Windows 7

  1. Si le descripteur de sécurité est laissé vide après avoir défini le paramètre de stratégie dans le modèle, le paramètre de ...
  2. Si le descripteur de sécurité est laissé vide après avoir défini le paramètre de stratégie dans le modèle, le paramètre de ...
  3. Si le disque dur physique que vous souhaitez utiliser n'est pas répertorié, vérifiez que le disque est hors connexion. Utilisez ...
  4. Si le domaine existe mais n'est pas disponible, essayez à nouveau quand il est disponible. Si il n'existe plus en tant que ...
  5. Si le domaine n'existe plus ou est un domaine Kerberos non Windows, vous pouvez utiliser l'indicateur /FORCE pour supprimer ...
  6. Si le fichier d'informations d'imprimantes contient une imprimante qui est déjà installée sur le serveur d'impression, l'imprimante ...
  7. Si le fichier d'informations d'imprimantes contient une imprimante qui est déjà installée sur le serveur d'impression, l'imprimante ...
  8. Si le fournisseur de votre serveur d'accès réseau (matériel ou logiciel) indique un nombre entier caractérisant le type de ...
  9. Si le fournisseur est configuré pour une initialisation par paramètres régionaux, la propriété Locale fait alors référence ...
  10. Si le fournisseur est configuré pour une initialisation par utilisateur, la propriété User fait alors référence à l'instanciation ...
  11. Si le groupe spécifié %1 n'est pas dans la liste verte du contrôleur de domaine en lecture seule, cette opération va l'ajouter ...
  12. Si le lecteur est en cours d'exécution ou suspendu, ce changement risque de redémarrer le média depuis le début. Voulez-vous ...
  13. Si le maître d'émulateur PDC dans cette forêt n'est pas configuré pour synchroniser correctement l'heure à partir d'une source ...
  14. Si le message met trop de temps à s'afficher, il se peut qu'il soit momentanément indisponible. Essayez de télécharger le ...
  15. Si le mot de passe correct est entré, quelques secondes peuvent être nécessaires pour vous connectez en utilisant Easy Connect. ...
  16. Si le nom de domaine est un identificateur ajouté au nom d'utilisateur Windows existant, il doit être supprimé pour permettre ...
  17. Si le nom de partage dépasse 12 caractères, ce dossier sera inaccessible pour les ordinateurs exécutant Windows 98SE, Millennium, ...
  18. Si le nom de partage dépasse 12 caractères, ce dossier sera inaccessible pour les ordinateurs exécutant Windows 98SE, Millennium, ...
  19. Si le numéro de session renvoie à un protocole, les utilisateurs l'utilisant seront déconnectés. Voulez-vous continuer (N=Non) ...
  20. Si le paramètre UserName spécifie un nom de compte, le paramètre Password doit pointer vers le mot de passe à utiliser lors ...
  21. Si le paramètre UserName spécifie un nom de compte, le paramètre Password doit pointer vers le mot de passe à utiliser lors ...
  22. Si le pilote n'est pas compatible, votre matériel ne fonctionnera pas correctement et votre ordinateur peut présenter un ...
  23. Si le premier protocole spécifié pour une proposition dans qmsecmethods est ESP, aucun autre protocole n'est autorisé dans ...
  24. Si le programme est un pare-feu, il ne protège peut-être pas correctement votre ordinateur. Désinstallez votre pare-feu, ...
  25. Si le rôle de maître RID et le rôle de maître d'émulateur PDC sont détenus par deux contrôleurs de domaine différents, assurez-vous ...
  26. Si le routage est activé pour un suffixe de nom particulier, toutes les demandes d'authentification dans la forêt locale ...
  27. Si le routage est activé pour un suffixe de nom particulier, toutes les requêtes d'authentification dans la forêt spécifiée ...
  28. Si le routage est activé pour un suffixe de nom particulier, toutes les requêtes d'authentification utilisant ce suffixe ...
  29. Si le serveur de licences est installé sur un contrôleur de domaine, les serveurs hôtes de session Bureau à distance situés ...
  30. Si le serveur de passerelle Bureau à distance est configuré pour désactiver les nouvelles connexions, les nouvelles connexions ...
  31. Si le serveur de passerelle Bureau à distance est configuré pour limiter le nombre autorisé de connexions simultanées, les ...
  32. Si le serveur de passerelle Bureau à distance est configuré pour utiliser un certificat SSL (Secure Sockets Layer) non signé ...
  33. Si le serveur de passerelle Bureau à distance est configuré pour utiliser un certificat SSL non valide, les utilisateurs ...
  34. Si le serveur de passerelle Bureau à distance n'est pas en mesure de contacter le serveur NPS contenant le magasin de stratégies ...
  35. Si le serveur de passerelle Bureau à distance n'est pas en mesure de contacter les services de domaine Active Directory, ...
  36. Si le serveur DNS ne peut pas être configuré pour autoriser le trait de soulignement dans les noms d'hôte, vous devez modifier ...
  37. Si le serveur Web qui héberge la liste de révocation de certificats delta exécute IIS 7.0, assurez-vous que la case à cocher ...
  38. Si le service ne redémarre pas ou si ce problème se reproduit fréquemment, vous devez essayer de le résoudre. Pour plus d'informations ...
  39. Si le service Passerelle des services Bureau à distance n'est pas en cours d'exécution sur le serveur de passerelle Bureau ...
  40. Si le service Web Inscription de certificats est installé sur un ordinateur autre que l'autorité de certification, vous devez ...
  41. Si le site par défaut dans les Services Internet (IIS) n'est pas déjà activé pour le protocole SSL (Secure Sockets Layer), ...
  42. Si le site Web configuré pour être utilisé par le serveur de passerelle Bureau à distance n'est pas démarré sur le serveur ...
  43. Si le vérificateur de cohérence des données est désactivé dans le site {1}, vous devez créer les connexions de réplication ...
  44. Si les certificats révoqués locaux sont désactivés et que vous appliquez les modifications à cette page de propriétés en ...
  45. Si les dossiers à répliquer existent déjà sur plusieurs serveurs, les dossiers et fichiers situés sur le membre principal ...
  46. Si les extensions de commandes sont activées, alors plusieurs variables d'environnement dynamiques peuvent être développées ...
  47. Si les extensions de commandes sont activées, CALL est modifié comme suit : La commande CALL accepte maintenant des étiquettes ...
  48. Si les extensions de commandes sont activées, DEL et ERASE sont modifiées comme suit : La logique d'affichage du commutateur ...
  49. Si les extensions de commandes sont activées, ENDLOCAL est modifié comme suit : Si le SETLOCAL correspondant active ou désactive ...
  50. Si les extensions de commandes sont activées, et sont exécutées sur une plate-forme Windows, alors la commande BREAK entrera ...
  51. Si les extensions de commandes sont activées, GOTO est modifié comme suit : La commande GOTO accepte maintenant l'étiquette ...
  52. Si les extensions de commandes sont activées, IF est modifié comme suit : IF /I Chaîne1 op-de-comp Chaîne2 commande IF CMDEXTVERSION ...
  53. Si les extensions de commandes sont activées, l'invocation des extensions de commandes dans la ligne de commandes ou la commande ...
  54. Si les extensions de commandes sont activées, la commande CHDIR change comme suit : La chaîne du répertoire en cours est ...
  55. Si les extensions de commandes sont activées, la commande DATE prend en charge le commutateur /T qui fait que la commande ...
  56. Si les extensions de commandes sont activées, la commande POPD supprime toute association temporaire de lettre de lecteur ...
  57. Si les extensions de commandes sont activées, la commande PROMPT prend en charge les caractères de mise en forme suivants ...
  58. Si les extensions de commandes sont activées, la commande PUSHD accepte les chemins réseau en plus des lettres de lecteurs ...
  59. Si les extensions de commandes sont activées, la commande SHIFT prend en charge le commutateur /n qui lui indique de commencer ...
  60. Si les extensions de commandes sont activées, la commande TIME prend en charge le commutateur /T qui fait que la commande ...
  61. Si les extensions de commandes sont activées, les formes supplémentaires suivantes sont prises en charge pour la commande ...
  62. Si les extensions de commandes sont activées, MKDIR est modifié comme suit : MKDIR crée tout répertoire intermédiaire dans ...
  63. Si les extensions de commandes sont activées, SET est modifié comme suit : La commande SET appelée avec un nom de variable ...
  64. Si les extensions de commandes sont activées, SETLOCAL est modifié comme suit : La commande SETLOCAL accepte maintenant un ...
  65. Si les modifications apportées aux informations de démarrage du système sont approuvées, suspendez puis reprenez BitLocker. ...
  66. Si les modifications sont approuvées, suspendez puis reprenez BitLocker. Cette action réinitialisera BitLocker de façon à ...
  67. Si les paramètres de la stratégie de groupe du service de temps Windows ont été appliqués à ce contrôleur de domaine, configurez ...
  68. Si les paramètres de la stratégie de groupe du service de temps Windows ont été appliqués à ce contrôleur de domaine, configurez ...
  69. Si les paramètres IP sont attribués automatiquement à votre ordinateur en utilisant DHCP, contactez votre administrateur ...
  70. Si les réponses à ces questions sont erronées, vous risquez d'empêcher les ordinateurs exécutant une version précédente de ...
  71. Si les réponses à ces questions sont erronées, vous risquez de désactiver une fonctionnalité souhaitée ou d'activer une fonctionnalité ...
  72. Si les serveurs DNS ne sont pas configurés, l'ordinateur ne peut pas résoudre les noms ou se connecter aux ressources réseau. ...
  73. Si nécessaire, déplacez le menu sur l'écran à l'aide des boutons de l'écran, de façon à ce qu'il ne recouvre pas le bouton ...
  74. Si tous les ordinateurs de ce réseau se trouvent sur votre lieu de travail et que vous les reconnaissez, il s'agit d'un réseau ...
  75. Si tous les ordinateurs de ce réseau sont à votre domicile et que vous les reconnaissez, il s'agit d'un réseau domestique ...