Stratégie Kerberos modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. de session : %3 Modifications effectuées : ('--' signifie aucune modification, sinon chaque modification est affichée sous la forme :: ( )) %4
Stratégie d'audit par utilisateur définie pour l'utilisateur : Utilisateur cible : %1 Id de stratégie : %2 Paramètres de ...
Stratégie de récupération de données chiffrées modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. ...
Stratégie de substitution actuellement utilisée par le service d'enregistrement d'événements Windows NT/Windows 2000 pour ...
Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête ...
Stratégie Kerberos modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. de session : %3 Modifications ...
Stratégie qui devrait être employée par le cache pour gérer les requêtes de lecture. Par exemple, \"Lecture\", \"Lecture ...
Studio HLK ou HCK a été détecté sur ce système. L'option Contrôleur n'est pas utilisable sur un système équipé d'une version ...
SUBST lect1: lect2:]chemin SUBST lect1: /D lect1: Lecteur virtuel auquel vous voulez affecter un chemin. lect2:]chemin Lecteur ...
Substitution de GUID} Durant la traduction d'un identificateur global (GUID) vers un ID de sécurité Windows (SID), aucun ...