Browsing French translation

Don't show this notice anymore
Before translating, be sure to go through Ubuntu Translators instructions and French guidelines.
837846 of 57897 results
837.
To use this package you will need to install both lttoolbox, the lexical-processing tools, and apertium, the tagger and transfer engine.
Description
Pour utiliser ce paquet, il est nécessaire d'installer les outils de traitement lexical, lttoolbox, et apertium, le tagueur et le moteur de transfert.
Translated by Michael Vogt
Located in Package: apertium-pt-gl Package: apertium-pt-ca Package: apertium-oc-es Package: apertium-oc-ca Package: apertium-fr-es Package: apertium-fr-ca Package: apertium-eu-es Package: apertium-es-ro Package: apertium-es-pt Package: apertium-es-gl Package: apertium-es-ca Package: apertium-eo-es Package: apertium-eo-ca Package: apertium-en-es Package: apertium-en-ca
838.
Graphical user interface for Apertium
Summary
interface graphique pour Apertium
Translated by Michael Vogt
Located in Package: apertium-tolk
839.
A Python and GTK+ based graphical user interface for the Apertium machine translation system. Translate text between natural languages in real-time. Uses the apertium-dbus backend.
Description
Ce paquet fournit une interface graphique basée sur Python et GTK+ pour le système de traduction automatique Apertium. Il permet de traduire des textes entre deux langues naturelles en temps réel. Ce paquet nécessite l'utilisation du moteur apertium-dbus.
Translated by Michael Vogt
Located in Package: apertium-tolk
840.
Client for Active Port Forwarding
Summary
client pour Active Port Forwarder
Translated by Michael Vogt
Located in Package: apf-client
841.
This package provides the Active Port Forwarder client.
Description
Ce paquet fournit le client Active Port Forwarder.
Translated by Michael Vogt
Located in Package: apf-client
842.
easy iptables based firewall system
Summary
système de pare-feu à base d'iptables
Translated by Michael Vogt
Located in Package: apf-firewall
843.
Advanced Policy Firewall (APF) is an iptables(netfilter) based firewall system designed around the essential needs of today's Internet deployed servers and the unique needs of custom deployed Linux installations. The configuration of APF is designed to be very informative and present the user with an easy to follow process, from top to bottom of the configuration file. The management of APF on a day-to-day basis is conducted from the command line with the 'apf' command, which includes detailed usage information and all the features one would expect from a current and forward thinking firewall solution.
Description
Advanced Policy Firewall (APF) est un parefeu à base d'iptables (netfilter) conçu pour répondre à l'essentiel des besoins actuels des serveurs Internet et particulièrement à ceux des installations personnalisées à base de système Linux. La configuration d'APF se fait à travers un fichier de configuration très bien commenté et fournit à l'utilisateur une procédure facile à suivre, du début jusqu'à la fin du fichier de configuration. La gestion d'AFP au jour le jour se fait en console à l'aide de la commande «[nbsp]apf[nbsp]», laquelle inclut des informations détaillées sur son utilisation ainsi que toutes les fonctionalités souhaitables pour des solutions aussi bien usuelles qu'avancées.
Translated by Michael Vogt
Located in Package: apf-firewall
844.
Summary of features:
* detailed and well commented configuration file
* granular inbound and outbound network filtering
* user id based outbound network filtering
* application based network filtering
* trust based rule files with an optional advanced syntax
* global trust system where rules can be downloaded from a central
management server
* reactive address blocking (RAB), next generation in-line intrusion
prevention
* debug mode provided for testing new features and configuration setups
* fast load feature that allows for 1000+ rules to load in under 1 second
* inbound and outbound network interfaces can be independently configured
* global tcp/udp port & icmp type filtering with multiple methods of
executing filters (drop, reject, prohibit)
* configurable policies for each ip on the system with convenience variables
to import settings
* packet flow rate limiting that prevents abuse on the most widely abused
protocol, icmp
* prerouting and postrouting rules for optimal network performance
* dshield.org block list support to ban networks exhibiting suspicious
activity
* spamhaus Don't Route Or Peer List support to ban known "hijacked zombie"
IP blocks
* any number of additional interfaces may be configured as firewalled
(untrusted) or trusted (not firewalled)
* additional firewalled interfaces can have there own unique firewall
policies applied
* intelligent route verification to prevent embarrassing configuration
errors
* advanced packet sanity checks to make sure traffic coming and going meets
the strictest of standards
* filter attacks such as fragmented UDP, port zero floods, stuffed routing,
arp poisoning and more
* configurable type of service options to dictate the priority of different
types of network traffic
* intelligent default settings to meet every day server setups
* dynamic configuration of your servers local DNS revolvers into the firewall
* optional filtering of common p2p applications
* optional filtering of private & reserved IP address space
Description
There are line breaks here. Each one represents a line break. Start a new line in the equivalent position in the translation.
There are leading/trailing spaces here. Each one represents a space character. Enter a space in the equivalent position in the translation.
Résumé des fonctionnalités[nbsp]:
* fichier de configuration détaillé et bien commenté
* filtrage réseau granulaire entrant et sortant
* filtrage réseau sortant basé sur l’identifiant utilisateur
* filtrage réseau basé sur les applications
* fichiers de règles basées sur la confiance avec une syntaxe avancée optionnelle
* système de confiance global dans lequel les règles peuvent être téléchargées à partir
d'un serveur central de gestion
* blocage réactif d’adresse (RAB), prévention d’intrusion en ligne de prochaine génération
* mode de débogage fourni pour tester de nouvelles fonctionnalités et des nouveaux
paramètres de configuration
* Le dispositif de charge rapide qui permet de charger plus de 1000 règles en moins
d’une seconde
* les interfaces réseau entrant et sortant peuvent être configurées indépendamment
* filtrage de port TCP/UDP global et de type ICMP avec plusieurs méthodes d’exécution
des filtres (abandonner, rejeter, interdire)
* stratégies configurables pour chaque ip sur le système avec des variables de convenance
pour importer les paramètres
* limitation du débit de paquets qui empêche les abus du protocole le plus largement
consommée, icmp
* règles de pré-routage et de post-routage pour des performances réseau optimales
* prise en charge de la liste de blocage dshield.org pour interdire les réseaux présentant
une activité suspecte
* prise en charge de la liste de Spamhaus Don’t Route Or Peer (DROP) pour interdire les
blocs d’IP connues de «[nbsp]zombies détournés (hijacked zombie)[nbsp]»
* de nombreuses interfaces supplémentaires peuvent être configurées comme bloquées
par le pare-feu (non fiables) ou de confiance (non bloquées par le pare-feu)
* d'autres interfaces bloquées par le pare-feu peuvent disposer de leurs propres règles
de filtrage
* Vérification intelligente des routages pour éviter des erreurs de configuration embarrassantes
* vérification avancée de la santé des paquets pour s'assurer que le trafic entrant et sortant
respecte les normes les plus strictes
* filtrage des attaques telles que UDP fragmentés, «[nbsp]port zero floods[nbsp]», «[nbsp]stuffed routing[nbsp]»,
«[nbsp]arp poisoning[nbsp]» et plus
* Type d'options de service configurable pour dicter la priorité des différents types
de trafic sur le réseau
* paramètres par défaut intelligents pour répondre à la configurations courante des serveurs
* configuration dynamique de vos serveurs DNS locaux dans le pare-feu
* filtrage facultatif des applications courantes P2P
* en option filtrage de l'espace d'adressage IP privé et réservé
Translated and reviewed by Sylvie Gallet
Located in Package: apf-firewall
845.
Server for Active Port Forwarding
Summary
Serveur pour "Active Port Forwarding"
Translated and reviewed by gisele perreault
Located in Package: apf-server
846.
Active Port Forwarder is a tool for secure port forwarding. It uses ssl to increase security of communication between the server and the client. It is designed for people without an external IP who want to make some services available on the Internet. The Active Port Forwarder server (afserver) is placed on the machine with a public address, and the client (afclient) is placed on the machine behind a firewall or masquerade. This makes the second machine visible to the Internet.
Description
Active Port Forwarder est un outil pour sécuriser le transfert de port. Il utilise ssl pour augmenter la sécurité de communication entre le serveur et le client. Il est conçu pour les personnes n'ayant pas d'IP externe et souhaitant rendre quelques services disponibles sur internet. Le serveur Active Port Forwarder (afserver) est placé sur la machine ayant une adresse publique et le client (afclient) est placé su la machine derrière un parefeu ou un NAT dynamique. Cela rend la seconde machine visible sur internet.
Translated by Michael Vogt
Reviewed by gisele perreault
Located in Package: apf-server Package: apf-client
837846 of 57897 results

This translation is managed by Ubuntu French Translators, assigned by Ubuntu Translators.

You are not logged in. Please log in to work on translations.

Contributors to this translation: 4E4F, AUGUSTIN BRONDINO, Abdoulaye, Alban V, Alekso42, Alexandre Franke, Anne-Rose Gratadour, Anne017, Anthony Noël, Antoine Jouve, Apophis666, Aquilon, Arnaud Assad, ArnaultVandeveld, Arnold Couchard, Arthur Sauvage, Arzach, AsCi, Ash26, Aurélien Ribeiro, Babey, Baptiste, Baptiste Fontaine, Benitron, Bernos Guillaume, Bertrand Croq, Bi30, Blackestmajor, Bonsoir, Borni DHIFI, Bruno, Bruno, Bruno Avet, Béranger Dumont, Cajuteq, Canbakan Axel, Carcasse, CedS, Charlie Merland, Christophe Eschbach, Christophe Painchaud, Citron28, Clarence Snickers, CoudCoud, Cyrille Grosdemange, Damien H, DarkVodKa, David ., David Bruant, David Futcher, David Nottin, David Perrenoud, David Racine, Devil505, Djainette, Djiboun, Doyen Philippe, Eglantine Schmitt, Emmanuel Gil Peyrot, Enrico Rosina, Ersplus, Fabrice Mathis, Flo Rahl, Florent (LSc), Florian-delaroche, GIRONE Remi, Gaëtan Godineau, Gaëtan Petit, Geoffrey, Glyca, Goshu, GuiMol, Guillaume, Guillaume F, Gwab, Havok Novak, Indhi Rousseau, Ir0nsh007er, J&V Georges, JVC, Jean-Christophe, Jean-Christophe Baptiste, Jean-Marc, Jerod212, Joachim R., John, Jonas Rockenbauer, Jonathan Pasquier, Julien, Julien Chiquet, Julien Henry, Julien Humbert, JurisZombie, Kafi, Kolibry, Ktux, Kwakpiper, Laurent N, Laurent Thibaud, Le Bourhis Mikaël, Leduc, Lentdormi, Loic Pefferkorn, Lola Farret, Lolopro, Louis Dubois, Louis-Philippe Savoie, Macaroni, Maeda, Maijin, Majaaaax, Makidoko, Marot Célestin, Mathieu Disy, Mathieu Goeminne, Mathieu Hajder, Max, Mbarek Firas, Michael Vogt, Mika, MilkaJinka, Moneron Xavier, NSV, NaSH, Networlds, Nicolas Delvaux, Nicolas Maître, Nicolas Quenouille, Nicolas Robin, Nicolog, OUBRAIM Rachid, Olivier Copetto, Olivier FAYOLLE, Olivier Febwin, OlivierT, PEIGNOT Kévin, Paer, Paquelier Alain, Pascal Maugendre, Paul Forget, Paulvirtuel, Philip Millan, Pierre Scacchi, Pierre Slamich, Pierre-Alexandre Racine, Pierre-Alexis, Pierrick Vandenbroucke, Pique, Plank, Quentin Santander, Ralphi2811, Robin Dumont-Chaponet, Romain, Romain DEJEAN, Roms, Rémi Berthoz, Rémi Larrouquis, Salim, Salvato-Vallverdu, SamheG, SarahSlean, Seb24, Serge Pilon, Sika, Simon, Simon THOBY, St3ph, Stanislas Michalak, Steve Langasek, Stéphane, Stéphane Maniaci, Stéphane V, Surfoo, Sydney, Sylvain Doctrinal, Sylvie Gallet, Sébastien, Sébastien DUMORTIER, Tarek, Teromene, Testing Tigerwolf, Thibault Févry, Thomas, Thomas LAROCHE, Thomas Quaglio, Thomas.M, Titanet, Tom Swartz, Toxxic Zad, Tubuntu, Valentin Lorentz, Xarkam, YannUbuntu, Yayel, Yohann, Yvance77, Yves MATHIEU, _Syzygy_, arkan, axelle oxford, baj, bameylan, belbeoch, bloch, bpascal123, clement62910, cocof35, davandg, deactivated--, dpl29, electroluth, elyr, evannc, fabkzo, flobe, fredurb1, gisele perreault, hamelin, hucste, idon'thaveaname, jdt37b, jean-bernard marcon, judejude, kleiber, kura, lann, ldmpub, le_youki, lebendre, ljere, londumas, louis1806, mart3300, michel_95, moberch, mothsArt, oswald_volant, parislanuit, paulcreusat@yahoo.fr, piti, prunier charly, pythaboc, royto, samuel poette, seb35690, shunesburg69, slurbe, stagelll, sylvain, teza, thebachman, thenasa, tiritchi, titouan le folgoc, toins, yasmine, yeassay, ymadec, Łukasz Zemczak.