home *** CD-ROM | disk | FTP | other *** search
/ PC World 2008 April / PCWorld_2008-04_cd.bin / akce / outpost / OutpostProInstall.exe / {app} / Plugins / AntiSpyware / sp_ui.fr < prev    next >
Text (UTF-16)  |  2006-04-20  |  56KB  |  531 lines

  1. <params>
  2.   build="630"
  3. </params>
  4.  
  5. <menu resources>
  6.   <menu>
  7.     id=#105
  8.     <submenu5000>
  9.       popup5000="<context>"
  10.       item5000="&Exécuter l'analyse du système..."
  11.       item5001="&Supprimer la mise en quarantaine"
  12.       item5002="&Activer la protection en temps réel"
  13.       item5004="&Bloquer le transfert de données personnelles"
  14.       item5003="&Propriétés..."
  15.     </submenu5000>
  16.  
  17.   </menu>
  18.  
  19.   <menu>
  20.     id=#124
  21.     <submenu40005>
  22.       popup40005="QLST"
  23.       item40005="&Supprimer"
  24.       item40006="&Restaurer"
  25.       item40007="Restaurer et ajouter à la liste à &ignorer"
  26.       item5001="&Supprimer la mise en quarantaine"
  27.     </submenu40005>
  28.  
  29.   </menu>
  30.  
  31.   <menu>
  32.     id=#151
  33.     <submenu40009>
  34.       popup40009="<report>"
  35.       item40009="Sélectionner"
  36.       item40010="Effacer"
  37.       item40011="Ajouter à la liste à ignorer"
  38.     </submenu40009>
  39.  
  40.   </menu>
  41.  
  42. </menu resources>
  43.  
  44. <dialog resources>
  45.   <dialog>
  46.     id=#106
  47.     caption="Liste à ignorer"
  48.     ctrl1013="Les programmes suivants seront ignorés par <PRODUCT> lors de la recherche de logiciels espions :"
  49.     ctrl1027="Supp&rimer"
  50.     ctrl1="OK"
  51.     ctrl2="Annuler"
  52.   </dialog>
  53.  
  54.   <dialog>
  55.     id=#107
  56.     caption="Sélectionner un type d'analyse"
  57.     ctrl1000="Analyse rapide du système"
  58.     ctrl1001="Analyse complète du système"
  59.     ctrl1002="Analyse personnalisée"
  60.     ctrl1032="Sélectionner un type d'analyse :"
  61.     ctrl1031="Description"
  62.     ctrl1033="Objets à analyser :"
  63.     ctrl1066="1"
  64.   </dialog>
  65.  
  66.   <dialog>
  67.     id=#108
  68.     caption="Recherche de logiciels espions"
  69.     ctrl1035="C:\Program Files\Agnitum\Outpost\uspost.exe"
  70.     static0="Objets analysés :"
  71.     static1="Menaces émanant de logiciels espions détectées :"
  72.     static2="Temps écoulé :"
  73.     ctrl1013="Temps restant :"
  74.     ctrl1047="Animate2"
  75.     ctrl1058="En arrière-plan"
  76.   </dialog>
  77.  
  78.   <dialog>
  79.     id=#109
  80.     caption="Sélectionner les objets à supprimer"
  81.     ctrl1029="&Ajouter à la liste à ignorer"
  82.     ctrl1031="&Sélectionner tout"
  83.     ctrl1032="&Effacer tout"
  84.   </dialog>
  85.  
  86.   <dialog>
  87.     id=#110
  88.     caption="Afficher les résultats de l'analyse"
  89.     ctrl1039="Statistiques sur l'analyse :"
  90.   </dialog>
  91.  
  92.   <dialog>
  93.     id=#111
  94.     caption="Général"
  95.     ctrl1083="Analyser les processus demandant un accès au réseau"
  96.     ctrl1013="Protection contre les logiciels espions en temps réel"
  97.     ctrl1016="Activer la protection en temps réel"
  98.     ctrl1017="En cas de détection d'un logiciel espion :"
  99.     ctrl1007="Inviter"
  100.     ctrl1008="Supprimer automatiquement"
  101.     ctrl1009="Mettre en quarantaine l'objet avant de le supprimer"
  102.     ctrl1018="Personnaliser les alertes :"
  103.     ctrl1019="Alertes..."
  104.     ctrl1020="Liste à ignorer"
  105.     ctrl1021="Les programmes qui figurent dans la liste à ignorer ne seront pas traités par <PRODUCT> comme étant malveillants."
  106.     ctrl1022="Modifier..."
  107.   </dialog>
  108.  
  109.   <dialog>
  110.     id=#112
  111.     caption="Avancé"
  112.     ctrl1013="<PRODUCT> surveille et protège les objets système vulnérables suivants :"
  113.     ctrl1014="description"
  114.   </dialog>
  115.  
  116.   <dialog>
  117.     id=#113
  118.     caption="Sélectionner les objets à analyser"
  119.     ctrl1005="Registre"
  120.     ctrl1012="Cookies"
  121.   </dialog>
  122.  
  123.   <dialog>
  124.     id=#114
  125.     caption="Alertes"
  126.     ctrl1="OK"
  127.     ctrl2="Annuler"
  128.     ctrl1048="&Afficher une alerte visuelle lorsqu'un logiciel espion est détecté"
  129.     ctrl1006="Emettre une alarme sonore lorsqu'un logiciel espion est détecté"
  130.     ctrl1010="Parcourir..."
  131.   </dialog>
  132.  
  133.   <dialog>
  134.     id=#120
  135.     caption="<PRODUCT>"
  136.     ctrl1059="En arrière-plan"
  137.     ctrl1060="Arrêter"
  138.     static0="Souhaitez-vous arrêter le processus et passer aux résultats de l'analyse ?"
  139.   </dialog>
  140.  
  141.   <dialog>
  142.     id=#126
  143.     caption="Sélectionner les dossiers"
  144.     ctrl1="OK"
  145.     ctrl2="Annuler"
  146.     ctrl1013="Indiquez les disques, les dossiers et les fichiers à analyser."
  147.     ctrl1050="Afficher les fichiers"
  148.     ctrl1010="Actualiser"
  149.   </dialog>
  150.  
  151.   <dialog>
  152.     id=#132
  153.     caption="<PRODUCT>"
  154.     ctrl1054="Supprimer tout"
  155.     ctrl1055="Ignorer tout"
  156.     ctrl1056="Description"
  157.     ctrl1085="Détails"
  158.   </dialog>
  159.  
  160.   <dialog>
  161.     id=#135
  162.     caption="<PRODUCT>"
  163.     ctrl1="Redémarrer maintenant"
  164.     ctrl2="Redémarrer ultérieurement"
  165.     ctrl1013="La suppression des logiciels espions est quasiment terminée. Vous devez redémarrer l'ordinateur pour que les modifications prennent effet.\n\nSouhaitez-vous redémarrer l'ordinateur maintenant ?"
  166.   </dialog>
  167.  
  168.   <dialog>
  169.     id=#154
  170.     caption="Hôtes sécurisés"
  171.     static0="<PRODUCT> ne bloquera pas les paquets sortants qui contiennent des données personnelles et qui sont envoyés aux hôtes répertoriés ci-dessous."
  172.     static1="&Entrer un hôte sécurisé :"
  173.     ctrl1030="&Ajouter"
  174.     ctrl1013="Supp&rimer"
  175.     static2="&Liste des hôtes sécurisés :"
  176.     ctrl1="OK"
  177.     ctrl2="Annuler"
  178.   </dialog>
  179.  
  180.   <dialog>
  181.     id=#156
  182.     caption="Sélectionner un type d'analyse"
  183.     ctrl1000="Analyse rapide du système"
  184.     ctrl1001="Analyse complète du système"
  185.     ctrl1002="Analyse personnalisée"
  186.     ctrl1013="Lors de l'analyse rapide, <PRODUCT> procède à une analyse rapide du système en vérifiant ses points les plus faibles. Recommandé pour un usage quotidien."
  187.     ctrl1017="Lors d'une analyse complète du système, une analyse poussée du registre et du système de fichiers est effectuée, ainsi que d'autres vérifications. Utilisez cette option lors de la toute première analyse ou lorsqu'une analyse en profondeur du système s'avère nécessaire."
  188.     ctrl1018="Grâce à l'analyse personnalisée, vous pouvez sélectionner les emplacements devant être explicitement analysés par le programme."
  189.   </dialog>
  190.  
  191.   <dialog>
  192.     id=#157
  193.     caption="Sélectionner les objets à analyser"
  194.     ctrl1073="Traitements en mémoire"
  195.     ctrl1074="Registre"
  196.     ctrl1075="Cookies"
  197.     ctrl1076="Entrées de démarrage"
  198.     ctrl1077="Système de fichiers"
  199.     ctrl1078="Tous les disques durs locaux"
  200.     ctrl1079="Dossiers vulnérables"
  201.     ctrl1081="Dossiers personnalisés"
  202.     ctrl1066="1"
  203.     ctrl1082="Dossiers sélectionnés (#select# pour changer de dossier) :"
  204.   </dialog>
  205.  
  206.   <dialog>
  207.     id=#901
  208.     caption="Bloc ID"
  209.     ctrl1013="<PRODUCT> permet de détecter et de bloquer tous les paquets sortants contenant des données personnelles (mot de passe, numéro de carte de crédit, etc.) pour éviter la fuite d'informations personnelles de l'ordinateur."
  210.     ctrl903="&Ajouter..."
  211.     ctrl904="Supp&rimer"
  212.     ctrl1069="Lorsqu'un transfert de données personnelles est détecté :"
  213.     ctrl1071="Afficher les alertes visuelles"
  214.     ctrl1070="Remplacer les ID transférés par des astérisques au lieu de bloquer \nle transfert"
  215.     ctrl1017="Hôtes sécurisés"
  216.     ctrl1018="<PRODUCT> ne bloquera pas les paquets sortants qui contiennent des données personnelles et qui sont envoyés aux hôtes répertoriés ci-dessous."
  217.     ctrl906="&Modifier..."
  218.     ctrl1072="Bloquer le transfert de données personnelles"
  219.   </dialog>
  220.  
  221.   <dialog>
  222.     id=#909
  223.     caption="Ajouter des données personnelles"
  224.     static0="Description :"
  225.     static1="D&onnées à protéger :"
  226.     static2="&Catégorie :"
  227.     ctrl1="OK"
  228.     ctrl2="Annuler"
  229.     static3="Indiquez la chaîne de caractères que vous souhaitez protéger pour éviter sa fuite de l'ordinateur."
  230.   </dialog>
  231.  
  232.   <dialog>
  233.     id=#1067
  234.     caption="Activer la protection anti logiciel espion#<COMPANY> présente le plug-in anti logiciel espion qui protège votre ordinateur contre les menaces et les chevaux de Troie."
  235.     ctrl1013="Le plug-in anti logiciel espion comprend les modules suivants :"
  236.     ctrl1017="- Analyseur de logiciels espions à la demande"
  237.     ctrl1018="- Protection contre les logiciels espions en temps réel"
  238.     ctrl1020="- Intégration rigoureuse de <PRODUCT>"
  239.     ctrl1011="Activer la protection contre les logiciels espions en temps réel"
  240.     ctrl1012="Exécuter l'analyse système après avoir terminé l'assistant"
  241.   </dialog>
  242.  
  243. </dialog resources>
  244.  
  245. <string table>
  246.   str1="Anti logiciel espion"
  247.   str2="Afficher le journal &détaillé"
  248.   str3="&Afficher les paramètres prédéfinis du journal"
  249.   str4="Pour plus d'informations, cliquez sur Afficher le journal détaillé"
  250.   str5="Statistiques"
  251.   str6="Nombre"
  252.   str7="Créer une préconfiguration"
  253.   str8="Protection contre les logiciels espions en temps réel"
  254.   str9="Protection contre les logiciels espions en temps réel"
  255.   str10="Journal des événements de %s"
  256.   str11="Mise en quarantaine des logiciels espions"
  257.   str12="&Exécuter l'analyse du système..."
  258.   str32="Dernier objet détecté"
  259.   str33="Action"
  260.   str48="Signatures de logiciels espions figurant dans la base"
  261.   str49="Nombre total d'objets détectés"
  262.   str50="Objets mis en quarantaine"
  263.   str128="Registre"
  264.   str129="Fichiers"
  265.   str130="(%d succès)"
  266.   str131="(1 succès)"
  267.   str132="(aucun succès)"
  268.   str133="Impossible de charger le moteur de l'analyseur."
  269.   str134="Lors de l'analyse rapide, <PRODUCT> procède à une analyse rapide du système en vérifiant ses points les plus faibles. Recommandé pour un usage quotidien."
  270.   str135="Lors d'une analyse complète du système, une analyse poussée du registre et du système de fichiers est effectuée, ainsi que d'autres vérifications. Utilisez cette option lors de la toute première analyse ou lorsqu'une analyse en profondeur du système s'avère nécessaire."
  271.   str136="Grâce à l'analyse personnalisée, vous pouvez sélectionner les emplacements devant être explicitement analysés par le programme."
  272.   str137="Lancer l'analyse de logiciels espions..."
  273.   str138="Terminer l'analyse de logiciels espions..."
  274.   str139="Analyse des processus dans la mémoire..."
  275.   str140="Analyse des dossiers..."
  276.   str141="Analyse des fichiers..."
  277.   str142="Analyse du registre..."
  278.   str143="Analyse des cookies..."
  279.   str144="Analyse des objets..."
  280.   str145="min"
  281.   str146="s"
  282.   str147="Analyser le registre"
  283.   str148="Analyser les cookies"
  284.   str149="Analyser les entrées de démarrage"
  285.   str150="Analyser le système de fichiers"
  286.   str151="Tous les disques durs locaux"
  287.   str152="Dossiers vulnérables"
  288.   str153="Supports amovibles"
  289.   str154="#select#"
  290.   str155="fichier WAV \n*.wav\n"
  291.   str156="Inconnu"
  292.   str157="Processus"
  293.   str158="Cookie"
  294.   str159="CLSID"
  295.   str160="#delete#      #restore#"
  296.   str161="Supprimer"
  297.   str162="Restaurer"
  298.   str163="#enable#"
  299.   str164="Statut"
  300.   str165="Activé"
  301.   str166="Désactivé (cliquez dessus pour l'activer)"
  302.   str167="Base de logiciels espions"
  303.   str168="(obsolète)"
  304.   str169="(à jour)"
  305.   str170="Installations ActiveX"
  306.   str171="DLL AppInit"
  307.   str172="Restrictions de l'application"
  308.   str173="Points de raccordement et extensions de shell"
  309.   str174="Désactiver la politique Regedit"
  310.   str175="Extensions et configuration Internet Explorer"
  311.   str176="Mémoire cache et cookies Internet Explorer"
  312.   str177="Planificateur de tâches partagées"
  313.   str178="#cure#      #ignore#"
  314.   str179="Paramètres du protocole réseau"
  315.   str181="Services Windows"
  316.   str182="Fichiers INI (windows.ini, system.ini, control.ini)"
  317.   str185="Points de raccordement pour l'exécution de shell Windows"
  318.   str186="Commandes d'ouverture de shell Windows"
  319.   str187="Service de mise à jour Windows"
  320.   str188="Winlogon Shell"
  321.   str189="Winlogon Userinit"
  322.   str190="Fournisseurs de services superposés Winsock"
  323.   str191="Shell de démarrage WOW"
  324.   str192="Protection du serveur de noms"
  325.   str193="Fichiers de registre de démarrage"
  326.   str195="Aucun objet n'est sélectionné."
  327.   str196="Extensions de shell approuvées"
  328.   str197="Objets de l'assistant du navigateur"
  329.   str198="Gestionnaire de menus contextuels"
  330.   str199="Composants installés"
  331.   str200="Barres Internet Explorer"
  332.   str201="Extensions de menu Internet Explorer"
  333.   str202="Plug-ins Internet Explorer"
  334.   str203="Restrictions Internet Explorer"
  335.   str204="Paramètres de sécurité Internet Explorer"
  336.   str205="Zones de sécurité Internet Explorer"
  337.   str206="Navigateur shell Internet Explorer"
  338.   str207="Barres d'outils Internet Explorer"
  339.   str208="Sites sécurisés Internet Explorer"
  340.   str209="URL Internet Explorer"
  341.   str210="Navigateur Web Internet Explorer"
  342.   str211="Serveur proxy Internet"
  343.   str212="Sites sécurisés sur Internet"
  344.   str213="Chargement différé des objets du service shell"
  345.   str214="Points de raccordement pour la recherche d'URL"
  346.   str215="Dossiers shell utilisateur"
  347.   str216="Extensions Windows"
  348.   str217="Politiques d'ouverture de session Windows"
  349.   str218="Service Affichage des messages Windows"
  350.   str219="Protocoles Windows"
  351.   str220="Réduire l'anonymat Windows"
  352.   str221="Permet d'installer des applications ActiveX téléchargées via Internet Explorer. Les applications ActiveX sont des programmes téléchargés sur des sites Web et stockés sur l'ordinateur."
  353.   str222="La valeur de registre AppInit_DLLs contient la liste des bibliothèques à charger au démarrage de Windows, permettant ainsi à la DLL de se cacher ou de se protéger avant que vous n'ayez accès au système."
  354.   str223="Permet d'ajouter et de modifier des politiques de restriction d'applications qui limitent l'utilisateur en n'exécutant que certains programmes Windows."
  355.   str225="Permet à des programmes malveillants de désactiver la fonctionnalité Regedit, ce qui empêche l'utilisateur de se servir de l'éditeur de registre Windows."
  356.   str226="Permet au logiciel espion d'ajouter des modules supplémentaires à Internet Explorer."
  357.   str227="!!!! Description non mise en oeuvre de la mémoire cache et des cookies Internet Explorer"
  358.   str228="Permet d'ajouter des programmes non autorisés aux valeurs de démarrage automatique au lancement de Windows à l'aide du planificateur de tâches Windows."
  359.   str230="Permet de modifier les paramètres TCP/IP utilisés par Windows pour envoyer et recevoir des données sur le réseau."
  360.   str232="Permet d'ajouter des programmes non autorisés aux services Windows."
  361.   str233="Permet d'apporter des ajouts et des modifications aux fichiers INI classiques de Windows (windows.ini, system.ini, control.ini)."
  362.   str236="Permet d'apporter des modifications aux points de raccordement pour l'exécution de shell du système. Le programme Shell Execute Hook reçoit toutes les commandes exécutées sur l'ordinateur."
  363.   str237="Permet d'apporter des modifications aux commandes d'ouverture de shell du système."
  364.   str238="Permet d'apporter des modifications aux paramètres d'accès de la mise à jour Windows. Certains programmes espions peuvent tenter de désactiver Windows Update pour ouvrir des brèches au niveau de la sécurité."
  365.   str239="Permet d'apporter des modifications non autorisées au paramètre Winlogon Shell. Cette clé indique le programme qui doit être chargé automatiquement lors d'une ouverture de session Windows. Les programmes espions peuvent la modifier pour qu'elle pointe sur un autre programme."
  366.   str240="Permet d'apporter des modifications non autorisées au paramètre Winlogon Userinit. Cette clé indique le programme devant être lancé immédiatement après une ouverture de session utilisateur Windows. "
  367.   str241="!!!!!!!!!!!!! Cette description doit être invisible (LSP)."
  368.   str242="Permet à des logiciels espions de charger un fichier spécifique au démarrage de Windows à l'aide du shell de démarrage WOW."
  369.   str243="Permet à des logiciels espions de modifier les serveurs de noms (DNS)."
  370.   str244="Permet d'apporter des ajouts et des modifications à la liste des programmes de démarrage du registre. Ces applications sont automatiquement chargées au démarrage de Windows."
  371.   str246="Permet d'apporter des modifications non autorisées aux extensions de shell Windows. Parmi les exemples d'extensions de shell figurent les menus contextuels, les gestionnaires de feuilles de propriétés et les superpositions d'icônes."
  372.   str247="Permet d'apporter des ajouts aux BHO d'Internet Explorer. Les logiciels espions et les détourneurs de navigateur utilisent souvent les BHO pour afficher des publicités ou suivre votre navigation sur Internet. "
  373.   str248="Permet d'apporter des modifications non autorisées aux menus contextuels Windows associés à une classe de fichier donnée et est appelé à chaque affichage d'un menu contextuel pour un membre de cette classe."
  374.   str249="Permet aux programmes de s'inscrire sur la liste des composants installés."
  375.   str250="Permet d'apporter des modification à la liste des applications de la barre Internet Explorer. Le volet d'exploration (bande) est un panneau semblable aux panneaux Favoris, Historique ou Rechercher qui figure dans Internet Explorer ou l'Explorateur Windows."
  376.   str251="Permet aux logiciels espions de modifier les extensions de menu Internet Explorer. Pour afficher ces options, cliquez avec le bouton droit sur la page Web affichée dans le navigateur."
  377.   str252="Permet aux logiciels espions dangereux d'installer des plug-ins Internet Explorer. Les plug-ins Internet Explorer sont des éléments de logiciels qui sont chargés au démarrage d'Internet Explorer et ajoutent des fonctionnalités au navigateur."
  378.   str253="Permet de définir des restrictions Internet Explorer. Les restrictions Internet Explorer désignent le verrouillage administratif du changement des options ou de la page d'accueil d'Internet Explorer en modifiant certains paramètres du registre."
  379.   str254="Permet d'apporter des modifications non autorisées aux paramètres de sécurité Internet."
  380.   str255="Permet d'apporter des modifications non autorisées aux zones de sécurité Internet Explorer pouvant se traduire par une diminution du niveau de sécurité de l'ordinateur."
  381.   str256="Permet d'apporter des modifications ou des ajouts au shell Internet Explorer."
  382.   str257="Permet d'apporter des modifications aux applications figurant dans la barre d'outils Internet Explorer et d'ajouter des composants inutiles ou espions à votre serveur Web."
  383.   str258="Permet d'ajouter des sites non autorisés à la liste des sites sécurisés."
  384.   str259="Permet d'apporter des modifications aux URL Internet Explorer prédéfinies, et donc de détourner le navigateur."
  385.   str260="Permet d'apporter des modifications ou des ajouts au navigateur Web Internet Explorer. En cas de modification de ces paramètres ou d'ajout d'un nouveau navigateur Web, ce navigateur Web peut prendre le contrôle total d'Internet Explorer, ajouter des barres d'outils, des menus, des boutons, etc."
  386.   str261="Permet d'apporter des modifications ou des ajouts non autorisés au serveur proxy Internet Explorer. Des serveurs proxy Web malveillants peuvent intercepter vos demandes de navigation sur le Web et d'accès à Internet."
  387.   str262="Permet d'ajouter des sites Web non autorisés à la liste des sites sécurisés sur Internet. Certains programmes espions peuvent ajouter des sites Web malveillants à cette liste et diminuer le niveau de sécurité du navigateur."
  388.   str263="Permet d'ajouter des programmes non autorisés en tant que valeurs de démarrage automatique au lancement de Windows."
  389.   str264="Permet d'apporter des modifications non autorisées aux points de raccordement pour la recherche d'URL Internet Explorer. Un point de raccordement pour la recherche d'URL est utilisé lorsque vous tapez une adresse dans le champ d'emplacement du navigateur, mais il ne comporte pas de protocole de type http:// ou ftp://."
  390.   str265="Permet d'apporter des modifications non autorisées aux paramètres du dossier shell utilisateur. En règle générale, ces dossiers spéciaux sont les plus fréquemment utilisés (Mes documents, Mes images, vos dossiers Program Files et plusieurs autres dossiers Windows standard)."
  391.   str266="Permet d'apporter des modifications non autorisées à la liste système des extensions Windows."
  392.   str267="Permet d'apporter des ajouts et des modifications aux politiques d'ouverture de session Windows."
  393.   str268="Permet d'apporter des modifications non autorisées au service Affichage des messages Windows. La plupart des utilisateurs qui ne sont pas sur un réseau d'entreprise désactivent le service Affichage des messages Windows pour éviter les pourriels sous forme de messages furtifs."
  394.   str269="Permet à des logiciels espions sophistiqués de prendre le contrôle de certains modes d'émission et de réception d'informations sur l'ordinateur."
  395.   str270="Permet d'apporter des modifications aux paramètres Réduire l'anonymat Windows. Lorsque ce paramètre est désactivé, des utilisateurs anonymes peuvent répertorier les noms d'utilisateur du domaine et énumérer les noms partagés."
  396.   str271="Définition du délai d'analyse..."
  397.   str272="Nom d'objet"
  398.   str273="Type d'objet"
  399.   str274="Action"
  400.   str275="Date-Heure"
  401.   str276="Signature"
  402.   str277="Supprimer"
  403.   str278="Mettre en quarantaine"
  404.   str279="Ignorer"
  405.   str280="Ajouter à la liste à ignorer"
  406.   str281="Supprimer de la liste à ignorer"
  407.   str282="Objet détecté"
  408.   str283="Automatiquement supprimé."
  409.   str284="Supprimé par l'utilisateur."
  410.   str285="Ajouté à la liste à ignorer."
  411.   str286="En attente de réponse de la part de l'utilisateur..."
  412.   str287="Rapport de l'anti logiciel espion"
  413.   str288="Rapport de l'anti logiciel espion"
  414.   str289="Nom :    %s"
  415.   str290="L'objet suivant a été détecté et automatiquement supprimé :"
  416.   str291="%s : %s"
  417.   str292="Objet : %s"
  418.   str293="Observer le processus"
  419.   str294="Permet de détecter des traitements malveillants au démarrage."
  420.   str295="Objets analysés : "
  421.   str296="Signatures identifiées : "
  422.   str297="Afficher l'assistant"
  423.   str298="Analyse rapide du registre"
  424.   str299="Dossiers vulnérables"
  425.   str300="Signatures de logiciels espions : %d"
  426.   str301="Base de logiciels espions mise à jour"
  427.   str302="Période de renouvellement expirée. Cliquez #ici# pour renouveler la licence."
  428.   str303="Bloc ID"
  429.   str304="Transfert de données personnelles détecté"
  430.   str305="Envoyé via :"
  431.   str306="Mode de blocage :"
  432.   str307="IP :"
  433.   str308="Port :"
  434.   str309="Description :"
  435.   str310="Paquet"
  436.   str311="Flux TCP/IP"
  437.   str312="Remplacer la chaîne"
  438.   str313="Bloquer l'expéditeur"
  439.   str314="Rien"
  440.   str315="Private data transfer detected (description = %s, category = %s) à %s :%s"
  441.   str316="Catégorie :"
  442.   str317="Transfert de données personnelles bloqué"
  443.   str318="Entrée non valide"
  444.   str319="Description"
  445.   str320="Catégorie"
  446.   str321="Mot de passe"
  447.   str322="Numéro de carte de crédit"
  448.   str323="Renseignez tous les champs."
  449.   str324="La description et la catégorie indiquées sont déjà utilisées. Indiquez-en d'autres."
  450.   str325="Les données de description à protéger doivent être différentes."
  451.   str326="Les données spécifiées sont déjà ajoutées."
  452.   str327="Nombre total de transferts de données personnelles détectés"
  453.   str328="Analyseur de logiciels espions à la demande"
  454.   str329="Sélectionnez les dossiers à analyser."
  455.   str330="cliquez"
  456.   str331="Propriétés de l'anti logiciel espion"
  457.   str332="Type :    %s"
  458.   str333="<PRODUCT> a détecté l'objet spécifié sur votre système. Sélectionnez l'opération que <PRODUCT> doit effectuer."
  459.   str334="Un objet système crucial a été modifié. Cette opération peut résulter de l'activité d'un logiciel espion. L'anti logiciel espion <PRODUCT> peut restaurer la valeur par défaut d'origine de l'objet."
  460.   str335="Supprimer"
  461.   str336="Restaurer tout"
  462.   str337="Données textuelles"
  463.   str338="%s détecté"
  464.   str339="Objets système cruciaux"
  465.   str340="La modification d'objets système cruciaux peut résulter de l'activité d'un logiciel espion."
  466.   str350="Politique Control.ini"
  467.   str351="Cheval de Troie explorateur"
  468.   str352="Réinitialiser les paramètres Web Internet Explorer"
  469.   str353="Mappage de fichiers INI"
  470.   str354="Cookies tiers Internet Explorer"
  471.   str355="Fichiers de démarrage"
  472.   str356="Chevaux de Troie de répertoire Windows"
  473.   str357="Fichier Hosts Windows"
  474.   str358="Fichier System.ini Windows"
  475.   str359="Fichier Win.ini Windows"
  476.   str360="Permet de désactiver tout composant logiciel enfichable du Panneau de configuration pour empêcher l'utilisateur de modifier les paramètres de sécurité."
  477.   str361="Permet de falsifier l'exécutable de l'Explorateur Windows à l'aide du chemin de recherche par défaut."
  478.   str362="Permet aux logiciels espions de falsifier les paramètres Web par défaut lorsque l'utilisateur tente de les restaurer."
  479.   str363="Permet d'installer des applications dangereuses dans l'emplacement de mappage d'un fichier .ini (windows.ini, system.ini, control.ini)."
  480.   str364="Permet de modifier le paramètre pour qu'il accepte les cookies tierce partie en vue de diminuer le niveau de sécurité du système."
  481.   str365="Permet d'apporter des ajouts et des modifications à la liste des programmes de démarrage des fichiers système. Ces applications sont automatiquement chargées au démarrage de Windows."
  482.   str366="Permet d'installer diverses formes de chevaux de Troie de répertoire Windows. Les logiciels espions, les logiciels publicitaires, les antivirus, les espions de clavier, etc. emploient pour se cacher des utilisateurs une technique répandue qui consiste à placer sur le système des fichiers qui portent le même nom qu'un fichier légitime mais dans un dossier différent."
  483.   str367="Permet d'apporter des modifications non autorisées au fichier Hosts. Certaines applications espionnes peuvent tenter de modifier le fichier hosts pour rediriger le navigateur vers un autre site."
  484.   str368="Permet d'exécuter des programmes malveillants à l'aide d'un fichier de démarrage classique (system.ini)."
  485.   str369="Permet d'exécuter des programmes malveillants à l'aide d'un fichier de démarrage classique (win.ini)."
  486.   str370="Objets détectés"
  487.   str371="Objets supprimés"
  488.   str372="Objets mis en quarantaine"
  489.   str373="Ajouté à la liste à ignorer"
  490.   str374="Echec de la suppression"
  491.   str375="Objets conservés intacts"
  492.   str376="Analyse CLSID"
  493.   str377="Fichiers et dossiers analysés"
  494.   str378="Durée d'analyse"
  495.   str379="Objets infectés détectés"
  496.   str380="Modules en mémoire analysés"
  497.   str381="Traitements en mémoire analysés"
  498.   str382="Clés de registre analysées"
  499.   str383="Nombre total d'objets analysés"
  500.   str384="&Pause"
  501.   str385="&Reprendre"
  502.   str386="La base des anti logiciels espions est à jour"
  503.   str387="Votre base d'anti logiciels espions est déjà à jour."
  504.   str388="Sélectionnez le type d'analyse anti logiciel espion à effectuer."
  505.   str389="Sélectionnez les objets de votre système à analyser."
  506.   str390="L'analyseur de logiciels espions à la demande analyse actuellement le système indiqué..."
  507.   str391="Les objets suivants ont été détectés au cours de l'analyse du système."
  508.   str392="Afficher les statistiques résumées de l'analyse du système."
  509.   str393="Objet"
  510.   str394="Signaler bloc ID"
  511.   str395="(aucune sélection)"
  512.   str396="< &Précédent"
  513.   str397="&Suivant >"
  514.   str398="Terminer"
  515.   str399="Annuler"
  516.   str400="Aide"
  517.   str401="Supprimer"
  518.   str402="Ignorer"
  519.   str403="Objet(s) détecté(s)"
  520.   str404="Que faire des logiciels espions ?"
  521.   str405="<PRODUCT> a identifié %d signature(s) de logiciel(s) espion(s) sur votre système."
  522.   str406="Les logiciels espions sont des programmes malveillants qui collectent des informations telles que vos statistiques de navigation Web, le nom des applications installées sur votre ordinateur et d'autres informations privées, qui risquent ensuite d’être transmises à des tierces personnes. En outre, les logiciels espions peuvent amoindrir les performances de votre ordinateur.\nSélectionnez l’action que vous souhaitez que <PRODUCT> effectue s’il détecte un logiciel espion."
  523.   str407="Plus"
  524.   str408="Moins"
  525. </string table>
  526.  
  527. <version info>
  528.   FileDescription="Surveille, identifie et supprime différentes menaces émanant de logiciels espions, de manière à protéger vos données personnelles contre le vol par des logiciels espions et des chevaux de Troie, et à empêcher d'autres actions non souhaitées et non autorisées."
  529.   ProductName="Anti logiciel espion"
  530. </version info>
  531.