Windows Server 2008

  1. Aucune surface de redirection DWM n'est disponible} Le gestionnaire DWM n'a pu fournir aucune surface de redirection pour ...
  2. Aucune tâche de ce type à laquelle associer le rapport n'existe. Planifiez la tâche à l'aide de schtasks afin de pouvoir ...
  3. Aucune tâche n'est définie. Pour définir une nouvelle tâche, cliquez avec le bouton droit de la souris sur le conteneur Définitions ...
  4. Aucune tonalité n'a été détectée. Veuillez vérifier les connexions de vos câbles téléphoniques, et assurez-vous que la ligne ...
  5. Aucune valeur n'a été entrée dans le champ ReplicationDataSourcePath. Dans le fichier d'installation sans assistance, spécifiez ...
  6. Aucune valeur n'a été entrée dans le champ ReplicationLogSourcePath. Dans le fichier d'installation sans assistance, spécifiez ...
  7. Aucune valeur n'a été entrée dans le champ SourceUsername. Si vous êtes un administrateur de cette instance AD LDS, vous ...
  8. Aucune valeur n'a été entrée dans le champ SourceUsername. Si vous êtes un administrateur du jeu de configuration sélectionné, ...
  9. Audit : arrêter immédiatement le système s'il n'est pas possible de se connecter aux audits de sécurité Ce paramètre de sécurité ...
  10. Audit : auditer l'accès des objets système globaux Ce paramètre de sécurité détermine s'il convient d'auditer l'accès aux ...
  11. Audit : auditer l'utilisation des privilèges de sauvegarde et de restauration Ce paramètre de sécurité détermine s'il convient ...
  12. Audit : les paramètres de sous-catégorie de stratégie d'audit (Windows Vista ou version ultérieure) sont prioritaires et ...
  13. Auditer l'accès au service d'annuaire Ce paramètre de stratégie détermine s'il convient d'auditer l'événement d'un accès ...
  14. Auditer l'accès aux objets Ce paramètre de sécurité détermine s'il convient d'auditer l'événement d'accès à un objet par ...
  15. Auditer l'utilisation des privilèges Ce paramètre de sécurité détermine s'il convient d'auditer chaque instance d'un utilisateur ...
  16. Auditer la gestion des comptes Ce paramètre de sécurité détermine s'il convient d'auditer chaque événement de gestion des ...
  17. Auditer le suivi des processus Ce paramètre de sécurité détermine s'il convient d'auditer les informations de suivi détaillé ...
  18. Auditer les événements de connexion aux comptes Ce paramètre de stratégie détermine s'il convient d'auditer chaque instance ...
  19. Auditer les événements de connexion Ce paramètre de sécurité détermine s'il convient d'auditer chaque instance d'une ouverture ...
  20. Auditer les événements système Ce paramètre de sécurité détermine s'il convient d'auditer lorsqu'un utilisateur redémarre ...
  21. Auditer les modifications de stratégie Ce paramètre de stratégie détermine s'il convient d'auditer chaque incident d'une ...
  22. Augmenter la priorité de planification Ce paramètre de sécurité détermine quels comptes peuvent utiliser un processus avec ...
  23. Authenticode vous permet d'accorder votre confiance aux éditeurs de logiciels et aux fournisseurs d'informations d'identification ...
  24. Authentification à l'échelle de la forêt Les utilisateurs dans la forêt %s peuvent accéder à tous les ordinateurs dans la ...
  25. Authentification à l'échelle de la forêt Les utilisateurs dans la forêt locale peuvent accéder à tous les ordinateurs dans ...
  26. Authentification pour toutes les ressources de la forêt Windows authentifiera automatiquement les utilisateurs de la forêt ...
  27. Authentification pour toutes les ressources de la forêt Windows authentifiera automatiquement les utilisateurs de la forêt ...
  28. Authentification pour toutes les ressources du domaine Windows authentifiera automatiquement les utilisateurs du domaine ...
  29. Authentification pour toutes les ressources du domaine Windows authentifiera automatiquement les utilisateurs du domaine ...
  30. Authentification sélective À la fin de l'Assistant, accordez un accès individuel aux domaines et serveurs que vous voulez ...
  31. Authentification sélective Après avoir fini l'Assistant, accordez l'accès individuel aux domaines et serveurs que vous voulez ...
  32. Authentification sélective Windows n'authentifiera pas automatiquement les utilisateurs de la forêt locale pour toutes les ...
  33. Authentification sélective Windows n'authentifiera pas automatiquement les utilisateurs de la forêt spécifiée pour toutes ...
  34. Authentification sélective Windows n'authentifiera pas automatiquement les utilisateurs de la forêt spécifiée pour toutes ...
  35. Authentification sélective Windows n'authentifiera pas automatiquement les utilisateurs du domaine local pour toutes les ...
  36. Authentification sélective Windows n'authentifiera pas automatiquement les utilisateurs du domaine spécifié pour toutes les ...
  37. Authentification sélective Windows n'authentifiera pas automatiquement les utilisateurs du domaine spécifié pour toutes les ...
  38. Authentifier les messages si le niveau d'authentification des appels (sur la page de propriétés de sécurité) n'est pas AUCUN. ...
  39. Autorisations existantes insuffisantes pour créer l'objet d'abonné sous l'objet DFSR-LocalSettings {0} dans les services ...
  40. Autorisations existantes insuffisantes pour créer un objet Content sous l'objet de groupe de réplication {0} dans les services ...
  41. Autorisations existantes insuffisantes pour créer un objet de dossier répliqué sous l'objet Content {0} dans les services ...
  42. Autorisations existantes insuffisantes pour créer un objet de topologie sous le groupe de réplication {0} dans les services ...
  43. Autorisations existantes insuffisantes pour créer un objet DFSR-LocalSettings sous l'objet d'ordinateur {0} dans les services ...
  44. Autorisations existantes insuffisantes pour créer un objet membre sous l'objet de topologie {0} dans les services de domaine ...
  45. Autorisations existantes insuffisantes pour modifier la topologie de réplication DFS pour le groupe de réplication {0} dans ...
  46. Autorisations existantes insuffisantes pour modifier le chemin d'accès de l'espace de noms sur l'objet de dossier répliqué ...
  47. Autorisé à écrire systemPossSuperiors et systemAuxClasses en tant que possSuperiors et auxClasses, s'il existe des dépendances ...
  48. Autorise cet ordinateur à recevoir des réponses monodiffusion à ses messages multidiffusion ou de diffusion sortants. Remarque ...
  49. Autorise l'accès au réseau non restreint jusqu'à la date et l'heure spécifiées. Au-delà, la stratégie de contrôle d'intégrité ...
  50. Autorise l'hébergement des périphériques UPnP sur cet ordinateur. Si ce service est arrêté, tous les périphériques UPnP hébergés ...
  51. Autorise l'opérateur de la plateforme à désactiver le module de plateforme sécurisée jusqu'au prochain démarrage de la plateforme. ...
  52. Autorise la copie automatique des fichiers et leur gestion simultanée sur plusieurs serveurs. Si ce service est arrêté, la ...
  53. Autorise la copie automatique des fichiers et leur gestion simultanée sur plusieurs serveurs. Si ce service est arrêté, la ...
  54. Autorise la copie automatique des fichiers et leur gestion simultanée sur plusieurs serveurs. Si ce service est arrêté, la ...
  55. Autorise le contrôle des opérations sur les fichiers via des transactions pour valider ou annuler des modifications. TRANSACTION ...
  56. Autorise le signalement des erreurs lorsque des programmes cessent de fonctionner ou de répondre, ainsi que la fourniture ...
  57. Autorise le téléchargement et l'installation des mises à jour de Windows. Si ce service est désactivé, cet ordinateur ne ...
  58. Autorise les clients à accéder au réseau non restreint lorsque la demande de connexion répond aux exigences de la stratégie. ...
  59. Autorise les utilisateurs à se connecter de manière interactive à un ordinateur distant. Le Bureau à distance et Terminal ...
  60. Autorise les utilisateurs d'autres environnements d'annuaire pour lesquels des relations d'approbation fédérées sont établies ...
  61. Autorise les utilisateurs d'autres environnements d'annuaire pour lesquels des relations d'approbation fédérées sont établies ...
  62. Autorise ou interdit la lecture de l'adresse IP de SessionDirectory selon le positionnement de Valeur (1 ou 0, respectivement). ...
  63. Autorise ou interdit les nouvelles connexions aux services Terminal Server. Le second paramètre est facultatif. S'il est ...
  64. Autoriser l'exécution des fichiers exécutables sans restrictions dans les arguments de ligne de commande expose le serveur ...
  65. Autoriser l'ouverture de session par les services Terminal Server Ce paramètre de sécurité détermine quels utilisateurs ou ...
  66. Autoriser la modification de l'ordinateur sélectionné lors de l'exécution à partir de la ligne de commande. Ceci ne s'applique ...
  67. Autoriser la modification de l'ordinateur sélectionné lors de l'exécution à partir de la ligne de commande. Ceci ne s'applique ...
  68. Autoriser la modification du composant logiciel enfichable de stratégie de groupe lors de l'exécution à partir de la ligne ...
  69. Autoriser le contenu actif tel que les scripts et les contrôles ActiveX peut être utile, mais cela peut parfois endommager ...
  70. Autoriser les clients distants à se connecter à ce serveur par Internet et les clients locaux à se connecter à Internet en ...
  71. Autoriser les clients distants à se connecter à ce serveur via une connexion d'accès à distance ou via Internet au moyen ...
  72. Autoriser les mises à jour dynamiques non sécurisées peut mettre vos données en danger car les mises à jour risquent d'être ...
  73. Autoriser les utilisateurs qui ne possèdent pas les droits d'administrateur à analyser l'ordinateur, choisir les actions ...
  74. Autoriser tout utilisateur identifié à mettre à jour tous les enregistrements DNS avec le même nom. Ce paramètre s'applique ...
  75. Autoriser une adresse de proxy d'un utilisateur fédéré peut permettre à un utilisateur malveillant d'usurper les informations ...