Translations by Matthias Klose

Matthias Klose has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

150 of 146 results
8.
Use DIR as the user configuration directory. Default: %default
2013-10-10
Utiliser DIR comme répertoire de configuration de l'utilisateur. Défaut: %default
56.
By extension
2013-10-10
Par extension
57.
Nmap XML format (.xml)
2013-10-10
Format Nmap XML (.xml)
58.
Nmap text format (.nmap)
2013-10-10
format de texte Nmap (.nmap)
76.
Print...
2013-10-10
Imprimer
77.
Print the current scan
2013-10-10
Imprimer le scan courant
96.
Can't save to database
2013-10-10
Impossible de sauvegarder dans la base de données
97.
Can't store unsaved scans to the recent scans database: %s
2013-10-10
Impossible de stocker des scans non-sauvegardés dans la base de données de scans récente: %s
141.
Disallowed profile name
2013-10-10
Nom de profil non autorisé
142.
Sorry, the name "%s" is not allowed due to technical limitations. (The underlying ConfigParser used to store profiles does not allow it.) Choose a different name.
2013-10-10
Désolé, le nom "%s" n'est pas autorisé du fait de limitations techniques. (Le ConfigParser sous-jacent utilisé pour le stockage des profils ne le permet pas.) Choisissez un nom différent.
173.
Vendor
2013-10-10
Constructeur
268.
Frames
2013-10-10
Trames
346.
Fisheye
2013-10-10
Grand-angle
353.
Other
2013-10-10
Autre
355.
Scan options
2013-10-10
Options de scan
356.
Targets (optional):
2013-10-10
Cibles (optionnel):
358.
None
2013-10-10
Aucun(e)s
359.
Send probes with the ACK flag set. Ports will be marked "filtered" or "unfiltered". Use ACK scan to map out firewall rulesets.
2013-10-10
Envoie les paquets de test avec le drapeau ACK activé. Les ports seront marqués comme "filtrés" ou "non filtrés". Utilisez le scan ACK afin de déterminer les politiques de réglage du pare-feu.
361.
Send probes with the FIN bit set. FIN scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-10-10
Envoie les paquets de test avec le drapeau FIN activé. Le scan FIN est capable de distinguer les ports "fermés" ou "ouverts|filtrés" sur certains systèmes.
363.
Send probes with the FIN and ACK bits set. Against some BSD-derived systems this can differentiate between "closed" and "open|filtered" ports.
2013-10-10
Envoie les paquets de test avec les drapeaux FIN et ACK activé. Contre certains systèmes dérivés de BSD ce scan est capable de distinguer l'état "fermé" et "ouvert|filtré" des ports.
365.
Send probes with no flags set (TCP flag header is 0). Null scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-10-10
Envoie les paquets de test sans aucun drapeau d' activé (l'entête de drapeau TCP est à 0). Le NULL scan peut distinguer les ports "fermés" et "ouverts|filtrés" sur certains systèmes.
367.
Send probes with the SYN flag set. This is the most popular scan and the most generally useful. It is known as a "stealth" scan because it avoids making a full TCP connection.
2013-10-10
Envoie les paquets de test avec le drapeau SYN activé. Il s'agit du scan le plus populaire et le plus généralement utile. Il est connu comme un scan "discret" parce qu'il évite l'établissement d'une connexion TCP complète.
369.
Scan using the connect system call. This is like SYN scan but less stealthy because it makes a full TCP connection. It is the default when a user does not have raw packet privileges or is scanning IPv6 networks.
2013-10-10
Scan utilisant l'appel système "connect". Il est similaire au scan SYN mais moins discret parce qu'il établit une connexion TCP complète. Il est exécuté par défaut lorsque l'utilisateur ne dispose pas des privilèges "raw packets" ou s'il scanne des réseaux IPv6.
371.
Same as ACK scan except that it exploits an implementation detail of certain systems to differentiate open ports from closed ones, rather than always printing "unfiltered" when a RST is returned.
2013-10-10
Le même que le scan ACK mis à part qu'il exploite un détail d'implémentation de certains systèmes pour distinguer les ports ouverts des fermés, plutôt que systématiquement indiquer "filtré" lorsqu'un RST est retourné.
373.
Send probes with the FIN, PSH, and URG flags set, lighting the packets up like a Christmas tree. Xmas tree scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-10-10
Envoie les paquets de test avec les drapeaux FIN, PUSH et URG activés, illuminant les paquets comme un arbre de Noël. Le scan Xmas Tree est capable de distinguer les ports "fermés" et "ouverts|filtrés" sur certains systèmes.
375.
Non-TCP scans:
2013-10-10
Scans non-TCP:
376.
Scan UDP ports. UDP is in general slower and more difficult to scan than TCP, and is often ignored by security auditors.
2013-10-10
Scanne les ports UDP. UDP est généralement plus lent et plus délicat à scanner que TCP, et il est souvent négligé par les auditeurs en sécurité.
378.
Scan IP protocols (TCP, ICMP, IGMP, etc.) to find which are supported by target machines.
2013-10-10
Scanne les protocoles IP (TCP, ICMP, IGMP, etc.) afin de trouver lesquels sont supportés par les machines cibles.
379.
IP protocol scan
2013-10-10
Scan protocole IP
380.
Do not scan any targets, just list which ones would be scanned (with reverse DNS names if available).
2013-10-10
Ne scanne aucune cible, liste simplement lesquelles seraient scannées (avec les noms DNS si disponibles).
381.
List scan
2013-10-10
Scan de listage
382.
Skip the port scanning phase. Other phases (host discovery, script scan, traceroute) may still run.
2013-10-10
Passer la phase de scan de ports. Les autres phases (découverte de l'hôte, scripts NSE, traceroute) peuvent tout de même se dérouler.
383.
No port scan
2013-10-10
Pas de scan de ports
384.
SCTP is a layer 4 protocol used mostly for telephony related applications. This is the SCTP equivalent of a TCP SYN stealth scan.
2013-10-10
SCTP est un protocole de couche 4 utilisé la plupart du temps pour les applications ayant trait à la téléphonie. C'est l'équivalent SCTP à un scan TCP SYN discret.
386.
SCTP is a layer 4 protocol used mostly for telephony related applications.
2013-10-10
SCTP est un protocole de couche 4 utilisé la plupart du temps pour les applications ayant trait à la téléphonie.
388.
Timing template:
2013-10-10
Gabarit Temps:
389.
Set the timing template for IDS evasion.
2013-10-10
Règle le gabarit temporel pour l'évasion IDS.
390.
Paranoid
2013-10-10
Paranoïaque
391.
Sneaky
2013-10-10
Furtif
392.
Set the timing template to slow down the scan to use less bandwidth and target machine resources.
2013-10-10
Règle le gabarit temporel pour ralentir le scan afin d'utiliser moins de bande passante et de ressources sur la machine cible.
393.
Polite
2013-10-10
Poli
394.
Set the timing template to not modify the default Nmap value.
2013-10-10
Règle le gabarit temporel afin de ne pas modifier les valeurs par défaut de Nmap.
396.
Set the timing template for faster scan. Used when on a reasonably fast and reliable network.
2013-10-10
Règle le gabarit temporel pour un scan plus rapide. Utilisé lorsque sur un réseau raisonnablement rapide et fiable.
397.
Aggressive
2013-10-10
Aggressif
398.
Set the timing template for the fastest scan. Used when on a fast network or when willing to sacrifice accuracy for speed.
2013-10-10
Règle le gabarit temporel pour le scan le plus rapide. Utilisé sur un réseau rapide ou lorsqu'on accepte de sacrifier la précision à la vitesse.
399.
Insane
2013-10-10
Démentiel
400.
Enable OS detection (-O), version detection (-sV), script scanning (-sC), and traceroute (--traceroute).
2013-10-10
Active la détection d'OS (-O), la détection de version (-sV), le scan de scripts (-sC) et le traceroute (--traceroute).
401.
Enable all advanced/aggressive options
2013-10-10
Active toutes les options avancées/agressives
402.
Attempt to discover the operating system running on remote systems.
2013-10-10
Tente de découvrir le système d'exploitation tournant sur les systèmes distants.
403.
Operating system detection
2013-10-10
Détection de système d'exploitation