Windows Server 2008

  1. Des erreurs se sont produites lors du chiffrement du cache des fichiers hors connexion. Augmentez le niveau d'enregistrement ...
  2. Des erreurs se sont produites lors du déchiffrement du cache des fichiers hors connexion. Augmentez le niveau d'enregistrement ...
  3. Des erreurs se sont produites pendant la migration des anciens fichiers .xml vers le service actuel. Un ou plusieurs fichiers ...
  4. Des erreurs se sont produites sur plusieurs périphériques. Spécifiez chaque commande et chaque périphérique séparément pour ...
  5. Des fichiers nécessaires à la lecture de ce fichier audio ne sont pas installés ou ne fonctionnent pas correctement. Essayez ...
  6. Des fichiers ou des dossiers sont actuellement ouverts sur %1, connecté à %2. Si vous vous déconnectez alors que des fichiers ...
  7. Des fichiers ou des dossiers sont actuellement ouverts sur %2. Si vous vous déconnectez alors que des fichiers sont ouverts, ...
  8. Des fichiers sont actuellement ouverts sur %s (connecté à %s). Si vous ne fermez pas les fichiers avant la déconnexion au ...
  9. Des fichiers sont créés pour les documents imprimés sur cette imprimante. Pour rechercher les travaux d'impression, utilisez ...
  10. Des fichiers sur ce périphérique sont actuellement ouverts. Si vous ne fermez pas les fichiers avant de vous déconnecter ...
  11. Des fichiers utilisent l'espace disque pour %1!d! des entrées de quota sélectionnées. Il est impossible de supprimer ces ...
  12. Des groupes spéciaux ont été attribués à un jeton : SID utilisateur : %1 Nom de l'utilisateur : %2 Domaine : %3 ID d'ouv. ...
  13. Des groupes spéciaux ont été attribués à une nouvelle session. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine du ...
  14. Des horloges supplémentaires permettent d'afficher l'heure dans d'autres fuseaux horaires. Vous les affichez en cliquant ...
  15. Des identificateurs émis par un gouvernement dans le but d'identifier sur la durée un individu, comme par exemple un numéro ...
  16. Des informations concernant la santé physique et mentale d'un individu, son orientation sexuelle, ses demandes auprès de ...
  17. Des informations concernant le système informatique utilisé par l'individu pour accéder à Internet, telles que l'adresse ...
  18. Des informations concernant les finances d'un individu, telles que le statut et le solde de son compte, l'historique de ses ...
  19. Des informations d'identification personnelle en ligne et des informations de contact physique, ainsi que d'autres informations ...
  20. Des informations d'inscription ou d'abonnement à des groupes tels que des organisations religieuses, des syndicats, des associations ...
  21. Des informations d'instance contiennent typiquement des informations techniques tels que les paramètres de l'instance ou ...
  22. Des informations essentielles manquent aux services AD LDS (Active Directory Lightweight Directory Services) après l'installation ...
  23. Des informations essentielles manquent aux services de domaine Active Directory après l'installation et ils ne peuvent pas ...
  24. Des informations fournies par un identificateur unique mais aucunement liées à un individu peuvent être utilisées à des fins ...
  25. Des informations fournies par un identificateur unique mais aucunement liées à un individu peuvent être utilisées pour prendre ...
  26. Des informations générées lors de la visite du site Web ou reflétant les interactions explicites avec celui-ci, comme par ...
  27. Des informations générées lors de la visite du site Web, telles que les pages visitées et la durée de la visite.
  28. Des informations incohérentes sur l'objet ordinateur {0} ont été trouvées. Cela peut être causé par un délai de propagation ...
  29. Des informations pouvant être liées à un individu peuvent être utilisées à des fins de recherche, d'analyse ou de rapport. ...
  30. Des informations pouvant être liées à un individu peuvent être utilisées pour prendre des décisions affectant directement ...
  31. Des informations telles que des données de positionnement global (GPS) qui peuvent être utilisées pour identifier l'emplacement ...
  32. Des informations, telles qu'un numéro de téléphone ou une adresse postale, permettant à un individu d'être contacté ou recherché. ...
  33. Des informations, telles qu'une adresse de messagerie, permettant à un individu d'être contacté ou recherché sur Internet. ...
  34. Des mécanismes, tels que des cookies HTTP, pour maintenir une connexion active avec un individu ou pour identifier automatiquement ...
  35. Des messages AD RMS ont été trouvés dans la file d'attente de messages {0}. L'exécution de la mise à niveau lorsque des messages ...
  36. Des mises à jour de sécurité ont été installées et nécessitent le redémarrage de cet ordinateur. Fermez toutes les applications ...
  37. Des modifications apportées à la source de votre signal TV peuvent nécessiter la réinitialisation de votre contenu du Guide ...
  38. Des modifications ont été détectées dans d'autres onglets. Il est recommandé d'appliquer ces modifications avant de modifier ...
  39. Des modifications ont été effectuées dans cet onglet. Il est recommandé de les appliquer avant de modifier des attributs ...
  40. Des partitions de disque peuvent être réalisées directement sur un média physique. Ceci est utilisé comme modèle pour la ...
  41. Des périphériques logiques peuvent disposer de mémoire installée en eux-mêmes ou associés à eux - comme de la mémoire cache. ...
  42. Des personnes morales répondant à ce site Web mais pouvant utiliser les données d'une manière non spécifiée par les méthodes ...
  43. Des privilèges administrateur sont nécessaires pour utiliser la configuration du client NAP. Connectez-vous à l'ordinateur ...
  44. Des privilèges administrateur sont nécessaires pour utiliser le serveur NPS (Network Policy Server). Connectez-vous à l'ordinateur ...
  45. Des privilèges de délégation personnalisés existent déjà sur cet objet pour l'entité de sécurité choisie. En continuant, ...
  46. Des privilèges de délégation pour l'entité de sécurité choisie existent déjà sur cet objet. Les modifications changeront ...
  47. Des privilèges que l'on sait actuellement être nécessaires mais qui ne sont pas détenus causant l'échec de l'opération. Exemple ...
  48. Des problèmes liés au réseau ont empêché Internet Explorer de télécharger votre script de proxy automatique. Cliquez sur ...
  49. Des problèmes matériels ont été détectés. Pour identifier et résoudre ces problèmes, contactez le fabricant de l'ordinateur. ...
  50. Des problèmes potentiels ont été détectés avec les applications/périphériques installés. Résolvez les problèmes répertoriés ...
  51. Des problèmes sont connus pour BackOffice Server 2.5, BackOffice Server 4.0 et BackOffice Server 4.5. avec cette version ...
  52. Des restrictions au sein de l'environnement du menu de démarrage limitent les caractères utilisés aux caractères ASCII standard ...
  53. Des restrictions dans l'Assistant Installation de clients (OSChooser) limitent les caractères utilisés aux caractères ASCII ...
  54. Des restrictions dans l'Assistant Installation de clients (OSChooser) limitent les caractères utilisés aux caractères ASCII ...
  55. Des sauvegardes de plusieurs ordinateurs ont été trouvées à cet emplacement. Spécifiez les sauvegardes de l'ordinateur que ...
  56. Des sauvegardes de plusieurs ordinateurs ont été trouvées sur cette cible. Précisez les sauvegardes de l'ordinateur dont ...
  57. Des SID ont été filtrés. Compte cible : ID de sécurité : %1 Nom du compte : %2 Domaine du compte : %3 Informations d'approbation ...
  58. Des stratégies de restriction logicielle ne sont pas définies dans l'objet de stratégie de groupe. Si vous définissez des ...
  59. Des utilisateurs ont ouvert une session sur cet ordinateur distant. La fermeture de Windows peut provoquer la perte de données, ...
  60. Des utilisateurs ont ouvert une session sur cet ordinateur distant. Le redémarrage de Windows peut provoquer la perte de ...
  61. Des utilisateurs ont ouvert une session sur cet ordinateur. La fermeture de Windows peut provoquer la perte de données. Voulez-vous ...
  62. Des utilisateurs ont ouvert une session sur cet ordinateur. Le redémarrage de Windows peut provoquer la perte de données. ...
  63. Désactivations : Écrites = %1!10lu! Lues = %2!10lu! Supprimées = %3!10lu! Performance d'écriture : Total = %4!10lu! Temps ...
  64. Désactive la protection. Permet à quiconque d'accéder à des données chiffrées en rendant la clé de chiffrement disponible ...
  65. Désactive le déverrouillage automatique d'un volume de données. Cette action supprime la clé externe stockée du volume du ...
  66. Désactive les composants que vous avez installés pour être utilisés avec Internet Explorer lorsque ceux-ci sont susceptibles ...
  67. Désactiver BitLocker Le chiffrement de lecteur BitLocker va être désactivé. Votre clé de chiffrement a pu être exposée à ...
  68. Désactiver la récursivité (désactive également les redirecteurs) Lier les zones secondaires Échec de chargement si les données ...
  69. Désactiver le chiffrement de lecteur BitLocker Le chiffrement de lecteur BitLocker va être désactivé. Votre clé de chiffrement ...
  70. Désactiver le rendu côté client pour une imprimante : rundll32 printui.dll,PrintUIEntry /Xs /n "imprimante" ClientSideRender ...
  71. Désactiver les accélérations pour le curseur et les bitmaps. Utilisez ce paramètre pour corriger des problèmes affectant ...
  72. Désactiver les accélérations pour le curseur et les bitmaps. Utilisez ce paramètre pour corriger des problèmes affectant ...
  73. Désactiver les touches série. Si vous effectuez une mise à niveau à partir de Windows XP et que vous utilisez actuellement ...
  74. Désactiver toutes les accélérations DirectDraw et Direct3D, et celles des curseurs et des tracés avancés. Utilisez ce réglage ...
  75. Désactiver toutes les accélérations. N'utilisez ce paramètre que si votre ordinateur cesse souvent de répondre ou si vous ...