Update sandman_fr.ts
This commit is contained in:
parent
cbb1e23366
commit
36193afe72
|
@ -442,7 +442,7 @@ Cette longueur permet environ 384 bits d'entropie avec une phrase secrète
|
|||
<message>
|
||||
<location filename="Windows/SelectBoxWindow.cpp" line="23"/>
|
||||
<source>Sandbox</source>
|
||||
<translation>Bac à sable</translation>
|
||||
<translation>Liste des bacs</translation>
|
||||
</message>
|
||||
</context>
|
||||
<context>
|
||||
|
@ -3241,7 +3241,7 @@ Contrairement au canal des Aperçus, cela n'inclut pas les modifications no
|
|||
<location filename="SandMan.cpp" line="1667"/>
|
||||
<location filename="SandMan.cpp" line="1683"/>
|
||||
<source>User canceled this operation.</source>
|
||||
<translation type="unfinished"></translation>
|
||||
<translation>L'utilisateur a annulé cette opération.</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="SandMan.cpp" line="1872"/>
|
||||
|
@ -5789,12 +5789,12 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
|
|||
<message>
|
||||
<location filename="Views/SbieView.cpp" line="1421"/>
|
||||
<source>Please enter a new alias for the Sandbox.</source>
|
||||
<translation type="unfinished"></translation>
|
||||
<translation>Veuillez saisir un nouvel alias pour le bac.</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Views/SbieView.cpp" line="1430"/>
|
||||
<source>The entered name is not valid, do you want to set it as an alias instead?</source>
|
||||
<translation type="unfinished"></translation>
|
||||
<translation>Le nom saisi n'est pas valide ; à la place, voulez-vous le définir en tant qu'alias ?</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Views/SbieView.cpp" line="1468"/>
|
||||
|
@ -5879,7 +5879,7 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
|
|||
<location filename="Views/SbieView.cpp" line="1807"/>
|
||||
<source>This sandbox is currently disabled or restricted to specific groups or users. Would you like to allow access for everyone?</source>
|
||||
<oldsource>This sandbox is disabled or restricted to a group/user, do you want to allow box for everybody ?</oldsource>
|
||||
<translation type="unfinished">Ce bac est désactivé ou restreint à un groupe/utilisateur ; voulez-vous le modifier ?</translation>
|
||||
<translation>Ce bac est actuellement désactivé ou restreint à un ou plusieurs groupes/utilisateurs spécifiques. Voulez-vous accorder l'accès à tout le monde ?</translation>
|
||||
</message>
|
||||
</context>
|
||||
<context>
|
||||
|
@ -8229,7 +8229,7 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
|
|||
<location filename="Forms/OptionsWindow.ui" line="432"/>
|
||||
<source>When <a href="sbie://docs/boxencryption">Box Encryption</a> is enabled the box's root folder, including its registry hive, is stored in an encrypted disk image, using <a href="https://diskcryptor.org">Disk Cryptor's</a> AES-XTS implementation.</source>
|
||||
<oldsource>When <a href="sbie://docs/boxencryption">Box Encryption</a> is enabled the box’s root folder, including its registry hive, is stored in an encrypted disk image, using <a href="https://diskcryptor.org">Disk Cryptor's</a> AES-XTS implementation.</oldsource>
|
||||
<translation type="unfinished">Lorsque le <a href="sbie://docs/boxencryption">chiffrement de bac</a> est activé, le dossier racine du bac (y compris sa ruche du registre) est stocké dans une image disque chiffrée en utilisant l'implémentation AES-XTS de <a href="https://diskcryptor.org">Disk Cryptor</a>.</translation>
|
||||
<translation>Lorsque le <a href="sbie://docs/boxencryption">chiffrement de bac</a> est activé, le dossier racine du bac (y compris sa ruche du registre) est stocké dans une image disque chiffrée en utilisant l'implémentation AES-XTS de <a href="https://diskcryptor.org">Disk Cryptor</a>.</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="445"/>
|
||||
|
@ -8745,7 +8745,7 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
|
|||
<location filename="Forms/OptionsWindow.ui" line="1377"/>
|
||||
<source>Security Isolation through the usage of a heavily restricted process token is Sandboxie's primary means of enforcing sandbox restrictions, when this is disabled the box is operated in the application compartment mode, i.e. it's no longer providing reliable security, just simple application compartmentalization.</source>
|
||||
<oldsource>Security Isolation through the usage of a heavily restricted process token is Sandboxie's primary means of enforcing sandbox restrictions, when this is disabled the box is operated in the application compartment mode, i.e. it’s no longer providing reliable security, just simple application compartmentalization.</oldsource>
|
||||
<translation type="unfinished">L'isolation de sécurité par l'utilisation d'un jeton de processus fortement restreint est le principal moyen utilisé par Sandboxie pour appliquer les restrictions du bac. Lorsque cette fonction est désactivée, le bac fonctionne en mode conteneur d'applications, c'est-à-dire qu'il ne fournit plus de sécurité fiable, mais seulement une simple compartimentation des applications.</translation>
|
||||
<translation>L'isolation de sécurité par l'utilisation d'un jeton de processus fortement restreint est le principal moyen utilisé par Sandboxie pour appliquer les restrictions du bac. Lorsque cette fonction est désactivée, le bac fonctionne en mode conteneur d'applications, c'est-à-dire qu'il ne fournit plus de sécurité fiable, mais seulement une simple compartimentation des applications.</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="887"/>
|
||||
|
@ -9064,7 +9064,8 @@ au lieu de « * ».</translation>
|
|||
<location filename="Forms/OptionsWindow.ui" line="1926"/>
|
||||
<source>Checked: A local group will also be added to the newly created sandboxed token, which allows addressing all sandboxes at once. Would be useful for auditing policies.
|
||||
Partially checked: No groups will be added to the newly created sandboxed token.</source>
|
||||
<translation type="unfinished"></translation>
|
||||
<translation>Coché : Un groupe local sera également ajouté au jeton nouvellement créé du bac, ce qui permet de s'adresser à tous les bacs à la fois. Peut être utile pour les politiques d'audit.
|
||||
Partiellement coché : Aucun groupe ne sera ajouté au jeton nouvellement créé du bac.</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="1930"/>
|
||||
|
@ -9405,7 +9406,7 @@ Veuillez noter que ces valeurs sont actuellement spécifiques à l'utilisat
|
|||
This is done to prevent rogue processes inside the sandbox from creating a renamed copy of themselves and accessing protected resources. Another exploit vector is the injection of a library into an authorized process to get access to everything it is allowed to access. Using Host Image Protection, this can be prevented by blocking applications (installed on the host) running inside a sandbox from loading libraries from the sandbox itself.</source>
|
||||
<oldsource>Sandboxie’s resource access rules often discriminate against program binaries located inside the sandbox. OpenFilePath and OpenKeyPath work only for application binaries located on the host natively. In order to define a rule without this restriction, OpenPipePath or OpenConfPath must be used. Likewise, all Closed(File|Key|Ipc)Path directives which are defined by negation e.g. ‘ClosedFilePath=! iexplore.exe,C:Users*’ will be always closed for binaries located inside a sandbox. Both restriction policies can be disabled on the “Access policies” page.
|
||||
This is done to prevent rogue processes inside the sandbox from creating a renamed copy of themselves and accessing protected resources. Another exploit vector is the injection of a library into an authorized process to get access to everything it is allowed to access. Using Host Image Protection, this can be prevented by blocking applications (installed on the host) running inside a sandbox from loading libraries from the sandbox itself.</oldsource>
|
||||
<translation type="unfinished">Les règles d'accès aux ressources de Sandboxie discriminent souvent les binaires des programmes situés dans le bac. OpenFilePath et OpenKeyPath fonctionnent uniquement pour les binaires des applications situées nativement sur l'hôte. Afin de définir une règle sans cette restriction, OpenPipePath et OpenConfPath doivent être utilisés. De même, toutes les directives Closed(File|Key|Ipc)Path qui sont définies par une négation (par exemple « ClosedFilePath=! iexplore.exe,C:Users* ») seront toujours fermées aux binaires situés dans un bac. Les deux politiques de restriction peuvent être désactivées sur la page « Politiques d'accès ».
|
||||
<translation>Les règles d'accès aux ressources de Sandboxie discriminent souvent les binaires des programmes situés dans le bac. OpenFilePath et OpenKeyPath fonctionnent uniquement pour les binaires des applications situées nativement sur l'hôte. Afin de définir une règle sans cette restriction, OpenPipePath et OpenConfPath doivent être utilisés. De même, toutes les directives Closed(File|Key|Ipc)Path qui sont définies par une négation (par exemple « ClosedFilePath=!iexplore.exe,C:Users* ») seront toujours fermées aux binaires situés dans un bac. Les deux politiques de restriction peuvent être désactivées sur la page « Politiques d'accès ».
|
||||
Ceci est fait pour empêcher les processus malveillants à l'intérieur du bac de créer une copie renommée d'eux-mêmes et d'accéder aux ressources protégées. Un autre vecteur d'exploit est l'injection d'une bibliothèque dans un processus autorisé afin d'accéder à tout ce qu'il est autorisé d'accéder. En utilisant la Protection d'Image de l'Hôte, cela peut être empêché en bloquant les applications (installées sur l'hôte) lancées dans un bac de charger des bibliothèques depuis le bac lui-même.</translation>
|
||||
</message>
|
||||
<message>
|
||||
|
@ -9573,19 +9574,19 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
|
|||
<location filename="Forms/OptionsWindow.ui" line="4776"/>
|
||||
<source>Hide Firmware Information</source>
|
||||
<oldsource>Hide Firmware Informations</oldsource>
|
||||
<translation type="unfinished">Masquer les informations du microgiciel</translation>
|
||||
<translation>Masquer les informations du microgiciel</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="4806"/>
|
||||
<source>Some programs read system details through WMI (a Windows built-in database) instead of normal ways. For example, "tasklist.exe" could get full processes list through accessing WMI, even if "HideOtherBoxes" is used. Enable this option to stop this behaviour.</source>
|
||||
<oldsource>Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these behaviour.</oldsource>
|
||||
<translation type="unfinished">Certains programmes lisent les détails du système en se servant de WMI (une base de données incluse avec Windows) au lieu d'utiliser des méthodes normales. Par exemple, « tasklist.exe » peut ainsi obtenir la liste complète des processus même si « Masquer les propres processus de Sandboxie de la liste des tâches » est activé. Utilisez cette option pour empêcher ce comportement.</translation>
|
||||
<translation>Certains programmes lisent les détails du système en se servant de WMI (une base de données incluse avec Windows) au lieu d'utiliser des méthodes normales. Par exemple, « tasklist.exe » peut ainsi obtenir la liste complète des processus même si « Masquer les propres processus de Sandboxie de la liste des tâches » est activé. Utilisez cette option pour empêcher ce comportement.</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="4809"/>
|
||||
<source>Prevent sandboxed processes from accessing system details through WMI (see tooltip for more info)</source>
|
||||
<oldsource>Prevent sandboxed processes from accessing system deatils through WMI (see tooltip for more Info)</oldsource>
|
||||
<translation type="unfinished">Empêcher les processus d'un bac d'accéder aux détails du système en se servant de WMI (voir la bulle d'aide pour plus d'information)</translation>
|
||||
<translation>Empêcher les processus d'un bac d'accéder aux détails du système en se servant de WMI (voir la bulle d'aide pour plus d'information)</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="4847"/>
|
||||
|
@ -9606,7 +9607,7 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
|
|||
<location filename="Forms/OptionsWindow.ui" line="4919"/>
|
||||
<source>Dump the current Firmware Tables to HKCU\System\SbieCustom</source>
|
||||
<oldsource>Dump the current Firmare Tables to HKCU\System\SbieCustom</oldsource>
|
||||
<translation type="unfinished">Copier la table du microgiciel actuel dans « HKCU\System\SbieCustom »</translation>
|
||||
<translation>Copier la table du microgiciel actuel dans « HKCU\System\SbieCustom »</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="4922"/>
|
||||
|
@ -9789,7 +9790,7 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
|
|||
<message>
|
||||
<location filename="Forms/SelectBoxWindow.ui" line="105"/>
|
||||
<source>Select the sandbox in which to start the program, installer or document.</source>
|
||||
<translation>Sélectionnez le bac dans lequel lancer le programme, l'installeur, ou le document.</translation>
|
||||
<translation>Choisir le bac dans lequel exécuter le programme ou le document.</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/SelectBoxWindow.ui" line="64"/>
|
||||
|
@ -10317,7 +10318,7 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
|
|||
<location filename="Forms/SettingsWindow.ui" line="643"/>
|
||||
<source>Add 'Set Force in Sandbox' to the context menu</source>
|
||||
<oldsource>Add ‘Set Force in Sandbox' to the context menu</oldsource>
|
||||
<translation type="unfinished">Ajouter « Toujours forcer dans un bac à sable » au menu contextuel</translation>
|
||||
<translation>Ajouter « Toujours forcer dans un bac à sable » au menu contextuel</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="650"/>
|
||||
|
|
Loading…
Reference in New Issue