Windows 7

  1. Utilisez l'outil Serveur NPS (Network Policy Server) pour vous assurer que la stratégie d'autorisation des connexions aux ...
  2. Utilisez la carte SIM correcte ou contactez votre opérateur mobile. Cet appareil est bloqué par un code confidentiel personnalisé. ...
  3. Utilisez la carte SIM correcte ou contactez votre opérateur mobile. L'appareil est bloqué par un code confidentiel personnalisé. ...
  4. Utilisez la carte SIM correcte pour débloquer votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner ...
  5. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  6. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  7. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  8. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  9. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  10. Utilisez la carte SIM correcte pour votre appareil haut débit mobile. Cet appareil est configuré pour fonctionner seulement ...
  11. Utilisez la méthode d'activation d'un serveur de licences ou d'installation de licences par le World Wide Web en vous connectant ...
  12. Utilisez la méthode d'activation d'un serveur de licences ou d'installation de licences par téléphone en contactant le service ...
  13. Utilisez la méthode rapide et simple d'activation d'un serveur de licences ou d'installation de licences par Internet en ...
  14. Utilisez la protection du système pour annuler des modifications système non souhaitées et restaurer des versions précédentes ...
  15. Utilisez la réplication DFS pour répliquer les données d'un serveur de succursale sur un serveur de bureau central ou de ...
  16. Utilisez la touche de tabulation pour passer d'une section à l'autre, notamment entre les premier et second volets et les ...
  17. Utilisez le champ Description pour spécifier un nom et une description détaillée pour le filtre IP. Sélectionnez la case ...
  18. Utilisez le composant logiciel enfichable Autorité de certification pour configurer l'extension d'accès aux informations ...
  19. Utilisez le composant logiciel enfichable Autorité de certification pour configurer l'extension d'accès aux informations ...
  20. Utilisez le composant logiciel enfichable Autorité de certification pour configurer l'extension de point de distribution ...
  21. Utilisez le composant logiciel enfichable Autorité de certification pour configurer l'extension de point de distribution ...
  22. Utilisez le fichier unattend.txt pour ajouter des sites intranet et des serveurs UNC à la liste d'inclusion de la zone Intranet ...
  23. Utilisez le Gestionnaire de licences des services Bureau à distance pour installer les licences d'accès client aux services ...
  24. Utilisez le Gestionnaire de serveur pour ajouter le rôle de serveur Web (IIS) et ajoutez les répertoires virtuels correspondant ...
  25. Utilisez le Gestionnaire de serveur pour ajouter le rôle de serveur Web (IIS) et ajoutez les répertoires virtuels correspondant ...
  26. Utilisez le Lecteur multimédia pour lire, modifier, associer et incruster tout type de fichiers multimédias tels que vidéos, ...
  27. Utilisez le volet de visualisation pour ouvrir ou enregistrer des pièces jointes rapidement . Sélectionnez un message qui ...
  28. Utilisez les boutons ci-dessous pour entrer les étapes de numérotation pour les appels internationaux. Entrez ces étapes ...
  29. Utilisez les boutons ci-dessous pour entrer les étapes de numérotation pour les appels locaux. Entrez ces étapes dans l'ordre ...
  30. Utilisez les boutons ci-dessous pour entrer les étapes de numérotation pour les appels longue distance. Entrez ces étapes ...
  31. Utilisez les Contacts pour stocker des informations comme des adresses de messagerie, des adresses personnelles et professionnelles ...
  32. Utilisez les contrôles d'étendues de ports pour ajouter ou supprimer les étendues de ports depuis les catégories de ports ...
  33. Utilisez les fichiers hors connexion pour conserver sur votre ordinateur des copies des fichiers stockés sur le réseau. Vous ...
  34. Utilisez les informations relatives au fonctionnement de ces programmes afin de décider si leur exécution doit être bloquée ...
  35. Utilisez les noms mis à jour avec Ocsetup.exe pour installer ou désinstaller un rôle de serveur ou une fonction en option. ...
  36. Utilisez les paramètres ci-dessous pour définir une stratégie du programme de validation d'intégrité de la sécurité Windows. ...
  37. Utilisez les paramètres ci-dessous pour définir une stratégie du programme de validation d'intégrité de la sécurité Windows. ...
  38. Utilisez les raccourcis pour naviguer et effectuer rapidement des opérations sur votre ordinateur. Si vous avez un Tablet ...
  39. Utilisez les Règles de message du menu Outils pour effectuer le tri automatique des courriers dans des dossiers mais aussi ...
  40. Utilisez les règles pour remplacer le niveau de sécurité par défaut. Cliquez sur Parcourir pour sélectionner un certificat, ...
  41. Utilisez les touches de fonction F1 à F9 pour les chiffres 1 à 9. Utilisez la touche F10 pour 0. Utilisez les touches Début ...
  42. Utilisez les touches de fonction F1 à F9 pour les chiffres de 1 à 9. Utilisez la touche F10 pour le chiffre 0. Utilisez les ...
  43. Utilisez plutôt l'Assistant Ajout de rôles pour d'abord installer le rôle AD DS. Exécutez ensuite l'Assistant Installation ...
  44. Utilisez Repadmin pour détecter et supprimer les objets en attente, et pour activer la cohérence de réplication stricte sur ...
  45. Utilisez unattend.txt pour ajouter des sites intranet et des serveurs UNC à la liste d'inclusion à la zone Intranet local ...
  46. Utilisez une carte réseau héritée à la place de cette carte réseau pour effectuer une installation réseau du système d'exploitation ...
  47. Utilisez une carte réseau héritée pour effectuer une installation réseau du système d'exploitation invité ou lorsque les ...
  48. Utilisez une connexion de site pour gérer l'application racine d'un site. Cliquez sur "OK" pour fermer cette boîte de dialogue ...
  49. Utilisez votre propre écriture pour créer des notes. Conservez vos notes écrites à la main et recherchez votre écriture ou ...
  50. Utilisez votre style d'écriture naturel. Par exemple, si vous utilisez une écriture cursive, copiez les phrases en cursive. ...
  51. Utilitaire de collecte des événements Windows Permet de créer et de gérer les abonnements aux événements transférés depuis ...
  52. Utilitaire de ligne de commande des événements Windows. Vous permet de récupérer des informations sur les journaux des événements ...
  53. Utilitaires de services d'annuaire Microsoft(R) Windows(TM) version 2.0 Copyright (C) Microsoft Corporation 1991-2002. Tous ...
  54. Valeur actuelle des paramètres de configuration qui contrôlent le filtrage basé sur l'adresse MAC : Remarque : le filtrage ...
  55. Valeur ApplicationElementDefaults accessible en lecture/écriture qui spécifie le pool d'applications et les protocoles par ...
  56. Valeur AssertSettings qui spécifie le mode interface utilisateur de la méthode System.Diagnostics.Debug.Assert et le nom ...
  57. Valeur au format date/heure indiquant le moment où l'objet a été installé. Si cette valeur est vide, ceci n'indique pas que ...
  58. Valeur au format date/heure indiquant le moment où l'objet a été installé. Si cette valeur est vide, ceci n'indique pas que ...
  59. Valeur AuthenticationProviderSettings qui spécifie les fournisseurs SSP (Security Support Providers) utilisés pour l'authentification ...
  60. Valeur booléenne accessible en lecture/écriture qui spécifie le mode de négociation des connexions clientes SSL. True si ...
  61. Valeur booléenne accessible en lecture/écriture qui spécifie si la session FTP doit être déconnectée au lieu d'envoyer la ...
  62. Valeur booléenne accessible en lecture/écriture qui spécifie si le contenu signalé comme masqué sur le serveur sera renvoyé ...
  63. Valeur booléenne accessible en lecture/écriture qui spécifie si les clients Internet peuvent demander des propriétés pour ...
  64. Valeur booléenne accessible en lecture/écriture qui spécifie si les fichiers de configuration délégués peuvent remplacer ...
  65. Valeur booléenne accessible en lecture/écriture qui spécifie si un verrou est requis avant que les clients Internet puissent ...
  66. Valeur booléenne accessible en lecture/écriture. True si ApplicationHost Helper Service recherche les modifications effectuées ...
  67. Valeur booléenne accessible en lecture/écriture. True si ASP doit calculer et consigner le numéro de ligne de chaque ligne ...
  68. Valeur booléenne accessible en lecture/écriture. True si ASP.NET attend qu'une demande correspondante arrive avant de charger ...
  69. Valeur booléenne accessible en lecture/écriture. True si ASP.NET configure automatiquement certains attributs afin d'obtenir ...
  70. Valeur booléenne accessible en lecture/écriture. True si ASP.NET doit exécuter une vérification d'authentification de message ...
  71. Valeur booléenne accessible en lecture/écriture. True si IIS authentifie à nouveau automatiquement chaque demande non-NTLM ...
  72. Valeur booléenne accessible en lecture/écriture. True si IIS authentifie à nouveau automatiquement chaque demande NTLM, même ...
  73. Valeur booléenne accessible en lecture/écriture. True si IIS autorise la mise en cache HTTP.sys pour les demandes qui passent ...
  74. Valeur booléenne accessible en lecture/écriture. True si IIS compresse les réponses aux demandes pour les contenus dynamiques, ...
  75. Valeur booléenne accessible en lecture/écriture. True si IIS génère un message d'erreur relatif à la migration lorsqu'il ...