home *** CD-ROM | disk | FTP | other *** search
/ PC World 2008 April / PCWorld_2008-04_cd.bin / akce / outpost / OutpostProInstall.exe / {app} / Plugins / AntiSpyware / sp_scan.fr < prev    next >
Text (UTF-16)  |  2006-04-20  |  25KB  |  135 lines

  1. <params>
  2.   build="630"
  3. </params>
  4.  
  5. <menu resources>
  6. </menu resources>
  7.  
  8. <dialog resources>
  9. </dialog resources>
  10.  
  11. <string table>
  12.   str1="q"
  13.   str50="Installations ActiveX"
  14.   str51="DLL AppInit"
  15.   str52="Restrictions de l'application"
  16.   str53="Extensions de shell approuvées"
  17.   str54="Objets de l'assistant du navigateur"
  18.   str55="Gestionnaire de menus contextuels"
  19.   str56="Désactiver la politique Regedit"
  20.   str57="Composants installés"
  21.   str58="Volets d'exploration Internet Explorer"
  22.   str59="Extensions Internet Explorer"
  23.   str60="Extension de menu Internet Explorer"
  24.   str61="Plug-ins Internet Explorer"
  25.   str62="Restrictions Internet Explorer"
  26.   str63="Paramètres de sécurité Internet Explorer"
  27.   str64="Zones de sécurité Internet Explorer"
  28.   str65="Navigateur shell Internet Explorer"
  29.   str66="Barres d'outils Internet Explorer"
  30.   str67="Sites sécurisés Internet Explorer"
  31.   str68="URL Internet Explorer"
  32.   str69="Navigateur Web Internet Explorer"
  33.   str70="Serveur proxy Internet"
  34.   str71="Sites sécurisés sur Internet"
  35.   str72="Planificateur de tâches partagées"
  36.   str73="Chargement différé de l'objet du service shell"
  37.   str74="Fichiers de registre de démarrage"
  38.   str75="Paramètres TCP/IP"
  39.   str76="Points de raccordement pour la recherche d'URL"
  40.   str77="Dossiers shell utilisateur"
  41.   str78="Extensions Windows"
  42.   str79="Politiques d'ouverture de session Windows"
  43.   str80="Service Affichage des messages Windows"
  44.   str81="Protocoles Windows"
  45.   str82="Réduire l'anonymat Windows"
  46.   str83="Services Windows"
  47.   str84="Points de raccordement pour l'exécution de shell Windows"
  48.   str85="Commandes d'ouverture de shell Windows"
  49.   str86="Service de mise à jour Windows"
  50.   str87="Winlogon Shell"
  51.   str88="Winlogon Userinit"
  52.   str89="Fournisseurs de services superposés Winsock"
  53.   str90="Shell de démarrage WOW"
  54.   str91="Protection du serveur de noms"
  55.   str92="Politique Control.ini"
  56.   str93="Cheval de Troie explorateur"
  57.   str94="Réinitialiser les paramètres Web Internet Explorer"
  58.   str95="Mappage de fichiers INI"
  59.   str96="Cookies tiers Internet Explorer"
  60.   str97="Fichiers de démarrage"
  61.   str98="Chevaux de Troie de répertoire Windows"
  62.   str99="Fichier Hosts Windows"
  63.   str100="Fichier System.ini Windows"
  64.   str101="Fichier Win.ini Windows"
  65.   str102="Observer le processus"
  66.   str103="Erreur"
  67.   str104="Objet système"
  68.   str105="Processus %s"
  69.   str106="%s dans l'archive %s"
  70.   str107="%s dans le fichier %s"
  71.   str108="Données figurant dans %s"
  72.   str109="Données '%s' figurant dans %s"
  73.   str110="Données '%s' figurant dans %s [%s]%s"
  74.   str221="Permet d'installer des applications ActiveX téléchargées via Internet Explorer. Les applications ActiveX sont des programmes téléchargés sur des sites Web et stockés sur l'ordinateur."
  75.   str222="La valeur de registre AppInit_DLLs contient la liste des bibliothèques à charger au démarrage de Windows, permettant ainsi à la DLL de se cacher ou de se protéger avant que vous n'ayez accès au système."
  76.   str223="Permet d'ajouter et de modifier des politiques de restriction d'applications qui limitent l'utilisateur en n'exécutant que certains programmes Windows."
  77.   str225="Permet à des programmes malveillants de désactiver la fonctionnalité Regedit, ce qui empêche l'utilisateur de se servir de l'éditeur de registre Windows."
  78.   str226="Permet au logiciel espion d'ajouter des modules supplémentaires à Internet Explorer."
  79.   str227="!!!! Description non mise en oeuvre de la mémoire cache et des cookies Internet Explorer"
  80.   str228="Permet d'ajouter des programmes non autorisés aux valeurs de démarrage automatique au lancement de Windows."
  81.   str230="Permet de modifier les paramètres TCP/IP utilisés par Windows pour envoyer et recevoir des données sur le réseau."
  82.   str232="Permet d'ajouter des programmes non autorisés aux services Windows."
  83.   str233="Permet d'apporter des ajouts et des modifications aux fichiers INI classiques de Windows (windows.ini, system.ini, control.ini)."
  84.   str236="Permet d'apporter des modifications aux points de raccordement pour l'exécution de shell du système. Le programme Shell Execute Hook reçoit toutes les commandes exécutées sur l'ordinateur."
  85.   str237="Permet d'apporter des modifications aux commandes d'ouverture de shell du système."
  86.   str238="Permet d'apporter des modifications aux paramètres d'accès de la mise à jour Windows. Certains programmes espions peuvent tenter de désactiver Windows Update pour ouvrir des brèches au niveau de la sécurité."
  87.   str239="Permet d'apporter des modifications non autorisées au paramètre Winlogon Shell. Le paramètre Winlogon Shell est automatiquement chargé lors d'une ouverture de session Windows et les programmes espions peuvent alors le modifier en faisant en sorte qu'il pointe sur un autre programme."
  88.   str240="Permet d'apporter des modifications non autorisées au paramètre Winlogon Userinit. Cette clé indique le programme devant être lancé immédiatement après une ouverture de session utilisateur Windows. "
  89.   str241="!!!!!!!!!!!!! Cette description doit être invisible (LSP)."
  90.   str242="Permet à des logiciels espions de charger un fichier spécifique au démarrage de Windows à l'aide du shell de démarrage WOW."
  91.   str243="Permet à des logiciels espions de modifier les serveurs de noms (DNS)."
  92.   str244="Permet d'apporter des ajouts et des modifications à la liste des programmes de démarrage du registre. Ces applications sont automatiquement chargées au démarrage de Windows."
  93.   str246="Permet d'apporter des modifications non autorisées aux extensions de shell Windows. Parmi les exemples d'extensions de shell figurent les menus contextuels, les gestionnaires de feuilles de propriétés et les superpositions d'icônes."
  94.   str247="Permet d'apporter des ajouts aux BHO d'Internet Explorer. Les logiciels espions et les détourneurs de navigateur utilisent souvent les BHO pour afficher des publicités ou suivre votre navigation sur Internet. "
  95.   str248="Permet d'apporter des modifications non autorisées aux menus contextuels Windows associés à une classe de fichier donnée et est appelé à chaque affichage d'un menu contextuel pour un membre de cette classe."
  96.   str249="Permet aux programmes de s'inscrire sur la liste des composants installés."
  97.   str250="Permet d'apporter des modifications à la liste des applications de la barre Internet Explorer. Le volet d'exploration (bande) est un panneau semblable aux panneaux Favoris, Historique ou Rechercher qui figure dans Internet Explorer ou l'Explorateur Windows."
  98.   str251="Permet aux logiciels espions de modifier les extensions de menu Internet Explorer. Pour afficher ces options, cliquez avec le bouton droit sur la page Web actuellement affichée dans le navigateur."
  99.   str252="Permet aux logiciels espions dangereux d'installer des plug-ins Internet Explorer. Les plug-ins Internet Explorer sont des éléments de logiciels qui sont chargés au démarrage d'Internet Explorer et ajoutent des fonctionnalités au navigateur."
  100.   str253="Permet de définir des restrictions Internet Explorer. Les restrictions Internet Explorer désignent le verrouillage administratif du changement des options ou de la page d'accueil d'Internet Explorer en modifiant certains paramètres du registre."
  101.   str254="Permet d'apporter des modifications non autorisées aux paramètres de sécurité Internet."
  102.   str255="Permet d'apporter des modifications non autorisées aux zones de sécurité Internet Explorer pouvant se traduire par une diminution du niveau de sécurité de l'ordinateur."
  103.   str256="Permet d'apporter des modifications ou des ajouts au shell Internet Explorer."
  104.   str257="Permet d'apporter des modifications aux applications de la barre d'outils Internet Explorer. Empêche l'ajout de nouveaux composants de logiciels espions inutiles ou malveillants au navigateur Web."
  105.   str258="Permet d'ajouter des sites non autorisés à la liste des sites sécurisés. Les programmes espions peuvent diminuer le niveau de sécurité du système en ajoutant des sites Web pirates à la liste des sites sécurisés."
  106.   str259="Permet d'apporter des modifications aux URL prédéfinies Internet Explorer en vue d'empêcher le détournement de navigateur."
  107.   str260="Permet d'apporter des modifications ou des ajouts au navigateur Web Internet Explorer. En cas de modification de ces paramètres ou d'ajout d'un nouveau navigateur Web, ce navigateur Web peut prendre le contrôle total d'Internet Explorer, ajouter des barres d'outils, des menus, des boutons, etc."
  108.   str261="Permet d'apporter des modifications ou des ajouts non autorisés au serveur proxy Internet Explorer. Des serveurs proxy Web malveillants peuvent intercepter vos demandes de navigation sur le Web et d'accès à Internet."
  109.   str262="Permet d'ajouter des sites Web non autorisés à la liste des sites sécurisés sur Internet. Certains programmes espions peuvent ajouter des sites Web malveillants à cette liste et diminuer le niveau de sécurité du navigateur."
  110.   str263="Permet d'ajouter des programmes non autorisés en tant que valeurs de démarrage automatique au lancement de Windows."
  111.   str264="Permet d'apporter des modifications non autorisées aux points de raccordement pour la recherche d'URL Internet Explorer. Un point de raccordement pour la recherche d'URL est utilisé lorsque vous tapez une adresse dans le champ d'emplacement du navigateur, mais il ne comporte pas de protocole de type http:// ou ftp://."
  112.   str265="Permet d'apporter des modifications non autorisées aux paramètres du dossier shell utilisateur. En règle générale, ces dossiers spéciaux sont les plus fréquemment utilisés (Mes documents, Mes images, vos dossiers Program Files et plusieurs autres dossiers Windows standard)."
  113.   str266="Permet d'apporter des modifications non autorisées à la liste système des extensions Windows."
  114.   str267="Permet d'apporter des ajouts et des modifications aux politiques d'ouverture de session Windows."
  115.   str268="Permet d'apporter des modifications non autorisées au service Affichage des messages Windows. La plupart des utilisateurs qui ne sont pas sur un réseau d'entreprise désactivent le service Affichage des messages Windows pour éviter les pourriels sous forme de messages furtifs."
  116.   str269="Permet à des logiciels espions sophistiqués de prendre le contrôle de certains modes d'émission et de réception d'informations sur l'ordinateur."
  117.   str270="Permet d'apporter des modifications aux paramètres Réduire l'anonymat Windows. Lorsque ce paramètre est désactivé, des utilisateurs anonymes peuvent répertorier les noms d'utilisateur du domaine et énumérer les noms partagés."
  118.   str271="Empêche le lancement de processus malveillants."
  119.   str360="Permet de désactiver tout composant logiciel enfichable du Panneau de configuration pour empêcher l'utilisateur de modifier les paramètres de sécurité."
  120.   str361="Permet de falsifier l'exécutable de l'Explorateur Windows à l'aide du chemin de recherche par défaut."
  121.   str362="Permet aux logiciels espions de falsifier les paramètres Web par défaut lorsque l'utilisateur tente de les restaurer."
  122.   str363="Permet d'installer des applications dangereuses dans l'emplacement de mappage d'un fichier .ini (windows.ini, system.ini, control.ini)."
  123.   str364="Permet de modifier le paramètre pour qu'il accepte les cookies tiers en vue de diminuer le niveau de sécurité du système."
  124.   str365="Permet d'apporter des ajouts et des modifications à la liste des programmes de démarrage des fichiers système. Ces applications sont automatiquement chargées au démarrage de Windows."
  125.   str366="Permet d'installer diverses formes de chevaux de Troie de répertoire Windows. Les logiciels espions, les logiciels publicitaires, les antivirus, les espions de clavier, etc. emploient pour se cacher des utilisateurs une technique répandue qui consiste à placer sur le système des fichiers qui portent le même nom qu'un fichier légitime mais dans un dossier différent."
  126.   str367="Permet d'apporter des modifications non autorisées au fichier Hosts. Certaines applications espionnes peuvent tenter de modifier le fichier hosts pour rediriger le navigateur vers un autre site."
  127.   str368="Permet d'exécuter des programmes malveillants à l'aide d'un fichier de démarrage classique (system.ini)."
  128.   str369="Permet d'exécuter des programmes malveillants à l'aide d'un fichier de démarrage classique (win.ini)."
  129. </string table>
  130.  
  131. <version info>
  132.   FileDescription="sp_scan"
  133.   ProductName="sp_scan"
  134. </version info>
  135.