Stratégie Kerberos modifiée :
Modifiée par :
Utilisateur : %1
Nom de domaine : %2
Id. d'ouv. de session : %3
Modifications effectuées :
('--' signifie aucune modification, sinon chaque modification est affichée sous la forme :
: ())
%4
Stratégie d'audit par utilisateur définie pour l'utilisateur : Utilisateur cible : %1 Id de stratégie : %2 Paramètres de ...
Stratégie de récupération de données chiffrées modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. ...
Stratégie de substitution actuellement utilisée par le service d'enregistrement d'événements Windows NT/Windows 2000 pour ...
Stratégie effective en correspondance pour le nom de requête %1 : Nom de clé %2 : Validation DNS Sec requise %3, Requête ...
Stratégie Kerberos modifiée : Modifiée par : Utilisateur : %1 Nom de domaine : %2 Id. d'ouv. de session : %3 Modifications ...
Stratégie qui devrait être employée par le cache pour gérer les requêtes de lecture. Par exemple, \"Lecture\", \"Lecture ...
Studio HLK ou HCK a été détecté sur ce système. L'option Contrôleur n'est pas utilisable sur un système équipé d'une version ...
SUBST lect1: lect2:]chemin SUBST lect1: /D lect1: Lecteur virtuel auquel vous voulez affecter un chemin. lect2:]chemin Lecteur ...
Substitution de GUID} Durant la traduction d'un identificateur global (GUID) vers un ID de sécurité Windows (SID), aucun ...