ctrl65003="Déplacer le curseur pour définir le niveau d'alarme."
ctrl1023="Paranoïaque"
ctrl1024="M'alerter si un pirate accède à mon ordinateur ou mon réseau."
ctrl65004="Bloquer les intrus"
ctrl1018="Bloquer l'&IP de l'intrus pendant"
ctrl1021="Spin1"
ctrl65002="minutes"
ctrl1022="&Bloquer également le masque de sous-réseau de l'intrus"
ctrl65005="Attaque Déni de Service (DdS)"
ctrl1025="Bloquer le port local si une attaque DdS est détectée"
ctrl6005="Signaler les attaques détectées"
</dialog>
<dialog>
id=#190
caption="Alertes"
ctrl65001="Niveau d'alarme "
ctrl65002="Déplacer le curseur pour sélectionner l'un des niveaux d'alerte prédéfinis"
ctrl1023="Paranoïaque"
ctrl1024="M'alerte si un cracker parcourt mon ordinateur ou mon réseau."
ctrl6015="Cliquer #here# pour définir les propriétés des niveaux d'alarme"
ctrl65003="Actions"
ctrl6004="Afficher des alertes visuelles lorsqu'une attaque est détectée."
ctrl6000="Jouer une alarme sonore lorsqu'une attaque est détectée."
ctrl6008="(Selectionner...)"
ctrl1018="Bloquer l'&IP de l'instrus pendant"
ctrl1021="Spin1"
ctrl65004="minutes"
ctrl1022="Bloquer également le sous-réseau de l'&intrus"
</dialog>
<dialog>
id=#193
caption="Avancé"
ctrl65001="Liste des attaques"
ctrl65002="Définir les attaques que <PRODUCT> doit détecter et signaler"
ctrl6000="&Editer liste..."
ctrl65003="Ports vulnérables"
ctrl65004="Définir les ports que <PRODUCT> doit particulièrement surveiller pour améliorer la détection d'attaque"
ctrl6001="&Définir..."
ctrl65005="Exclusions"
ctrl6003="&Hôtes..."
ctrl6002="&Ports..."
ctrl65006="Définir les paquets des hôtes et ports distants qui ne seront pas considérés comme malveillants"
</dialog>
<dialog>
id=#6001
caption="Ajouter port"
ctrl65001="Définir les réglages de port à ajouter à la list"
ctrl65002="&Protocole"
ctrl65003="P&ort"
ctrl65004="Poi&ds"
ctrl6028="Spin1"
ctrl65007="&Commentaires"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#6002
caption="Attaques"
ctrl65001="<PRODUCT> peut détecter et signaler les a&ttaques suivantes:"
ctrl6010="&Avancé..."
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#6003
caption="Réglages avancés"
ctrl65001="Cliquer sur une valeur pour la modifier"
ctrl6023="&Défaut"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#6004
caption="Sensibilité"
ctrl1="OK"
ctrl2="Annuler"
ctrl65001="Merci d'indiquer le nombre de paquets suspects avant que <PRODUCT> ne signale une alerte de scanning de ports"
ctrl65002="Niveau d'alerte &maximal :"
ctrl6017="Spin1"
ctrl65003="Niveau d'alerte &normal :"
ctrl6019="Spin1"
ctrl65004="Niveau d'alerte &faible :"
ctrl6021="Spin1"
ctrl6022="&Défaut"
</dialog>
<dialog>
id=#6005
caption="<caption>"
ctrl6026="&Ajouter..."
ctrl6024="&Retirer"
</dialog>
</dialog resources>
<string table>
str1="Normal"
str2="Maximum"
str3="Minimum"
str4="Détection d'attaque"
str5="Type d'attaque"
str6="Adresse IP"
str7="&Détection d'Attaque"
str8="Visualiser ou modifier la configuration de détection d'attaque"
str9="Voir les Détails de port"
str10="Prévenir lorsque plusieurs ports ou des ports dotés de numéros particuliers sont accédés"
str11="Prévenir lorsqu'un port est accédé"
str12="Prévenir lorsque le système identifie précisément une attaque sur votre ordinateur"
str13="Nombre"
str14="DNS de l'agresseur"
str15="Heure de l'attaque"
str16="Action"
str17="Compte"
str18="Session courante"
str19="Aujourd'hui"
str20="Tout"
str21="Journal d'événements pour %s (%s)"
str22="Appuyez sur \"Afficher journal détaillé\" pour afficher le pré-réglage du journal"
str23="&Sélectionner pré-réglage journal"
str24="Afficher Journal &détaillé"
str25="Créer &Nouveau pré-réglage"
str26="Attaque détectée"
str27="Détection de port détectée"
str28="Requête de connexion détectée"
str31="Information à propos de %s"
str32="Dernier événement"
str100="Port accédé"
str101="Déni de service"
str102="Requête de Connexion"
str103="ICMP fragmenté"
str104="IGMP fragmenté"
str105="Fragments courts"
str106="Mon adresse"
str107="Attaque WinNuke"
str108="Attaque Teardrop"
str109="Attaque Nestea"
str110="Attaque Iceping"
str111="Attaque Moyari13"
str112="Attaque Opentear"
str113="Attaque Nuke"
str114="Attaque Rst"
str115="Attaque 1234"
str116="Attaque IGMP"
str117="Attaque FAWX"
str118="Attaque FAWX2"
str119="Attaque KOX"
str120="Attaque TIDCMP"
str121="Attaque RFPOISON"
str122="Attaque RFPARALYZE"
str123="Attaque Win95Handlers"
str124="Fragments se chevauchant"
str125="ici"
str464="Date/Heure"
str500="Rapport de détection d'attaque"
str501="Une attaque a été détectée"
str502="Connexion requise sur le port %s en provenance de %s"
str503="Scan de port depuis %s (ports scannés : %s)"
str504="%s attaque détectée en provenance de %s"
str505="Attaque par déni de service détectée"
str506="Heure"
str507="Attaque"
str508="IP"
str509="Action"
str510="Intrus bloqué pendant %d min. (#unblock#)"
str511="Adresse %d.%d.%d.%d bloquée car une attaque a été détectée"
str512="Réseau %d.%d.%d.%d bloqué car une attaque a été détectée"
str513="Réseau de l'intrus bloqué pendant %d min. (#unblock#)"
str514="Scanning de ports"
str515="Déni de service"
str516="ICMP fragmenté"
str517="IGMP fragmenté"
str518="Short fragments"
str519="Attaque My Address"
str520="Overlapped Fragments"
str521="Attaque Winnuke"
str522="Attaque Teardrop"
str523="Attaque Nestia"
str524="Attaque Iceping"
str525="Attaque ICMP"
str526="Déblocage en cours..."
str527="Attaque Opentear"
str528="Attaque Nuke"
str529="Attaque IGMP"
str530="Attaque port139"
str531="L'attaquant interroge les ports TCP et UDP de votre système pour déterminer le port auquel il peut se connecter afin de prendre le contrôle du système."
str532="Volume important de données envoyées en masse vers votre système pour tenter de causer une erreur ou un crash."
str533="Cas où un paquet ICMP envoyé par fragments excède 1472 octets après réassemblage. Ceci peut conduire à des erreurs de la pile TCP et à des crashes système."
str534="Cas où un paquet IGMP envoyé par fragments excède 1472 octets après réassemblage bytes after assebmly. Ceci peut conduire à des erreurs de la pile TCP et à des crashes système."
str535="Cas où un paquet est scindé en différents fragments, fragments ensuite altérés, de façon à provoquer, au moment du réassemblage du paquet, un crash système."
str536="Attaque commune destinée à prendre le contrôle de l'adresse IP de votre système, à l'usurper sur le réseau, et à prendre le contrôle ses connexions. "
str537="Cas où un paquet est scindé en plusieurs fragments, fragments ensuite altérés, de façon à ce que les fragments se chevauchent et provoquent des crashes système liés à des erreurs de mémoire."
str538="L'origine du problème est la fonctionnalité hors-bande de TCP, fonctionnalité présentant un exploit, qui conduit plusieurs versions de Microsoft Windows® à planter en cas de réception de paquets spécifiques."
str539="Un autre nom de code se rapportant à l'attque par fragments courts."
str540="Chevauchement IP dangereux généré par le programme Nesta et susceptible de provoquer des instabilités et des plantages du système."
str541="Cas où un paquet ICMP volumineux est scindé en un nombre important de fragments. Le réassemblage peut provoquer un crash du système."
str542="La pile TCP/IP Windows® ne gère pas correctement les fragments de paquets ICMP. Lorsque le système d'exploitation reçoit de tels paquets, il est susceptible de planter."
str543="Liste des IP bloquées"
str544="Opentear utilise des fragments de paquets UDP pour forcer le reboot de l'ordinateur de la victime."
str545="Tentative de prise en otage d'une connexion TCP pour contourner un firewall et d'autres moyens de détection d'instrusion."
str546="La pile TCP/IP Windows® ne gère pas correctement les fragments de paquets IGMP. Lorsque le système d'exploitation reçoit de tels paquets, il est susceptible de planter."
str547="Frame SMB comportant un nom de champ NULL et pouvant provoquer\ndes instabilités voire des crashes des systèmes Windows® 95 or 98 s"
str548="Durée de l'attaque (ms)"
str549="Durée du blocage IP (ms)"
str550="Durée de non prise en compte après déconnexion (ms)"
str551="Nombre d'hôtes différents (DoS)"
str552="Nombre maximal d'hôtes distants"
str553="Taille minimale de fragment"
str554="Temps nécessaire à l'assemblage des paquets à partir des paquets (ms)"
str555="Nombre de paquets désassemblés"
str556="Les paquets fragmentés seront bloqués durant (ms)"
str557="Durée de la protection contre la déconnexion (ms)"
str558="Le nombre de paquets RST "
str559="<PRODUCT> signalera un scanning de ports si le nombre de paquets suspects indiqué est détecté depuis un hôte durant un intervalle donné. (min:%d, max:%d)"
str560="Une fois qu'un scanning de ports est détecté, le plug-in ignorera l'hôte attaquant pendant la durée indiquée. Cet intervalle est nécessaire pour éviter l'affichage d'un grand nombre de messages \"Scanning de ports détecté\" lorsqu'un assaillant scanne tous vos ports. (min:%d, max:%d)"
str561="Après déconnexion depuis un hôte distant valide, il est possible que le système tente d'envoyer un autre paquet au même port local , ignorant que ce port a été fermé. Pour éviter les fausses alarmes, le plug-in cessera de surveiller ces ports pendant la durée indiquée. (min:%d, max:%d)"
str562="Nombre maximal d'hôtes distants détectés au cours d'une attaque DoS distribuée. Ce paramètre est utilisé dans la détection d'une attaque mettant en jeu différents hôtes distants ou de l'IP spoofing. Dans ce cas, une attaque DoS sera détectée si le nombre d'hôtes distants envoyant des paquets suspects sur un port de votre système est supérieur au nombre indiqué durant la période indiquée. (min:%d, max:%d)"
str563="Nombre maximal d'hôtes distants détectés au cours d'une attaque, après quoi l'attaque est ignorée pendant la durée indiquée. Cette fonctionnalité permet d'éviter l'affichage d'un grand nombre de messages \"Attaque détectée\" lorsqu'un assaillant utilise l'IP spoofing ou différents hôtes distants. (min:%d, max:%d)"
str564="Taille minimale de fragment pour PROTECT_ENABLE_SHORT_FRAGMENTS_DETECT. Les fragments (hormis le dernier d'un paquet) de taille inférieure que la taille indiquée seront considérés comme une attaque. (min:%d, max:%d)"
str565="Pendant cette période, le plug-in tentera d'assembler les paquets à partir des fragments. Au delà de ce laps de temps, le plug-in interrompra cette tâche. (min:%d, max:%d)"
str566="Nombre maximal de paquets pour une détection d'exploit OPENTEAR. (min:%d, max:%d)"
str567="Lorsque qu'une attaque OPENTEAR est détectée, tous les paquets fragmentés seront bloqués pendant cette durée. (min:%d, max:%d)"
str568="Lorsque que des paquets NUKE sont reçus, la connexion sera protégée de la déconnexion pendant cette durée. (min:%d, max:%d)"
str569="Nombre de paquets RST pour la détection d'une attaque RST. (min:%d, max:%d)"
str570="Options"
str571="Protocole"
str572="Poids"
str573="Port"
str574="Commentaire"
str575="Type de paquet"
str576="Bind"
str577="Ports vulnérables"
str578="Ports de troyens"
str579="Ports système"
str580="TCP\nUDP\nICMP\nIGMP"
str581="<PRODUCT>"
str582="Indiquez le protocole"
str583="Indiquez le n° du port"
str584="Le n° du port doit être compris entre 1 et 65535"
str585="Hôtes de confiance"
str586="Ports de confiance"
str587="Fichier WAV\n*.wav\n"
str588="Débloquer"
str1018="Bloquer l'adresse IP de l'intrus"
str4400="Afficher des alertes visuelles lorsqu'une attaque est détectée"
str4403="Copier\nCopier"
str4500="Les commentaires sont trop longs. La longueur maximal est de %d caractères."
</string table>
<version info>
FileDescription="Détecte et signale les attaques de type Déni de service contre votre système"