item40007="Toujours faire confiance à cette application"
item40008="Toujours bloquer cette application"
item40015="Utiliser des règles personnalisées..."
item40011="Modifier les règles..."
item40014="Supprimer l'application"
</submenu40007>
</menu>
<menu>
id=#165
<submenu40008>
popup40008="0"
item40008="Toujours bloquer cette application"
item40015="Utiliser des règles personnalisées..."
item40014="Supprimer l'application"
</submenu40008>
</menu>
<menu>
id=#166
<submenu40007>
popup40007="0"
item40007="Toujours faire confiance à cette application"
item40015="Utiliser des règles personnalisées..."
item40014="Supprimer l'application"
</submenu40007>
</menu>
</menu resources>
<dialog resources>
<dialog>
id=#101
caption="Paramètres"
ctrl1="OK"
ctrl1032="Fermer"
ctrl10033="Appliquer"
ctrl2="Annuler"
</dialog>
<dialog>
id=#103
caption=""
ctrl1116="&Activer le pare-feu"
ctrl1033="Stratégie de pare-feu"
ctrl1115="Description de la stratégie..."
ctrl1034="Avancé"
ctrl65001="Sélectionner la stratégie qui va être appliquer lorsque le <PRODUCT> démarre sans l'interaction de l'utilisateur."
ctrl65002="Stratégie du mode Arrière-plan:"
ctrl65003="Stratégie du mode Divertissement:"
ctrl1087="&Exécuter en mode furtif"
</dialog>
<dialog>
id=#104
caption=""
ctrl1050="&Ajouter..."
ctrl1051="&Supprimer"
ctrl1052="&Éditer..."
ctrl1100="Règles à &portée système..."
static0="Règles à portée système"
static1="Définir les règles appliquées à tous les processus en cours d'exécution sur le système ainsi que les règles du trafic qui n'est pas relatif à une application."
ctrl1117="Paramètres &ICMP..."
</dialog>
<dialog>
id=#108
caption=""
ctrl1359="Spécifiez quels types de messages ICMP sont autorisés pour les connexions entrantes et sortantes. La case à cocher sélectionnée indique une connexion autorisée."
ctrl1022="Par &défaut"
</dialog>
<dialog>
id=#109
caption=""
ctrl1029="D&étecter"
ctrl1204="A&jouter..."
ctrl1198="&Supprimer"
static0="Propriétés du réseau"
static1="Le partage de fichier et d'impression est actuellement activé dans ce réseau. Soyez prudent lors de la configuration des réseaux en tant que réseaux de confiance."
ctrl1125="&Journaliser les diffusions NetBIOS"
ctrl1126="&Détecter les nouveaux réseaux automatiquement"
</dialog>
<dialog>
id=#111
caption=""
ctrl65006="Ko"
ctrl1318="Paramètres du journal"
ctrl65002="Limiter chaque journal à:"
ctrl65001="La consignation d'événements de sécurité fait partie de la solution de sécurité bien configurée. La consignation extensive convient bien pour l'analyse des activités du système et de l'application mais peut être superflue et peut consommer un tas d'espace disque."
ctrl1092="Niveau de consi&gnation..."
ctrl1319="Dépannage"
ctrl1126="Information sur le débogage du journal (peut réduire la performance)"
ctrl1145="Niveau du journal :"
ctrl1320="Analyse manuelle"
ctrl65003="Les journaux sont stockées dans le format texte. Vous pouvez les analyser en utilisant n'importe quel éditeur de texte."
ctrl1002="Ouvrir le dossier journaux..."
ctrl1087="&Afficher les journaux avancés"
</dialog>
<dialog>
id=#112
caption=""
ctrl1002="&Acheter une licence..."
ctrl1316="&Entrer la clé de licence..."
ctrl1362="Enregistré au nom de:"
ctrl1363="Type de licence:"
ctrl1364="Nombre de licences:"
ctrl1365="Expire dans:"
static0="Informations sur les licences"
ctrl1354="Langue d'interface:"
static1="Auto-protection"
ctrl1087="Activer l'auto-protection"
static2="La fonction auto-protection assure que <PRODUCT> ne peut pas être désactivé par le logiciel malveillant."
ctrl1151="Exclusions..."
static3="Paramètres de fonctionnement"
ctrl1307="Activer la technologie &SmartScan"
static4="Sélectionnez le mode de démarrage du produit:"
ctrl1305="Détecte les tentatives de lancement d'applications en plein écran (mode Divertissement)"
</dialog>
<dialog>
id=#122
caption="Pages web"
ctrl1073="Paramètres par défaut des pages web"
ctrl1019="Confidentialité"
ctrl1020="texte"
</dialog>
<dialog>
id=#123
caption="Messagerie et nouveautés"
ctrl1074="Paramètres par défaut de Messagerie et nouveautés"
ctrl1019="Confidentialité"
ctrl1020="texte"
</dialog>
<dialog>
id=#124
caption=""
ctrl1008="&Activer la protection par mot de passe"
ctrl1094="Empêcher le &déchargement de <PRODUCT>"
ctrl1305="Empêcher la &désinstallation de <PRODUCT>"
ctrl1307="Demander &le mot de passe avant de répondre aux dialogues non critiques"
ctrl1400="Modifier le mot de &passe..."
ctrl1389="E&xporter..."
ctrl1390="&Importer..."
ctrl1006="&Nouveau..."
static0="Maintenance de la configuration"
static1="Vous permet de transférer les paramètres de configuration depuis un ordinateur vers un autre et de retourner facilement à vos propres paramètres de configuration."
static2="Protection par mot de passe"
ctrl1140="Le mot de passe peut également prévenir les actions suivantes:"
</dialog>
<dialog>
id=#125
caption="Blocage par mot-clé"
ctrl1055="A&jouter..."
ctrl1056="&Supprimer"
ctrl1014="&Modifier"
ctrl1075="<PRODUCT> va bloquer le contenu contenant n'importe quel des mots-clés suivants."
</dialog>
<dialog>
id=#126
caption="Blocage par URL"
ctrl1203="A&jouter..."
ctrl1197="&Supprimer"
ctrl1014="&Modifier"
ctrl1077="<PRODUCT> va bloquer l'accès aux sites les adresses desquels contiennent n'importe quel des mots-clés répertoriés ci-dessous."
</dialog>
<dialog>
id=#127
caption="Divers"
ctrl1080="Ce message ve remplacer la page avec le contenu bloqué:"
</dialog>
<dialog>
id=#130
caption="Colonnes"
ctrl1015="Haut"
ctrl1016="Bas"
ctrl1017="Haut"
ctrl1018="Bas"
ctrl65006="Champs disponibles:"
ctrl1004="Ajouter >"
ctrl1005="< Supprimer"
ctrl1038="Ajouter >"
ctrl1039="< Supprimer"
ctrl65007="Colonnes:"
ctrl1037="Avancé..."
ctrl1="OK"
ctrl2="Annuler"
ctrl45008="Lignes:"
</dialog>
<dialog>
id=#131
caption="Avancé"
ctrl1005="&Jamais"
ctrl1006="S&i en cache"
ctrl1007="&Toujours"
ctrl1008="N&uméro"
ctrl1009="N&om"
ctrl1010="Au&to"
ctrl1011="Oct&ets"
ctrl1012="&Ko"
ctrl1013="&Mo"
ctrl1="OK"
ctrl2="Annuler"
ctrl65002="Résolution de nom"
ctrl65003="Afficher le port comme"
ctrl65004="Afficher le trafic comme"
</dialog>
<dialog>
id=#133
caption="Colonnes"
ctrl1058="M&onter"
ctrl1059="&Descendre"
ctrl1060="&Réinitialiser"
ctrl1="OK"
ctrl2="Annuler"
ctrl65005="Sélectionnez les colonnes que vous voulez afficher dans la vue. Utilisez les boutons Monter et Descendre pour positionner les colonnes sélectionnées."
</dialog>
<dialog>
id=#136
caption="Modifier la règle"
ctrl1366="1. Sélectionnez l'&événement que traitera la règle:"
ctrl1367="2. Spécifiez les &options de la règle:"
ctrl1368="3. &Transcription de la règle (cliquez sur une valeur soulignée pour la modifier):"
ctrl1369="4. Fournissez un &nom de règle:"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#137
caption="Règles du réseau"
ctrl1060="&Nouvelle..."
ctrl1003="&Modifier..."
ctrl1004="&Copier"
ctrl1061="&Supprimer"
ctrl1005="M&onter"
ctrl1006="&Descendre"
</dialog>
<dialog>
id=#138
caption="Sélectionnez le port"
ctrl65014="&Entrez le numéro du port. Si vous avez plusieurs ports, séparez les numéros par des virgules."
ctrl65013="&Alias de port:"
ctrl1="OK"
ctrl2="Annuler"
ctrl65015="Exemple: 1, 3, 5-12"
</dialog>
<dialog>
id=#142
caption="Spécifiez la direction"
ctrl1305="S&ortante. (depuis votre ordinateur jusqu'à l'hôte distant)"
ctrl1304="E&ntrante (depuis l'hôte distant jusqu'à votre ordinateur)"
ctrl1="OK"
ctrl2="Annuler"
ctrl1307="Sélectionnez la direction de la communication"
</dialog>
<dialog>
id=#143
caption="Sélectionnez l'adresse IPv6"
ctrl1072="&Nom de domaine (connexion Internet requise)"
ctrl1074="Adresse &IPv6"
ctrl1087="Macro&s de la liste"
ctrl65001="Veuillez spécifier l'adresse IPv6:"
ctrl1071="Exemple: 192.168.1.0 - 255.255.255.0"
ctrl1041="&Ajouter"
ctrl1042="&Modifier"
ctrl1043="&Supprimer"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#159
caption="Sélectionner le protocole"
ctrl1315="<protocols>"
ctrl1="OK"
ctrl2="Annuler"
ctrl1314="Sélectionnez le protocole"
</dialog>
<dialog>
id=#182
caption="Résoudre l'adresse IP"
ctrl65012="Résolution de l'adresse IP. Veuillez patienter..."
ctrl2="Annuler"
</dialog>
<dialog>
id=#183
caption="Paramètres ICMP"
ctrl65010="Spécifier quels types de messages ICMP sont autorisés pour les connexions entrantes et sortantes. La case sélectionnée indique la connexion autorisée."
ctrl1="OK"
ctrl2="Annuler"
ctrl1022="Par &défaut"
</dialog>
<dialog>
id=#184
caption="Général"
ctrl1038="Utiliser des &règles personnalisées (recommandé)"
ctrl1378="Autori&ser toutes les activités"
ctrl1379="&Bloquer toutes les activités"
ctrl1088="&Propriétés..."
ctrl65001="Stratégie de pare-feu pour l'application"
ctrl65002="L'application peut effectuer toute activité réseau. Aucune invite ne va être affichée."
ctrl65003="L'accès au réseau pour l'application va être bloqué."
ctrl65004="L'accès au réseau de l'application va être contrôlé par les règles d'accès au réseau."
static0="Nom du produit:"
static1="Nom de fichier:"
static2="Fabricant:"
static3="Version:"
static4="Date de la dernière modification:"
ctrl1120="<name>"
ctrl1121="<file name>"
ctrl1122="<sha>"
ctrl1123="<ver>"
ctrl1124="<date>"
</dialog>
<dialog>
id=#185
caption="Options"
ctrl1305="&Ne pas consigner l'activité de l'application"
static0="Lorsque l'application entre en mode plein écran:"
static1="Accès à raw sockets:"
static2="Consignation"
</dialog>
<dialog>
id=#187
caption="Exclusions"
ctrl1025="A&jouter..."
ctrl1022="&Supprimer"
ctrl1023="&Propriétés..."
ctrl1024="Re&chercher..."
ctrl1="OK"
ctrl2="Annuler"
ctrl1072="Spécifier les paramètres propres à chaque site:"
</dialog>
<dialog>
id=#188
caption="Ajouter le site aux Exclusions"
ctrl1083="Nom du &site:"
ctrl1036="&Autoriser tout contenu et toute publicité sur ce site"
ctrl1038="Créer les paramètres &personnalisés pour ce site"
ctrl1="A&jouter"
ctrl2="Annuler"
ctrl1363="Définir les propriétés pour ce site:"
</dialog>
<dialog>
id=#193
caption="Avancé"
ctrl65001="Liste des attaques"
ctrl65002="Définissez les attaques que <PRODUCT> doit détecter et signaler."
ctrl6000="Editer la liste..."
ctrl65003="Ports vulnérables"
ctrl65004="Définissez les ports que <PRODUCT> doit plus particulièrement surveiller afin d'améliorer la détection des attaques."
ctrl6001="&Spécifier..."
</dialog>
<dialog>
id=#197
caption="Modifier les propriétés de"
ctrl1028="&Restaurer l'original"
ctrl1="OK"
ctrl2="Annuler"
ctrl1019="Propriétés"
ctrl1030="Autoriser - Paramètres personnalisés"
ctrl1032="Autoriser - Paramètres hérités"
ctrl1020="texte"
static0="Légende"
</dialog>
<dialog>
id=#198
caption="Rechercher un site"
ctrl1084="&Indiquez l'adresse du site à repérer dans la liste:"
ctrl1="&Rechercher"
ctrl2="Annuler"
</dialog>
<dialog>
id=#200
caption=""
ctrl1036="&Bloquer le transfert de données personnelles"
ctrl1039="A&jouter..."
ctrl1005="&Supprimer"
ctrl1040="lorsque le transfert d'ID est détecté:"
ctrl1038="R&emplacer les données personnelles par des astérisques"
ctrl1041="B&loquer le transfert des paquets réseau qui contiennent des données personnelles"
ctrl1304="&Afficher les notifications visuelles"
ctrl1045="E&xclusions..."
ctrl1043="Actions"
ctrl1044="Exclusions"
ctrl1072="Spécifiez les adresses depuis lesquelles vos données personnelles peuvent être envoyés."
</dialog>
<dialog>
id=#201
caption="Ajouter des données personnelles"
static0="&Description:"
static1="D&onnées à protéger:"
static2="&Catégorie:"
ctrl1="OK"
ctrl2="Annuler"
ctrl1086="Indiquez la chaîne de caractères que vous souhaitez protéger pour éviter sa fuite de l'ordinateur."
</dialog>
<dialog>
id=#203
caption="Par mots-clés"
ctrl1055="A&jouter"
ctrl1056="&Supprimer"
ctrl1057="&Modifier"
ctrl1052="Les images et publicités qui contiennent un ou plusieurs mots-clés répertoriés sont retirées par <PRODUCT> avant l'affichage de la page dans le navigateur Web."
ctrl1058="&Importer..."
ctrl1059="&Exporter..."
</dialog>
<dialog>
id=#204
caption="Par taille"
static0="&Largeur:"
static1="Ha&uteur:"
ctrl1061="A&jouter"
ctrl1062="&Supprimer"
ctrl1064="&Modifier"
ctrl1070="Toutes les photos et images publicitaires dont la taille correspond à celle entrée dans la liste seront bloquées par <PRODUCT> avant l'affichage de la page Web."
ctrl1022="Par &défaut"
</dialog>
<dialog>
id=#205
caption="Paramètres"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#206
caption="Définir un mot de passe"
static0="&Nouveau mot de passe:"
static1="&Confirmer le mot de passe:"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#214
caption="Règles générales"
ctrl1101="En savoir plus sur l'ordre du traitement des règles..."
ctrl1107="&Ajouter..."
ctrl1103="&Modifier..."
ctrl1108="&Supprimer"
ctrl1015="M&onter"
ctrl1016="&Descendre"
ctrl65001="Ces règles sont appliquées à toutes les applications dans votre système."
ctrl65002="Liste de règles générales:"
ctrl1109="&Copier"
</dialog>
<dialog>
id=#216
caption=""
static0="Mettre à jour le planning"
ctrl1111="à quelle &fréquence:"
ctrl1112="Quel &jour:"
ctrl1113="A quelle &heure:"
static1="Paramètres de mise à jour"
ctrl65001="Configurez les paramètres proxy si vous vous connectez au web à travers un serveur proxy."
ctrl1109="Paramètres &proxy..."
static2="Information sur la version"
ctrl65003="Copyright (C) 1999-2007 <COMPANY> Ltd. Tous droits réservés.\nContient RSA Data Security, Inc. MD5 Message-Digest Algorithms, Copyright (C) 1990-1992 RSA Data Security, Inc."
ctrl1110="Afficher les &modules..."
ctrl1182="D&éftails..."
</dialog>
<dialog>
id=#217
caption="Paramètres proxy"
ctrl65005="Paramètres proxy"
ctrl1030="Détection au&tomatique"
ctrl1024="&Utiliser un serveur proxy"
ctrl1023="&Ne pas utiliser de serveur proxy"
ctrl1028="Se&rveur:"
ctrl1029="Por&t:"
ctrl65006="Autorisation proxy"
ctrl1033="Utiliser une autorisation pro&xy"
ctrl1036="Nom d'utili&sateur:"
ctrl1037="Mot de p&asse:"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#218
caption="Modules"
ctrl1="OK"
ctrl3="C&opier dans le Presse-papiers"
</dialog>
<dialog>
id=#228
caption="<PRODUCT>"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#1009
caption="Protocoles IP"
ctrl65011="&Appliquer la règle aux protocoles suivants:"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#1010
caption="Sélectionner l'adresse"
ctrl1072="&Nom de domaine (connexion Internet requise)"
ctrl1074="Adresse &IP"
ctrl1073="Adresse IP avec mas&que de sous-réseau"
ctrl1087="Macro&s de la liste"
ctrl65001="Indiquez l'adresse:"
ctrl1071="Exemple: 192.168.1.0 - 255.255.255.0"
ctrl1041="&Ajouter"
ctrl1042="&Modifier"
ctrl1043="&Supprimer"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#1011
caption="Sélectionnez le port"
ctrl65014="&Entrez le numéro du port. Si vous avez plusieurs ports, séparez les numéros par des virgules."
ctrl65013="&Alias de port:"
ctrl65015="Exemple: 1, 3, 5-12"
</dialog>
<dialog>
id=#1051
caption=""
ctrl6005="&Activer la détection d'attaques"
ctrl1004="Par &défaut"
ctrl1200="Perso&nnaliser..."
ctrl1018="Bloquer l'&IP de l'intrus pour"
ctrl1022="&Bloquer également le sous-réseau de l'intrus"
ctrl6000="&Émettre une alarme sonore lorsqu'une attaque est détectée"
ctrl6004="&Afficher des alertes visuelles lorsqu'une attaque est détectée"
ctrl1023="Normal"
ctrl1097="Descriptions"
ctrl65004="minutes"
ctrl1351="Niveau de détection d'attaques"
ctrl1352="Actions"
ctrl1003="E&xclusions.."
ctrl1007="Exclusions"
ctrl1026="Spécifiez les hôtes distants et les ports qui seront considérés en tant que hôtes et ports de confiance. N'incluez pas ports et hôtes, si vous n'êtes pas absolument sûr de leur sécurité."
</dialog>
<dialog>
id=#1075
caption="Contrôle antifuite"
ctrl1011="Activer le contrôle &antifuite"
ctrl1110="&Demander"
ctrl1111="&Autoriser"
ctrl1112="&Bloquer"
ctrl1012="&Synthèse"
ctrl1013="&En savoir plus sur cette technique"
ctrl1171="Vous trouverez ici une courte description de 3 à 4 lignes concernant cette méthode d'intrusion. Vous comprendrez mieux pourquoi il est intéressant de la maîtriser."
ctrl1170="Action"
ctrl1015="desc du test de fuite"
</dialog>
<dialog>
id=#1078
caption="Exclusions"
ctrl1011="Liste des fichiers &exécutables:"
ctrl1030="&Ajouter..."
ctrl1013="&Supprimer"
ctrl1014="Action"
ctrl1012="Synthèse"
</dialog>
<dialog>
id=#6001
caption="Ajouter le port"
ctrl65001="Spécifiez les paramètres du port à ajouter dans la liste."
ctrl65002="&Protocole:"
ctrl65003="Po&rt:"
ctrl65004="&Poids:"
ctrl65007="Co&mmentaires:"
ctrl1="OK"
ctrl2="Annuler"
</dialog>
<dialog>
id=#6002
caption="Attaques"
ctrl65001="<PRODUCT> peut détecter et signaler les attaques suivantes:"
ctrl1142="En savoir plus sur les attaques réseau"
</dialog>
<dialog>
id=#6003
caption="Avancé"
ctrl65001="Cliquez sur une valeur pour la modifier."
</dialog>
<dialog>
id=#6005
caption="<caption>"
ctrl6026="A&jouter..."
ctrl6024="&Supprimer"
ctrl1143="En savoir plus sur les ports vulnérables"
</dialog>
<dialog>
id=#6006
caption="Ethernet"
ctrl6032="Activer le filtrage ARP i&ntelligent"
ctrl6033="Bloquer les intrus s'ils usur&pent leurs adresses IP"
ctrl6034="Bloquer le programme renifleur si l'adaptateur réseau de la &passerelle MAC a été modifié"
ctrl6035="Protéger mes adresses &IP contre une fausse indication d'utilisation"
ctrl6036="Bloquer les hôtes lorsqu'ils &énumèrent les autres ordinateurs du réseau local"
ctrl1025="Les attaques suivantes peuvent être surveillées séparément par l'inspection approfondie des connexions Ethernet et Wi-Fi:"
ctrl65001="Filtrage ARP"
ctrl1024="Si activé, les réponses d'ARP depuis un autre hôte vont être acceptées uniquement si la requête a été envoyée au préalable. Seulement la première réponse ARP est acceptée à chaque requête."
ctrl65003="Attaques Ethernet"
</dialog>
<dialog>
id=#6007
caption="Exclusions"
ctrl65005="Exclusions"
ctrl6003="&Hôtes..."
ctrl6002="&Ports..."
ctrl65006="Définissez les hôtes distants à considérer en tant que hôtes de confiance."
</dialog>
<dialog>
id=#6008
caption=""
ctrl1205="&Activer la contrôle web"
ctrl1066="Par &défaut"
ctrl1201="P&ersonnaliser..."
ctrl1207="E&xclusions..."
ctrl1067="Protection optimale et confidentialité"
ctrl1068="- Certaines publicités seront bloquées\n- Vous serez averti d'être en train d'exécuter un contenu très dangereux\n- Votre confidentialité de navigation web va être protégée\n"
ctrl1005="Niveau de contrôle web"
ctrl1007="Exclusions"
ctrl1026="Spécifiez les sites que vous considérez en tant que sites de confiance et sur lesquels vous ne voulez pas bloquer les publicités et le contenu actif."
</dialog>
<dialog>
id=#6009
caption="Règles de bas niveau"
ctrl1101="En savoir plus sur l'ordre de traitement des règles..."
ctrl1107="&Ajouter..."
ctrl1103="&Modifier..."
ctrl1108="&Supprimer"
ctrl1015="M&onter"
ctrl1016="&Descendre"
ctrl65001="Ces règles sont appliquées au trafic système qui n'est pas relatif à une application."
ctrl65002="Liste des règles de bas niveau:"
ctrl1109="&Copier"
</dialog>
<dialog>
id=#6010
caption=""
ctrl1202="P&ersonnaliser..."
ctrl1007="Exclusions du contrôle antifuite"
ctrl1026="Configurer les règles individuelles pour les actions suspectes depuis une application particulière."
ctrl1087="Activer la protection de l'&hôte "
ctrl1009="Niveau de protection de l'&hôte"
ctrl1164="Description de CC..."
ctrl1010="Par &défaut"
ctrl1131="&Afficher la liste..."
ctrl1130="Composants connus"
ctrl65002="Spécifier les éléments qui peuvent être utilisés par plus d'une application. <PRODUCT> ne va pas vous avertir des nouvelles applications qui demandent l'utilisation de ces éléments."
ctrl1132="&Exclusions"
</dialog>
<dialog>
id=#6011
caption=""
ctrl1118="&Aidez <COMPANY> à améliorer son programme"
ctrl1034="Création automatique de règles"
ctrl65001="Indiquez si vous souhaitez que les règles générales et les règles définies pour les applications usuelles soient créées automatiquement dès la première fois que les applications demandent une intervention ou si vous préférez appliquer les ensembles de règles pour toutes les applications trouvées."
ctrl1035="ImproveNet"
static0="Rejoignez la communauté ImproveNet en partageant, de manière anonyme, des informations relatives aux nouvelles applications et aux logiciels malveillants trouvés."
</dialog>
<dialog>
id=#6012
caption=""
ctrl1206="&Activer la protection en temps réel"
ctrl1066="Par &défaut"
ctrl1002="P&ersonnaliser..."
ctrl1067="Normal"
ctrl1097="Descriptions"
ctrl1351="Niveau de protection en temps réel"
ctrl1208="E&xclusions.."
ctrl1007="Exclusions"
ctrl1026="Fichiers et dossiers dans cette liste sont considérés en tant que fichiers et dossiers de confiance et ne sont pas analysés au sujet des <MALWARE>."
ctrl1005="A&lertes..."
ctrl1166="Alertes"
ctrl1027="Personnaliser l'apparence de l'alerte."
</dialog>
<dialog>
id=#6013
caption=""
ctrl1167="Profils d'analyse"
ctrl1168="Tâches planifiées"
ctrl1174="&Nouveauté..."
ctrl1002="Co&pier"
ctrl1003="&Editer"
ctrl1004="&Supprimer"
ctrl1005="Nou&veauté..."
ctrl1006="Ed&iter"
ctrl1007="S&upprimer"
ctrl1087="Utiliser la priorité basse pour les tâches planifiées"
</dialog>
<dialog>
id=#6015
caption=""
ctrl1036="&Ne pas analyser les emails"
ctrl1037="Analyser les emails entrants et s&ortants"
ctrl1038="Analyser un&iquement les emails entrants"
ctrl1039="&Désactiver le filtrage des pièces jointes"
ctrl1176="&Renommer les pièces jointes des types spécifiés"
ctrl1177="Mettre en &quarantaine les pièces jointes des types spécifiés"
ctrl1178="E&xtensions..."
ctrl1002="A&lertes..."
ctrl1169="Analyseur de la messagerie"
ctrl1170="Filtrage des pièces jointes"
ctrl65003="Alertes"
static0="Si un &<MALWARE> est détecté:"
static1="Personnaliser l'apparence de l'alerte."
</dialog>
<dialog>
id=#6016
caption="Contrôle de composants"
ctrl1133="Signaler le démarrage des exécutables modifiés"
ctrl1150="Signaler le démarrage des exécutables nouveaux ou inconnus"
ctrl1126="Activer le contrôle de composants"
static0="Evénements surveillés"
ctrl1036="Signaler tous les composants d'application ajoutés ou modifiés"
ctrl1037="Signaler uniquement les composants d'application modifiés"
ctrl1038="Surveiller uniquement les exécutables d'application"
ctrl1039="Surveiller tous les composants d'application"
static1="Types de composants surveillés"
static2="Lancement des exécutables"
ctrl65001="Spécifiez les fichiers exécutable dont vous voulez être averti."
</dialog>
<dialog>
id=#6017
caption="Composants connus"
ctrl1138="&Trouver le fichier..."
ctrl1026="&Supprimer"
ctrl1003="Su&pprimer tout"
ctrl1="OK"
ctrl2="Annuler"
ctrl1004="Reco&nstruire"
static0="Propriétés de fichier sélectionnées"
ctrl65001="Créé:"
ctrl65002="Dernière modification:"
ctrl1134="_créé"
ctrl1135="_modifié"
ctrl65003="Taille de fichier:"
ctrl65004="Version du fichier:"
ctrl1136="_taille de fichier"
ctrl1137="_version"
</dialog>
<dialog>
id=#6018
caption="Hôtes et sous-réseaux"
ctrl1024="A&jouter..."
ctrl1199="&Supprimer"
ctrl1087="Vérifier la présence de attaques des réseaux de &confiance"
ctrl1088="Vérifier la présence du trafic des hôtes de la &passerelle "
ctrl65001="Indiquer les hôtes de confiance et les attaques des sous-réseaux à ne pas être détectés"
</dialog>
<dialog>
id=#6019
caption="Pare-feu"
ctrl1318="Niveau global et d'application"
ctrl1148="Niveau maximale de consignation. Tous les paquets et les connexions sont consignés si la règle d'application ou la règle générale n'a pas de paramètre explicite \"Ne pas consigner cette activité\"."
ctrl1319="Niveau bas"
ctrl65001="Consignation des connexions IPv4 et IPv6:"
ctrl1149="l'enregistrement dans le fichier journal est désactivé. Ce paramètre est conseillé si vous n'avez pas besoin d'aucune information additionnelle de dépannage et il est très performant."
ctrl65002="Consignation des cadres en bas niveau:"
</dialog>
<dialog>
id=#6020
caption="Contrôle des objets système critiques"
static0="<PRODUCT> surveille et protège les objets système vulnérables suivants:"
ctrl1087="Contrôle des objets système critiques"
</dialog>
<dialog>
id=#6021
caption=""
ctrl1154="Paramè&tres..."
ctrl1006="Contrôle parental"
ctrl1051="Vous permet de créer la liste de mots et de phrases à bloquer parmi les sites et les adresses URL à bloquer. C'est une bonne possibilité de protéger vos enfants des sites avec du contenu douteux."
ctrl1004="&Paramètres..."
ctrl1007="Liste noire de sites"
ctrl1052="La liste noire de sites vous permet de bloquer toute connexion du programme au sites de 'pêche' de données et de logiciels malveillants connus, en empêchant le vol de données personnelles."
ctrl1005="Paramètr&es..."
ctrl1008="Blocage des publicités"
ctrl1053="L'affichage des bannières publicitaires peut être automatiquement bloqué conformément aux mots-clés et listes des tailles en augmentant la vitesse de navigation et en réduisant le trafic réseau."
</dialog>
<dialog>
id=#6022
caption="Liste ImproveNet"
ctrl1070="Cette liste pouvant être mise à jour est fournie par le service ImproveNet. Les graphismes et les publicités qui contiennent un des mots-clés de la liste sont supprimés par <PRODUCT> avant que la page soit affichée dans le navigateur web."
ctrl1087="Utiliser la liste des mots-clés des publicités d'ImproveNet"
ctrl1155="Signaler un mauvais mot-clé"
</dialog>
<dialog>
id=#6023
caption="Liste noire de sites"
ctrl1070="Limite l'accès aux sites web potentiellement malicieux qui peuvent contenir le danger de 'pêche' de données et de logiciels malveillants et ainsi bloque l'envoi de vos données personnelles à ces sites."
ctrl1156="Afficher les notifications visuelles"
static0="Pour autoriser l'accès au site web, désactivez la case à cocher à côté."
</dialog>
<dialog>
id=#6024
caption=""
ctrl1011="Liste des applications &restreintes:"
ctrl1030="&Ajouter..."
ctrl1013="&Supprimer"
</dialog>
<dialog>
id=#6025
caption="Sélectionner l'adresse"
ctrl1072="Nom de &domaine (connexion à Internet nécessaire)"
ctrl1074="Adresse &IP"
ctrl1073="Adresse IP avec un mas&que de sous-réseau"
ctrl1087="Macro&s de la liste"
ctrl65001="Veuillez indiquer l'adresse:"
ctrl1071="Exemple: 192.168.1.0 - 255.255.255.0"
ctrl1041="&Ajouter"
ctrl1042="&Modifier"
ctrl1043="&Supprimer"
ctrl1="OK"
ctrl2="Annuler"
ctrl1077="Adresse &IPv6"
</dialog>
<dialog>
id=#6026
caption="Exclusions d'auto-protection"
ctrl1011="&Les applications suivantes peuvent accéder aux composants et aux clés d'enregistrement de <PRODUCT>:"
ctrl1030="&Ajouter..."
ctrl1013="&Supprimer"
</dialog>
<dialog>
id=#6027
caption=""
ctrl1001="Les propriétés du plug-in anti-spam sont disponibles uniquement à partir de l'application client de messagerie. Veuillez ouvrir votre client de messagerie, cliquez sur l'anti-spam <COMPANY> au niveau de la barre d'outils et sélectionnez Options."
ctrl1002="Activer le filtrage anti-spam dans &Outlook"
ctrl1003="Activer le filtrage anti-spam dans Outlook &Express"
ctrl1189="Description de la stratégie..."
ctrl1033="Niveau de filtrage des spams"
ctrl1004="P&ersonnaliser..."
ctrl1190="Par &défaut"
</dialog>
<dialog>
id=#6028
caption=""
ctrl1206="&Activer la protection en temps réel"
ctrl1351="Niveau de la protection en temps réel"
ctrl1008="E&xclusions.."
ctrl1007="Exclusions"
ctrl1026="Fichiers et dossiers dans cette liste sont considérés en tant que fichiers et dossiers de confiance et ne sont pas analysés au sujet des <MALWARE>."
ctrl1005="A&lertes..."
ctrl1166="Alertes"
ctrl1027="Personnaliser l'apparence de l'alerte."
ctrl1087="Rechercher les logiciels espions actifs au démarrage du programme"
ctrl1181="Cette analyse se lance & minute après que <PRODUCT> a démarré et il peut détecter les logiciels espions qui sont déjà lancés."
</dialog>
<dialog>
id=#6029
caption=""
ctrl1039="&Désactiver le filtrage des pièces jointes"
ctrl1176="&Renommer les pièces jointes des types spécifiés"
ctrl1177="Mettre en &quarantaine les pièces jointes des types spécifiés"
ctrl1178="E&xtensions..."
ctrl1002="A&lertes..."
ctrl1170="Filtrage des pièces jointes"
ctrl65003="Alertes"
static0="Personnaliser l'apparence de l'alerte."
</dialog>
<dialog>
id=#6030
caption="Informations sur les licences"
ctrl1="OK"
</dialog>
<dialog>
id=#6031
caption="Niveau de filtrage des spams"
ctrl1="&OK"
ctrl2="&Annuler"
ctrl65002="Spécifiez précisément le comportement d'<COMPANY> <PRODUCT> en fonction du rang qu'il assigne aux messages."
ctrl65003="Spam"
ctrl65004="Spam probable"
ctrl65005="Marquer le message \"spam\" si son rang est au moins:"
ctrl65006="Marquer le message \"spam probable\" si son rang est au moins:"
</dialog>
<dialog>
id=#6032
caption="A propos de <PRODUCT>"
ctrl2="&Fermer"
ctrl65001="<COPYRIGHT>"
ctrl65003="Avertissement: ce logiciel est protégé par la loi sur les copyrights et par les traités internationaux."
ctrl65004="Toute reproduction ou distribution non autorisée du programme en n'importe quelle forme, qu'elle soit totale ou partielle, pourra entraîner de lourdes peines civiles et pénales et elles seront punies dans la limite prévue par la loi."
ctrl1182="&Détails..."
ctrl1110="&Modules..."
ctrl1192="Base de données du <AMW>: xx.xx.xx; Signatures du <AMW>: xxxxxx"
</dialog>
</dialog resources>
<string table>
str1="<PRODUCT>"
str2="Impossible de charger la bibliothèque de test unitaire (test_man.dll)"
str3="Impossible d'obtenir l'adresse de la procédure de test unitaire (invoke_test)"
str4="Informations supplémentaires..."
str5="Nom de la règle"
str6="Description"
str7="Impossible de publier la configuration (erreur générique)"
str8="Impossible de contacter le service de publication d'<COMPANY> pour publier la configuration."
str9="La configuration a été publiée."
str10="Entrez un nom non vide."
str11="Entrez un nom de règle non vide."
str12="Entrant"
str13="Sortant"
str14="Bloquer"
str15="Autoriser"
str16="Signaler cette activité"
str17="Affecter une priorité élevée à cette règle"
str18="Ignorer le contrôle de composants"
str19="%s"
str20="Où %s"
str21="Ne pas consigner cette activité"
str22="Où le protocole est "
str23="Le message ne peut pas être vide"
str24="Erreur"
str25="Si vous avez reçu une clé d'inscription de la part d'<COMPANY> ou de l'un de ses revendeurs agréés, entrez ici cette clé telle qu'elle apparaît dans les instructions."
str26="Entrer la clé..."
str27="Avertissement!\nTous les réseaux spécifiés seront remplacés par les réseaux détectés sur l'hôte local.\n\ndétectés sur l'hôte local?"
str28="Avertissement!\nLe nom de chemin spécifié n'est pas un nom de fichier d'application, mais un répertoire sur l'hôte local. Le pare-feu client ne peut pas créer de règle pour un répertoire.\n\nVoulez-vous ajouter des règles pour le processus portant le même nom que ce répertoire local?"
str29="La règle autorisant l'activité UDP pour l'hôte local est introuvable. Sans cette règle, certaines applications réseau seront moins performantes sur les ordinateurs client.\n\nVoulez-vous ajouter cette règle?"
str30="Activer l'inspection dynamique"
str31="évaluation"
str32="Impossible d'enregistrer dans la base de registre la clé d'enregistrement saisie."
str33="Modifier la liste des hôtes fiables"
str34="Exclusions"
str35="Analyse du port isolé"
str36="Description de l'attaque par l'analyse du port isolé"
str37="Usurpation d'IP"
str38="Description de l'attaque par usurpation d'IP"
str39="Analyse d'ARP"
str40="Description de l'attaque par l'analyse d'ARP"
str41="MOYARI13"
str42="Description de l'attaque MOYARI13"
str43="1234"
str44="Description de l'attaque 1234"
str45="IGMPSYN"
str46="Description de l'attaque IGMPSYN"
str47="FAWX"
str48="Description de l'attaque FAWX"
str49="FAWX2"
str50="&Publier..."
str51="&Importer..."
str52="&Exporter..."
str53="TCP"
str54="UDP"
str55="IP"
str56="TCP"
str57="UDP"
str58="Expiré"
str59="Non disponible"
str60="&Aide"
str61="Description de l'attaque FAWX2"
str62="KOX"
str63="Description de l'attaque KOX"
str64="Catégorie définie par l'utilisateur"
str65="Entrées du démarrage automatique"
str66="Modules du démarrage automatique"
str67="Paramètres Winlogon"
str68="Extensions de shell"
str69="Entrées critiques de shell"
str70="Restrictions de l'application"
str71="Active Desktop"
str72="Nom de la règle"
str73="Description de la règle"
str74="Catégorie de la règle"
str75="ID de la règle"
str76="L'adresse locale est"
str77="Le port local est"
str78="Le port local est"
str79="L'adresse distante est"
str80="le port distant est"
str81="le port distant est"
str82="Types de message ICMP"
str83="le type de protocole IP est"
str84="la direction est"
str85="Actions"
str86="Indicateurs étendus"
str87="le port local est identique au port distant"
str88="aucun plug-in sélectionné"
str89="Modifier la règle"
str90="Nouvelle règle"
str91="Paramètres Internet"
str92="Paramètres de Internet Explorer"
str93="Plug-ins Internet Explorer"
str94="Applications tierses"
str95="Fichiers de configuration système"
str96="Publicités et sites"
str97="Par mot-clé"
str98="Par mot-clé"
str99="<PRODUCT> ver. %s"
str100="Pare-feu"
str101="Règles réseau"
str102="Contrôle des processus"
str103="Règles générales"
str104="Paramètres ICMP"
str105="Paramètres réseau"
str106="Plug-Ins"
str107="Journaux"
str108="Mot de passe"
str109="Général"
str110="Avancé"
str111="Paramètres de débogage"
str112="Détection d'attaques"
str113="Lancement de l'application réseau"
str114="Communication DDE"
str115="Ouverture de pilote réseau"
str116="Modification de Active Desktop"
str117="Exclusions de contrôle web"
str118="Modification des objets critiques"
str119="Requête API DNS"
str120="Contrôle d'automatisation OLE"
str121="Injection dans la mémoire d'un processus"
str122="Raccordements de fenêtres"
str123="Lancement d'une application avec URL"
str124="L'application tente d'injecter son composant dans un autre processus."
str125="L'application tente de lancer un autre processus avec une URL comme paramètre."
str126="L'application tente de lancer un processus réseau avec des paramètres dans la ligne de commande."
str127="L'application tente de prendre le contrôle d'une autre application (tentative de communication inter-processus DDE)."
str128="L'application tente de modifier les paramètres de Active Desktop."
str129="Dangereux"
str130="L'application tente de modifier des entrées sensibles de la base de registre."
str131="L'application non réseau tente de soumettre une requête DNS."
str132="L'application tente de contrôler le comportement d'une autre application réseau en utilisant OLE."
str133="L'application tente de modifier la mémoire d'une autre application."
str134="L'application tente d'obtenir un accès réseau de bas niveau."
str135="L'application tente de contrôler la fenêtre d'une autre application."
str136="Suspect"
str137="Protection de l'hôte"
str138="Contrôle de la fenêtre d'une application"
str139="Bloquer"
str140="Autoriser"
str141="Uniquement le premier cadre"
str142="Premier"
str143="Inviter"
str144="Non"
str145="Oui"
str146="ActiveX"
str147="AX"
str148="Scripts ActiveX"
str149="AXS"
str150="Cookies"
str151="Cookies"
str152="Contenu actif externe"
str153="EXT"
str154="Flash"
str155="Flash"
str156="Images GIF animées"
str157="Ani"
str158="Cadres cachés"
str159="HF"
str160="Hôte"
str161="Applets java"
str162="JA"
str163="JavaScript"
str164="JS"
str165="Scripts de navigation"
str166="Charger"
str167="Fenêtres contextuelles"
str168="Pop"
str169="Référants"
str170="Ref"
str171="VBScript"
str172="VBS"
str173="Un cookie est un élément d'information relatif à un utilisateur, (un identifiant, un mot de passe, un historique des actions ou le nombre de fois qu'un utilisateur a visité un site, par exemple). Cet élément est stocké dans un fichier sur l'ordinateur de l'utilisateur."
str174="Les objets ActiveX sont des composants logiciels réutilisables qui ajoutent aux pages Web des fonctionnalités particulières, telles que des menus animés ou contextuels."
str175="Les applets java sont de petites portions de code qui peuvent être véhiculées sur Internet et exécutées un ordinateur client."
str176="JavaScript est un script écrit en langage JavaScript. En général, ces scripts peuvent être exécutés uniquement par le navigateur du client."
str177="Un référant contient l'URL à partir de laquelle l'utilisateur a été acheminé vers la page actuelle ; il permet de suivre l'historique de navigation de l'utilisateur."
str178="La technologie Flash fournit aux pages Web des animations et du contenu interactif qui étendent les fonctionnalités de ces pages, mais consomment une grande quantité de ressources système. "
str179="Les cadres masqués ne sont pas visibles aux utilisateurs qui parcourent les pages Web. Cependant, ils peuvent contenir des scripts et toute autre forme de contenu susceptibles d'affecter le système client et de consommer des ressources système."
str180="Un fichier GIF animé contient des séquences d'images affichées cycliquement dans le navigateur. Une animation GIF consomme des ressources système et réduit la vitesse de navigation."
str181="Le contenu actif externe est chargé par l'intermédiaire de liens depuis la page en cours affichée dans le navigateur. Cela affecte la vitesse de navigation et compromet la sécurité de la navigation."
str182="VBScript est un script écrit en langage Visual Basic. Ces scripts nécessitent un hôte de script pour s'exécuter et fournissent un niveau de fonctionnalité inférieur par rapport à JavaScript."
str183="Éléments ActiveX créés par les scripts de page Web. Bien qu'ils soient créés sans l'autorisation des utilisateurs, ils peuvent constituer des menaces sérieuses pour la sécurité."
str184="Scripts exécutés lorsque vous affichez ou quittez une page Web. Cette opération étant très fréquente, ces scripts sont exécutés très souvent et peuvent générer des actions ennuyeuses, telles que l'affichage de fenêtres contextuelles."
str185="Les fenêtres contextuelles sont crées sans intervention de l'utilisateur. Elles affichent du contenu non souhaité, tout en réduisant la vitesse et le confort de navigation. Cette option n'est disponible que lorsque l'option JavaScript ou VBscript est sélectionnée."
str186="Contrôle l'affichage des bannières publicitaires des tailles standard."
str187="Actions sensibles qui auront vraisemblablement pour conséquence une instabilité du système et des pertes de données."
str188="Chargement du pilote"
str189="L'application tente d'installer le pilote du mode noyau."
str190="Description"
str191="Exclusions du contrôle antifuite"
str192="Applications restreintes"
str193="Appliquées avant les règles d'application"
str194="Appliquées après les règles d'application"
str195="Indiquer le nom de l'hôte."
str196="Jamais"
str197="Version d'évaluation non enregistrée"
str198="Exclusions d'auto-protection"
str199="%d jours"
str200="Modifier la clé..."
str201="Entrer la clé..."
str202="Exclusions de confidentialité"
str203="Anti-spam"
str204="Par défaut"
str205="Niveau de filtrage agressif. La probabilité qu'un spam soit loupé est minime mais un nombre important de faux-positifs peut être généré."
str206="Niveau de filtrage optimal. Détecte la plupart des spams et produit un nombre minime de faux-positifs."
str207="Niveau de filtrage léger. Quelques rares faux-positifs, mais il est très probable que certains spams ne seront pas détectés et bloqués."
str208="Paramètres personnalisés.\n- Pour modifier les paramètres, cliquez sur Personnalisé.\n- Pour utiliser les paramètres recommandés, cliquez sur Par défaut."
str209="Exclusions"
str210="Veuillez redémarrer <PRODUCT> pour que les changements de langue prennent effet."
str211="Le rapport a été envoyé."
str212="Base de données du <AMW> : %s; Signatures du <AMW> : %u"
str213="Normal\nArrière-plan\nDésactiver"
str214="<MALWARE_TTL> incorporé aux pages Web"
str215="Virus"
str216="Les scripts malicieux peuvent être injectés dans les pages web et exécutés à leur téléchargement."
str217="Copier la règle dans le Presse-papiers"
str218="Coller la règle depuis le Presse-papiers"
str219="&Renouvelez la licence"
str300="Clés définies par l'utilisateur, les fichiers et les dossiers spécifiés dans le fichier machine.ini pout protéger des modifications non autorisées."
str301="Permet au logiciel malveillant d'apporter des ajouts et des modifications à la liste des programmes de démarrage du registre et d'ajouter des programmes non autorisés en tant que valeurs de démarrage automatique au lancement de Windows. Ces applications sont automatiquement chargées au démarrage de Windows."
str302="La valeur de registre AppInit_DLLs contient la liste des bibliothèques à charger au démarrage de l'application permettant ainsi à la DLL de se cacher ou de se protéger avant que vous n'ayez accès au système."
str303="Permet au logiciel malveillant d'enregistrer les extensions qui vont fonctionner sur ordre des composants système automatiquement chargés lors de l'ouverture de session Windows (paramètres Winlogon Shell) immédiatement après une ouverture de session utilisateur Windows (paramètres Winlogon Userinit)."
str304="Permet au logiciel malveillant d'apporter des modifications non autorisées aux extensions de shell Windows. Parmi les exemples d'extensions de shell figurent les menus contextuels, les gestionnaires de feuilles de propriétés et les superpositions d'icônes."
str305="Permet au logiciel malveillant d'apporter des modifications aux commandes d'ouverture de shell et Shell Execute Hooks de votre système. La commande d'ouverture de shell définit la manière de l'exécution du fichier par le système; le programme Shell Execute Hook program reçoit toutes les commandes exécutées sur votre ordinateur."
str306="Permet au logiciel malveillant d'ajouter et de modifier des stratégies de restriction d'applications qui limitent l'utilisateur en n'exécutant que certains programmes Windows."
str307="Permet au logiciel malveillant d'apporter des modifications aux paramètres de Active Desktop de votre système."
str308="Permet au logiciel malveillant d'apporter des modifications non autorisées aux paramètres de sécurité Internet, dans le fichier hosts et la liste des fournisseurs LSP."
str309="Permet au logiciel malveillant d'apporter des modifications aux URL Internet Explorer prédéfinies, et donc de détourner le navigateur."
str310="Permet aux logiciels espions dangereux d'installer des plug-ins Internet Explorer, d'effectuer des modification ou ajouts non autorisés au navigateur Web Internet Explorer, extensions de menu, points de raccordement pour la recherche d'URL, à la liste des applications de la barre Internet Explorer et aux applications de la barre d'outils, au shell Internet Explorer, et d'ajouter de nouveaux composants espions inutiles ou malveillants à votre navigateur web."
str311="Permet au logiciel malveillant d'apporter des modifications aux paramètres des applications critiques non-MS."
str312="Permet au logiciel malveillant d'apporter des modifications aux fichiers win.ini, system.ini, et d'autres fichiers de configuration Windows."
str316="Port"
str317="Nom"
str318="Description"
str319="et "
str320="Fabricant"
str321="Ajouté"
str326="Fichiers exécutables (*.exe)|*.exe||"
str329="Entrant"
str330="Sortant"
str350="La limite inférieure de plage de ports ne doit pas dépasser la limite supérieure."
str354="Aucun port spécifié."
str355="Alias de port spécifié introuvable: \"%s\"."
str356="Numéro de port ou numéro de plage de ports non spécifié."
str357="Les numéros de port doivent être compris entre 1 et 65535."
str360="Ce port a déjà été défini."
str361="Cette plage de ports a déjà été définie."
str388="Aucun en-tête de colonne sélectionné."
str395="Exemple: www.domain.com"
str396="Exemple: 192.168.1.0 - 255.255.255.0"
str397="Exemple: 195.168.1.0"
str403="Nom valide mais aucun enregistrement de données du type demandé."
str404="Confidentialité"
str405="Optimisation de page"
str406="Scripts"
str407="Erreur inconnue"
str408="La fonction de confidentialité Web définit la stratégie régissant les échanges d'informations personnelles avec les sites Web que vous visitez, ainsi que les moyens par lesquels ces informations sont collectées et échangées."
str409="Réponse Echo"
str410="Destination inaccessible"
str411="Source Quench"
str412="Réacheminement"
str413="Demande Echo"
str414="Délai dépassé pour un datagramme"
str415="Problème de paramètre pour un datagramme"
str416="Horodatage - Demande"
str417="Horodatage - Réponse"
str418="Demande de masque d'adresse"
str419="Réponse de masque d'adresse"
str420="L'optimisation de page vous permet d'accélérer le chargement des pages Web dans votre navigateur en filtrant le contenu interactif et multimédia inutile."
str421="Les pages Web comprennent des scripts exécutés dans le navigateur client lorsque l'utilisateur parcourt la page. Ces scripts sont exécutés sans intervention de la part de l'utilisateur. Par conséquent, ils peuvent effectuer des opérations non souhaitées. "
str422="Fonctionnalité"
str423="Paramètre"
str424="Utilise le paramètre global (%s)"
str425="Désactivé"
str426="%s"
str427="Non"
str428="Publicités"
str429="Les sites web sont souvent rempli des publicités qui sont parfois très agaçantes, qui encombrent les pages web avec des images désagréables et peuvent ralentir considérablement la navigation."
str430="Par mot-clé"
str431="CLE"
str432="Contrôle l'affichage des bannières publicitaires possédant des mots-clés spécifiés dans le contenu téléchargé."
str433="Sollicitation de routeur"
str434="Par taille"
str435="SZ"
str436="Remplacer par le texte [AD]"
str437="Remplacer par des images transparentes"
str438="Texte"
str439="Image"
str440="Hôte"
str441="Paramètre"
str442="Êtes-vous sûr de vouloir supprimer de la liste l'hôte sélectionné?"
str443="L'hôte spécifié figure déjà dans la liste. Voulez-vous ouvrir ses propriétés?"
str444="&Rechercher suivant"
str445="&Rechercher"
str446="Indiquer la chaîne à rechercher:"
str447="Hôte introuvable."
str448="Bloc ID"
str449="Description"
str450="Catégorie"
str451="Mot de passe"
str452="Numéro de carte de crédit"
str453="Veuillez remplir tous les champs."
str454="<PRODUCT>"
str455="Les données spécifiées sont déjà ajoutées."
str456="Veuillez spécifier de différentes descriptions."
str457="La description et la catégorie indiquées sont déjà utilisées. Indiquez-en d'autres."
str458="Mots-clés des publicités"
str459="Tailles des publicités"
str460="Maximal"
str461="Optimal"
str462="Détendu"
str463="Personnaliser"
str464="Contrôle parentale"
str465="Description du contrôle parentale"
str466="Par URL"
str467="IMPR"
str468="DNS_SERVERS"
str469="Spécifie les adresses de tous les serveurs DNS sur votre réseau."
str470="LOCAL_NETWORK"
str471="Spécifie les adresses de tous vos réseaux locaux."
str472="WINS_SERVERS"
str473="Spécifie les adresses de tous les serveurs WINS sur votre réseau."
str474="Passerelles"
str475="Spécifie les adresses de tous les serveurs de passerelle sur votre réseau."
str476="MY_COMPUTER"
str477="Spécifie toutes les adresses IP que votre ordinateur possède dans différents réseaux."
str478="BROADCAST_ADDRESSES"
str479="Spécifie toutes les adresses de diffusion."
str480="MULTICAST_ADDRESSES"
str481="Type %d/%d"
str482="Type %d/%d"
str483="Spécifie les adresses de multidiffusion."
str484="ALL_MY_ADDRESSES"
str485="Spécifie toutes les adresses IP que votre ordinateur possède dans différents réseaux ainsi que les adresses de diffusion et de multidiffusion."
str486="Exemple: www.domain.com"
str487="Exemple: 195.168.1.0"
str488="Exemple: 192.168.1.0 - 255.255.255.0"
str489="Valeur actuelle:"
str490="Configuration"
str491="- Les publicités sont bloquées en fonction des mots-clés et tailles.\n- Tout contenu actif dangereux est bloqué."
str492="- Les publicités sont bloquées en fonction des mots-clés.\n- Certains éléments du contenu actif dangereux sont bloqués."
str493="- Les publicités sont bloquées en fonction des mots-clés.\n- Tous les éléments du contenu actif sont autorisés."
str494="Paramètres personnalisés.\n- Cliquez sur Personnaliser pour modifier les paramètres.\n- Cliquez sur Par défaut pour utiliser les paramètres recommandés."
str500="Bloquer tout\nBloquer la plupart\nAssistant de règles\nActiver la plupart\nDésactiver"
str501="Par défaut"
str502="Haut\nNormal\nBas\nPersonnalisé\n"
str503="suspendu"
str504="en cours d'exécution"
str505="De confiance"
str506="Bloqués"
str507="Accès personnalisé"
str508="Règles à portée système"
str509="Exemple d'utilisation de cette technique est le test de fuite PCFlank."
str510="Exemple d'utilisation de cette technique est le test de fuite Surfer."
str511="Exemple d'utilisation de cette technique est le test de fuite MBtest."
str512="Exemple d'utilisation de cette technique est le test de fuite Jumper."
str513="Exemple d'utilisation de cette technique est le test de fuite PCAudit."
str514="Analyse de port"
str515="Déni de service"
str516="ICMP fragmenté"
str517="IGMP fragmenté"
str518="Fragments courts"
str519="Mon Adresse"
str520="Fragments se chevauchant"
str521="Winnuke"
str522="Teardrop"
str523="Nestea"
str524="Iceping"
str525="ICMP"
str526="Exemple d'utilisation de cette technique est le test de fuite Breakout."
str527="Opentear"
str528="Nuke"
str529="IGMP"
str530="Port139"
str531="L'utilisateur à l'origine de l'attaque interroge les ports TCP et UDP de votre système pour déterminer le port auquel il peut se connecter afin de prendre le contrôle du système."
str532="Volume important de données envoyé en masse vers un port de votre système en vue de causer une erreur ou un plantage."
str533="Cas où un paquet ICMP envoyé sous forme de fragments dépasse 1 472 octets après assemblage. Cela peut provoquer des échecs dans les piles TCP et des défaillances du système."
str534="Cas où un paquet IGMP envoyé sous forme de fragments dépasse 1 472 octets après assemblage. Cela peut provoquer des échecs dans les piles TCP et des défaillances du système."
str535="Cas où un paquet est fractionné en plusieurs fragments qui sont ensuite modifiés de façon à ce que le réassemblage du paquet provoque un plantage système."
str536="Attaque fréquente destinée à récupérer l'adresse IP de votre système, à l'emprunter sur le réseau et à prendre le contrôle des connexions. "
str537="Cas dans lequel un paquet est divisé en plusieurs fragments qui sont ensuite modifiés de façon à ce que les fragments se chevauchent et provoquent des plantage système liés à des erreurs de mémoire."
str538="L'origine du problème est liée à une fonctionnalité hors-bande TCP qui entraîne le plantage de certaines versions de Microsoft Windows lorsqu'elles reçoivent des paquets spécifiques."
str539="Autre nom de code se rapportant à l'attaque par fragments courts."
str540="Chevauchement de fragments IP dangereux généré par le programme Nesta et susceptible de provoquer une instabilité ou un plantage système."
str541="Cas où un paquet ICMP volumineux est divisé en un nombre important de fragments. L'assemblage provoque une défaillance du système."
str542="La pile TCP/IP Windows ne gère pas correctement les paquets ICMP. Lorsque Windows reçoit ce type de paquets, une défaillance est très probable."
str543="Exemple d'utilisation de cette technique est le test de fuite Wallbreaker."
str544="Opentear utilise des paquets UDP fragmentés pour forcer le redémarrage de l'ordinateur de la victime."
str545="Tentative de détournement d'une connexion TCP, et de contournement du pare-feu et d'autres moyens de détection d'intrusions."
str546="La pile TCP/IP Windows ne gère pas correctement les paquets IGMP fragmentés. Lorsque Windows reçoit ce type de paquets, une défaillance est très probable."
str547="Cadre SMB comportant un nom de champ NULL qui peut entraîner\nune instabilité ou un plantage des systèmes Windows 95 ou 98."
str548="Durée de l'attaque, ms"
str549="Bloquer tout\nBloquer la plupart\nActiver la plupart\nDésactiver"
str550="Bloquer tout\nBloquer la plupart\nctiver la plupart\nDésactiver"
str551="Nombre d'hôtes différents (déni de service)"
str552="Contenu actif"
str553="La fonction de confidentialité Web définit la stratégie régissant les échanges d'informations personnelles avec les sites Web que vous visitez, ainsi que les moyens par lesquels ces informations sont collectées et échangées."
str554="Exemple: 2002::a00:1"
str559="<PRODUCT> signale une analyse des ports lorsqu'un nombre de paquets suspects pour le niveau d'alarme en cours est détecté sur un hôte au cours de l'intervalle donné. (min:%d, max:%d)"
str562="Nombre d'hôtes distants détectés dans une attaque DOS distribuée. Une attaque est détectée si le nombre d'hôtes distants qui envoient des paquets suspects à un port de votre système dépasse le nombre spécifié au cours de l'intervalle défini. (min:%d, max:%d)"
str570="Nom"
str571="Appliquer la règle"
str572="Détection d'attaques"
str573="Port"
str574="Type"
str575="Protocole"
str576="Poids"
str577="Ports vulnérables"
str578="Ports des logiciels malveillants"
str579="Ports système"
str580="Commentaire"
str581="TCP\nUDP\nICMP\nIGMP\nTCPv6\nUDPv6"
str582="Indiquez le protocole."
str583="Indiquez le numéro de port."
str584="Exemples d'utilisation de cette technique sont les tests de fuite Tooleaky et Ghost."
str585="Exemple d'utilisation de cette technique est le test de fuite DNSTester."
str586="Ports de confiance"
str587="Exemple d'utilisation de cette technique est le test de fuite Breakout."
str588="Exemples d'utilisation de cette technique sont les tests de fuite Thermite et Copycat."
str589="Options IP mal formulées"
str590="RPC DCOM"
str591="L'attaque profite d'une surcharge de la mémoire tampon dans la pile TCP/IP (lorsque la taille du champ des options IP dépasse 38 octets) pour exécuter du code malveillant sur votre ordinateur."
str592="Les différents vers et autres outils des pirates informatiques profitent de la vulnérabilité RPC DCOM pour exécuter du code malveillant et provoquer des défaillances système."
str593="Type"
str594="Autoriser"
str595="Bloquer"
str596="Hérité"
str597="Demander"
str598="Utiliser les règles générales"
str600="Voulez-vous rétablir les paramètres ICMP par défaut?"
str601="Actions parfois utilisées par des applications légitimes pour leur fonctionnement normal."
str602="Ports TCP"
str603="Ports UDP"
str604="Autoriser"
str605="Bloquer"
str606=" Entrant"
str607=" Sortant"
str608=" depuis "
str609=" à "
str610=" pour "
str611="Format inattendu détecté lors de la recherche de l'application (%s)."
str612="Application spécifiée non valide (%s)."
str613="Format de fichier non valide (%s)."
str614="Valeur d'état de règle spécifiée non valide (%s)."
str615="Nom de règle non valide."
str616="Valeur de protocole spécifiée non valide (%s)."
str617="Valeur de direction spécifiée non valide (%s)."
str618="Impossible d'ajouter la règle %s car elle est incomplète."
str619="Aucun protocole n'est défini ; vous ne pouvez donc pas sélectionner le port."
str620="Valeur de port spécifiée non valide (%s)."
str621="Adresse d'hôte spécifiée non valide (%s)."
str622="Éditeur de configuration client"
str623="Type de protocole IP spécifié non valide (%s)."
str624="Protocole non spécifié (%s)."
str625="%d erreurs supplémentaires."
str626="Le nombre de paramètres d'application prédéfinis est trop élevé. Impossible d'importer plus de 1000 paramètres d'application prédéfinis."
str627="Fichiers de configuration(*.conf)|*.conf|Fichiers de configuration précédents(*.cfg)|*.cfg||"
str628="Fichiers de configuration(*.conf)|*.conf||"
str629="Impossible d'exporter la configuration."
str630="Impossible d'importer la configuration."
str631="<PRODUCT>"
str632="Les règles de l'application \"%s\" existent déjà. Indiquez si vous souhaitez fusionner les règles, remplacer les règles existantes par celles importées à partir du fichier de paramètres prédéfinis ou laisser les règles existantes telles quelles."
str633="La règle générale \"%s\" existent déjà. Indiquez si vous souhaitez fusionner les règles, remplacer les règles existantes par celles importées à partir du fichier de paramètres prédéfinis ou laisser les règles existantes telles quelles."
str634="<PRODUCT>"
str635="Appliquer à toutes les applications"
str636="Appliquer à toutes les règles générales"
str637="Contrôle Web"
str638="Contrôle Web"
str639="Permissions pour %s"
str640="Protection de l'hôte"
str641="Les exemples d'emploi de cette technique sont de différents rootkits en mode noyau."
str642="Mise à jour"
str643="Non disponible"
str644="Nom de fichier"
str645="Emplacement"
str646="Version"
str647="Toutes les heures"
str648="Tous les jours"
str649="Chaque semaine"
str650="ImproveNet"
str651="Autorise toutes les communications qui ne sont pas bloquées de manière explicite."
str652="Bloque toutes les communications qui ne sont pas autorisée de manière explicite. Vous devez créer des règles de pare-feu qui permettent les communications pour le focntionnement correct de toutes les applications nécessitant un accès Internet."
str653="Vous guide à travers le processus de création des règles pour les communications qui ne sont pas gérées par l'ensemble actuel de règles du pare-feu."
str654="Bloque toutes les communications entrantes et sortantes."
str655="Désactive le pare-feu et fournit l'accès à l'Internet sans restriction à toutes les communications."
str656="Créer automatiquement et mettre à jour les règles\nCréer automatiquement les règles\nDésactiver la création de règle"
str657="Avertir\nBasculer vers le Mode divertissement\nNe pas basculer vers le Mode divertissement"
str666="- L'activité la plus dangereuse est surveillée\n- Les demandes d'accès réseau provenant des exécutables modifiés sont surveillées"
str667="- Toute l'activité du système est surveillée\n- Les demandes d'accès au réseau depuis les exécutables modifiés sont surveillées\n- Le lancement des exécutables modifiés est surveillé"
str668="- Le contrôle antifuite surveille toutes les activités du système\n- Les demandes d'accès réseau provenant de tous les composants nouveaux ou modifiés sont surveillées\n- Le lancement des exécutables nouveaux ou modifiés est surveillé"
str669="- Le contrôle antifuite est désactivé\n- Les demandes d'accès réseau provenant des exécutables modifiés sont surveillées"
str670="Les données dans le presse-papiers ne contiennent pas la description de la règle de <PRODUCT>."
str671="Le type de règle ne correspond pas."
str672="Cette application est déjà dans le liste."
str673="Journaux"
str674="Niveau de consignation maximal. Tous les paquets et connexions sont consignés si l'application ou la règle générale n'a pas de paramètre explicite \"Ne pas consigner cette activité\"."
str675="Tous les paquets et connexions sont consignés sauf les paquets depuis les réseaux locaux et les paquets de rebouclage."
str676="Uniquement l'activité réseau pour laquelle les règles son définies est enregistrée."
str677="Consignation désactivée."
str678="Tous les cadres sont contrôlés. Ce niveau peut consommer considérablement les ressources système."
str679="Tous les cadres sont contrôlés excepté les diffusions. Ce niveau peut consommer considérablement les ressources système."
str680="Uniquement les cadres inconnus pour lesquels les règles ne sont pas définies font l'objet d'un audit."
str681="Consignation désactivée. Ce paramètre est recommandé si vous n'avez pas besoin d'aucune information additionnelle de dépannage et il est très performant."
str682="La liste d'adresse contient déjà cette adresse."
str683="RST"
str684="Description de l'attaque RST"
str685="TIDCMP"
str686="Description de l'attaque TIDCMP"
str687="RF Poison"
str688="Description de l'attaque RF Poison"
str689="RF Paralyze"
str690="Description de l'attaque RF Paralyze"
str691="WIN95 Handles"
str692="Description de l'attaque WIN95 Handles"
str693="Réponse indésirable d'ARP"
str694="Description de l'attaque réponse indésirable d'ARP"
str695="ARP Duplicate Gateway IP"
str696="Description d'ARP Duplicate Gateway IP"
str697="ARP Duplicate Local IP"
str698="Description d'ARP Duplicate Local IP"
str699="Paquet IP mal formulé"
str700="Description du paquet IP mal formulé"
str701="Poids du port fermé"
str702="Le poids par défaut de la demande de connexion pour le port fermé."
str703="Poids du port utilisé"
str704="Le poids par défaut de la demande de connexion pour le port utilisé."
str705="Niveau d'alarme d'analyse du port"
str706="Sensibilité d'<PRODUCT> à la détection d'analyse du port. Cette valeur représente le nombre de demandes de connexion d'une adresse distante pour le niveau actuel de Détection d'attaques qui déclenche l'alerte d'analyse du port."
str707="Niveau d'alerte d'analyse du port isolé"
str708="Si la valeur du poids du port analysé excède le nombre spécifié, l'événement de l'analyse du port isolé est signalé."
str709="Fichiers de liste d'URL (*.lst)|*.lst||"
str710="Paramètres personnalisés.\n- Cliquez sur Personnaliser pour modifier les paramètres.\n- Cliquez sur Par défaut pour utiliser les paramètres recommandés."
str711="Manuellement"
str712="Le fichier de configuration est trop grand"
str713="Le format du fichier de configuration est erroné. Pour importer la configuration de le version précédente de <PRODUCT>, sélectionnez l'extension de fichier .cfg de la liste."
str800="Entrez la taille de la base de données en Ko comprise dans la plage %d-%d."
str801="Entrez le nombre d'enregistrements, compris dans la plage %d-%d."
str802="Entrez le nombre de jours, compris dans la plage %d-%d."
str803="<PRODUCT> Erreur"
str804="Avertissement!"
str805="Mot de passe vide."
str806="Les mots de passe ne sont pas identiques."
str807="Aucun paramètre n'a été sélectionné."
str808="Le mot de passe est vide."
str809="Entrez le niveau du journal dans la plage %d-%d."
str820="Fichiers prédéfinis|*.lst|Tous les fichiers|*.*||"
str821="Liste noire de sites"
str822="Blocage des publicités"
str823="Contrôle parental"
str850="Entrant et sortant"
str900="Nom"
str901="Type"
str902="Entrant"
str903="Sortant"
str904="Personnaliser"
str905="De confiance"
str906="Bloqué"
str1000="Nom du plug-in"
str1001="Activer"
str1002="Sélectionner"
str2002="Les droits dont vous disposez ne vous permettent pas d'utiliser cette application."
str2003="Veuillez vous inscrire."
str2004="Votre licence expirera dans %d jours. Pour la renouveler, utilisez le bouton Renouveler la licence de l'onglet Licence."
str2005="Votre licence est arrivée à expiration. Pour la renouveler, utilisez le bouton Renouveler la licence de l'onglet Licence."
str2006="Votre période d'essai expirera dans %d jours."
str2007="Votre période d'essai est arrivée à expiration."
str3000="Maximum"
str3001="- Prévient toutes les tentatives d'accès aux fichiers infectés par des <MALWARE> connus.\n- Analyse les objets OLE incorporés.\n- Utilise l'heuristique pendant l'analyse."
str3002="Optimal"
str3003="- Prévient toutes les tentatives d'accès aux fichiers infectés par des <MALWARE> connus.\n- Ignore les fichiers volumineux."
str3004="Détendu"
str3005="- Prévient l'exécution des <MALWARE> connus.\n- Ignore les fichiers volumineux."
str3006="Personnaliser"
str3007="Paramètres personnalisés.\n- Pour modifier les paramètres, cliquez sur Personnaliser.\n- Pour utiliser les paramètres recommandés, cliquez sur Par défaut."
str3008="Désactivé pour assurer la compatibilité avec le logiciel tiers"
str4500="Les commentaires sont trop longs. La longueur maximale est de %d caractères."
str5000="Profil"
str5001="Planifier"
str5002="Réparer\nQuarantaine"
str5003="Entrez un nouveau nom du profile d'analyse:"
str5004="Entrez un nouveau nom de la tâche planifiée:"
str5005="Voulez-vous supprimer la profil d'analyse sélectionné?"
str5006="Voulez-vous supprimer cette tâche planifiée?"
str5007="Ce profil d'analyse est employé dans une ou plusieurs tâches programmées. Voulez-vous le supprimer?"
str5008="Profil d'analyse %d"
str5009="Tâche planifiée %d"
str5010="Chaque semaine\nChaque jour\nToutes les heures\nAprès la mise à jour de la BD des logiciels malveillants\nAprès le démarrage du programme"
str5500="Désactivé"
str5501="chaque semaine le %s à %s"
str5502="chaque jour à %s"
str5503="Toutes les heures"
str5504="Après la mise à jour de la BD des logiciels malveillants"
str5505="Après le démarrage du programme"
str5506="Analyse complète"
str5507="Analyse rapide"
str7001="Bas"
str7002="Optimal"
str7003="Maximal"
str7004="Personnalisé"
str7011="Signale une attaque si plusieurs ports sont analysés ou si un port spécifié est analysé ce qui est fréquemment utilisé dans les attaques.\n- Ne détecte pas les paquets ICMP fragmentés et l'attaque de mon adresse.\n- Détecte le flood IP et duplique les adresses IP."
str7012="Signale l'analyse de chaque port isolé.\n- Détecte toutes les attaques externes et attaques Ethernet."
str7013="Signale une attaque uniquement si une attaque multiple est détectée définitivement.\n- Ne détecte pas les paquets ICMP fragmentés, l'attaque de mon adresse et les attaques Ethernet."
str7014="Paramètres personnalisés.\n- Cliquez sur Personnaliser pour modifier les paramètres.\n- Cliquez sur Par défaut pour utiliser les paramètres recommandés."
str10012="Non défini"
str10013="Non défini"
str10014="Non défini"
str10015="Non défini"
str10016="ne rien faire"
str10017="Vous avez saisi un masque de sous-réseau incorrect. Le masque de sous-réseau doit être contigu. Entrez un masque valide."
str10018="Impossible d'obtenir les propriétés de plug-in."
str10019="Non défini: %d"
str63150="La clé que vous avez saisie n'est pas valide."
str63151="Erreur"
str63152="La clé que vous avez saisie a expiré."
str63154="Les paramètres ont été modifiés.\nCliquez sur Publier pour publier la configuration ou sur Fermer pour annuler les modifications."
str63155="Les modifications que vous avez apportées ne seront pas enregistrées. Voulez-vous fermer l'éditeur?"
str63156="Modifier les règles"
str63157="Entrer la clé de licence..."
str63158="Modifier la clé de licence..."
str63159="Licence non valide."
str63160="Étape 3 - Sélectionner une règle pour %s"
str63161="Étape 1 - Spécifier le fichier exécutable de l'application"
str63162="Étape 2 - Spécifier le critère de correspondance d'applications pour %s"
str63164="Étape 2 - Spécifier le critère de correspondance d'applications pour %s"
str63165="Étape 4 - Créer des règles personnalisées pour %s"
str63174="Type de licence inapproprié."
str63175="Il existe des paramètres non spécifiés dans la règle."
str63176="La direction du protocole TCP n'est pas spécifiée."
str63177="Le type de protocole IP n'est pas spécifié."
str63178="Valeur non valide pour l'adresse IP"
str63179="Impossible d'analyser l'adresse IP"
str63200="Aucune règle personnalisée n'a été ajoutée."
str63201="Processus"
str63202="Règle"
str63203="<PRODUCT> est en cours d'exécution sur la console et les paramètres spécifiés seront également appliqués à la console. Si le mode Bloquer la plupart doit être appliqué à cet ordinateur et qu'aucune règle d'autorisation n'est créée pour les outils du Centre de commande, la console ne pourra pas contrôler les postes de travail des autres utilisateurs. Pour éviter ce type de situation, vous pouvez créer les règles d'autorisation des outils du Centre de commande."
str63204="<PRODUCT> est en cours d'exécution sur la console et les paramètres spécifiés seront également appliqués à la console. Si le mode Bloquer tout doit être appliqué à cet ordinateur, la console ne pourra pas contrôler les postes de travail des autres utilisateurs. Pour éviter ce type de situation, vous pouvez sélectionner le mode Bloquer la plupart et créer les règles d'autorisation des outils du Centre de commande.\nVoulez-vous sélectionner le mode Bloquer la plupart et créer les règles d'autorisation?"
str63205="Modifier les règles, la stratégie et d'autres options pour l'exécutable spécifié"
str63206="Attente du module"
str63207="Module incorrect"
str63208="Dupliquer l'ID du module. Titre %s, ID : %s"
str63209="Voulez-vous supprimer les profil d'analyse?"
str63210="Publicités et Sites"
</string table>
<version info>
FileDescription="DLL des contrôles communs Outpost"
ProductName="Bibliothèque des contrôles communs Outpost"