Windows 8

  1. Microsoft recommande d'utiliser, dans la mesure du possible, des pilotes d'imprimante de type 4. Les pilotes d'imprimante ...
  2. Microsoft Report Viewer 2008 Redistributable est nécessaire pour cette fonctionnalité. Fermez la console avant d'installer ...
  3. Microsoft s'engage à protéger la confidentialité de vos données. Dans ce contexte, vous pouvez consulter la Déclaration de ...
  4. Microsoft Update vous aide à maintenir votre ordinateur sécurisé et à jour pour les produits Windows et d'autres produits ...
  5. Microsoft utilise ces données pour améliorer ses logiciels et ses services. Les informations recueillies ne sont pas utilisées ...
  6. Microsoft Visual J++ présente un problème de compatibilité connu décrit dans l'article Q299764 de la Base de connaissances ...
  7. Microsoft Windows Server a détecté que l'authentification NTLM est actuellement utilisée entre les clients et ce serveur. ...
  8. Microsoft Windows Server a détecté que l'authentification NTLM est utilisée entre les clients et ce serveur. Cet événement ...
  9. Microsoft Windows Server inclut la gestion des identités pour UNIX, ce qui facilite l'insertion et la gestion des données ...
  10. Microsoft Windows Services for UNIX (SFU) est installé dans cette forêt. Avant de poursuivre, vous devez appliquer le correctif ...
  11. Microsoft WordPad est un programme de traitement de texte qui permet de créer et modifier des documents texte avec une mise ...
  12. Microsoft-Windows-DiskDiagnosticResolver avertit l'utilisateur des erreurs signalées par les disques durs qui prennent en ...
  13. Migration de la ressource de partage de fichiers impossible en raison de l'absence de dépendance au nom de réseau. Rendez ...
  14. Miniport n'a aucune recommandation concernant la demande d'approvisionnement d'une présentation VidPN fonctionnelle par rapport ...
  15. Mise à jour de la liste des préfixes de site NCSI (Network Status Connectivity Indicator) sur les ordinateurs clients DirectAccess ...
  16. Mise à jour du quota pour l'utilisateur %1 avec le code d'erreur %2 Nombre maximal autorisé de shells simultanés = %3 Nombre ...
  17. Mise en cache (%1.0f Mo) Mémoire (y compris la mémoire de secours et la mémoire modifiée) contenant les données et le code ...
  18. Mise en cache : mémoire (y compris la mémoire de secours et la mémoire modifiée) contenant les données et le code mis en ...
  19. Mise en œuvre par Microsoft d'un serveur HCAP (Host Credential Authorization Protocol). Cette fonctionnalité ajoute HCAP ...
  20. Mises à jour dynamiques écrites dans la base/s est le nombre moyen de mises à jour dynamiques écrites dans la base de données ...
  21. Mises à jour reçues = %1!10lu! Transféré = %2!10lu! Vide (PreCon uniquement) = %3!10lu! PasOps (Doublons) = %4!10lu! Rejeté ...
  22. Mises à jour supprimées indique le nombre d'enregistrements de mise à jour de réplication de fichiers redondants qui ont ...
  23. MMC a rencontré un format inconnu de données d'affichage lors du chargement des données d'affichage depuis le fichier de ...
  24. MMC a rencontré un format inconnu de données de composant logiciel enfichable lors du chargement des données de composant ...
  25. MMC n'a pas pu énumérer les services existants du Gestionnaire de contrôle des services. La liste de configuration des dépendances ...
  26. MMC ne peut pas créer cette vue car elle contient un contrôle de navigateur Web. Internet Explorer 5.0 ou version ultérieure ...
  27. MMC ne peut pas ouvrir le fichier %1. Le fichier n'existe peut-être pas, n'est pas une console MMC ou a été créé par une ...
  28. MMC ne trouve pas le répertoire temporaire, ou l'espace disque est peut-être insuffisant pour terminer l'opération. Libérez ...
  29. Mode Audio Windows Media (taux d'échantillonnage variable) utilise une vitesse de transmission moyenne moins élevée et des ...
  30. Mode de qualité de la redirection de la lecture audio : %2 Le mode de qualité est un masque de bits où Dynamique = 0x01, ...
  31. Mode étendu IPsec Ce paramètre de stratégie vous permet d'auditer les événements générés par les protocoles IKE (Internet ...
  32. Mode principal IPsec Ce paramètre de stratégie vous permet d'auditer les événements générés par les protocoles IKE (Internet ...
  33. Mode rapide IPsec Ce paramètre de stratégie vous permet d'auditer les événements générés par les protocoles IKE (Internet ...
  34. Modèle de certificat avec mot de passe à usage unique introuvable. Réexécutez l applet de commande et spécifiez un modèle ...
  35. Modèle de certificat de signature avec mot de passe à usage unique introuvable. Réexécutez l applet de commande et spécifiez ...
  36. Modèle de droits publié : {0} (2) Auteur auquel sont accordés les droits de contrôle total : {1} (3) Informations d'identification ...
  37. Modèle de services de certificats : %1 v%2 (Schéma V%3) %4 %5 Contrôleur de domaine : %6 Contenu du modèle : %7 Descripteur ...
  38. Modèle de services de certificats mis à jour : %1 v%2 (Schéma V%3) %4 %5 Contrôleur de domaine : %6 Contenu de l'ancien modèle ...
  39. Modèle des services de certificats mis à jour : %1 v%2 (Schéma V%3) %4 %5 Informations sur le changement de modèle : Contenu ...
  40. mode`mode`trace_mode`Mode de journalisation de session de suivi d'événements. Pour plus d'informations, visitez http://g ...
  41. Modification d'objets AD DS Ce paramètre de stratégie vous permet d'auditer les événements générés par les modifications ...
  42. Modification de l'enregistrement de localisation : indicateurs de modification : %11, adresse IP client : %1, adresse IP ...
  43. Modification de l'état d'isolation du système. Détails de l'état étendu : Précédent : État étendu : %1 (%2) Actuel : État ...
  44. Modification de l'état d'isolation du système. Précédent : État : %1 (%2) Durée de l'essai : %3 URL d'aide : %4 Actuel : ...
  45. Modification de l'itinéraire virtuel : préfixe de destination : %1/%2, tronçon suivant : %3, ID de domaine de routage : %4, ...
  46. Modification de la base de données des comptes généraux : Type de modification : %1 Type d'objet : %2 Nom d'objet : %3 Id. ...
  47. Modification de la stratégie d'audit : Nouvelle stratégie : Succès Échec %3 %4 Ouvertures/Fermetures de session %5 %6 Accès ...
  48. Modification du partage NFS a été modifié. Chemin :%2, Alias :%4, IndicateursPartage :%5, Encodage :%6, IndicateursTypeSécurité ...
  49. Modifications apportées au niveau de sécurité COM de RPC_C_AUTHN_LEVEL_NONE à RPC_C_AUTHN_LEVEL_COMMON. Cela permet l'élévation ...
  50. Modifications correctement écrites dans l'espace de noms autonome (racine) qui est hébergé sur un ordinateur exécutant Windows ...
  51. Modifications de réplication inattendues reçues pour l'ordinateur virtuel %1 . (ID d'ordinateur virtuel : %2). Incompatibilité ...
  52. Modifie l'échelle de l'image avec la largeur maximale et la hauteur maximale spécifiées en préservant si nécessaire les proportions. ...
  53. Modifie l'emplacement du système de fichiers dans lequel le serveur WSUS stocke le contenu, et (facultatif) copie le contenu ...
  54. Modifie la configuration d'un journal. Utilisation : wevtutil { sl | set-log } /OPTION:VALEUR /OPTION:VALEUR . Chaîne qui ...
  55. Modifie la date, l'heure et le fuseau horaire de votre ordinateur, la langue à utiliser et la manière dont les nombres, les ...
  56. Modifie la planification de 24 heures spécifiée. 1. wsrmc /Modify:Sched /i: /Force doit être un fichier XML valide. /Force ...
  57. Modifie la stratégie spécifiée. 1. wsrmc /Modify:Pol /i: /Force doit être un fichier XML valide. /Force annule la vérification ...
  58. Modifie ou affiche le mode d'authentification de la réplication utilisé par un jeu de configuration ADAM. SYNTAXE /replauthmode ...
  59. Modifier des exceptions de filtres de fichiers. La syntaxe de cette commande est la suivante : Filescrn Exception Modify ...
  60. Modifier des filtres de fichiers. La syntaxe de cette commande est la suivante : Filescrn Screen Modify /Path:CHEMIN /SourceTemplate:MODÈLE ...
  61. Modifier des groupes de fichiers existants. La syntaxe de cette commande est la suivante : Filescrn Filegroup Modify /Filegroup:NOM_GRP_FICH ...
  62. Modifier des modèles de filtres de fichiers. La syntaxe de cette commande est la suivante : Filescrn Template Modify /Template:NOM_MODÈLE ...
  63. Modifier des tâches de rapport de stockage. La syntaxe de cette commande est la suivante : Storrept Reports Modify /Task:TÂCHE ...
  64. Modifier l'événement de calendrier spécifié. 1. wsrmc /Modify:Cal /i: /Force doit être un fichier XML valide. /Force annule ...
  65. Modifier l'heure système Ce droit d'utilisateur détermine quels utilisateurs et groupes peuvent changer la date et l'heure ...
  66. Modifier la clé de chiffrement de fichiers sans carte à puce précédente Windows définira vos nouveaux certificat et clé de ...
  67. Modifier le critère de filtrage de processus spécifié. 1. wsrmc /Modify:Pmc /i: /Force doit être un fichier XML valide. /Force ...
  68. Modifier le mot de passe Votre ordinateur appartient à un domaine. Assurez-vous que votre nouveau mot de passe respecte les ...
  69. Modifier les paramètres de routeur ou de point d'accès sans fil de %ws Si vous avez configuré ce réseau ou si vous en êtes ...
  70. Modifier les paramètres par défaut des CD, des DVD et des périphériques de sorte à autoriser automatiquement la lecture de ...
  71. Modifier les valeurs d'environnement de microprogramme Ce paramètre de sécurité détermine qui peut modifier les valeurs d'environnement ...
  72. Modifier ou définir l'étendue pour les opérations ultérieures. Syntaxe : set scope Paramètres : AdresseÉtendue : adresse ...
  73. Modifier un nom d'objet Ce privilège détermine les comptes d'utilisateurs qui peuvent modifier le nom d'intégrité d'objets, ...
  74. Modifiez l'apparence des éléments affichés à l'écran, appliquez un arrière-plan de Bureau ou un écran de veille à votre ordinateur, ...
  75. Modifiez l'emplacement de la bibliothèque de résultats d'évaluation par défaut, ou ajoutez et supprimez d'autres emplacements ...