Windows 8
- Les signatures d'un logiciel anti-espion ne sont pas à jour. Un administrateur doit mettre à jour les signatures du logiciel ...
- Les signatures DNSSEC portant la balise clé %1, associés aux enregistrements de la zone %2, ont expiré. La résolution de ...
- Les signatures DNSSEC portant la balise clé %1, associés aux enregistrements de la zone %2, vont expirer à %3 (heure UTC). ...
- Les signatures DNSSEC portant la balise clé {0}, associées aux enregistrements de la zone {1}, ont expiré. La résolution ...
- Les signatures DNSSEC portant la balise clé {0}, associées aux enregistrements de la zone {1}, vont expirer à {2} (heure ...
- Les sollicitations de découverte de voisin inversée sont envoyées par des nœuds pour découvrir l'adresse IP d'un autre nœud ...
- Les solutions sont uniquement disponibles en ligne. Assurez-vous que vous êtes connecté, puis recommencez. Si vous ne pouvez ...
- Les sources reprises dans la liste ci-dessous ont été fusionnées pour cette chaîne. Pour activer ou désactiver une source, ...
- Les statistiques de transaction pour '%1' sont déjà affichées dans une autre fenêtre. Vous ne pouvez ouvrir qu'une seule ...
- Les stratégies d'accès centralisées sur l'ordinateur ont été modifiées. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine ...
- Les stratégies d'autorisation des connexions aux services Bureau à distance permettent aux utilisateurs d'accéder au serveur ...
- Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent ...
- Les stratégies de contrôle d'intégrité vous permettent de spécifier la configuration nécessaire aux clients NAP pour accéder ...
- Les stratégies de demande de connexion vous permettent de spécifier si les demandes de connexion sont traitées localement ...
- Les stratégies de sécurité IPSec ne correspondent pas. Les stratégies de sécurité IPSec des deux ordinateurs ne correspondent ...
- Les stratégies de sécurité IPSec ne correspondent pas. Les stratégies de sécurité IPSec des deux ordinateurs ne correspondent ...
- Les stratégies réseau vous permettent d'autoriser les connexions au réseau de manière sélective, et d'indiquer les circonstances ...
- Les systèmes de gestion d'Internet peuvent demander au service SNMP d'indiquer la personne contact, l'emplacement du système ...
- Les tables de hachage dans le paramètre Vhds doivent contenir la clé DestinationFilePath pointant vers le chemin de fichier ...
- Les tables de hachage dans le paramètre Vhds doivent contenir la clé SourceFilePath pointant vers le chemin de fichier du ...
- Les tables SMBIOS contiennent des données relatives aux informations d'UC qui ne sont pas valides. Contactez le fabricant ...
- Les tâches d'optimisation sont planifiées pour démarrer maintenant sur Windows Media Center. Windows Media Center redémarrera ...
- Les tâches de configuration du déploiement sont en cours d'exécution. Arrêtez les tâches ou attendez qu'elles se terminent ...
- Les technologies de transition IPv6 sont désactivées par la stratégie de groupe sur ce serveur. Modifiez la stratégie de ...
- Les télécopies envoyées ne peuvent pas être archivées car le service de télécopie ne peut pas accéder au dossier %1 spécifié ...
- Les télécopies ne peuvent être envoyées car le service de télécopie ne peut pas accéder au dossier %1 spécifié pour la file ...
- Les télécopies reçues ne peuvent pas être redirigées ou archivées car le service de télécopie ne peut pas accéder au dossier ...
- Les télécopies reçues sont stockées dans les archives de la Boîte de réception du logiciel Télécopie et numérisation Windows. ...
- Les tentatives d'authentification de l'utilisateur ont dépassé le nombre maximal autorisé d'échecs spécifié par le paramètre ...
- Les tentatives d'authentification réseau ont été momentanément interrompues sur cette carte réseau. Carte réseau: %2 GUID ...
- Les tentatives de génération d'une mise en attente de l'action {0} ont échoué. La séquence souhaitée était déjà occupée par ...
- Les tentatives de mettre en attente une action ({0}) ont échoué car il ne s'agit pas d'une action en cours sur l'ordinateur ...
- Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) échouent. Les ...
- Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) se succèdent. ...
- Les tentatives de mise à jour de la base de données des services de domaine Active Directory Domain se succèdent. S'il n'existe ...
- Les tentatives de mise à jour de la base de données des services de domaine Active Directory échouent. Les services de domaine ...
- Les termes de ce contrat de licence logiciel Microsoft ne peuvent pas être affichés, car ils n'ont pas été téléchargés. Cliquez ...
- Les tests de basculement doivent être effectués au moins une fois par mois afin de vérifier que le basculement réussira et ...
- Les tests que vous avez sélectionnés sont terminés. Examinez les avertissements du rapport. Une solution de cluster est prise ...
- Les tests que vous avez sélectionnés sont terminés. Pour confirmer que votre solution de cluster est prise en charge, vous ...
- Les tests que vous avez sélectionnés sont terminés. Un ou plusieurs tests indiquent que la configuration n'est pas adaptée ...
- Les tests sont terminés. La configuration semble être adaptée au clustering. Toutefois, il est conseillé d'examiner le rapport, ...
- Les Threads actifs sont le nombre de threads qui travaillent actuellement sur une demande du client du serveur pour ce processeur. ...
- Les Threads disponibles sont le nombre de threads serveur sur ce processeur qui ne travaillent pas actuellement sur une demande ...
- Les Threads sont le nombre de threads dans l'ordinateur au moment du sondage. Notez que ceci constitue un décompte instantané ...
- Les titres classés Adolescents peuvent convenir aux enfants de 13 ans et plus. Les titres de cette catégorie peuvent contenir ...
- Les titres classés Adultes conviennent uniquement aux adultes. Les titres de cette catégorie peuvent contenir des représentations ...
- Les titres classés E10+ peuvent convenir aux enfants de 10 ans et plus. Les titres de cette catégorie peuvent contenir davantage ...
- Les titres classés Jeunes adultes peuvent convenir aux personnes de 17 ans et plus. Les titres de cette catégorie peuvent ...
- Les titres classés Jeunes enfants peuvent convenir aux enfants de 3 ans et plus. Les titres de cette catégorie ne contiennent ...
- Les titres classés Tous publics peuvent convenir aux enfants de 6 ans et plus. Les titres de cette catégorie peuvent contenir ...
- Les touches bascules émettent un son lorsque vous appuyez sur VERR. MAJ, VERR. NUM ou ARRÊT DÉFIL. Pour activer les touches ...
- Les touches filtres permettent d'ignorer les frappes de touches brèves ou répétées : elles ralentissent la vitesse de répétition ...
- Les touches filtres vous permettent de personnaliser le clavier de façon à ignorer les frappes accidentelles. Pour les activer, ...
- Les touches rémanentes permettent d'utiliser les touches MAJ, CTRL, ALT ou Windows en appuyant sur une touche à la fois. ...
- Les touches souris permettent de contrôler le pointeur de la souris à l'aide du pavé numérique de votre clavier. Le raccourci ...
- Les Trames envoyées/s sont le taux auquel les trames de données sont envoyées par l'ordinateur. Ce compteur ne compte que ...
- Les Trames reçues/s sont le taux auquel les trames de données sont reçues par l'ordinateur. Ce compteur ne compte que les ...
- Les Trames rejetées/s sont le taux auquel les trames de données sont rejetées. Ce compteur ne compte que les trames (paquets) ...
- Les Trames renvoyées/s sont le taux auquel les trames de données sont envoyées de nouveau par l'ordinateur. Ce compteur ne ...
- Les Trames/s sont le taux auquel les trames de données (ou paquets) sont traitées par l'ordinateur. Ce compteur est la somme ...
- Les travaux sélectionnés seront supprimés du projet. Toutes les instances précédentes de ces travaux seront supprimées.
- Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
- Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
- Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
- Les types d'approbations ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
- Les types de fichiers suivants définissent les contenus identifiés en tant que code exécutable. Ils sont ajoutés aux types ...
- Les utilisateurs accédant à votre site ou application peuvent voir des informations confidentielles se trouvant dans les ...
- Les utilisateurs anonymes peuvent accéder au partage, ce qui peut constituer un risque de sécurité, car les utilisateurs ...
- Les utilisateurs ci-dessous peuvent se connecter à cet ordinateur, ainsi que les membres du groupe Administrateurs, même ...
- Les utilisateurs connectés à un dossier ou un fichier partagé sont déconnectés si vous fermez ce dossier ou ce fichier et ...
- Les utilisateurs d'ordinateurs exécutant un client NFS peuvent accéder à des répertoires (appelés partages) sur des ordinateurs ...
- Les utilisateurs dans la forêt locale peuvent être authentifiés pour utiliser toutes les ressources dans la forêt spécifiée ...
- Les utilisateurs dans la forêt spécifiée peuvent être authentifiés pour utiliser toutes les ressources dans la forêt locale ...
- Les utilisateurs dans le domaine local peuvent être authentifiés pour utiliser toutes les ressources dans le domaine spécifié ...