HEX
Server: Apache/2.4.29 (Ubuntu)
System: Linux instance-1 5.4.0-1092-gcp #101~18.04.1-Ubuntu SMP Mon Oct 17 18:29:06 UTC 2022 x86_64
User: web202 (5061)
PHP: 8.1.14
Disabled: pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_get_handler,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,pcntl_async_signals,pcntl_unshare, exec, shell_exec, system, passthru, proc_open, proc_close, popen, parse_ini_file, show_source
Upload Files
File: /data0/www/clients/client33/web202/web/wp-content/languages/plugins/ninjafirewall-fr_FR.mo
��-���"�.9�.;�.��.��/_�0D�0Z31	�1
�1�1�1�1�1�1�1
�1
�1�1�1
2!2
42	?2I2c2{2l�2��2;y3A�3<�3744;l4U�47�4 65+W5@�5�5�5�5�5�566*6=6�O6
	77*7<7[7
t7��77�8R�8"
909=9F9[91o9
�9�9�9�9��9
�;v�;5=UF=*�=&�=2�=C!>e>�>�>G�>3�>)?F?De?�?�?�?�?�@
A$A;A(MA(vA.�A/�A/�A/.B-^B-�B-�B�B�BCC.Cs@C�C'�C%�CDAD
`DnDvD{D7�D��DDESE	\EfE{E%�EW�EFF$F1FQFWF`FF0�F1�F�FG
G*G<GLGYGhGzG�G
�G
�G,�G#�GHH$H=,H&jHW�H�H�HI<IRIdI$}I	�I�I�I�I�I3�I J;J%AJ!gJ �J �J=�J2	KG<KC�K1�K1�KS,L6�L0�L+�L)ME>M8�M*�M �M=	N3GN,{N+�N�N��N
�O�O�O�O
P7P]NP
�P~�P6QJRWR`RmR~R�RF�R0�RS4-SbS
iSfwSQ�SI0TzT�T�T �T�T�TUU,U?U\U"|U�U�U�U"�UM�U�"V��W-jX��YpFZl�Z�$[�[4\6\�H\�
]�]�]
^(^>^jQ^��^=e_��_YR`�`
�`R�`�a�a�a�a
�a�a�a�a�a�a1�a*'bRb
Wbebub�b��bccQycO�cd#d'd
0d
;d[Idb�de#e:eSeaheT�e%f�EfX?h��h<"i3_iA�i��i�j�ja�jB`ke�k	l$"lGl,[l/�l��laam"�m�m n 'nHn_nbnon�n�n�n�nV�n�o�o�o��o��pSqoq�q	�q�q	�q%�q�q�q�q�q$r8rpWr��r�s
�s�s\�sZ t{t�t5�t�t�t�tu%u
4uBu"Su"vu%�u�u%�uv#$v&Hvov�v�v�v�v�v�vww2w?wOwawvw�w!�w�w�wx%x@2xsx�xu�x@y!Py%ry$�y�y0�y-
z";zR^z�z;�z-
{/;{k{@�{@�{
|!'|9I|�|5�|/�|	}q}�}�}#�}�},�}C	~JM~7�~+�~	�~
Xj	y�[� �!��A�d��o_�Fρl���t��#�7�=��D�FʃA�RS����=8��v�C9��}�a�x�k����
��3�
G�R�	e�Co�*���މ_�g�s�����F������Y7�����	������Ƌ֋���2�VF�+��6ɍC�FD�(��>��?�3�F�Y�o���$��3Ə��.��$-��R�=�3C�Kw�$Ño�X�!s����� ѓ�=�<O�0��+��+�1�%G�!m�%��	����	ŕϕە�
������	���!�)�\>�?��LۖS(��|��a�
�+�3�=<�Xz�JӚR��q��W�{<�`��^�	x�
��������������ĞОܞ�
��%�
1�<�V�n��u���YɠR#�Av�A��H��IC�2����(ޢI�&Q�x�����������ɣޣ������ɤޤ��	���>�\E�'��ʦצ���=�R�d�����e�����C��Z?�1��,̬=��Q7�2����ҭN�D>�#��9��K�$-�&R�y�A��&°�;��4�>M�;��YȱT"�Tw�T̲T!�Tv�T˳ �>�
V�(a������>�EF�.����Aʵ�&�.�4�JJ����/�>�
G�R�g�#m�b���'�+�=�[�	b�"l���K��R�=�.Q�������ȹڹ�	� �3�F�DR�1��.ɺ���P
�-^����
��?�G[���$��9ۼ��!3�U�]�8f�&��ƽ-ͽ/��;+�=g�g��L
�EZ�Z��>��>:�iy�H�C,�jp�d�[@�K��/��#�O<�C��;��7�D�`�f�w�,����
��J���,�
�����,M�)z�����������[��BQ���s���
+��9����}T�������
�,�B�Y�t�������$����	��	�(��E�5����5���������+������=������"�� !�B�_�w�����.�C����_��]�v�d����������������������<�9L��������������z_�g��eB�����������\��nP���������+����/�aO�}���/�<��A�NI�1������t��Ar�u��*�$D�i�,��D�����h{�-��#�&6�!]����
����%��
������e���a�:�G��N���������
�*�3�1G�	y�
����!��9��%�k'���������e��eP� ����=��"�")�L�k��
��	��%��"��%���%<�b�'��)��������5�M�e�}�����������$�!7�$Y�%~�����G�2�D��Y�a�2L�E�G�,
�;:�Xv��a�*Q�P|�1�,��(,�SU�\���"�IB���S��U��	N�{X���%�"�:;�Qv�a�F*�0q�	����u��/�7�J�qi��$��� l��_L��E���&����.U[�k��LI�\[%��`	y	��	
 
.
L
e
{
�
�
	�
R�
�/
���6IR�$� �R�F
Z
m

|
�
�
�
�
�
�
s�
bjK�>CXF�)�:
;H���	��8�H#l:p-���o�K]S,���/�)�C�*2&](�I�J�=B-�8�A�-)%W6}
��
����
�	 -58A�`d�WM_�� ����X		����U>e=)�3}�[Q�G�������Bw��x7p�i�rn�vz��!�k�����"�2��/��Y�"��@u��\	M��W���~Y��� _gr�N1�y
dG#$+��"S�`�&��o�����:#D���5��HZ��T6E3���u`
�O�X�!�R��U��'T�
��?�&�{)�����8m����O��<�K�0��!�q
>L�x?���X��&�s�����=�����hb�0����*�dc~mo�8t�a;�.��Q�N](���<b,�6���Z$p������
^^g�i��-�'�����S�f�a:���)�+]��e��c(E�4jw��JCn�����t�V�M�C�k����F$��L���-|����F��%��H_�2�|�#f�%�9�Kz�D����l
-�5����� �����,1��{A���+W��;�yv7��h,V}I�I	(��@*�s��/'P�����*�4�������%[\��R������q�lPJ���9j���AB .���"File Check" configuration will not be exported/imported."admin" is not acceptable, please choose another user name.%s detected: you seem to be using Cloudflare CDN services. Ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.%s detected: you seem to be using Incapsula CDN services. Ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.%s directory cannot be created. Please review your installation and ensure that %s is writable.%s directory is not writable! Please chmod it to 0777 or equivalent.%s directory is read-only. Please review your installation and ensure that %s is writable.(default)(recommended)-Blog :-Date :-IP   :-User :1 month1 year10 seconds20 seconds400 Bad Request403 Forbidden (default)404 Not Found406 Not Acceptable45 seconds5 seconds500 Internal Server Error503 Service Unavailable6 months<code>%client</code>: the client REMOTE_ADDR. If you are behind a load balancer or CDN, this will be its IP.<code>%forward</code>: HTTP_X_FORWARDED_FOR, if any. If you are behind a load balancer or CDN, this will likely be the visitor true IP.<code>%host</code>: the requested host (HTTP_HOST), if any.<code>%name</code>: authenticated user (HTTP basic auth), if any.<code>%referrer</code>: the referrer (HTTP_REFERER), if any.<code>%time</code>: the server date, time and timezone.<code>%ua</code>: the user-agent (HTTP_USER_AGENT), if any.<code>%uri</code>: the URI which was given in order to access the page (REQUEST_URI).<code>GET</code> and <code>POST</code> requests attacks<code>GET</code> request attacks<code>POST</code> request attacks (default)A true Web Application Firewall to protect and secure WordPress.AA: the process ID (PID).AUTH logAbout...AccessAccess ControlAccess RestrictedAccess restrictedActivates a pluginActivates a themeAdditionally, you can include any of the following characters: <code>"</code>, <code>%</code>, <code>[</code>, <code>]</code>, <code>space</code> and lowercase letters <code>a-z</code>.Admin userAdministrator accountAdvanced PoliciesAlert: WordPress console loginAlerts should be sent toAllow uploadsAlthough NinjaFirewall is already <a href="%s">much faster than other WordPress plugins</a>, the <b><font color="#21759B">WP+</font> Edition</b> brings its performance to a whole new level by using Unix shared memory in order to speed things up even more.Always send me a report by email after a scheduled scanAn administrator account is created, modified or deleted in the database (default)An administrator logs in (default)Anti-MalwareAntispamApplication specificApply to subdomainsAutomatically update NinjaFirewall security rulesAutoscrollingAverage time per requestBackdoor/shellBasic PoliciesBe careful if you are behind a load balancer, reverse-proxy or CDN because the Login Protection feature will always record the <code>REMOTE_ADDR</code> IP. If you have an application parsing the AUTH log in order to ban IPs (e.g. Fail2ban), you <strong>must</strong> setup your HTTP server to forward the correct IP (or use the <code><a href="%s">.htninja</a></code> file), otherwise you will likely block legitimate users.BenchmarksBesides the "Firewall Policies", NinjaFirewall includes also a large set of built-in rules used to protect your blog against the most common vulnerabilities and hacking attempts. They are always enabled and you cannot edit them, but if you notice that your visitors are wrongly blocked by some of those rules, you can use the Rules Editor below to disable them individually:Block <code>POST</code> requests in the themes folderBlock <code>POST</code> requests that do not have an <code>HTTP_REFERER</code> headerBlock <code>system.multicall</code> methodBlock ASCII character 0x00 (NULL byte)Block ASCII control characters 1 to 8 and 14 to 31Block HTTP requests with an IP in the <code>HTTP_HOST</code> headerBlock PHP built-in wrappersBlock PingbacksBlock any access to the APIBlock direct access to any PHP file located in one of these directoriesBlock localhost IP in <code>GET/POST</code> requestBlock serialized PHP objectsBlock suspicious bots/scannersBlock the <code>DOCUMENT_ROOT</code> server variable in HTTP requestBlocked brute-force attacks:Blocked user messageBlog:By processing incoming HTTP requests before your blog and any of its plugins, NinjaFirewall is the only plugin for WordPress able to protect it against very large brute-force attacks, including distributed attacks coming from several thousands of different IPs.CC: the blog (sub-)domain name.CDN detectionCannot connect to WordPress databaseCannot create %s.Cannot find WordPress configuration fileCannot read WordPress configuration fileCannot retrieve WordPress database credentialsCannot retrieve user options from database (#1)Cannot retrieve user options from database (#2)Cannot retrieve user options from database (#3)Cannot retrieve user rules from database (#1)Cannot retrieve user rules from database (#2)Cannot retrieve user rules from database (#3)Cannot write to %s.Centralized LoggingChangeCheck For Updates Now!Check for updatesCheck your firewall log and find the rule ID you want to disable (it is displayed in the <code>RULE</code> column).Clear screenClick a file to get more info about it.Click here to turn Debugging Mode offCode injectionCompare</a> the WP and <font color="#21759B">WP+</font> Editions.Contact emailCookiesCoreCreate SnapshotCreate a snapshot of all files stored in that directoryCreate a snapshot of all files stored in that directory: by default, the directory is set to WordPress <code>ABSPATH</code> (%s)Created on: %sCriticalCritical:Cross-site scriptingCustomDATE : date and time of the incident.DD: the target: it can be either <code>wp-login.php</code> or <code>XML-RPC API</code>.DailyDaily activity report for: %sDaily reportDate Range Processed: YesterdayDate:Date: %sDeactivates a plugin (default)Debugging modeDecode Base64-encoded <code>POST</code> variableDecode Base64-encoded <code>POST</code> variable:Default messageDefault values were restored.Delete LogDelete Public KeyDelete SnapshotDeleted fileDeleted files:Deleted files: %sDeletes a pluginDeletes a themeDirectory:Disable itDisable plugin and theme update/installationDisable the plugin and theme editorDisable users whitelist.DisabledDisplayDo not enable this option unless you know what you are doing!Do not follow symbolic links (default)Do not follow symbolic links: by default, NinjaFirewall will not follow symbolic links.DownloadDownload ChangesDownload SnapshotEE: the time, in minutes, the protection will remain active.Enable File GuardEnable NinjaFirewall forEnable brute force attack protectionEnable itEnable protectionEnable scheduled scansEnabledEnabled.Enter the full path to the directory to be scanned.Enter your public key (optional)ErrorError : %s directory is not readable.Error : cannot open %s directory.Error reading new snapshot file.Error reading old snapshot file.Error: %s directory is not writable. Please chmod it to 0777.Error: HTTP authentication user name is not valid.Error: Live Log did not receive the expected response from your server:Error: Security nonces do not match. Reload the page and try again.Error: Server returned a %s HTTP error code (#1).Error: Server returned a %s HTTP error code (#2).Error: The installer cannot download the security rules from wordpress.org website.Error: The new rules versions do not match (%s != %s).Error: Unable to retrieve the new rules version.Error: Unable to unserialize the new rules.Error: Unserialized rules seem corrupted.Error: please enter a user name and password for HTTP authentication.Error: please enter a user name for HTTP authentication.Error: please enter the custom log format.Error: this rule does not exist.Error: to change this rule, use the "Firewall Policies" menu.Error: unable to write to the %s configuration fileError: you did not select a rule to disable.Error: you did not select a rule to enable.Event NotificationsExclude the following files/folders: you can enter a directory or a file name (e.g., <code>/foo/bar/</code>), or a part of it (e.g., <code>foo</code>). Or you can exclude a file extension (e.g., <code>.css</code>).Exclusion:Export configurationExport/import configurationFastest requestFile CheckFile Check configuration will not be exported/imported.File Check lets you perform file integrity monitoring upon request or on a specific interval.File GuardFile Guard can detect, in real-time, any access to a PHP file that was recently modified or created, and alert you about this.File Guard real-time detection is a totally unique feature, because NinjaFirewall is the only plugin for WordPress that can hook HTTP requests sent to any PHP script, even if that script is not part of the WordPress package (third-party software, shell script, backdoor etc).File UploadsFirewallFirewall LogFirewall OptionsFirewall PoliciesFirewall protectionFor %1$s minutes, if more than %2$s %3$s requests within %4$s seconds.For security reasons, it was blocked and logged.Forbidden accessForce %s flag on all cookies to mitigate XSS attacksFormatFull WAF modeFull or partial case-sensitive string(s), max. 255 characters. Multiple values must be comma-separatedFull or partial case-sensitive string(s). Multiple values must be comma-separatedHSTS headers can only be set when you are accessing your site over HTTPS.HTTP GET variableHTTP POST variableHTTP REQUEST variableHTTP and HTTPS traffic (default)HTTP authenticationHTTP error code to returnHTTP response headersHTTP traffic onlyHTTPS traffic onlyHTTP_REFERER server variableHTTP_USER_AGENT server variableHide PHP notice and error messagesHighHigh:HourlyI want to make the changes myself.INCIDENT : unique incident number/ID as it was displayed to the blocked user.If a hacker uploaded a shell script to your site (or injected a backdoor into an already existing file) and tried to directly access that file using his browser or a script, NinjaFirewall would hook the HTTP request and immediately detect that the file was recently modified/created. It would send you a detailed alert (script name, IP, request, date and time). Alerts will be sent to the contact email address defined in the "Event Notifications" menu.If you are using the optional <code>.htninja</code> configuration file to whitelist your IP, the Live Log feature will not work.If you do not want to monitor a folder, you can exclude its full path or a part of it (e.g., <code>/var/www/public_html/cache/</code> or <code>/cache/</code> etc). NinjaFirewall will compare this value to the <code>$_SERVER["SCRIPT_FILENAME"]</code> server variable and, if it matches, will ignore it.If you enabled <code>POST</code> requests sanitising, articles and messages posted by your visitors could be corrupted with excessive backslashes or substitution characters.If your PHP scripts send cookies that need to be accessed from JavaScript, you should keep that option disabled.If your PHP scripts use cookies that need to be accessed from JavaScript, you should not enable this option.If your site is behind a reverse proxy or a load balancer, ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.Import configurationImported configuration must match plugin version %s.Improved featuresIn Debugging mode, NinjaFirewall will not block or sanitise suspicious requests but will only log them. The <a href="%s">Firewall Log</a> will display <code>DEBUG_ON</code> in the LEVEL column.In addition to filtering incoming requests, NinjaFirewall can also hook the HTTP response in order to alter its headers. Those modifications can help to mitigate threats such as XSS, phishing and clickjacking attacks.InstallationInstalls a plugin (default)Installs a theme (default)Intermediate PoliciesInvalid character.It can either send you a scan report only if changes are detected, or always send you one after each scan.It is recommended to enable this feature as it is the only way to know whether the sites in your network are protected and if NinjaFirewall installation was successful.It will override all your current firewall options and rules.Keep in mind, however, that the Firewall Policies apply to any PHP scripts located inside the %s directory and its sub-directories, and not only to your WordPress index page.Keep this option disabled if you are using scripts like Paypal IPN, WordPress WP-Cron etcLast changesLast snapshotLearn more</a> about the <font color="#21759B">WP+</font> Edition unique features.Lets you customize the HTTP error code returned by NinjaFirewall when blocking a dangerous request and the message to display to the user.LicenseLive LogLogLog FormatLog dirLogin ProtectionMediumMedium:MessageMessage (max. 1024 characters, HTML tags allowed)Missing options line %s, please try again.ModeModified fileModified files:Modified files: %sModifyMonitor file activity and send an alert when someone is accessing a PHP script that was modified or created less than %s hour(s) ago.Multiple recipients must be comma-separated (e.g., <code>joe@example.org,alice@example.org</code>).Multiple values must be comma-separated (e.g., <code>/foo/bar/,.css,.png</code>).Multiple values must be comma-separated (e.g., <code>/foo/bar/,/cache/</code>).NetworkNewNew fileNew files:New files: %sNext scan will start in approximately %s day(s), %s hour(s), %s minute(s) and %s second(s).Next scheduled update will start in approximately %s day, %s hour(s), %s minute(s) and %s seconds.NinjaFirewall (WP Edition)NinjaFirewall SettingsNinjaFirewall StatisticsNinjaFirewall StatusNinjaFirewall antispam feature works only with WordPress built-in comment and registration forms.NinjaFirewall brute-force protection is enabled and you are temporarily whitelisted.NinjaFirewall built-in security rulesNinjaFirewall can alert you by email on specific events triggered within your blog. They include installations, updates, activations etc, as well as users login and modification of any administrator account in the database. Some of those alerts are enabled by default and it is highly recommended to keep them enabled. It is not unusual for a hacker, after breaking into your WordPress admin console, to install or just to upload a backdoored plugin or theme in order to take full control of your website.NinjaFirewall can scan your system on a specific interval (hourly, twicedaily or daily).NinjaFirewall cannot create its <code>nfwlog/</code>log and cache folder; please make sure that the <code>%s</code> directory is writableNinjaFirewall detected that changes were made to your files.NinjaFirewall did not detect changes in your files.NinjaFirewall does not support the <code>ALLOW-FROM</code> value.NinjaFirewall downloads its rules over an HTTPS secure connection. Maybe your server does not support SSL? You can force NinjaFirewall to use a non-secure HTTP connection by adding the following directive to your <strong>wp-config.php</strong> file:NinjaFirewall errorNinjaFirewall fatal error:NinjaFirewall has detected that one or more administrator accounts were modified in the database:NinjaFirewall has detected the following activity on your account:NinjaFirewall is disabled because someone enabled debugging mode from your WordPress admin dashboard:NinjaFirewall is enabledNinjaFirewall is running in %s mode.NinjaFirewall logo.NinjaFirewall requires the PHP %s extension.NinjaFirewall security rules have been updated:NinjaFirewall will decode and scan base64 encoded values in order to detect obfuscated malicious code. This option is only available for the <code>POST</code> variable.NinjaFirewall will not block access to the TinyMCE WYSIWYG editor even if this option is enabled.NinjaFirewall: Event NotificationsNinjaFirewall: Firewall OptionsNinjaFirewall: Firewall PoliciesNinjaFirewall: Log-in ProtectionNinjaFirewall: NetworkNoNo (default)No action taken.No changes detected.No, thanks (not recommended)NoneNoteNote that when it is disabled, the icon still remains visible to you, the Super Admin.Note: if the <code>RULE</code> column from your log shows a hyphen <code>-</code> instead of a number, that means that the rule can be changed in the "Firewall Policies" page.NotificationOldOn Debian-based systems, the log is located in <code>/var/log/auth.log</code>, and on Red Hat-based systems in <code>/var/log/secure</code>. The logline uses the following format:Only security rules will be downloaded. If a new version of NinjaFirewall (including new files, options and features) was available, it would have to be updated from the dashboard plugins menu as usual.Only to me, the Super AdminOptional configuration fileOptionsOther(s):PHP SAPIPassword:Please enter max 1024 character only.PluginPluginsPolicies overviewProcessing time: %s secondsProtect against username enumerationProtect the login page againstREQUEST : the HTTP request including offending variables and values as well as the reason the action was logged.RULE : reference of the NinjaFirewall built-in security rule that triggered the action. A hyphen (<code>-</code>) instead of a number means it was a rule from the "Firewall Policies" page.Real-time detectionRefresh rate:Remote/local file inclusionReports will be sent to the contact email address defined in the "Event Notifications" menu.Reports will be sent to the contact email address defined in the Event Notifications menu.Restore Default ValuesRestrictionsReview your installation, your site is not protected.Rule IDRule ID %s has been disabled.Rule ID %s has been enabled.Rules EditorRules version:SQL injectionSample loglines:Sanitise <code>GET</code> variableSanitise <code>HTTP_REFERER</code>Sanitise <code>HTTP_USER_AGENT</code>Sanitise <code>PATH_INFO</code>Sanitise <code>PATH_TRANSLATED</code>Sanitise <code>PHP_SELF</code>Sanitise <code>POST</code> variableSanitise <code>REQUEST</code> variableSanitise cookiesSanitise filenamesSave Event NotificationsSave File Guard optionsSave Firewall OptionsSave Firewall PoliciesSave Live Log OptionsSave Login ProtectionSave Network optionsSave OptionsSave Public KeySave Scan OptionsSave Updates OptionsScan <code>GET</code> variableScan <code>HTTP_REFERER</code>Scan <code>HTTP_USER_AGENT</code>Scan <code>POST</code> variableScan System For File ChangesScan and SanitiseScan cookiesScan traffic coming from localhost and private IP address spacesScheduled scan reportScheduled scansScheduled scans rely on <a href="%s">WordPress pseudo cron</a> which works only if your site gets sufficient traffic.Security rules cannot be updated when NinjaFirewall is disabled.Security rules have been updated.Security rules updated to version %s.Security rules updates are disabled.See attached file for details.See contextual help before enabling this option.See contextual help for available log format.See our benchmark and stress-test:Select its ID from the enabled rules list below and click the "Disable it" button.Select monthly stats to view...Select the PHP initialization file supported by your serverSelect the rule you want to disable or enableSelect your HTTP server and your PHP server APISend me a daily activity reportSend me a report by email only if changes are detected (default)Send me a report by email when security rules have been updated.Send me an alert wheneverSend me an alert whenever someoneSet %s (HSTS) to enforce secure connections to the serverSet %s for the website frontendSet %s to protect against MIME type confusion attacksSet %s to protect against clickjacking attemptsSettingsSince v3.1.3, WordPress sets this value to <code>SAMEORIGIN</code> for the administrator and the login page only.SizeSlowest requestSnapshot file successfully deleted.Snapshot successfully created.Someone - user, admin, editor, etc - logs inSomeone disabled NinjaFirewall from your WordPress admin dashboard:Someone imported a new configuration which overrode the firewall settings:Someone just logged in to your WordPress admin console:Sorry %s, your request cannot be processed.Source IPStatisticsStatistics are taken from the current log. It is rotated on the first day of each month.Support forum:Symlinks:The Ninja Technologies NetworkThe cache directory %s is not writable. Please change its permissions (0777 or equivalent).The directory %s does not exist.The directory %s is not readable.The firewall cannot access its log and cache folders. If you changed the name of WordPress %s or %s folders, you must define NinjaFirewall's built-in %s constant (see %s for more info)The firewall has been disabled from the <a href="admin.php?page=nfsubopt">administration console</a>The firewall log displays blocked and sanitised requests as well as some useful information. It has 6  columns:The imported file is not compatible with that version of NinjaFirewallThe next scheduled scan date is in the past! WordPress wp-cron may not be working or may have been disabled.The selected log is empty.The server may be temporarily down or you may have network connectivity problems? Please try again in a few minutes.The updates log is currently empty.ThemeThemesThis action will be performed when the filtering process is over, right before NinjaFirewall forwards the request to your PHP script.This message will be displayed above the captcha. Max. 255 characters.This notification can be turned off from NinjaFirewall "%s" page.This notification can be turned off from NinjaFirewall "Event Notifications" page.This option allows you to disable NinjaFirewall. It has basically the same effect as deactivating it from the <a href="%s">Plugins</a> menu page.This option is not compatible with your actual configuration.This option will reject any <code>GET</code> or <code>POST</code> request, <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> variables containing ASCII characters from 1 to 8 and 14 to 31.This option will reject any <code>GET</code> or <code>POST</code> request, <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code>, <code>HTTP_REFERER</code> variables containing the ASCII character 0x00 (NULL byte). Such a character is dangerous and should always be rejected.This policy helps to mitigate threats such as XSS, phishing and clickjacking attacks. It covers JavaScript, CSS, HTML frames, web workers, fonts, images, objects (Java, ActiveX, audio and video files), and other HTML5 features.Through the login pageTimezoneTo get the most efficient protection, you can ask NinjaFirewall to automatically update its security rules.TodayTotal administrators : %sTotal files: %s Total rules disabledTotal rules enabledTwicedailyType of protectionUid / GidUnable to communicate with the firewall. Please check your settingsUnable to open the log for read operation.Unless you have PHP scripts in a "/cache/" folder that need to be accessed by your visitors, we recommend to enable this option.UpdatesUpdates LogUpdates WordPress (default)Updates a pluginUpgrade to PremiumUploaded file is either corrupted or its format is not supported (#%s)UploadsUploads a plugin (default)Uploads a theme (default)Use the options below to enable, disable or to tweak these rules according to your needs.User sessionUser:Username:Users WhitelistVariousVarious optionsVarious vulnerabilityVersionView ChangesView firewall logWe recommend to run it in Debugging Mode for at least 24 hours after installing it on a new site and then to keep an eye on the firewall log during that time. If you notice a false positive in the log, you can simply use NinjaFirewall's Rules Editor to disable the security rule that was wrongly triggered.Whether to block direct access to PHP files located in specific WordPress directories.Whether to filter HTTP and/or HTTPS trafficWhether to sanitise the <code>REQUEST</code> variable.Whether to scan and/or sanitise <code>HTTP_REFERER</code> requests.Whether to scan and/or sanitise <code>HTTP_USER_AGENT</code> requests.Whether to scan and/or sanitise cookies.Whether to scan and/or sanitise the <code>GET</code> variable.Whether to scan and/or sanitise the <code>POST</code> variable.WordPress REST APIWordPress WAF modeWordPress XML-RPC APIWordPress admin dashboardWordPress vulnerabilityWrite all events to the firewall logWrite the incident to the server Authentication logYesYou are not allowed to perform this task (%s).You are whitelisted by the firewall.You can choose to scan and reject dangerous content but also to sanitise requests and variables. Those two actions are different and can be combined together for better security.You can easily customize the log format. Possible values are:You can use any HTML tags and 3 built-in variables:You can view the log by clicking on the <a href="%s">Firewall Log</a> menu.You do not have a multisite network.You have SAFE_MODE enabled. Please disable it, it is deprecated as of PHP 5.3.0 (see http://php.net/safe-mode).You have a private IP : %sYou must create a snapshot first.You need to create a snapshot of all your files and then, at a later time, you can scan your system to compare it with the previous snapshot. Any modification will be immediately detected: file content, file permissions, file ownership, timestamp as well as file creation and deletion.Your changes have been saved.Your public key has been deletedYour public key has been savedYour server configuration is not compatible with that option.Your site will remain unprotected until you enable it again.[NinjaFirewall] Alert: Database changes detected[NinjaFirewall] Alert: File Check detection[NinjaFirewall] Alert: Firewall is disabled[NinjaFirewall] Alert: Firewall override settings[NinjaFirewall] Daily Activity Report[NinjaFirewall] File Check report[NinjaFirewall] Security rules updateactivatedbytescritical:deactivateddefaultdeleteddo not followe.g.,followhigh:installedmedium:orsecondsthe blocked user IP.the current month log (%s) is not writable. Please chmod it and its parent directory to 0777the log directory (%s) is not writable. Please chmod it to 0777the public key is invalid. Please <a href="%s">check your configuration</a>.the unique incident number as it will appear in the firewall log "INCIDENT" column.this option will allow the firewall to scan traffic from all non-routable private IPs (IPv4 and IPv6) as well as the localhost IP. We recommend to keep it enabled if you have a private network (2 or more servers interconnected).this option will block any <code>GET</code> or <code>POST</code> request containing the localhost IP (127.0.0.1). It can be useful to block SQL dumpers and various hacker's shell scripts.unknown errorupdateduploadedyour log has %s lines. I will display the last %s lines only.PO-Revision-Date: 2025-02-27 21:25:46+0000
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n > 1;
X-Generator: GlotPress/4.0.1
Language: fr
Project-Id-Version: Plugins - NinjaFirewall (WP Edition) &#8211; Advanced Security Plugin and Firewall - Stable (latest release)
La configuration de "File Check" ne peut pas être importée ou exportée."admin" n\'est pas acceptable, merci de bien vouloir choisir un autre identifiant.%s détecté : il semble que vous utilisez le service CDN Cloudflare. Assurez vous d'avoir configuré votre serveur HTTP afin qu'il fasse suivre la bonne adresse IP, sinon utilisez le fichier de configuration %s de NinjaFirewall.%s détecté : il semble que vous utilisez le service CDN Incapsula. Assurez vous d'avoir configuré votre serveur HTTP afin qu'il fasse suivre la bonne adresse IP, sinon utilisez le fichier de configuration %s de NinjaFirewall.Le répertoire %s ne peut pas être créé. Vérifiez votre installation et assurez vous que %s n'est pas en lecture seule.Le répertoire %s est en lecture seule ! Veuillez changer ses permissions (0777 ou équivalent).Le répertoire %s est en lecture seule. Vérifiez votre installation et les permissions de %s.(défaut)(recommandé)- Blog :- Date :- IP   :- Nom  :1 mois1 année10 secondes20 secondes400 Bad Request403 Forbidden (défaut)404 Not Found406 Not Acceptable45 secondes5 secondes500 Internal Server Error503 Service Unavailable6 mois<code>%client</code> : l'adresse IP du client (REMOTE_ADDR). Si votre serveur est derrière un CDN ou un proxy, cette variable retournera l'adresse IP de celui-ci.<code>%forward</code> : l'en-tête HTTP_X_FORWARDED_FOR, s'il existe. Si votre serveur est derrière un CDN ou un proxy, cette variable retournera l'adresse réelle du client.<code>%host</code> : l'en-tête Host de la requête courante (HTTP_HOST), si elle existe.<code>%name</code> : le nom de l'utilisateur (Authentification HTTP), s'il existe.<code>%referrer</code> : le referrer (HTTP_REFERER), s'il existe.<code>%time</code> : la date, heure et fuseau horaire du serveur.<code>%ua</code> : l'en-tête User-Agent (HTTP_USER_AGENT), s'il existe.<code>%uri</code> : l'URI donnée pour accéder à la page (REQUEST_URI).Les attaques <code>GET</code> et <code>POST</code>Les attaques <code>GET</code>Les attaques <code>POST</code> (défaut)Un véritable pare-feu applicatif pour sécuriser et protéger WordPress.AA : l'identifiant de processus (PID).JournaliserÀ Propos...AccèsContrôle d'AccèsAccès limitéAccès limitéActive une extensionActive un thèmeVous pouvez aussi utiliser les caractères suivants :<code>"</code>, <code>%</code>, <code>[</code>, <code>]</code>, <code>espace</code> et toute lettre minuscule <code>a-z</code>.AdministrateurCompte administrateurPolitiques avancéesAlerte : Connexion à WordPressEnvoyer les alertes àAutoriserBien que NinjaFirewall soit <a href="%s">plus rapide que la plupart des autres extensions WordPress</a>, la <b><font color="#21759B">WP+</font> Edition</b> améliore encore plus ses performances en utilisant la mémoire partagée.Envoyez-moi toujours un rapport après une analyse automatiqueUn compte Administrateur est crée, modifié ou supprimé dans la base de données (défaut)Un Administrateur se connecte (défaut)Anti-MalwareAntispamApplication spécifiqueAppliquer aux sous-domainesActiver la mise à jour automatique des règles de sécuritéDéfilement auto.Durée moyenne par requêteBackdoor/shellRègles de baseFaites attention si votre blog se trouve derrière un load-balancer, reverse-proxy ou CDN parce que la protection de la Page de Connexion se base toujours sur l'IP trouvée dans <code>REMOTE_ADDR</code>. Si vous utilisez une application d'analyse du journal des authentifications du serveur afin de bloquer les adresses IP (par ex. Fail2ban), vous <strong>devez</strong> configurer votre serveur HTTP afin qu'il transmette la véritable adresse IP de vos visiteurs, sinon vous risquez de bloquer des utilisateurs légitimes. Alternativement, vous pouvez utiliser le fichier <code><a href="%s">.htninja</a></code>.PerformancesOutre les "Politiques du Pare-feu", NinjaFirewall intègre également un grand nombre de règles de sécurité utilisées pour protéger votre blog contre les vulnérabilités les plus courantes et les tentatives de piratage. Elles sont toujours activées et vous ne pouvez pas les modifier, mais si vous remarquez que vos visiteurs sont bloqués par erreur par certaines de ces règles, vous pouvez utiliser l’Éditeur de règles ci-dessous pour les désactiver individuellement&nbsp;:Bloquer les requêtes <code>POST</code> dans le dossier des thèmesBloquer les requêtes <code>POST</code> qui n'ont pas d'en-tête <code>HTTP_REFERER</code>Bloquer la méthode <code>system.multicall</code>Bloquer le caractère ASCII 0x00 (NULL byte)Bloquer les caractères de contrôle ASCII 1 à 8 et 14 à 31Bloquer les requêtes HTTP dont l'en-tête <code>HTTP_HOST</code> contient une IPBloquer les gestionnaires (wrappers) PHP dangereuxBloquer les PingbacksBloquer tout accès à l'APIBloquer l'accès direct à un fichier PHP situé dans l'un de ces répertoiresBloquer les requêtes <code>GET/POST</code> contenant l'IP localhostBloquer les objets PHP sérialisésBloquer les requêtes provenant de bots/scanners suspectsBloquer les requêtes HTTP contenant la variable <code>DOCUMENT_ROOT</code>Attaques par force brute bloquées :Message pour les utilisateurs bloquésBlog :Parce qu’il intercepte les requêtes HTTP avant même que WordPress et ses extensions se soient chargés, NinjaFirewall est la seule extension en mesure de protéger un blog contre de très grosses attaques par force brute, y compris les attaques distribuées provenant de plusieurs milliers d'adresses IP différentes.CC : le nom de (sous-)domaine du blog.Détection CDNImpossible de se connecter à la base de données WordPressImpossible de créer %s.Impossible de trouver le fichier de configuration de WordPressImpossible de lire le fichier de configuration de WordPressImpossible de récupérer les informations d'identification de base de données WordPressImpossible de récupérer les options de l'utilisateur dans la base de données (#1)Impossible de récupérer les options de l'utilisateur dans la base de données (#2)Impossible de récupérer les options de l'utilisateur dans la base de données (#3)Impossible de récupérer les règles de l'utilisateur dans la base de données (#1)Impossible de récupérer les règles de l'utilisateur dans la base de données (#2)Impossible de récupérer les règles de l'utilisateur dans la base de données (#3)Impossible d'écrire dans %s.Centralisation des LogsChangementVérifier Les Mises A Jour Maintenant ! Vérifier les mises à jourConsultez le journal du pare-feu afin d'y trouver l'ID de la règle que vous souhaitez désactiver (il est affiché dans la colonne <code>RULE</code>).EffacerCliquez sur un fichier pour obtenir plus d'informations à son sujet.Cliquez ici pour désactiver le mode DébogageCode injectionComparez</a> les versions WP et <font color="#21759B">WP+</font>.Adresse e-mail du contactCookiesCœurCréer un InstantanéCréer un instantané de tous les fichiers se trouvant dans ce répertoireCréer un instantané de tous les fichiers se trouvant dans ce répertoire&nbsp;: par défaut, le repertoire est l'<code>ABSPATH</code> de WordPress (%s)Créé le : %sCritiqueCritique :Cross-site scriptingAutreDATE : date et heure de l'incident.DD : la cible; il peut s'agir soit de <code>wp-login.php</code>, soit de <code>XML-RPC API</code>.Tous les joursRapport d'activité quotidien pour : %sRapport quotidienPlage de date traitée : HierDate :Date : %sDésactive une extension (défaut)Mode débogageDécoder les chaîne encodées en Base64 dans la variable <code>POST</code>Décoder les chaîne encodées en Base64 dans la variable <code>POST</code>&nbsp;:Message par défautLes valeurs par défaut ont été restaurées.Supprimer le journalSupprimer la clé publiqueSupprimer l'instantanéFichier suppriméFichiers supprimés :Fichiers supprimés : %sSupprime une extensionSupprime un thèmeRépertoire&nbsp;:DésactiverDésactiver l'installation et mise à jour des thèmes et extensionsDésactiver l’éditeur de thème et d'extensionDésactiver la liste blanche des utilisateurs.DésactivéAfficherN'activez pas cette option si vous n'êtes pas sûr de ce que vous faites&nbsp;!Ne pas suivre les liens symboliques (défaut)Ne pas suivre les liens symboliques&nbsp;: par défaut, NinjaFirewall ignore les liens symboliques lors de son analyse des fichiers.TéléchargerTélécharger les ModificationsTélécharger l'instantanéEE : le temps, en minutes, pendant lequel la protection restera active.Activer File GuardActiver NinjaFirewall pour le traficActiver la protection contre les attaques par force bruteActiverActiver la protectionLancer File Check automatiquementActivéActivé.Entrez le chemin complet vers le répertoire à scanner.Entrez votre clé publique (optionnel)ErreurErreur : le répertoire %s n'est pas lisible.Erreur : impossible d'ouvrir le répertoire %s.Erreur lors de la lecture du fichier du nouvel instantané.Erreur lors de la lecture du fichier de l'ancien instantané.Erreur : impossible d’écrire dans le répertoire %s.  Assurez-vous qu'il n'est pas en lecture seule.Erreur : le nom d'utilisateur pour l'authentification HTTP n'est pas valide.Erreur : le serveur distant n\'a pas retourné la réponse attendue :Les nonces de sécurité ne correspondent pas. Recharger cette page et essayer à nouveau.Erreur : Le serveur a retourné un code d'erreur HTTP %s (#1).Erreur : Le serveur a retourné un code d'erreur HTTP %s (#2).Erreur : L'installeur ne peut pas télécharger les règles de sécurité à partir du site wordpress.orgErreur : La versions des nouvelles règles ne correspond pas (%s != %s).Erreur : Impossible de récupérer la nouvelle version des règles.Erreur : Impossible d'extraire les règles du fichier téléchargé (unable to unserialize the new rules).Erreur : Le fichier des règles téléchargé semblent corrompu (unserialized rules seem corrupted).Erreur : veuillez entrer un nom d'utilisateur et mot de passe pour l'authentification HTTP.Erreur : veuillez entrer un nom d'utilisateur pour l'authentification HTTP.Erreur : veuillez entrer le format d'affichage.Erreur : cette règle n'existe pas.Erreur : pour modifier cette règle, utilisez le menu "Politiques du Pare-feu".Erreur : impossible d’écrire dans le fichier de configuration %sErreur : vous devez sélectionner la règle à désactiver.Erreur : vous devez sélectionner la règle à activer.Notifications d'ÉvénementExclure les fichiers / dossiers suivants&nbsp;: vous pouvez entrer un répertoire ou un nom de fichier (par ex. <code>/foo/bar/</code>), ou une partie de celui-ci (par ex. <code>foo</code>), ou même exclure une extension de fichier (par ex. <code>.css</code>).Exclusion&nbsp;:Exporter la configurationConfiguration de l'exportation / importationRequête la plus rapideFile CheckLa configuration de "File Check" ne peut pas être importée ou exportée.File Check vous permet d'effectuer une analyse de l'intégrité de vos fichiers sur demande ou à un intervalle spécifique défini.File GuardFile Guard peut détecter, en temps réel, tout accès à un fichier PHP qui a été récemment modifié ou créé, et vous alerter à ce sujet.La détection en temps réel de File Guard est une caractéristique tout à fait unique, parce NinjaFirewall est la seule extension pour WordPress pouvant intercepter les requêtes HTTP envoyées à tout script PHP, même si ce dernier ne fait pas partie de WordPress (logiciel tiers, backdoor, etc).Autoriser les téléchargements (uploads)Pare-feuJournal du Pare-feuOptions du Pare-feuPolitiques du Pare-feuPare-feuPendant %1$s minutes, si plus de %2$s requêtes %3$s détectées en moins de %4$s secondes.Pour des raisons de sécurité, il a été bloqué et enregistré.Accès interditActiver la propriété %s pour tous les cookies afin d'atténuer les menaces XSS qui génèrent des vols de cookiesFormat d'affichageMode Full WAFChaîne de caractères complète ou partielle, sensible à la casse, 255 caractères maximum. Plusieurs valeurs doivent être séparées par des virgulesChaîne de caractères complète ou partielle, sensible à la casse. Plusieurs valeurs doivent être séparées par des virgulesLes en-têtes HSTS ne peuvent être utilisés que lorsque vous vous connectez à votre site en HTTPS (connexion sécurisée).Variable HTTP GETVariable HTTP POSTVariable HTTP REQUESTTrafic HTTP et HTTPS (défaut)Authentification HTTPCode HTTP à retournerEn-têtes de réponse HTTPTrafic HTTP uniquementTrafic HTTPS uniquementVariable HTTP_REFERERVariable HTTP_USER_AGENTMasquer les messages d'erreur de PHPÉlevéÉlevé :Une fois par heureJe veux faire les changements moi-même.INCIDENT : le numéro d'incident (ID) unique. Par défaut, il sera aussi affiché à l'utilisateur dont la requête aura été bloquée par le pare-feu.Si un pirate téléchargeait un script PHP sur votre site (ou injectait une porte dérobée dans un fichier existant) et essayait d'accéder directement à ce fichier en utilisant son navigateur ou un autre script, NinjaFirewall intercepterait la requête HTTP et détecterait immédiatement que le fichier a été récemment modifié ou créé. Il vous enverrait une alerte détaillée (nom du script, adresse IP, requête HTTP, la date et l'heure). Les alertes seront envoyées à l'adresse e-mail de contact définie dans le menu "Notifications d’Événement".Si vous utilisez le fichier optionnel de configuration <code>.htninja</code> pour toujours accepter les requêtes provenant de votre adresse IP, Live Log ne fonctionnera pas.Pour exclure un répertoire, vous pouvez entrer son chemin complet ou une partie de celui-ci  (par ex. <code>/var/www/public_html/cache/</code> ou simplement <code>/cache/</code>). NinjaFirewall comparera cette valeur à la variable <code>$_SERVER["SCRIPT_FILENAME"]</code> et, si elle correspond, l'ignorera.Si vous activé le nettoyage de la variable <code>POST</code>, les articles, commentaires et messages de vos visiteurs pourraient être endommagés par cette option.Si vos scripts PHP envoient des cookies qui doivent être accessibles à partir de JavaScript, vous devez garder cette option désactivée.Si vos scripts PHP envoient des cookies qui doivent être accessibles à partir de JavaScript, vous devez garder cette option désactivée.Si votre blog se trouve derrière un load-balancer, reverse-proxy ou CDN, pensez à configurer correctement votre serveur HTTP afin qu'il fasse suivre la bonne adresse IP, sinon utilisez le fichier de configuration %s de NinjaFirewall. Importer la configurationLa fichier importé doit être compatible avec la version %s.Fonctionnalités amélioréesLorsque ce mode est activé, NinjaFirewall ne bloque pas les requêtes mais les enregistre uniquement dans le <a href="%s">Journal du Pare-feu</a>. Les lignes correspondantes seront indiquée par la mention <code>DEBUG_ON</code> dans la colonne LEVEL du journal. En plus de filtrer les requêtes entrantes, NinjaFirewall peut aussi intercepter la réponse HTTP afin de modifier ses en-têtes. Ces modifications peuvent aider à atténuer les menaces telles que les attaques XSS, phishing et clickjacking.InstallationInstalle une extension (défaut)Installe un thème (défaut)Règles intermédiairesCaractère invalide.Il peut vous envoyer un rapport d'analyse uniquement si des changements ont été détectés, ou bien vous en envoyer un systématiquement après chaque analyse.Il est recommandé d'activer cette fonction car c'est le seul moyen de savoir si les sites de votre réseau sont protégés et si l'installation de NinjaFirewall a réussi.Il remplacera toutes vos options et règles de pare-feu en vigueur.Gardez à l'esprit que les politiques de pare-feu appliquent à <b>tous les scripts PHP</b> situés à l'intérieur du répertoire  %s ainsi que ses sous-répertoires, et non pas seulement à la page d'index de WordPress.N'activez pas cette option si vous utilisez des scripts comme Paypal IPN, WordPress WP-Cron etcDernières modificationsDernier instantanéEn savoir plus</a> sur les caractéristiques uniques de la version <font color="#21759B">WP+</font>.Vous permet de choisir le code HTTP que vous souhaitez que NinjaFirewall retourne lorsqu'il bloque une requête dangereuse ansi que le message à afficher à l'utilisateur bloqué.LicenceLive LogJournalFormat d'affichageRépertoire du JournalPage de ConnexionMoyenMoyen :MessageMessage (1 024 caractères maximum, balises HTML acceptées)Option manquante (ligne %s). Veuillez essayer à nouveau.ModeFichier modifiéFichiers modifiés :Fichiers modifiés : %sModificationSurveiller et alerter par e-mail lorsqu'un visiteur accède à un script PHP qui a été modifié ou créé il y a moins de %s heure(s).Plusieurs destinataires doivent être séparés par des virgules (par ex. <code>joe@example.org,alice@example.org</code>).Plusieurs valeurs doivent être séparées par des virgules (par ex. <code>/foo/bar/,.css,.png</code>).Plusieurs valeurs doivent être séparées par des virgules (par ex. <code>/foo/bar/,/cache/</code>).RéseauNouveauNouveau fichierNouveaux fichiers :Nouveaux fichiers : %sLa prochaine analyse commencera dans %s jour(s), %s heure(s), %s minute(s) et %s seconde(s).La prochaine vérification des mises à jour aura lieu dans %s jour, %s heure(s), %s minute(s) et %s secondes.NinjaFirewall (WP Edition)Réglages de NinjaFirewallStatistiques de NinjaFirewallStatut de NinjaFirewallL'option anti-spam de NinjaFirewall ne fonctionne qu'avec les formulaires intégrés à WordPress (commentaire et d'inscription).La protection de NinjaFirewall contre les attaques par force brute est activée. Vous êtes temporairement dans la liste blanche.Éditeur de règles du pare-feuNinjaFirewall peut vous alerter par e-mail au sujet d'événements spécifiques déclenchés au sein de votre blog. Ils comprennent les installations, mises à jour, activations, ainsi que les connexions des utilisateurs mais aussi la modification de tout compte d'administrateur dans la base de données. Certaines de ces alertes sont activées par défaut et il est fortement recommandé de les garder activées. Il n'est pas inhabituel pour un pirate, après avoir pénétré dans votre  Tableau de bord de WordPress, d'y installer une porte dérobée (backdoor) afin de prendre le contrôle de votre blog.NinjaFirewall peut scanner votre système à intervalle régulier (une fois par heure, deux fois par jour ou tous les jours).NinjaFirewall ne peut pas créer le répertoire <code>nfwlog/</code>; veuillez vous assurer que le répertoire <code>%s</code> est accessible en écritureNinjaFirewall a détecté des changements dans vos fichiers.NinjaFirewall n'a pas détecté de changements dans vos fichiers.La valeur <code>ALLOW-FROM</code> n'est pas prise en charge par NinjaFirewall.NijaFirewall télécharge ses règles de sécurité via une connexion sécurisée HTTPS. Peut-être que vos serveur ne supporte pas le SSL? Vous pouvez forcer NinjaFirewall à utiliser une connexion non sécurisée HTTP en ajoutant la directive suivante dans votre fichier <strong>wp-config.php</strong> :NinjaFirewall ErreurNinjaFirewall erreur fatale :NinjaFirewall a détecté que un ou plusieurs comptes d'administrateur ont été modifiés dans la base de données:NinjaFirewall a détecté l'activité suivante sur votre compte :NinjaFirewall est désactivé car quelqu'un activé son "Mode débogage" depuis votre tableau de bord de  WordPress :NinjaFirewall est activéNinjaFirewall fonctionne en mode %s.le logo de NinjaFirewall.NinjaFirewall nécessite l'extension PHP %s.Les règles de sécurité de NinjaFirewall ont été mises à jour :NinjaFirewall peut décoder et filtrer les chaînes de caractères encodées en Base64 afin d'y détecter du code malveillant caché.NinjaFirewall ne bloquera pas l'accès à l'éditeur WYSIWYG TinyMCE même si cette option est activée.NinjaFirewall : Notifications d’ÉvénementNinjaFirewall : Options du Pare-feuNinjaFirewall : Politiques du Pare-feuNinjaFirewall : Page de ConnexionNinjaFirewall : RéseauNonNon (défaut)Aucune mesure prise.Aucun changement n'a été détecté.Non, merciAucuneNoteNotez que même lorsqu'il est désactivé, l'icône reste visible pour vous, le Super Administrateur.Note: si la colonne <code>RULE</code> de votre journal affiche un trait d'union <code>-</code> à la place d'un nombre, cela signifie que la règle ne peut être modifiée quand dans la page "Politiques du Pare-feu".NotificationAncienSous Debian le journal se trouve dans <code>/var/log/auth.log</code>, et sous Red Hat, dans <code>/var/log/secure</code>. Le format utilisé est le suivant&nbsp;:Seules les règles de sécurité seront téléchargées. Si une nouvelle version de NinjaFirewall (WP Edition) était disponible, elle devrait être mise à jour depuis la page des "Extensions" de votre tableau de bord, comme d'habitude.Moi uniquement, le Super AdminFichier de configurationOptionsAutre(s) :PHP SAPIMot de passe&nbsp;:Veuillez ne pas entrer plus de 1 024 caractères.ExtensionExtensionsPolitiques du pare-feuTemps de traitement : %s secondesProtéger contre l'énumération des comptes utilisateursProtéger la page de connexion contreREQUEST : la requête HTTP avec ses variables et valeurs, ainsi que la raison qui a déclenché l'incident.RULE : le numéro de référence de la règle de sécurité qui a été utilisée pour bloquer la requête HTTP. Un trait d'union (<code>-</code>) à la place d'un numéro signifie que la règle provient de votre configuration personnelle de la page "Politiques du Pare-feu".Détection en temps réelIntervalle :Remote/local file inclusionLes rapports seront envoyés à l'adresse e-mail définie dans la page "Notifications d'Événement".Les rapports seront envoyés à l'adresse e-mail définie dans la page "Notifications d'Événement".Rétablir les valeurs par defautRestrictionsVérifiez votre installation, votre site n'est pas protégé.RègleLa règle %s a été désactivée.La règle %s a été activée.Éditeur de RèglesVersion des règles :SQL injectionExemple :Nettoyer la variable <code>GET</code>Nettoyer <code>HTTP_REFERER</code>Nettoyer <code>HTTP_USER_AGENT</code>Nettoyer <code>PATH_INFO</code>Nettoyer <code>PATH_TRANSLATED</code>Nettoyer <code>PHP_SELF</code>Nettoyer la variable  <code>POST</code>Nettoyer la variable <code>REQUEST</code>Nettoyer les cookiesNettoyer le nom des fichiersSauvegarder les OptionsSauvegarder les OptionsSauvegarder les OptionsSauvegarder les OptionsSauvegarder les OptionsSauvegarder les OptionsSauvegarder les OptionsSauvegarder les optionsSauvegarder la clé publiqueSauvegarder les OptionsSauvegarder les OptionsFiltrer la variable <code>GET</code>Filtrer <code>HTTP_REFERER</code>Filtrer <code>HTTP_USER_AGENT</code>Filtrer la variable <code>POST</code>Lancer l'analyse des fichiersFiltrer et NettoyerFiltrer les cookiesFiltrer les connexions provenant de localhost et d'adresses IP privéesRapport d'analyseAnalyses planifiéesLes analyses planifiées utilisent le <a href="%s">pseudo cron de WordPress</a> qui ne fonctionne que si votre site reçoit un trafic suffisant.Les règles de sécurité ne peuvent pas être mises à jour quand NinjaFirewall est désactivé.Les règles de sécurité ont été mises à jour.Les règles de sécurité ont été mises à jour vers la version %s.La mise à jour automatique des règles de sécurité est désactivée.Voir le fichier joint pour plus de détails.Consultez l'aide contextuelle avant d'activer cette option.Consultez l'aide contextuelle pour avoir plus d'information sur les formats disponibles.Consultez nos benchmarks&nbsp;:Sélectionnez son ID dans la liste des règles ci-dessous et cliquez sur le bouton "Désactiver".Sélectionnez les statistiques à afficherSélectionnez le type de fichier de configuration PHP utilisé par votre serveurSélectionnez la règle à activer ou désactiverSélectionnez votre serveur HTTP et PHP SAPIEnvoyer un rapport d'activité quotidienEnvoyez-moi un rapport uniquement si des changements ont été détectés (défaut)Envoyez-moi un rapport par e-mail lorsque les règles de sécurité ont été mises à jour.Envoyer une alerte quandEnvoyer une alerte quand quelqu'unActiver %s (HSTS) pour forcer les connexions sécurisées vers le serveurActiver %s pour le siteActiver %s pour protéger contre les attaques basées sur la confusion du type MIMEActiver %s pour protéger contre les attaques de détournement de clic (clickjacking)RéglagesDepuis la version 3.1.3, WordPress active <code>SAMEORIGIN</code> pour l'administrateur et la page de connexion uniquement.TailleRequête la plus lenteL'instantané a bien été supprimé.L'instantané a bien été créé.Quelqu'un - utilisateur, admin, éditeur etc - se connecteQuelqu'un a désactivé NinjaFirewall depuis votre Tableau de bord de WordPress :Quelqu'un a importé une nouvelle configuration qui a modifié tous les paramètres du pare-feu :Quelqu'un vient de se connecter à votre Tableau de bord de WordPress:Désolé %s, votre requête ne peut pas aboutir.IP sourceStatistiquesLes statistiques sont tirées du journal du pare-feu qui est, par défaut, réinitialisé le 1er jour de chaque mois.Forum :Lien symboliques :The Ninja Technologies NetworkImpossible d'écrire dans le répertoire du cache %s. Assurez-vous que ce répertoire n'est pas en lecture seule.Le répertoire %s n'existe pas.Le répertoire %s n'est pas lisible.NinjaFirewall ne peut pas accéder à son répertoire cache. Si vous avez modifié les dossiers %s ou %s, vous DEVEZ définir la constante %s afin de résoudre ce problème (consultez %s pour plus de détails)Le pare-feu a été désactivé depuis son  <a href="admin.php?page=nfsubopt">interface d'administration</a>Le journal du pare-feu affiche les requêtes HTTP qui ont été bloquées ou nettoyées ainsi que d'autres informations utiles. Il a six colonnes&nbsp;:Le fichier importé n'est pas compatible avec cette version de NinjaFirewallLa date de la prochaine analyse est dans le passé&nbsp;! Essayez de recharger cette page, sinon vérifiez que WP-Cron n'a pas été désactivé.Le journal est vide.Le serveur est peut-être temporairement inactif ou bien vous avez des problèmes de connexion ? Merci d'essayer à nouveau dans quelques minutes.Le journal des mises à jour est vide.ThèmeThèmesVeuillez noter que cette action est effectuée en dernier, après le filtrage, juste avant que NinjaFirewall fasse suivre la requête à votre application PHP.Ce message sera affiché au-dessus du captcha.Cette notification peut être désactivée depuis la page "Mises à Jour" de NinjaFirewall.Cette notification peut être désactivée depuis la page "Notifications d’Événement" de NinjaFirewall.Cette option vous permet de rapidement désactiver le pare-feu. Elle a essentiellement le même effet que la désactivation effectuée depuis la page <a href="%s">Extensions</a> du Tableau de bord.Cette option n'est pas compatible avec la configuration de votre serveur.toute requête <code>GET</code> ou <code>POST</code>, ainsi que toute variable <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> contenant des caractères ASCII 1 à 8 et 14 à 31 sera bloquée.toute requête <code>GET</code> ou <code>POST</code>, ainsi que toute variable  <code>HTTP_REFERER</code>, <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code> contenant le caractère ASCI 0x00 (NULL byte) sera bloquée immédiatement. Ce caractère est dangereux et devrait toujours être rejeté.cette politique aide pour bloquer les attaques XSS notamment. Elle couvre le code JavaScript, les styles CSS, frames/iframes HTML, polices, images, objets (Java, ActiveX, fichiers audio et video), mais aussi les WebSocket.Via la page de connexionFuseau horairePour bénéficier de la protection la plus efficace, vous pouvez demander à NinjaFirewall de mettre à jour ses règles de sécurité automatiquement.Aujourd’huiNombre d'administrateurs : %sNombre de fichiers : %s Règles désactivéesRègles activéesDeux fois par jourType de protectionUid / GidImpossible de communiquer avec le pare-feu. Veuillez vérifiez votre configurationImpossible de lire le journal.Sauf si vous avez des scripts PHP se trouvant dans un dossier "*/cache/*" pouvant être consultés par vos visiteurs, nous vous recommandons d'activer cette option.Mises à JourJournal des mises à jourMet à jour WordPress (défaut)Met à jour une extensionPasse à la version PremiumLe fichier importé est illisible ou son format n'est pas supporté (#%s)TéléversementsTélécharge une extension (défaut)Télécharge un thème (défaut)Utilisez les options ci-dessous pour configurer NinjaFirewall suivant vos besoins.Session utilisateurUtilisateur&nbsp;:Identifiant :Liste BlancheDiversOptions diversesVulnérabilité (divers)VersionVoir les ModificationsVoir le journal du pare-feuNous vous conseillons de laisser NinjaFirewall en Mode débogage pendant 24 heures après son installation sur un nouveau site afin de vous assurer que tout fonctionne bien. Vous pourrez pendant cette période consulter le journal du pare-feu pour y voir les éventuels problèmes et, le cas échéant, désactiver les options ou règles pouvant créer des faux-positifs.S'il faut bloquer l’accès direct à tout fichier PHP se trouvant dans l'un de ces répertoires.Sélectionnez le type de trafic filtré par le pare-feu (HTTP et/ou HTTPS).S'il faut filtrer / nettoyer la variable <code>REQUEST</code>.S'il faut filtrer / nettoyer la variable <code>HTTP_REFERER</code>.S'il faut filtrer / nettoyer la variable <code>HTTP_USER_AGENT</code>.S'il faut filtrer / nettoyer les cookies.S'il faut filtrer / nettoyer la variable <code>GET</code>.S'il faut filtrer / nettoyer la variable <code>POST</code>.API REST de WordPressMode WordPress WAFAPI XML-RPC de WordPressConnexionVulnérabilité WordPressEnregistrer les événements dans le journal du pare-feuJournaliser l’incident dans le journal d’autentification du serveur.OuiVous n'êtes pas autorisé à effectuer cette tâche (%s).Vous êtes dans la liste blanche du pare-feu.Vous pouvez choisir de filtrer et rejeter les requêtes HTTP dangereuses, mais aussi de les nettoyer. Ces deux actions sont différentes et peuvent être combinées pour plus de sécurité.Vous pouvez facilement changer le format d'affichage en combinant une ou plusieurs des valeurs suivantes&nbsp;:Vous pouvez utiliser le language HTML ainsi que les 3 variables suivantes :Vous pouvez consuler ce journal en cliquant sur le menu <a href="%s">Journal du Pare-feu</a>.Vous ne disposez pas d'un réseau multisite.Vous avez SAFE_MODE activé. Veuillez le désactiver, cette fonctionnalité est devenue obsolète depuis PHP 5.3 et a été supprimée depuis PHP 5.4 (cf. http://php.net/safe-mode).Vous avez l'adresse IP d'un réseau privé : %sVous devez d'abord créer un instantané.Vous devez créer un instantané de tous vos fichiers, puis, ultérieurement, vous pouvez scanner votre système pour le comparer avec l'instantané précédent. Toute modification sera immédiatement détectée&nbsp;: contenu, permissions et propriétés des fichiers, leur création et suppression ainsi que l'horodatage.Les modifications ont été enregistrées.Votre clé publique a été suppriméeVotre clé publique a été sauvegardéeLa configuration de votre serveur n'est pas compatible avec cette option.Votre site ne sera plus protégé par NinjaFirewall durant cette période.[NinjaFirewall] Alerte: Modification dans la base de données[NinjaFirewall] Alerte: Détection File Check[NinjaFirewall] Alerte : Le pare-feu a été désactivé[NinjaFirewall] Alerte : Modification des paramètres du pare-feu[NinjaFirewall] Rapport d'activité quotidien[NinjaFirewall] Rapport de File Check[NinjaFirewall] Mise à jour des règles de sécuritéactivé(e)octetsCritique :désactivé(e)Par défautsupprimé(e)ne pas suivrepar ex.suivreÉlevé :installé(e)Moyen :ousecondesl'adresse IP de l'utilisateur.le fichier du journal (%s) est en lecture seule. Veuillez changer ses permissions ainsi que celles du répertoire parent (par ex. 0777)le répertoire du journal (%s) est en lecture seule. Veuillez changer ses permissions (par ex. 0777)la clé publique est invalide. Veuillez vérifier <a href="%s">votre configuration</a>.le numéro d'incident, tel qu'il apparaîtra dans la colonne "INCIDENT" du journal du pare-feu.cette option vous permet de filtrer le trafic émanant de votre réseau privé. Nous vous recommandons de le garder activé si vous avez 2 ou plusieurs serveurs reliés entre eux.cette option bloque toute requête <code>GET</code> ou <code>POST</code> contenant l'IP localhost (127.0.0.1). Cela peut s'avérer utile pour bloquer les programmes malveillants. Attention toutefois à ne pas bloquer certains scripts d'installation ou de configuration si vous l'activez. erreur inconnuemis(e) à jourtéléversé(e)votre journal contient %s lignes. Seules les %s dernières lignes vont être affichées.