Windows 8

  1. Les signatures d'un logiciel anti-espion ne sont pas à jour. Un administrateur doit mettre à jour les signatures du logiciel ...
  2. Les signatures DNSSEC portant la balise clé %1, associés aux enregistrements de la zone %2, ont expiré. La résolution de ...
  3. Les signatures DNSSEC portant la balise clé %1, associés aux enregistrements de la zone %2, vont expirer à %3 (heure UTC). ...
  4. Les signatures DNSSEC portant la balise clé {0}, associées aux enregistrements de la zone {1}, ont expiré. La résolution ...
  5. Les signatures DNSSEC portant la balise clé {0}, associées aux enregistrements de la zone {1}, vont expirer à {2} (heure ...
  6. Les sollicitations de découverte de voisin inversée sont envoyées par des nœuds pour découvrir l'adresse IP d'un autre nœud ...
  7. Les solutions sont uniquement disponibles en ligne. Assurez-vous que vous êtes connecté, puis recommencez. Si vous ne pouvez ...
  8. Les sources reprises dans la liste ci-dessous ont été fusionnées pour cette chaîne. Pour activer ou désactiver une source, ...
  9. Les statistiques de transaction pour '%1' sont déjà affichées dans une autre fenêtre. Vous ne pouvez ouvrir qu'une seule ...
  10. Les stratégies d'accès centralisées sur l'ordinateur ont été modifiées. Sujet : ID de sécurité : %1 Nom du compte : %2 Domaine ...
  11. Les stratégies d'autorisation des connexions aux services Bureau à distance permettent aux utilisateurs d'accéder au serveur ...
  12. Les stratégies de contrôle d'intégrité sont utilisées conjointement avec la protection d'accès réseau (NAP) et vous permettent ...
  13. Les stratégies de contrôle d'intégrité vous permettent de spécifier la configuration nécessaire aux clients NAP pour accéder ...
  14. Les stratégies de demande de connexion vous permettent de spécifier si les demandes de connexion sont traitées localement ...
  15. Les stratégies de sécurité IPSec ne correspondent pas. Les stratégies de sécurité IPSec des deux ordinateurs ne correspondent ...
  16. Les stratégies de sécurité IPSec ne correspondent pas. Les stratégies de sécurité IPSec des deux ordinateurs ne correspondent ...
  17. Les stratégies réseau vous permettent d'autoriser les connexions au réseau de manière sélective, et d'indiquer les circonstances ...
  18. Les systèmes de gestion d'Internet peuvent demander au service SNMP d'indiquer la personne contact, l'emplacement du système ...
  19. Les tables de hachage dans le paramètre Vhds doivent contenir la clé DestinationFilePath pointant vers le chemin de fichier ...
  20. Les tables de hachage dans le paramètre Vhds doivent contenir la clé SourceFilePath pointant vers le chemin de fichier du ...
  21. Les tables SMBIOS contiennent des données relatives aux informations d'UC qui ne sont pas valides. Contactez le fabricant ...
  22. Les tâches d'optimisation sont planifiées pour démarrer maintenant sur Windows Media Center. Windows Media Center redémarrera ...
  23. Les tâches de configuration du déploiement sont en cours d'exécution. Arrêtez les tâches ou attendez qu'elles se terminent ...
  24. Les technologies de transition IPv6 sont désactivées par la stratégie de groupe sur ce serveur. Modifiez la stratégie de ...
  25. Les télécopies envoyées ne peuvent pas être archivées car le service de télécopie ne peut pas accéder au dossier %1 spécifié ...
  26. Les télécopies ne peuvent être envoyées car le service de télécopie ne peut pas accéder au dossier %1 spécifié pour la file ...
  27. Les télécopies reçues ne peuvent pas être redirigées ou archivées car le service de télécopie ne peut pas accéder au dossier ...
  28. Les télécopies reçues sont stockées dans les archives de la Boîte de réception du logiciel Télécopie et numérisation Windows. ...
  29. Les tentatives d'authentification de l'utilisateur ont dépassé le nombre maximal autorisé d'échecs spécifié par le paramètre ...
  30. Les tentatives d'authentification réseau ont été momentanément interrompues sur cette carte réseau. Carte réseau: %2 GUID ...
  31. Les tentatives de génération d'une mise en attente de l'action {0} ont échoué. La séquence souhaitée était déjà occupée par ...
  32. Les tentatives de mettre en attente une action ({0}) ont échoué car il ne s'agit pas d'une action en cours sur l'ordinateur ...
  33. Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) échouent. Les ...
  34. Les tentatives de mise à jour de la base de données AD LDS (Active Directory Lightweight Directory Services) se succèdent. ...
  35. Les tentatives de mise à jour de la base de données des services de domaine Active Directory Domain se succèdent. S'il n'existe ...
  36. Les tentatives de mise à jour de la base de données des services de domaine Active Directory échouent. Les services de domaine ...
  37. Les termes de ce contrat de licence logiciel Microsoft ne peuvent pas être affichés, car ils n'ont pas été téléchargés. Cliquez ...
  38. Les tests de basculement doivent être effectués au moins une fois par mois afin de vérifier que le basculement réussira et ...
  39. Les tests que vous avez sélectionnés sont terminés. Examinez les avertissements du rapport. Une solution de cluster est prise ...
  40. Les tests que vous avez sélectionnés sont terminés. Pour confirmer que votre solution de cluster est prise en charge, vous ...
  41. Les tests que vous avez sélectionnés sont terminés. Un ou plusieurs tests indiquent que la configuration n'est pas adaptée ...
  42. Les tests sont terminés. La configuration semble être adaptée au clustering. Toutefois, il est conseillé d'examiner le rapport, ...
  43. Les Threads actifs sont le nombre de threads qui travaillent actuellement sur une demande du client du serveur pour ce processeur. ...
  44. Les Threads disponibles sont le nombre de threads serveur sur ce processeur qui ne travaillent pas actuellement sur une demande ...
  45. Les Threads sont le nombre de threads dans l'ordinateur au moment du sondage. Notez que ceci constitue un décompte instantané ...
  46. Les titres classés Adolescents peuvent convenir aux enfants de 13 ans et plus. Les titres de cette catégorie peuvent contenir ...
  47. Les titres classés Adultes conviennent uniquement aux adultes. Les titres de cette catégorie peuvent contenir des représentations ...
  48. Les titres classés E10+ peuvent convenir aux enfants de 10 ans et plus. Les titres de cette catégorie peuvent contenir davantage ...
  49. Les titres classés Jeunes adultes peuvent convenir aux personnes de 17 ans et plus. Les titres de cette catégorie peuvent ...
  50. Les titres classés Jeunes enfants peuvent convenir aux enfants de 3 ans et plus. Les titres de cette catégorie ne contiennent ...
  51. Les titres classés Tous publics peuvent convenir aux enfants de 6 ans et plus. Les titres de cette catégorie peuvent contenir ...
  52. Les touches bascules émettent un son lorsque vous appuyez sur VERR. MAJ, VERR. NUM ou ARRÊT DÉFIL. Pour activer les touches ...
  53. Les touches filtres permettent d'ignorer les frappes de touches brèves ou répétées : elles ralentissent la vitesse de répétition ...
  54. Les touches filtres vous permettent de personnaliser le clavier de façon à ignorer les frappes accidentelles. Pour les activer, ...
  55. Les touches rémanentes permettent d'utiliser les touches MAJ, CTRL, ALT ou Windows en appuyant sur une touche à la fois. ...
  56. Les touches souris permettent de contrôler le pointeur de la souris à l'aide du pavé numérique de votre clavier. Le raccourci ...
  57. Les Trames envoyées/s sont le taux auquel les trames de données sont envoyées par l'ordinateur. Ce compteur ne compte que ...
  58. Les Trames reçues/s sont le taux auquel les trames de données sont reçues par l'ordinateur. Ce compteur ne compte que les ...
  59. Les Trames rejetées/s sont le taux auquel les trames de données sont rejetées. Ce compteur ne compte que les trames (paquets) ...
  60. Les Trames renvoyées/s sont le taux auquel les trames de données sont envoyées de nouveau par l'ordinateur. Ce compteur ne ...
  61. Les Trames/s sont le taux auquel les trames de données (ou paquets) sont traitées par l'ordinateur. Ce compteur est la somme ...
  62. Les travaux sélectionnés seront supprimés du projet. Toutes les instances précédentes de ces travaux seront supprimées.
  63. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  64. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  65. Les types d'approbation ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  66. Les types d'approbations ne correspondent pas. Pour établir avec succès une relation d'approbation, les deux domaines doivent ...
  67. Les types de fichiers suivants définissent les contenus identifiés en tant que code exécutable. Ils sont ajoutés aux types ...
  68. Les utilisateurs accédant à votre site ou application peuvent voir des informations confidentielles se trouvant dans les ...
  69. Les utilisateurs anonymes peuvent accéder au partage, ce qui peut constituer un risque de sécurité, car les utilisateurs ...
  70. Les utilisateurs ci-dessous peuvent se connecter à cet ordinateur, ainsi que les membres du groupe Administrateurs, même ...
  71. Les utilisateurs connectés à un dossier ou un fichier partagé sont déconnectés si vous fermez ce dossier ou ce fichier et ...
  72. Les utilisateurs d'ordinateurs exécutant un client NFS peuvent accéder à des répertoires (appelés partages) sur des ordinateurs ...
  73. Les utilisateurs dans la forêt locale peuvent être authentifiés pour utiliser toutes les ressources dans la forêt spécifiée ...
  74. Les utilisateurs dans la forêt spécifiée peuvent être authentifiés pour utiliser toutes les ressources dans la forêt locale ...
  75. Les utilisateurs dans le domaine local peuvent être authentifiés pour utiliser toutes les ressources dans le domaine spécifié ...