Windows 8.1

  1. Utiliser cette option pour exclure les certificats de compte des droits des utilisateurs internes qui disposent d'un compte ...
  2. Utiliser des outils qui peuvent vous aider à résoudre les problèmes de démarrage de Windows. Sélectionnez le système d'exploitation ...
  3. Utiliser Kerberos Ce protocole est plus sûr, mais il vous oblige à mettre en place une délégation contrainte dans votre environnement ...
  4. Utiliser l'Assistance à distance sur un réseau domestique ou d'entreprise approuvé Votre ordinateur ne dispose pas d'une ...
  5. utiliser la clé de registre de l'autorité de certification %2 : utiliser la clé de registre de restauration de l'autorité ...
  6. Utiliser la mise à jour adaptée aux clusters pour que ce cluster soit sécurisé et à jour et ouvrir les ports du pare-feu ...
  7. Utiliser la résolution de noms locale si le nom n'existe pas dans DNS ou si les serveurs DNS ne sont pas accessibles lorsque ...
  8. Utiliser le Nettoyage de disque afin de réduire le nombre de fichiers inutiles sur le disque sélectionné, ce qui permet de ...
  9. Utiliser le paramètre NetBIOS du serveur DHCP. Si l'adresse IP statique est utilisée, ou si le serveur DHCP ne fournit pas ...
  10. Utiliser le protocole CredSSP (Credential Security Support Provider) Ce protocole est moins sécurisé que Kerberos, mais il ...
  11. Utiliser les services en ligne SmartScreen pour protéger le PC contre les contenus malveillants des sites chargés par des ...
  12. Utiliser un certificat de carte à puce existant Rechercher un certificat de chiffrement de fichier sur la carte à puce et ...
  13. Utiliser uniquement la table de migration. Si des entités de sécurité ou des chemins d'accès UNC présents dans la sauvegarde ...
  14. Utilisez %1 pour importer le certificat à la place d'une demande en attente pour la même clé. Utilisez %2 pour importer les ...
  15. Utilisez au moins la version 3.0 du protocole SMB, configurée pour une disponibilité continue sur les partages de fichiers ...
  16. Utilisez ce composant logiciel enfichable pour gérer les services de déploiement Windows. Les services de déploiement Windows ...
  17. Utilisez ce modèle pour créer un ensemble de collecteurs de données de base. Vous pouvez ajouter ou supprimer des compteurs ...
  18. Utilisez ce site Web pour demander un certificat pour votre navigateur Web, votre programme client de messagerie électronique ...
  19. Utilisez ces étapes pour spécifier les autorités de certification employées par l'autorité HRA (Health Registration Authority), ...
  20. Utilisez ces paramètres pour ouvrir un port du Pare-feu Windows. Choisissez un nom significatif facile à retenir. Pour identifier ...
  21. Utilisez ces rapports Transfert de fichiers et paramètres Windows pour voir ce qui a été transféré, ainsi que les applications ...
  22. Utilisez cet Assistant pour ajouter un port pour une imprimante réseau. Avant de continuer, vérifiez que : 1. Le périphérique ...
  23. Utilisez cet Assistant pour configurer DirectAccess avec les paramètres de base. Après avoir terminé l'exécution de cet Assistant, ...
  24. Utilisez cet Assistant pour déterminer les éléments à rendre disponibles hors connexion. Vous pouvez aussi établir une planification ...
  25. Utilisez cet Assistant pour planifier rapidement une tâche courante. Pour des options ou des paramètres plus avancés, tels ...
  26. Utilisez cet Assistant pour récupérer des fichiers, applications, volumes ou l'état système dans une sauvegarde déjà créée. ...
  27. Utilisez cet onglet pour configurer l'environnement de démarrage des services Bureau à distance. Ces paramètres prévalent ...
  28. Utilisez cet onglet pour configurer le profil utilisateur des services Bureau à distance. Les paramètres de ce profil s'appliquent ...
  29. Utilisez cette fonction pour que les ordinateurs utilisant le service BITS (Background Intelligent Transfer Service) puissent ...
  30. Utilisez cette fonction pour que les ordinateurs utilisant le service BITS (Background Intelligent Transfer Service) puissent ...
  31. Utilisez cette option pour fournir un emplacement central sur votre réseau pour que les utilisateurs puissent partager des ...
  32. Utilisez cette option pour fournir un stockage pour les applications serveur ou les ordinateurs virtuels qui laissent les ...
  33. Utilisez cette option pour indiquer si le modèle associé à cet événement contient des types WinRT valides, c'est-à-dire les ...
  34. Utilisez cette option pour spécifier les jours et heures de réplication par défaut. La planification de réplication initiale ...
  35. Utilisez cette option si votre réseau comporte des ordinateurs qui ne prennent pas en charge IPsec ou qui ont une configuration ...
  36. Utilisez cette section pour configurer des règles pour le Pare-feu Windows avec fonctions avancées de sécurité sur la base ...
  37. Utilisez cette section pour configurer les paramètres d'audit en fonction de vos objectifs d'audit. La stratégie d'audit ...
  38. Utilisez cette section pour configurer les protocoles utilisés pour communiquer avec d'autres ordinateurs. Lorsqu'ils sont ...
  39. Utilisez cette section pour configurer les services en fonction des rôles et autres fonctionnalités du serveur sélectionné. ...
  40. Utilisez cette section pour enregistrer la stratégie que vous avez créée. Vous pouvez l'appliquer maintenant au serveur sélectionné, ...
  41. Utilisez Connexions réseau pour activer la carte réseau virtuelle. Vous pouvez également utiliser le Gestionnaire de commutateur ...
  42. Utilisez Ddpeval.exe pour vérifier si la déduplication des données peut libérer suffisamment d'espace sur le volume. Si c'est ...
  43. Utilisez des guillemets doubles si la chaîne contient des espaces. La valeur par défaut est . /k Indique que la recherche ...
  44. Utilisez des paramètres de licences à l'échelle du déploiement, au lieu de les définir serveur par serveur. Si la valeur ...
  45. Utilisez différents noms de groupe de confiance dans les entrées d'autorisation pour les serveurs principaux avec des ordinateurs ...
  46. Utilisez l'Agent de configuration pour appliquer la configuration à l'étape en attente. Si aucune configuration n'est en ...
  47. Utilisez l'applet de commande Set-DfsnServerConfiguration de Windows PowerShell ou l'outil en ligne de commande Dfsutil pour ...
  48. Utilisez l'applet de commande Set-DfsnServerConfiguration de Windows PowerShell ou l'outil en ligne de commande Dfsutil pour ...
  49. Utilisez l'applet de commande Set-DfsnServerConfiguration de Windows PowerShell ou l'outil en ligne de commande Dfsutil pour ...
  50. Utilisez l'applet de commande Windows PowerShell Remove-NetLbfoTeamNic pour supprimer toutes les interfaces d'équipe de l'équipe ...
  51. Utilisez l'applet de commande Windows PowerShell, Enable-VMSwitchExtension, pour activer la Plateforme de filtrage Windows ...
  52. Utilisez l'Assistant Nouveau disque dur virtuel pour créer un nouveau disque dur virtuel au format VHD ou VHDX, et spécifiez ...
  53. Utilisez l'authentification pour vous assurer que vous envoyez le fichier au périphérique approprié. L'authentification empêche ...
  54. Utilisez l'Éditeur du Registre pour activer la restauration du client pour les dossiers Netlogon et SYSVOL sur chaque contrôleur ...
  55. Utilisez l'Éditeur du Registre pour désactiver le respect de la casse dans le système d'exploitation ou dédiez le serveur ...
  56. Utilisez l'interrupteur situé à l'avant ou sur le côté de l'ordinateur, ou les touches de fonction si elles sont disponibles, ...
  57. Utilisez l'onglet Utilisation à distance de la boîte de dialogue Propriétés système pour activer les connexions Bureau à ...
  58. Utilisez l'onglet Utilisation à distance de la boîte de dialogue Propriétés système pour ajouter des utilisateurs ou groupes ...
  59. Utilisez l'option Routage et accès à distance du Gestionnaire de serveur pour configurer la page de propriétés {0} afin d'activer ...
  60. Utilisez l'ordinateur local en tant que point de terminaison du tunnel à l'une des extrémités du tunnel. Spécifiez les ordinateurs ...
  61. Utilisez l'ordinateur local en tant que point de terminaison unique. Spécifiez le point de terminaison de tunnel distant ...
  62. Utilisez l'outil Gestionnaire de passerelle Bureau à distance pour activer une stratégie d'autorisation d'accès aux ressources ...
  63. Utilisez l'outil Gestionnaire de passerelle Bureau à distance pour activer une stratégie d'autorisation des connexions aux ...
  64. Utilisez l'outil Gestionnaire de passerelle Bureau à distance pour configurer le serveur de passerelle Bureau à distance ...
  65. Utilisez l'outil Gestionnaire de passerelle Bureau à distance pour configurer le serveur de passerelle Bureau à distance ...
  66. Utilisez l'outil Gestionnaire des services Internet (IIS) pour vous assurer que le site Web configuré pour être utilisé par ...
  67. Utilisez l'outil Serveur NPS (Network Policy Server) pour vous assurer que la stratégie d'autorisation des connexions aux ...
  68. Utilisez la carte SIM correcte ou contactez votre opérateur mobile. Cet appareil est bloqué par un code confidentiel personnalisé. ...
  69. Utilisez la carte SIM correcte ou contactez votre opérateur mobile. L'appareil est bloqué par un code confidentiel personnalisé. ...
  70. Utilisez la carte SIM correcte pour débloquer votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner ...
  71. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  72. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  73. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  74. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  75. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...