Windows 7

  1. À mesure que vous remplissez vos Contacts, leur contenu apparaît dans la zone Contacts située en bas à gauche de l'écran. ...
  2. À partir de ce composant logiciel enfichable, vous pouvez afficher et modifier les paramètres de configuration des clusters ...
  3. À partir de Microsoft Windows Vista Service Pack 1 (SP1), le rapport du jeu de stratégies résultant pour l'ordinateur (RSoP) ...
  4. À partir de Microsoft Windows Vista, le rapport du jeu de stratégies résultant pour l'ordinateur (RSoP) ne montre pas tous ...
  5. À présent que le serveur est configuré, vous devez ajouter des images. Parmi elles, une image de démarrage (il s'agit d'un ...
  6. a pris des mesures pour protéger cet ordinateur contre les logiciels espions ou autres logiciels potentiellement indésirables. ...
  7. a rencontré un problème grave. Sélectionnez {1} pour quitter, puis réessayez. Si le problème persiste, redémarrez Windows ...
  8. a rencontré une erreur inconnue. Si ce problème persiste, essayez de réinstaller ce jeu à l'aide de Ajout/Suppression de ...
  9. a rencontré une erreur lors d'une intervention sur un logiciel espion ou un autre logiciel potentiellement indésirable. Pour ...
  10. a rencontré une erreur lors d'une tentative de restauration d'un élément de la quarantaine. Pour plus d'informations, consultez ...
  11. a rencontré une erreur lors d'une tentative de restauration d'un élément de la quarantaine. Pour plus d'informations, consultez ...
  12. a rencontré une erreur lors de la tentative de chargement des signatures et va essayer de revenir à un jeu de signatures ...
  13. a rencontré une erreur lors de la tentative de mise à jour des signatures. Nouvelle version des signatures : %3 Version précédente ...
  14. a rencontré une erreur lors de la tentative de mise à jour du moteur. Nouvelle version du moteur : %3 Version précédente ...
  15. a rencontré une erreur lors de la tentative de suppression de l'historique des logiciels espions et autres logiciels potentiellement ...
  16. a restauré un élément de la quarantaine. Pour plus d'informations, consultez les informations suivantes : %15 Nom : %11 ID ...
  17. a supprimé un élément de la quarantaine. Pour plus d'informations, consultez les informations suivantes : %15 Nom : %11 ID ...
  18. a tenté de déterminer son site en recherchant son adresse IP ('%2') dans Configuration\Sites\Conteneur de sous-réseau dans ...
  19. a une copie de synchronisation inaccessible. Ce dossier ne sera pas mis à jour tant que sa copie de synchronisation n'est ...
  20. a une copie de synchronisation inaccessible. Ce fichier ne sera pas mis à jour tant que sa copie de synchronisation n'est ...
  21. Abstraction ou émulation d'une entité matérielle pouvant éventuellement être réalisée sur du matériel physique. Toutes les ...
  22. Abstraction ou émulation d'une entité matérielle pouvant éventuellement être réalisée sur du matériel physique. Toutes les ...
  23. Abstraction ou émulation d'une entité matérielle pouvant éventuellement être réalisée sur du matériel physique. Toutes les ...
  24. Accéder à cet ordinateur à partir du réseau Ce droit d'utilisateur détermine quels utilisateurs et groupes sont autorisés ...
  25. Accédez à l'ancien ordinateur pour enregistrer vos fichiers sur un disque dur externe ou sur un lecteur USB %1.1. Accédez ...
  26. Accédez au nouvel ordinateur. 2. Ouvrez Transfert de fichiers et paramètres Windows. %0.Pour ouvrir Transfert de fichiers ...
  27. Accepter (ce nœud de cluster possède un trafic de gestion provenant de ce client, lequel ne figure pas dans la liste d'affinités ...
  28. AcceptEx : %1 : Processus %3, Point de terminaison %4, Tampon %5, Longueur %6, Adresse %9, Point de terminaison d'acceptation ...
  29. Acceptez-vous les termes du contrat de licence précédent ? Si vous cliquez sur Non, l'installation se terminera. Vous devez ...
  30. Accès aux services d'annuaire Ce paramètre de stratégie vous permet d'auditer les événements générés en cas d'accès à un ...
  31. Accès complet au système. N'utilisez ce compte que si l'accès complet est nécessaire et si vous êtes sûr que le processus ...
  32. Accès de sécurité système supprimé : Accès supprimé : %4 Compte modifié : %5 Supprimé par : Utilisateur : %1 Domaine : %2 ...
  33. Accès refusé ; vous devez être administrateur de l'ordinateur distant pour utiliser cette commande. Votre compte a été ajouté ...
  34. Accès refusé au serveur WMI (Windows Management Instrumentation) sur cet ordinateur. Demandez à un administrateur de modifier ...
  35. Accès refusé en essayant de démarrer un serveur DCOM utilisant DefaultLaunchPermssion. Le serveur est: %1 L'utilisateur est ...
  36. Accès refusé en essayant de démarrer un serveur DCOM utilisant DefaultLaunchPermssion. Le serveur est: %1 L'utilisateur est ...
  37. Accès refusé lors de l'enregistrement des paramètres. Vous devez être membre du groupe de sécurité Opérateurs de chiffrement ...
  38. Accès refusé. Avant d'ouvrir des fichiers dans cet emplacement, vous devez accéder au site Web et sélectionner l'option de ...
  39. Accès refusé. Avant d'ouvrir des fichiers de cet emplacement, vous devez d'abord ajouter le site Web à votre liste de sites ...
  40. Accès refusé. Des autorisations d'administrateur sont requises pour utiliser les options sélectionnées. Utilisez une invite ...
  41. Accès refusé. Des autorisations d'administrateur sont requises pour utiliser les options sélectionnées. Utilisez une invite ...
  42. Accès refusé. Des droits d'administrateur sont requis pour cette application. Utilisez une invite de commande administrateur ...
  43. Accès refusé. Vérifiez que le compte d'accès au contenu par défaut est correct dans l'Administration centrale de Windows ...
  44. Accès refusé. Vous devez vous connecter à cet ordinateur à partir d'un compte autorisé à accéder à un ordinateur distant. ...
  45. Accès réseau : chemins de Registre accessibles à distance Ce paramètre de sécurité détermine quelles clés de Registre sont ...
  46. Accès réseau : chemins et sous-chemins de Registre accessibles à distance Ce paramètre de sécurité détermine quels sont les ...
  47. Accès réseau : les autorisations Tout le monde s'appliquent aux utilisateurs anonymes Ce paramètre de sécurité détermine ...
  48. Accès réseau : les canaux nommés qui sont accessibles de manière anonyme Ce paramètre de sécurité détermine quelles sessions ...
  49. Accès réseau : les partages qui sont accessibles de manière anonyme Ce paramètre de sécurité détermine les partages réseau ...
  50. Accès réseau : modèle de partage et de sécurité pour les comptes locaux Ce paramètre de sécurité détermine le mode d'authentification ...
  51. Accès réseau : ne pas autoriser l'énumération anonyme des comptes et partages SAM Ce paramètre de sécurité détermine si l'énumération ...
  52. Accès réseau : ne pas autoriser l'énumération anonyme des comptes SAM Ce paramètre de sécurité détermine quelles autorisations ...
  53. Accès réseau : ne pas autoriser le stockage de mots de passe et d'informations d'identification pour l'authentification du ...
  54. Accès réseau : permet la traduction de noms/SID anonymes Ce paramètre de stratégie détermine si un utilisateur anonyme peut ...
  55. Accès réseau : restreindre l'accès anonyme aux canaux nommés et aux partages Lorsqu'il est activé, ce paramètre de sécurité ...
  56. Accès sécurité système accordé : Accès accordé : %4 Compte modifié : %5 Attribué par : Utilisateur : %1 Domaine : %2 ID d'ouv. ...
  57. Accord de la demande de ticket : Utilisateur : %1 Domaine de l'utilisateur : %2 Nom du service : %3 Identificateur du service ...
  58. Accord parental nécessaire. Ce programme contient des scènes que de nombreux parents considèreront comme non adaptées aux ...
  59. achèvement en ligne de WebHttpReceiveEntityBody (Handle : %2) (Erreur : %6) (Indicateurs : %3) (Indicateurs de réponse %4) ...
  60. achèvement en ligne de WebHttpReceiveEntityBody (Handle : %2) (Erreur : %7) (Indicateurs: %3) (Fragments de données %4 %5]) ...
  61. achèvement en ligne de WebSendHttpRequestEntity (Handle: %2) (Erreur : %7) (Indicateurs: %3) (Fragments de données %4 %5]) ...
  62. Acquisitions de verrouillages spinlock correspond au taux d'acquisition des verrouillages spinlock. Il inclut les acquisitions ...
  63. Actes sexuels masqués ou suggérés et attouchements sexuels visibles dans un contexte artistique, médical, éducatif, sportif ...
  64. Actes sexuels masqués ou suggérés, attouchements sexuels visibles et baisers passionnés dans un contexte quelconque. Contexte ...
  65. Action à entreprendre lors de la suppression de la stratégie : 1 = conserver le dossier dans le nouvel emplacement, 2 = rediriger ...
  66. Action inattendue pour MULTI_TRANSPORT_INTERFACE_STATE: %1 Doit être une des suivantes : ACTION_MULTI_TRANSPORT_ENABLE ACTION_MULTI_TRANSPORT_DISABLE ...
  67. action Si la valeur "NoAction" est affectée, une entrée est générée dans le journal des événements. Si la valeur "KillW3WP" ...
  68. Actions prises en charge pour {0} = {1} Ajouter, supprimer, vérifier ou réparer les privilèges d'administration {2} Supprimer ...
  69. Actions prises en charge pour {0} = {1} Exporter la planification vers un fichier {2} Importer la planification à partir ...
  70. Actions prises en charge pour {0} = {1} Nettoie les fichiers test de propagation antérieurs à une heure donnée pour l'appartenance ...
  71. Actions prises en charge pour {0} = {1} Supprimer un abonné d'un ordinateur {2} Répertorier tous les abonnés d'un ordinateur ...
  72. Actions prises en charge pour {0} = {1} Supprimer un dossier répliqué {2} Répertorier tous les dossiers répliqués dans un ...
  73. Actions prises en charge pour {0} = {1} Supprimer un membre du groupe de réplication {2} Répertorier tous les membres d'un ...
  74. Actions prises en charge pour {0} = {1} Supprimer une appartenance {2} Répertorier toutes les appartenances d'un groupe de ...
  75. Actions prises en charge pour {0} = {1} Supprimer une connexion {2} Exporter la planification de connexion vers un fichier ...