Windows 10

  1. Utilisation : show qmsa (source destination)|all Remarques : - Cette commande affiche l'association de sécurité, ou celles ...
  2. Utilisation : show rule name= profile=public|private|domain|any[,. type=dynamic|static (default=static) verbose Remarques ...
  3. Utilisation : show rule name= profile=public|private|domain|any[,. type=static|dynamic verbose Remarques : - Affiche toutes ...
  4. Utilisation : show rule name= |all profile=all|current|public|private|domain[,. type=dynamic|static (par défaut=static) verbose ...
  5. Utilisation : stats type = (all | ike | ipsec) Affiche des statistiques IPSec et IKE. Paramètres : Balise Valeur type -ipsec, ...
  6. Utilisation : store location = (local | domain) domain = Définit l'emplacement de stockage de la stratégie IPSec actuelle. ...
  7. UTILISATION : sysprep.exe /quiet /generalize /audit | /oobe /reboot | /shutdown | /quit /unattend: /mode: Sans argument de ...
  8. Utilisation : tracert -d -h SautsMaxi -j ListeHôtes -w délai -R -S srcaddr -4 -6 nom_cible Options : -d Ne pas convertir ...
  9. Utilisation : WDSMCAST représente un utilitaire en ligne de commande permettant de connecter un ordinateur client à un espace ...
  10. Utilisation : WinAppDeployCmd commande -option . WinAppDeployCmd devices WinAppDeployCmd devices WinAppDeployCmd install ...
  11. Utilisation : xwizard ProcessXMLFile /u /m où : /u = sans assistance (enregistre les erreurs d'analyse au lieu de les afficher) ...
  12. Utilisation : xwizard ProcessXMLFile /u /m xwizard RunWizard /u /t /c /f /p /z xwizard RunPropertySheet /u /c /f /p /z où ...
  13. Utilisation : xwizard RunPropertySheet /u /c /f /p /z où : /u = sans assistance (enregistre les erreurs au lieu de les afficher) ...
  14. Utilisation : xwizard RunWizard /u /t /c /f /p /z où : /u = sans assistance (enregistre les erreurs au lieu de les afficher) ...
  15. Utilisation :%1!s! Remarques : Cette commande affiche les interfaces connectées configurées sur le système. Il n'y a pas ...
  16. Utilisation incorrecte de nom d'en-tête. Assurez-vous que les en-têtes de demande sont utilisés avec des objets HttpRequestMessage, ...
  17. Utilisation incorrecte du port LPC. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 ID d'ouverture ...
  18. Utilisation non valide du port LPC. Id. du processus : %1 Nom du fichier image : %2 Utilisateur principal : %3 Domaine principal ...
  19. Utilisation: %1!s! display=]show|hide Paramètres: Balise Valeur display - Affiche ou masquer les réseaux bloqués dans la ...
  20. Utilise par défaut les programmes livrés avec %MICROSOFT_COMPANYNAME% %WINDOWS_GENERIC%, et active ou supprime l'accès aux ...
  21. Utilisé pour ajouter des sites à leurs zones Sites de confiance ou intranet respectives. Ceci permet de réduire certains ...
  22. Utilisé pour découvrir et rechercher sur le réseau d'autres ordinateurs, périphériques et composants d'infrastructure réseau. ...
  23. Utilise une instance de cette classe pour autoriser le client à fournir une astuce au fournisseur d'instance du service d'annuaire ...
  24. Utiliser ces options pour supprimer automatiquement l'application quand elle n'est plus gérée, publier les informations OLE ...
  25. Utiliser des outils qui peuvent vous aider à résoudre les problèmes de démarrage de Windows. Sélectionnez le système d'exploitation ...
  26. Utiliser l'Assistance à distance sur un réseau domestique ou d'entreprise approuvé Votre ordinateur ne dispose pas d'une ...
  27. utiliser la clé de registre de l'autorité de certification %2 : utiliser la clé de registre de restauration de l'autorité ...
  28. Utiliser la prédiction de page pour améliorer la lecture, accélérer la navigation et optimiser votre expérience dans les ...
  29. Utiliser le Nettoyage de disque afin de réduire le nombre de fichiers inutiles sur le disque sélectionné, ce qui permet de ...
  30. Utiliser le paramètre NetBIOS du serveur DHCP. Si l'adresse IP statique est utilisée, ou si le serveur DHCP ne fournit pas ...
  31. Utiliser les services en ligne SmartScreen pour favoriser la protection contre le contenu et les téléchargements malveillants ...
  32. Utiliser mes recherches Bing précédentes et ma localisation (si disponible) pour améliorer les suggestions de recherche et ...
  33. Utiliser un certificat de carte à puce existant Rechercher un certificat de chiffrement de fichier sur la carte à puce et ...
  34. Utilisez %1 pour importer le certificat à la place d'une demande en attente pour la même clé. Utilisez %2 pour importer les ...
  35. Utilisez ce flux de travail pour créer un package de personnalisation qui cible une édition Windows. Vous pouvez alors utiliser ...
  36. Utilisez ce modèle pour créer un ensemble de collecteurs de données de base. Vous pouvez ajouter ou supprimer des compteurs ...
  37. Utilisez ce paramètre de stratégie pour configurer l'utilisation de caractères spéciaux dans le mouvement du code confidentiel ...
  38. Utilisez ce paramètre de stratégie pour configurer l'utilisation de chiffres dans le code confidentiel de Microsoft Passport ...
  39. Utilisez ce paramètre de stratégie pour configurer l'utilisation de lettres majuscules dans le code confidentiel de Microsoft ...
  40. Utilisez ce paramètre de stratégie pour configurer l'utilisation de lettres minuscules dans le code confidentiel de Microsoft ...
  41. Utilisez ces paramètres pour ouvrir un port du Pare-feu Windows. Choisissez un nom significatif facile à retenir. Pour identifier ...
  42. Utilisez cet Assistant pour ajouter un port pour une imprimante réseau. Avant de continuer, vérifiez que : 1. Le périphérique ...
  43. Utilisez cet Assistant pour déterminer les éléments à rendre disponibles hors connexion. Vous pouvez aussi établir une planification ...
  44. Utilisez cet Assistant pour planifier rapidement une tâche courante. Pour des options ou des paramètres plus avancés, tels ...
  45. Utilisez cette option pour indiquer si le modèle associé à cet événement contient des types WinRT valides, c'est-à-dire les ...
  46. Utilisez cette option si votre réseau comporte des ordinateurs qui ne prennent pas en charge IPsec ou qui ont une configuration ...
  47. Utilisez des adresses matérielles aléatoires pour que le suivi de votre emplacement soit rendu plus difficile lorsque vous ...
  48. Utilisez des guillemets doubles si la chaîne contient des espaces. La valeur par défaut est . /k Indique que la recherche ...
  49. Utilisez des paramètres de licences à l'échelle du déploiement, au lieu de les définir serveur par serveur. Si la valeur ...
  50. Utilisez l'application Commentaires sur Windows pour nous indiquer les fonctions que vous aimez, celles dont vous pourriez ...
  51. Utilisez l'authentification pour vous assurer que vous envoyez le fichier au périphérique approprié. L'authentification empêche ...
  52. Utilisez l'interrupteur situé à l'avant ou sur le côté de l'ordinateur, ou les touches de fonction si elles sont disponibles, ...
  53. Utilisez l'ordinateur local en tant que point de terminaison du tunnel à l'une des extrémités du tunnel. Spécifiez les ordinateurs ...
  54. Utilisez l'ordinateur local en tant que point de terminaison unique. Spécifiez le point de terminaison de tunnel distant ...
  55. Utilisez la carte SIM correcte ou contactez votre opérateur mobile. Cet appareil est bloqué par un code confidentiel personnalisé. ...
  56. Utilisez la carte SIM correcte ou contactez votre opérateur mobile. L'appareil est bloqué par un code confidentiel personnalisé. ...
  57. Utilisez la carte SIM correcte pour débloquer votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner ...
  58. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  59. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  60. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  61. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  62. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  63. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  64. Utilisez la résolution de noms DNS lorsqu'un nom de domaine en une seule partie est utilisé, en ajoutant différents suffixes ...
  65. Utilisez la touche de tabulation pour passer d'une section à l'autre, notamment entre les premier et second volets et les ...
  66. Utilisez le champ Description pour spécifier un nom et une description détaillée pour le filtre IP. Sélectionnez la case ...
  67. Utilisez le contrôle parental pour obtenir des rapports concernant l'activité de vos enfants sur l'ordinateur, choisir ce ...
  68. Utilisez le Lecteur multimédia pour lire, modifier, associer et incruster tout type de fichiers multimédias tels que vidéos, ...
  69. Utilisez les boutons ci-dessous pour entrer les étapes de numérotation pour les appels internationaux. Entrez ces étapes ...
  70. Utilisez les boutons ci-dessous pour entrer les étapes de numérotation pour les appels locaux. Entrez ces étapes dans l'ordre ...
  71. Utilisez les boutons ci-dessous pour entrer les étapes de numérotation pour les appels longue distance. Entrez ces étapes ...
  72. Utilisez les commandes netsh int tcp show supplementalports et netsh int tcp show supplementalsubnets pour afficher les filtres ...
  73. Utilisez les contrôles d'étendues de ports pour ajouter ou supprimer les étendues de ports depuis les catégories de ports ...
  74. Utilisez les espaces de stockage pour enregistrer des fichiers sur deux lecteurs ou plus, de façon à vous protéger contre ...
  75. Utilisez les fichiers hors connexion pour conserver sur votre ordinateur des copies des fichiers stockés sur le réseau. Vous ...