Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête DNS sur IPSec %4, Chiffrement DNS %5 Liste serveurs DirectAccess %6, Type de proxy %7 Nom du proxy %8 Liste serveurs génériques %9 Configuration IDN %10
Stratégie d'accès centralisée intermédiaire Ce paramètre de stratégie vous permet d'auditer les demandes d'accès pour lesquelles ...
Stratégie d'audit par utilisateur définie pour l'utilisateur : Utilisateur cible : %1 Id de stratégie : %2 Paramètres de ...
Stratégie de récupération de données chiffrées modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. ...
Stratégie de substitution actuellement utilisée par le service d'enregistrement d'événements Windows NT/Windows 2000 pour ...
Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête ...
Stratégie Kerberos modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. de session : %3 Modifications ...
Stratégie qui devrait être employée par le cache pour gérer les requêtes de lecture. Par exemple, \"Lecture\", \"Lecture ...
Studio HLK ou HCK a été détecté sur ce système. L'option Contrôleur n'est pas utilisable sur un système équipé d'une version ...
SUBST lect1: lect2:]chemin SUBST lect1: /D lect1: Lecteur virtuel auquel vous voulez affecter un chemin. lect2:]chemin Lecteur ...