Windows 7

  1. Cette opération va remplacer les autorisations définies de manière explicite sur tous les descendants de cet objet par des ...
  2. Cette opération va remplacer les paramètres de la sauvegarde planifiée existante et les sauvegardes existantes risquent d'être ...
  3. Cette opération va supprimer l'étendue globale %1 sans supprimer les étendues enfant. Voulez-vous vraiment supprimer l'étendue ...
  4. Cette opération va supprimer le dossier de l'espace de noms associé pour le dossier répliqué {0} . Les dossiers partagés ...
  5. Cette opération va supprimer le membre {0} du groupe de réplication. Tous les dossiers répliqués dans le groupe de réplication ...
  6. Cette opération va supprimer toutes les sauvegardes de l'état du serveur à l'emplacement spécifié. Si le volume spécifié ...
  7. Cette opération va supprimer toutes les stratégies définies par l'utilisateur et remplacer leurs références dans les événements ...
  8. Cette opération va vous déconnecter de la personne qui vous aide. Elle ne pourra plus voir ni contrôler votre Bureau.
  9. Cette option active le traçage ODBC de toutes les identités utilisateur au niveau machine. Un fichier journal est utilisé, ...
  10. Cette option améliore la compatibilité avec le matériel réseau mais est moins sécurisée car elle n'offre pas de protection ...
  11. Cette option arrête la réplication du dossier répliqué et supprime le dossier répliqué du groupe de réplication. Le contenu ...
  12. Cette option arrête la réplication du dossier répliqué, supprime le dossier répliqué du groupe de réplication, et supprime ...
  13. Cette option autorise l'envoi des paquets réseau authentifiés mais non chiffrés lors de la négociation du chiffrement. Compatible ...
  14. Cette option avancée impose la sélection d'un fournisseur de services de chiffrement (CSP) pour stocker la clé de cluster ...
  15. Cette option configure une réplication bidirectionnelle entre deux serveurs, comme un serveur de succursale et un serveur ...
  16. Cette option conserve toutes les imprimantes, notamment les imprimantes partagées. Les utilisateurs peuvent toujours imprimer ...
  17. Cette option copie le contenu d'un CD Windows pris en charge et associe à l'image un fichier de réponses standard d'installation ...
  18. Cette option copie un nouveau fichier de réponses d'installation sans assistance dans une image existante. Vous pouvez copier ...
  19. Cette option correspond à l'installation complète de Windows Server. Ce type d'installation comprend l'intégralité de l'interface ...
  20. Cette option crée automatiquement une nouvelle instance AD LDS qui utilise les partitions de configuration et de schéma par ...
  21. Cette option crée une nouvelle instance AD LDS qui utilise les partitions de configuration et de schéma répliquées à partir ...
  22. Cette option de ligne de commande est utilisable avec la plupart des commandes Bcdedit pour spécifier le magasin à utiliser. ...
  23. Cette option de récupération va rétablir tout le contenu répliqué sur ce contrôleur de domaine, y compris SYSVOL. Les autres ...
  24. Cette option est moins sécurisée que l'authentification au niveau du réseau car l'authentification intervient plus tard dans ...
  25. Cette option est recommandée pour la plupart des scénarios de déploiement de production. Vous devez utiliser un certificat ...
  26. Cette option est recommandée pour la plupart des scénarios de production. Il convient d'utiliser un certificat émis par une ...
  27. Cette option est recommandée pour la plupart des scénarios de production. Il convient d'utiliser un certificat émis par une ...
  28. Cette option est recommandée pour la plupart des scénarios de production. Vous pouvez utiliser un certificat émis par votre ...
  29. Cette option est recommandée pour la plupart des scénarios de production. Vous pouvez utiliser un certificat émis par votre ...
  30. Cette option est recommandée pour les déploiements à petite échelle ou les scénarios de test uniquement. Après avoir installé ...
  31. Cette option est recommandée pour les déploiements à petite échelle ou pour les scénarios de test uniquement. Après avoir ...
  32. Cette option est recommandée seulement pour les déploiements à échelle réduite ou les scénarios de test. Après avoir installé ...
  33. Cette option est recommandée seulement pour les déploiements à échelle réduite ou les scénarios de test. Après avoir installé ...
  34. Cette option est recommandée seulement pour les déploiements à échelle réduite ou les scénarios de test. Après avoir installé ...
  35. Cette option est recommandée seulement pour les déploiements à échelle réduite ou pour les scénarios de test. Après avoir ...
  36. Cette option est recommandée seulement pour les déploiements à petite échelle ou les scénarios de test. Après avoir installé ...
  37. Cette option est recommandée si vous ne disposez pas de votre propre autorité de certification interne ou si vous ne souhaitez ...
  38. Cette option est recommandée si vous ne souhaitez pas utiliser SSL, ou si vous prévoyez de demander un certificat à une autorité ...
  39. Cette option est recommandée si vous prévoyez de demander un certificat à une autorité de certification et de l'importer ...
  40. Cette option fait un audit des modifications ayant réussi ou échoué sur les fichiers système et les fichiers de configuration, ...
  41. Cette option fait un audit des modifications réussies sur les fichiers système et les fichiers de configuration, ce qui vous ...
  42. Cette option implique moins de surcharge de gestion car chaque utilisateur de télécopie peut accéder à toutes les télécopies ...
  43. Cette option liée à la sécurité du réseau signifie que les services fonctionnant en tant que système local sur cet ordinateur ...
  44. Cette option n'est disponible qu'à partir de la console du serveur et uniquement si celui-ci obéit à l'une des conditions ...
  45. Cette option n'est pas disponible lorsque le composant logiciel enfichable est connecté à un contrôleur de domaine en lecture ...
  46. Cette option ne doit être utilisée pour récupérer un cluster AD RMS que si la base de données de configuration est irrécupérable ...
  47. Cette option partage le dossier répliqué, applique les autorisations du dossier partagé aux nouveaux dossiers partagés et ...
  48. Cette option permet à l'ordinateur d'être approuvé pour la délégation. L'approbation de l'ordinateur pour la délégation est ...
  49. Cette option permet d'obtenir des CD audio de meilleure qualité comme des HDCD, afin de les lire avec un niveau de qualité ...
  50. Cette option réinstallera Windows sur votre ordinateur. Après cela, vous pourrez restaurer vos fichiers à partir d'une sauvegarde. ...
  51. Cette option requiert un périphérique audio 24 bits. Si vous rencontrez des problèmes de son ou de fonctionnement de votre ...
  52. Cette option signe numériquement tout le trafic de fichiers et d'impression. Cette signature exige d'importantes ressources ...
  53. Cette option spécifie l'affinité du client. Les valeurs possibles sont Aucune, Unique et Réseau. Les valeurs Unique et Réseau ...
  54. Cette option spécifie une limite supérieure de la durée pendant laquelle un client doit attendre avant d'actualiser les informations ...
  55. Cette option supprime le groupe de réplication et arrête la réplication du dossier. Cependant, les utilisateurs peuvent toujours ...
  56. Cette option supprime le groupe de réplication, arrête la réplication du dossier répliqué, et supprime le dossier répliqué ...
  57. Cette option supprime le membre du groupe de réplication et arrête la réplication du dossier sur le membre. Cependant, les ...
  58. Cette option supprime le membre du groupe de réplication, arrête la réplication du dossier répliqué sur le membre, et supprime ...
  59. Cette option supprime toutes les imprimantes sur ce serveur, notamment les imprimantes partagées, ce qui empêche les utilisateurs ...
  60. Cette option supprimera tout sur votre ordinateur et le remplacera par une image de récupération fournie par le fabricant ...
  61. Cette ordinateur ne dispose pas des permissions de domaines nécessaires pour prendre en charge les fonctions de sécurité ...
  62. Cette page accède à des données d'un autre domaine. Voulez-vous l'autoriser ? Pour éviter d'afficher ce message dans Internet ...
  63. Cette page contient la liste des règles du Pare-feu Windows qui sont nécessaires pour les rôles et les autres options que ...
  64. Cette page contient une liste de vos connexions. Double-cliquez sur une connexion pour l'ouvrir. Utilisez le volet des tâches ...
  65. Cette page de propriétés est uniquement accessible à partir de Windows 2000. Les modèles de certificat ne peuvent plus être ...
  66. Cette page de test résume les capacités d'impression de texte et de graphiques, et fournit des informations techniques sur ...
  67. Cette page essaie d'effectuer ou de contrôler des appels téléphoniques ou d'autres connexions multimédia sur votre ordinateur. ...
  68. Cette page est une sauvegarde des informations d'autorisation du propriétaire du module de plateforme sécurisée (TPM). Lorsque ...
  69. Cette page est une sauvegarde des informations de mot de passe du propriétaire du matériel de sécurité pour le module de ...
  70. Cette page fournit des informations potentiellement dangereuses à un contrôle ActiveX. Vos paramètres de sécurité actuels ...
  71. Cette page permet de consulter et de gérer la liste des pools d'applications sur le serveur. Les pools d'application sont ...
  72. Cette page utilise des polices qui doivent être provisoirement installées. Cette procédure est généralement sûre. Voulez-vous ...
  73. Cette page vous donne la possibilité d'afficher et de gérer une liste de groupes d'utilisateurs. Un groupe d'utilisateurs ...
  74. Cette page vous permet d'afficher et de gérer la liste des identités des utilisateurs définies dans l'application. La liste ...
  75. Cette page vous permet d'afficher et de gérer la liste des répertoires virtuels d'une application. Les répertoires virtuels ...