangebied|مقاطعة المحيط الهندي البريطاني|Britaniyanın Hind Okeanı Ərazisi|Брытанская ...
  46. Broker de socket : l'application %3 transfère la propriété d'un socket %2 avec la famille d'adresses %4, le type de socket ...
  47. Bruit basse fréquence excessif. Vérifiez que le microphone n'a pas été sujet à des chocs mécaniques et qu'il ne se trouve ...
  48. Budget d'alimentation actuellement configuré pour cette jauge d'alimentation. Cette valeur peut être modifiée en écriture. ...
  49. C) Microsoft Corporation. Tous droits réservés. Bienvenue dans {0}. Cet outil va vous aider à valider la conformité de l'application ...
  50. C1 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C1. Le processeur passe en état ...
  51. C1 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C1. Le processeur passe en état ...
  52. C2 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C2. Le processeur passe en état ...
  53. C2 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C2. Le processeur passe en état ...
  54. C3 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C3. Le processeur passe en état ...
  55. C3 Transitions/s est la vitesse à laquelle le processeur passe en mode faible consommation C3. Le processeur passe en état ...
  56. C:\WINDOWS> dir Répertoire de C:\WINDOWS SYSTEM 03-01-95 WIN COM 22 087 03-01-95 WIN INI 11 728 03-01-95 WELCOME EXE 19 539 ...
  57. CableManagementStrategy est une chaîne ouverte qui contient des informations sur la façon dont les différents câbles sont ...
  58. Cache le texte contextuel dans le menu Démarrer et la zone de notification. Lorsque vous placez le curseur sur un élément ...
  59. Cache tous les dossiers dans la section réservée à l'utilisateur du menu Démarrer (en haut). D'autres éléments apparaissent, ...
  60. CallbackLR d'exécution de WorkQueue : début de workqueue_ptr=%1 workQueueID=%2 BaseWorkQueueID=%3 ThreadID=%4 AsyncResult=%5 ...
  61. CallbackLR d'exécution de WorkQueue : fin de workqueue_ptr=%1 workQueueID=%2 BaseWorkQueueID=%3 ThreadID=%4 AsyncResult=%5 ...
  62. CAMachineList - Liste de noms d'ordinateur AC séparés par des virgules Pour un ordinateur unique, utilisez une virgule finale ...
  63. Capacité en pleine charge de la batterie en milliwatts-heures. La comparaison de cette valeur avec la capacité théorique ...
  64. Capacités du périphérique d'accès au média. Par exemple, le périphérique peut prendre en charge \"Accès aléatoire\", un média ...
  65. Capacités et gestion de la mémoire cache. La mémoire cache est de la mémoire dédiée ou vive où un processeur recherche des ...
  66. Capacités et gestion du stockage NV. La mémoire non volatile inclut le stockage ROM et flash. La mémoire NV peut être basée ...
  67. Capture les personnalisations dans un fichier WIM delta sur un système WIMBoot. Les répertoires capturés incluent tous les ...
  68. Carbon Copy 32 5.1 présente un problème de compatibilité connu avec cette version de Windows et peut ne pas fonctionner comme ...
  69. Catalogue : %2. Une fusion principale a démarré parce que le catalogue a atteint le nombre maximal d'index au dernier niveau ...
  70. Catalogue de sauvegarde endommagé ou créé avec une autre version de Windows. Lancez une restauration à partir d'une autre ...
  71. Cc correctif de compatibilité effectue des appels aux API waveOutOpen, waveOutGetDevCaps, midiOutOpen et midiOutGetDevCaps ...
  72. CD contenant de la musique enregistrée sous forme de pistes lisibles sur une chaîne stéréo, plus un contenu étendu tel qu'un ...
  73. Ce catalogue de sécurité n'est pas valide. La contre-signature ne peut pas être vérifiée et le Catalogue de sécurité peut ...
  74. Ce catalogue de sécurité ne peut pas être vérifié. Le certificat qui a signé ce catalogue de sécurité n'est pas disponible ...
  75. Ce certificat a été validé sur votre ordinateur. L'ordinateur à distance n'a pas été utilisé pour vérifier ce certificat. ...