https://t.me/RX1948
Server : nginx/1.24.0
System : Linux ip-172-31-33-48 6.14.0-1011-aws #11~24.04.1-Ubuntu SMP Fri Aug 1 02:07:25 UTC 2025 x86_64
User : www-data ( 33)
PHP Version : 8.3.6
Disable Function : NONE
Directory :  /var/www/html/wp-content/plugins.off/ninjafirewall/languages/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : /var/www/html/wp-content/plugins.off/ninjafirewall/languages/ninjafirewall-fr_FR.mo
��0�)�S�n9�n;o{Wo��oz�p�q_�qD=rZ�r�r�r	�rss14s
fsts|s�s�s�s�s�s�s�s�s�s
�s	�s�s	�s	�s-�s,#tPt
Xtctkt	rt	|t�t�t
�t�t�t
�t	�t�t�tu!u9uBu�Iu9�uLv;ev��vl[w��w;Px4�xA�x<y7@y;xyU�y~
z��z7
{ B{+c{\�{D�{G1|�y|X
}*c}�}@�}�}~~~~2+~�^~�%�����8̀���6�I�[�3_�����&��e�1H�Uz��Ђ����w�
1�<�R��d�K�jQ���ۈG�d<�!��'É)�
� #�D�
Q�"_���������
����7όR�"Z�]}�^ۍT:�e��f��\�i��r��b�5%�[�q�����B��#�$�;�1O�+����'Ȓ$��%�,5�1b�����
˓ٓ��	�"Д�*�-��<����k��=�$���
�`�vM�
Ğ5ϞU�U[�*��&ܟ2�C6�z����H�g�!w���0��5�+�jH�G��W��3S�4����>٣�J7�D��)Ǥ"�3�H�e���
��
����ȥ"ץ!��$�A�Q�b���������¦ƦQ٦+�?�VO�����f�T$�y��!��
��ϫ$��L�Fd�(��(Ԭ.��/,�/\�/��/��-�-�-H�-v�3��خ
����$��:���v���N�f�}�s��,�0�'=�e�������%˳@�$2�W�Qo�	��˴1ڴ��A,�
n�|�	����
��ɵѵֵ7�������	����ֶݶ%�W�"o�������	÷ͷ�����!�00�1a�������͸
Ը߸��
�!+�M�Z�i�{���
��'��Ϲ>�,�
>�,I�Lv�úK�#/�CS���������]����V� X�=y�&��&޽W�^]�9��Q��H�Gb���ʿӿ���'�>�<^����Q�Y�f�u������������$,�Q�	e�o�����
����������U�~������8#�\�5{�}��/�3H�A|�3�� ��`�t�%z�!��5��	�� � #�-D�#r���%��)��	��=�:F�X��2��G
� U�Nv�C��1	�1;�9m�L��S��mH�6��2��- �0N�+�)����M��>�]�1t�E��8��*%� P�=q�3��"��,�+3�#_� �����������7��.�����
���������"�4�
D�7O�]�����
��~���)�5�B�W�d�x���������������L�"Q�Ft�0����5��43�Gh�H�� ��=�X�*_�!����
��[��.�/N�f~�Q��K7���������I��D�Q�^�If�,��������� %�F�Z�t���*��������	�)�.�
G��R�"<�_�d�s�y�"��M����#�3�
E�FP�����(�����
����
�������o����d��n4�������;��\��A�n\����iL�t��-+��Y�������qQ�s��G7�����j;�p��l�{�����E��#�4�K��]������u��F���xn��������L��x��-��4@Mi���,���j�K:O�N�/%	/U	��}.{�Y(
��
=�D�
�Y��
2������
�R�P-;~��EM\
lz�1���`�D�+?k	o
y����em����
�
�7�D�W�+2MU1]*�/��
��
 3�:
���c�Q`O� 7;ANUY��

 
+9[Ib� # : S ah T� F!%f!��!b�#X�$�B%�&<�&O�&3+'A_'��'�(�(�(>�(h!)p�)m�)�i*x�*�m+a�+VX,B�,^�,eQ-�-7�-$.W-.��./I"/Nl/,�//�/x0t�0�1��1a�2��2]�3[4q4�4�4�4"�4�4 5 @5a5u5�5�5�5�5�5�566?&6#f6�6�6�6�6b�6c07��7V8�t8�Y9	:�:��;V=�Z=>�!>��>�?'�?��?
f@q@�@�@�@(�@	�@	�@�@�@
AKA�[A	BCLCXCrqC�C%D%&D$LDNqD_�D* E0KE|E
�E�E�E�E�E�E0�E$F4FSFdF
vF��FpG��G�WH
I"I1IKITI
hIvI_�I�I�J�J\�JZK
bK�pK5LLLPfL�L�L!�L5M<MVMHqM�M�M�M�M
N
N%N
4NBN"SN"vN%�N�N%�NOT$O#yO&�O�O�Ov�O_Q~Q�Q�Q�Q�Q�Q�QR"R3RIR^RoR|R�R�R�R�R�R!	S+SKShSzS@�S��S�T�Tu�T.QU+�U
�U��URV@aV!�V%�V$�VWW0W0OW-�W*�W"�W�WRX^X;~XU�X-Y+>Y/jY�Y@�Y@�Y<Z!VZxZ�Z+�Z9�Z(�Z![5A[/w[(�[ �[]�[VO\I�\!�\�]#�]	�]j�],^05^.f^�^
�^�^q�^<_A_#Q_u_,�_C�_J`7P`+�`"�`	�`
�`X�`OEa�a	�a�a��a`�b"cs.cI�c0�c>d�\e�5f1�f��f5�gJ+h[vh4�h i (i!Ii�kid$jo�jn�j~hkC�kF+l"rlG�l!�l��ll�nT�n&So�zol"p-�p=�p\�q7Xr8�r7�r!s#s>st[s��s#{t.�t7�t1u+8udu	jutu4{u��uArv8�vw�v�ew��wwx${y��z�E|��|Ry}v�~MC���%a���0��҂��F��A��R7����S��p��L�=؈������9�`���`����ݍ�ՎI��X�X>����CZ�=���ܔ&ǕS�B��U�&9��`�n0�a������
��<�X�s�����`��k
�fv�bݟ;@�o|����$�5�J�
^�i�|�1��¡Zա0�	<��F�C�*1�\�q�
�������*�2�>�Z�k�{���F��ܤ����E+�Yq�˥
ԥߥT��N�3e���������	Цڦ9�$�,�<�R�Z�c�p���������ħ)ԧ������¨���x2�����U�2ܫ
���&�����P�!�?��Q�'�V/�+��5��6�C�Fc�(��>ӱ?�3R�
��j������1�G�a�|���$��ӳ%�3��M�F�J�.`�)�����	��F��g��$f�@���̻��G��Q׾�)��Ͽ�e���7��=��U5����of�f��L=�����-�H���D�3&�NZ�K�����$��-��5��o3�������A��!4�V�=t�&��+��{���b��E�H�b��|�D��c�-�� -�N�m�\��=��=&�<d�5��<����%���0��+��+*�1V�%��!��%��2��	)�3�
9�	G�Q�]�e�
m�{�
��������	����������
������\��?X�L��S��R9���������
������=���
�J��R"��u�������|�{a�`��^>�
�� ��	����#��L�
`�n�w�����������������������	��
����5�09�j�p�	|���
��������
�������
�	�
!�,�F�^�e��n�K!�Ym�<��������y�Y)�8��R��A�AQ�H��I���&����2B�u�(��c��Y �Kz����ZX�E��-��I'�&q���������D�����������A�������!�6�G�:O�����.�����7��z���=�|"����T�c�y�������{���'�R>�X��$�:�/J�	z�.�����"�v��w��?�&�:�>K�\��'���}��m���������7����C.%r&��R� .O(l6�$��@=R �#��"�	�%-?@N�e�
�
A b~���
�C
cQZ�1,B=oQ�2��2M�2"Hk4�N�<�IN�N)DxD�#I&=pP�K�.K#z7�+�14KZ$j�1�-�(-?*S&~&��	���f�_{{��� -�!A-"&o#1�#�#�#;�#%$a>$f�$>%;F%Y�%T�%T1&T�&T�&T0'T�'T�'T/(Z�(�(
�()*)>B)��*�t+�2,
�,g�,(O-x-��-;,.h.Ep.&�.�.�./.</Ok/1�/�/B0O0V0De0	�0#�0A�0
1(1
G1:R1�1�1	�1�1J�1�2�2�2
�2�2�2�2#3b43-�3�3'�3�344<4	C4"M4	p4z4K�4R�4(5.<5k5	x5�5�5�5�5 �5"6%676M6f6}6�67�6-�6B	7 L7m7Dy7d�7-#8YQ81�8Q�8/9M9�Y9�:	�:;h;(u;P�;-�;-<�K<x�<1I=X{=#�=Q�=J>
h>v>�>%�>=�>&?G=?��?g@p@@*�@"�@�@�@$
A2AEA%eA9�A�A�A�A!B*$BOBQCYC�bC
D�EZ�E�6GR�G.:H6iH��H4I8KIO�I@�I&Jn<J�J-�J/�JJK[K;oK=�K@�K/*L%ZL/�L-�L�Lg�LORMw�MLNEgN&�NM�NV"O>yO>�O?�Og7P_�P��PH�Q6�Q6RCPRj�Rd�RAdSl�S"T.6T@eT[�TKU/NU#~UO�UC�U!6V;XV7�V$�V!�VX/XEX�[X1"Y4TY�Y�Z�Z�Z�Z,�Z[[
,[J7[��[�\
�\��\,(]U^)a^,�^�^�^�^�^_'_;_R_l_�_c�_)�_[`F{`�`R�`s%a��ae b2�bO�b	cc<cUc
dc�rc:d:;d�vd�em�e�e	ff'+f�Sf[h`hrh}�h1�h1iCiRiei{i�i�i�i�i4�i0jGj_juj�j�j�j�j$�k�k�k	
ll(*l�Sl&�l-mAm
[mTfm�m�m0�m�
n�n�noo�"o��p5qp�sw&t/�t��uV�vtxQ�x{�x�ayxz��z5{�H|��|�x}~G~~�~RE#����b~����m�{���r�^�Qx�
ʄ=Յ�1��8��3�y%�����a��
�_��A���;������ݒ�^�0ߓ�'�6,�c� p�����ɔޔ-��!���R��:��g0�B���ۗ�n������r/����C'�k�.�����_�����5��������šޡd�IW�:���ܢ������ƣ٣�a��<X�|��[�6n�������̧ߧ�������%�8�A�
V�d�Gv�M����D�L�g� m�����<��9۬F�\�a�r��������­
K�V�n�z~�g��ea�ǯԯ���
��,�v��3�;�%C�i�y�����\��n�������ڲ���t�M��D�ad��ƶ}i�.���<��\�AK�N��Uܻ2�$G�l�N���ٽ�j��������7���ts�d�AM�^��u��d�:~�$��_��s>���D��I�,[�D������k������h|����}��}L�"����
�$�-D�#r�&��!�������%+�Q�
U�+c���%����D��9'�/a�
������~��v)����e)�����w�P�<]�<���������������D�0c����
#�.�G�O�e�&k�
����������P���*�������{���1��,��+�c2�u��.�*;�	f�p�
�����$��!��A��92�%l�����
�����kN�+�������"�
?�J�d�q�M���������e��e������!T�!v�]����+�-/�=]�����n��E�"L�o���������
��	��%�"(�%K�q�%����T��'+�)S�}�����������	�!�9�Q�i��������������,�D�\�$t�!��$��%���$�8�GL�����������@E�.�������y�a��2��E$�Gj�����,��;�XT�I�����a-�-��P��S�1b�3��,�(��S�\r��"��
"�%-�IS�8���S�UB�,��$�m�tX�o�%=��c�)����.�	��B��@�$D�i�|�{����%.�"T�:w�Q��aFf0�)�	u\���
ApV���Tp7�?��=�@�9G?	P�	q�	8J
�
�
$�
��
l��'���T
B�
L#&p\�)���b�#����5k��e-9�7�5!;"]*����F&,++X=�3��
�@�QP,Wo�����3n8f��!��!bw"��#�`$�&+�&k'-�(�(��(.�)P�)kF*��*�x+V-Rp.I�.�
/��/_m0n�0<1�\2Q�3�=5K�5nF6Z�6�8Z�8�4:6�;$=$%>jJ?��@��A�C{Dz�D�E�E
FF!9F[F{F�F�Fg�F�(G��G}HH2�Hx�HrI~I!�I�I�I�I�IJ%J':JbJl}J�J	�J�KR�KL3LPLiLyL��L
9MGMaM�M�M�M�MI�MN$1N VNwNf�NR�NPObO(vOv�OPH/PxP�P�P �P
�P
�P[�PSQZQkQ�Q	�Q�Q�Q�Q�Q�Q
R&R+@R	lRvR��RFS�VTr/U��U�vVs)W
�X�X��X�bYZ[6[�J[U\bX\J�\D]>K]C�]F�])^:?^;z^C�^�^y	_�_�_�_�_	�_�_!�_`85`5n`9�`G�`f&a�c�c:�c5�cd0:e_kf��g-viP�i5�i�+l]�mp&n��n�Qo�p��pQ�qo�qe`r�re�s{5t[�t�
u��uT�v��vK�w�,x]�x�0y,z/Iz;yz��z/k{/�{�{W�{)=|Cg|B�}'�}1~�H~*�~{�~Rs���#��6�9��&��(�&H�wo�I�I1�I{�4ŃJ��E��X��=�-M�8{�A��-��%$�6J�5��
��†Ɇ
چ����
	���,�0�	7�A�N�U�]�`�i�!u������d>�W��_��S[�����v�*�J�Z�i�Xz����1�����g�8���+���HI���j�SZ�#$=u;	������xS�Y�fD����v����������-�z��i�����8 ��c�No�}�C�� C���&����GH��9�0�{�bj�t��Q���
y�Y4�17.)V�d:�3�V���w�j)�s��ZvHI�saz5]�*�
�A!-��"nq�_j��a��{�?<�X����$��(�^�����r�'eD�&����y������]LwDq��;� 
,?k��kd+���@0�I��o|0<�����.������-F;����3}���h�z�E���n����1
��#������>	��M���'��U������w����.�e�`�����T1��r-�	H_5�H�P���fc��2�P���9I�Ub�\��h�����OwP��M��o��?�*�u5����K��
��8��j�
m�n�*3i&8�m��DAl[���(�:@t������|/�6�~��p|��l����U>�A�C0��V�7g��a��B���BeW��Q�Z�Ef��%J��M���!��n~$��^C3��@L��R��l���=
��fc&t{�$�;�J9������i��V�d�����G9S���k�/�Jv�#F�����>�7�����6�/����'�4\��g�z[`Y[��
���/�p�	}?a���_%(4�S��A�5d#G���Y��X�>�Q���hQ�����AX��"?��M�����+��,�]�%�E���0`� k�)����s���R�4
���m+b�u"��o�x,"K�^�d=N�Xz'���_���'��^$���|����{R���W2����y����2|,���u=��b�N0�*\)�)!)��;o�E,����\�B3��+9~%��5���{bq�>*a^��1-�����k��K*�!L�2�7@i����X	���O:��Nu�%%���e�_4�+F�P����� ��������!����"�W[c�C:�6V��I�Sc�Oi�DKW��O����p8��
v��`rJ7���������T=~Y���Q�<]P��m�J��!tO��}�\��R�he@�2ZZ�N��#������U��w��m�p&�r.x6�/.r�s/�x�&��R�<�����B[���� �����T�t����v�}l�h(���y��<���G�$-U��
6pF��s�.��L'	���l(T�nf�
q�����#L�����:M�]W`��(�,��Tg����~�Bg����E���"�G�xqyKF"File Check" configuration will not be exported/imported."admin" is not acceptable, please choose another user name.%s detected: you seem to be using Cloudflare CDN services. Ensure that the <a href="%s">Source IP</a> is setup accordingly.%s detected: you seem to be using Cloudflare CDN services. Ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.%s detected: you seem to be using Incapsula CDN services. Ensure that the <a href="%s">Source IP</a> is setup accordingly.%s detected: you seem to be using Incapsula CDN services. Ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.%s directory cannot be created. Please review your installation and ensure that %s is writable.%s directory is not writable! Please chmod it to 0777 or equivalent.%s directory is read-only. Please review your installation and ensure that %s is writable.%s file(RAM usage: %s bytes)(default)(main site only)(multisite installation only)(not recommended if you allow sites registration)(recommended)-Blog :-Blog:-Date :-Date:-IP   :-IP:-User :-User:1 month1 year1-hour10 seconds10-second12-hour15-minute15-second1st day of the month, or if bigger than %s MB1st day of the month, regardless of its size2 years20 seconds24-hour3-hour30-minute30-second400 Bad Request403 Forbidden (default)404 Not Found406 Not Acceptable418 I'm a teapot45 seconds5 seconds5-minute5-second500 Internal Server Error503 Service Unavailable6 months6-hour<a href="%s">Access Control Source IP</a> is setup to use %s, however your server does not support that variable. All IP-based directives will fail.<a href="%s">Consult our blog</a> for more info about it.<a href="%s">Consult our blog</a> if you want to enable centralized logging.<b>Captcha:</b> It will display a 5-character captcha code.<b>Password:</b> It password-protects the login page. NinjaFirewall uses its own very fast authentication scheme and it is compatible with any HTTP server (Apache, Nginx, Lighttpd etc).<code>%client</code>: the client REMOTE_ADDR. If you are behind a load balancer or CDN, this will be its IP.<code>%forward</code>: HTTP_X_FORWARDED_FOR, if any. If you are behind a load balancer or CDN, this will likely be the visitor true IP.<code>%host</code>: the requested host (HTTP_HOST), if any.<code>%method</code>: HTTP method (e.g., GET, POST).<code>%name</code>: authenticated user (HTTP basic auth), if any.<code>%referrer</code>: the referrer (HTTP_REFERER), if any.<code>%time</code>: the server date, time and timezone.<code>%ua</code>: the user-agent (HTTP_USER_AGENT), if any.<code>%uri</code>: the URI which was given in order to access the page (REQUEST_URI).<code>/foo/</code> will block access to all PHP scripts located inside a <code>/foo/</code> directory and its sub-directories.<code>/foo/bar.php</code> will block any access to the <code>bar.php</code> script located inside a <code>/foo/</code> directory<code>GET</code> and <code>POST</code> requests attacks<code>GET</code> request attacks<code>POST</code> request attacks (default)A GET, POST or COOKIE global variable, followed by a colon (:) and the case-sensitive input:A MySQLi link identifier was detected in your <code>.htninja</code>.A PHP backtrace has been attached to this message for your convenience.A browser receiving content with this header must not display this content in any frame from a page of different origin than the content itself.A browser receiving content with this header must not display this content in any frame.A full or partial case-insensitive string.A full or partial string.A true Web Application Firewall to protect and secure WordPress.AA: the process ID (PID).AUTH logAbout...AccessAccess ControlAccess Control (except User Input Access Control):Access Control is a powerful set of directives that can be used to allow or restrict access to your blog, depending on the <strong>User Role</strong>, <strong>IP</strong>, <strong>Geolocation</strong>, <strong>Requested URL</strong>, <strong>User-agent</strong> visitors behavior (<strong>Rate Limiting</strong>) and <strong>User Input</strong>. Those directives will be processed before the Firewall Policies and NinjaFirewall's built-in security rules.Access Control is a powerful set of directives that can be used to allow or restrict access to your website based on many criteria.Access RestrictedAccess restrictedAccess to NinjaFirewall is restricted to specific users.Action taken: %sAction:Activate Full WAF modeActivates a pluginActivates a themeAddAdd <code>NINJA_COUNTRY_CODE</code> to PHP headers?Add IP to blacklistAdd IP to whitelistAdd NINJA_COUNTRY_CODE to PHP headers?Add all logged in users to the whitelist (users must log out and log in back again to apply changes).Add the Administrator to the whitelist (default).Add this key to the remote websites. <a href="%s">Consult our blog</a> for more info.Adding this flag to cookies helps to mitigate the risk of CSRF (cross-site request forgery) attacks because cookies can only be sent in requests originating from the same origin as the target domain.Adding this flag to cookies helps to mitigate the risk of cross-site scripting by preventing them from being accessed through client-side scripts. NinjaFirewall can hook all cookies sent by your blog, its plugins or any other PHP script, add the <code>HttpOnly</code> flag if it is missing, and re-inject those cookies back into your server HTTP response headers right before they are sent to your visitors. Note that WordPress sets that flag on the logged in user cookies only.Additionally, you can include any of the following characters: <code>"</code>, <code>%</code>, <code>[</code>, <code>]</code>, <code>space</code> and lowercase letters <code>a-z</code>.Admin userAdministrator accountAdvanced PoliciesAfter installing NinjaScanner, click on "NinjaScanner &gt; Settings &gt; Advanced Users Settings" and enable the "Integrate NinjaScanner with NinjaFirewall" option. That will replace this page with NinjaScanner's own menu instead:After retrieving the two-letter country/territory code, NinjaFirewall can add it to the PHP headers in the <code>$_SERVER["NINJA_COUNTRY_CODE"]</code> variable. If you have a theme or a plugin that needs to know your visitors location, simply use that variable.After setting up the Full WAF mode, you could come back to this page to re-configure it whenever you want.Alert: WordPress console loginAlerts should be sent toAll Access Control directives should apply to the folowing HTTP methodsAll fields will be restored to their default values and any changes you made will be lost. Continue?Allow access to the following URLAllow logged-in users to access the APIAllow the following IP, CIDR or AS numberAllow uploadsAllow, but block dangerous filesAllowed IPs.Allowed URLs.Allowed characters are: %s and %s.Also, if you are redirecting events to the syslog server (NinjaFirewall <font color="#21759B">WP+</font> Edition), IP addresses will be anonymized too.Also, the Centralized Logging feature lets you remotely access the firewall log of all your NinjaFirewall protected websites from one single installation.Although NinjaFirewall is already <a href="%s">much faster than other WordPress plugins</a>, the <b><font color="#21759B">WP+</font> Edition</b> brings its performance to a whole new level by using Unix shared memory in order to speed things up even more.Always ON:Always enabledAlways send me a report by email after a scheduled scanAn administrator account is created, modified or deleted in the database (default)An administrator logs in (default)An error occured while connecting to NinjaFirewall servers. Please try again in a few minutesAn error occurred while connecting to NinjaFirewall servers. Please try again in a few minutesAn important security update is available for a plugin, theme or WordPress (default)An unknown error occured while connecting to NinjaFirewall servers. Please try again in a few minutesAn unknown error occurred while connecting to NinjaFirewall servers. Please try again in a few minutesAnti-MalwareAntispamAny character that is not a letter <code>a-zA-Z</code>, a digit <code>0-9</code>, a dot <code>.</code>, a hyphen <code>-</code> or an underscore <code>_</code> will be removed from the filename and replaced with the substitution character.Any character that is not a letter [a-zA-Z], a digit [0-9], a dot [.], a hyphen [-] or an underscore [_] will be removed from the filename and replaced with the substitution character. Continue?Any character, except the vertical bar <code>|</code>Application PasswordsApplication specificApply protection toApply protection to:Apply the protection to the <code>xmlrpc.php</code> script as wellApply to ZIP archives file contentsApply to all subsites in the networkApply to subdomainsAttach a PHP backtrace to important notificationsAttach the HTML page output to email alertsAttempt to create a new %sAttempt to edit a published %s (ID: %s)Attempt to modify WordPress settingsAuto-delete logAuto-rotate logAutomatically delete logs older than %s daysAutomatically update NinjaFirewall security rulesAutonomous System number:Autonomous System number: %sAutoscrollingAvailable backup filesAverage time per requestBB: the level of severity as it appears in the firewall log. It can be <code>CRITICAL</CODE>, <CODE>HIGH</CODE>, <CODE>MEDIUM</CODE>, <CODE>INFO</CODE>, <CODE>UPLOAD</CODE> or <CODE>DEBUG_ON</CODE>.BB: the user IPv4 or IPv6 address.Backdoor/shellBackup file is corrupted, deleting it (%s)Basic PoliciesBe careful if you are behind a load balancer, reverse-proxy or CDN because the Login Protection feature will always record the <code>REMOTE_ADDR</code> IP. If you have an application parsing the AUTH log in order to ban IPs (e.g. Fail2ban), you <strong>must</strong> setup your HTTP server to forward the correct IP (or use the <code><a href="%s">.htninja</a></code> file), otherwise you will likely block legitimate users.Because NinjaFirewall can handle a lot of HTTP requests per second and block IPs even before your blog is loaded, we strongly recommend that you disable the rate limiting/throttling option of any other WordPress plugin that you may have installed and only use NinjaFirewall's one instead. It will drastically speed up your site and reduce the server load on a busy site or during an attack.Because NinjaFirewall is a PHP firewall, its Access Control options apply to PHP scripts, not to static elements (e.g., images, JS, CSS etc). Depending on your configuration, they can also apply to HTML pages.Because NinjaFirewall sits in front of WordPress, it can hook, scan and sanitise all PHP requests, HTTP variables, headers and IPs before they reach your blog: <code><a href="%s">$_GET</a></code>, <code><a href="%s">$_POST</a></code>, <code><a href="%s">$_COOKIE</a></code>, <code><a href="%s">$_REQUEST</a></code>, <code><a href="%s">$_FILES</a></code>, <code><a href="%s">$_SERVER</a></code> in HTTP and/or HTTPS mode.Because PHP caches INI files, you may need to wait up to five minutes before the changes are reloaded by the PHP interpreter. <strong>Please wait for <font id="nfw-waf-count">%d</font> seconds</strong> before trying again (you can navigate away from this page and come back in a few minutes).Because it can block attackers <strong>before WordPress and all its plugins are loaded</strong> and can handle a lot of HTTP requests per second, NinjaFirewall will save precious bandwidth and reduce your server load.BenchmarksBenchmarks show the time NinjaFirewall took, in seconds, to process each request it has blocked.Besides the "Firewall Policies", NinjaFirewall includes also a large set of built-in rules used to protect your blog against the most common vulnerabilities and hacking attempts. They are always enabled and you cannot edit them, but if you notice that your visitors are wrongly blocked by some of those rules, you can use the Rules Editor below to disable them individually:Blacklist:Block <code>POST</code> requests in the themes folderBlock <code>POST</code> requests in the themes folder <code>/wp-content/themes</code>Block <code>POST</code> requests that do not have an <code>HTTP_REFERER</code> headerBlock <code>system.multicall</code> methodBlock ASCII character 0x00 (NULL byte)Block ASCII control characters 1 to 8 and 14 to 31Block HTTP requests with an IP in the <code>HTTP_HOST</code> headerBlock PHP built-in wrappersBlock PHP built-in wrappers in <code>GET</code>, <code>POST</code>, <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> and cookiesBlock POST requests that do not have an <code>HTTP_REFERER</code> headerBlock PingbacksBlock access to the following URLBlock any access to the APIBlock attempts to gain administrative privilegesBlock attempts to modify important WordPress settingsBlock attempts to override PHP SuperglobalsBlock attempts to publish, edit or delete a published post by users who do not have the right capabilitiesBlock direct access to any PHP file located in one of these directoriesBlock for %s seconds any IP address with more than %s connections within a %s interval.Block localhost IP in <code>GET/POST</code> requestBlock localhost IP in <code>GET/POST</code> requestsBlock serialized PHP objectsBlock serialized PHP objects in the following global variablesBlock suspicious bots/scannersBlock the <code>DOCUMENT_ROOT</code> server variable (%s) in HTTP requestsBlock the <code>DOCUMENT_ROOT</code> server variable in HTTP requestBlock the following IP, CIDR or AS numberBlock the following ISO 3166 codesBlock the request if the following input is presentBlock user accounts creationBlock user accounts deletionBlocked IPs.Blocked URLs.Blocked bots:Blocked brute-force attacks:Blocked input:Blocked post/page deletion attemptBlocked post/page edition attemptBlocked privilege escalation attemptBlocked threatsBlocked threats:Blocked user account creationBlocked user deletion attemptBlocked user messageBlog:Blog: %sBotBot Access ControlBot Access Control allows you block bots, scanners and various annoying crawlers.Bot Access Control.Bot protection:Brute-force attacks will still be written to the firewall log, even if you disable it.By default, any logged in WordPress administrator will not be blocked by NinjaFirewall. This applies to all "Access Control" listed below as well as the <strong>Antispam</strong>, the <strong>Web Filter</strong> and the <strong>Firewall Policies</strong>, except <code>FORCE_SSL_ADMIN</code>, <code>DISALLOW_FILE_EDIT</code>, <code>DISALLOW_FILE_MODS</code> options and the <a href="%s">Login Protection</a> which, if enabled, are always enforced.By default, any logged in WordPress administrator will not be blocked by NinjaFirewall. You can also add any logged in users to the whitelist (make sure you trust them all before doing so).By default, if will rotate the log each month or earlier, if it reaches 2 megabytes.By processing incoming HTTP requests before your blog and any of its plugins, NinjaFirewall is the only plugin for WordPress able to protect it against very large brute-force attacks, including distributed attacks coming from several thousands of different IPs.CC: the blog (sub-)domain name.CCCCCCC: the 7-digit incident ID.CDN detectionCancel and CloseCannot connect to WordPress databaseCannot create %s.Cannot download security rules: HTTP response error %s. Will try again laterCannot download security rules: connection error. Will try again laterCannot find WordPress configuration fileCannot read WordPress configuration fileCannot retrieve WordPress database credentialsCannot retrieve user options from database (#1)Cannot retrieve user options from database (#2)Cannot retrieve user options from database (#3)Cannot retrieve user options from database (#4)Cannot retrieve user rules from database (#1)Cannot retrieve user rules from database (#2)Cannot retrieve user rules from database (#3)Cannot retrieve user rules from database (#4)Cannot send notification, no valid email found (%s)Cannot write to %s.Captcha imageCase-sensitive searchCentralized LoggingCentralized Logging lets you remotely access the firewall log of all your NinjaFirewall protected websites from one single installation, using the <a href="%s">Centralized Logging</a> feature. You do not need any longer to log in to individual servers to analyse your log data.Centralized Logging lets you remotely access the firewall log of all your NinjaFirewall protected websites from one single installation. You do not need any longer to log in to individual servers to analyse your log data.Centralized Logging will keep working even if NinjaFirewall is disabled. Delete your public key below if you want to disable it.Centralized Logging will keep working even if NinjaFirewall is disabled. Use the menu below if you want to disable it.ChangeChanges have been undone. You may need to modify your selection and try again.Check For Updates Now!Check for updatesCheck your firewall log and find the rule ID you want to disable (it is displayed in the <code>RULE</code> column).Check your server permissions and try again.Clear screenClick a file to get more info about it.Click here to get a license!Click here to get oneClick here to re-enable it.Click here to renew itClick here to turn Debugging Mode offClick the "Save Options" button to generate your new public key.Click to check your license validityClick to enlarge image.Clicking the "Save Web Filter options" button below will reset the current timer.Close LogCode injectionCode injection attempt in WordPress options tableCode: %sComment forms (defaut)Compare</a> the WP and <font color="#21759B">WP+</font> Editions.ConfigurationConfiguration backupConfigureConsult our blog for more info.Contact emailCookiesCoreCreate SnapshotCreate a snapshot of all files stored in that directoryCreate a snapshot of all files stored in that directory: by default, the directory is set to WordPress <code>ABSPATH</code> (%s)Created on: %sCriticalCritical:Cross-site scriptingCustomCustom HTTP headersDATE : date and time of the incident.DD: the target: it can be either <code>wp-login.php</code> or <code>XML-RPC API</code>.DD: the user IPv4 or IPv6 address.DailyDaily activity report for: %sDaily reportDashboardDate Range Processed: YesterdayDate:Date: %sDeactivates a plugin (default)DebugDebugging modeDecode Base64-encoded <code>POST</code> variableDecode Base64-encoded <code>POST</code> variable:Default messageDefault values were restored.Default: %sDeleteDelete LogDelete Public KeyDelete SnapshotDelete log?Delete the current snapshot ?Delete the firewall's error log ?Deleted fileDeleted files:Deleted files: %sDeletes a pluginDeletes a themeDirectory:Disable <a %s>Application Passwords</a>Disable Application PasswordsDisable NinjaFirewall's signature on the login protection pageDisable backtraceDisable itDisable plugin and theme update/installationDisable plugin and theme update/installation <code>DISALLOW_FILE_MODS</code>Disable the fatal error handlerDisable the fatal error handler <code>WP_DISABLE_FATAL_ERROR_HANDLER</code>Disable the plugin and theme editorDisable the plugin and theme editor <code>DISALLOW_FILE_EDIT</code>Disable users whitelist.DisabledDisabling access to the REST or XML-RPC API may break some functionality on your blog, its themes or plugins (e.g., Gutenberg editor, Jetpack, Contact Form 7 etc).Disabling the plugin and theme editor provides an additional layer of security if a hacker gains access to a well-privileged user account.Disallow uploadsDisplayDisplay NinjaFirewall status icon in the WordPress ToolBar of all sites in the networkDo not block the following usersDo not enable this option unless you know what you are doing!Do not filter the following user inputDo not follow symbolic links (default)Do not follow symbolic links: by default, NinjaFirewall will not follow symbolic links.Do not send a notification if the user is in the <a href="%s">IP Access Control whitelist</a>.Do not send me more than one email alert in a %s intervalDoes not apply to private IP addresses and the <a href="%s">Login Protection</a>.Don't have a license yet?Don't leave your blog at risk, make sure to update as soon as possible.Downgrade to WordPress WAF modeDownloadDownload ChangesDownload SnapshotDownload it from wordpress.org!Downloaded security rules are corruptedEE: the blog (sub-)domain name.EE: the time, in minutes, the protection will remain active.Each time a new vulnerability is found in WordPress or one of its plugins/themes, a new set of security rules will be made available to protect against such vulnerability if needed.EditionEmail AlertsEmail address:Email removal confirmationEnable Centralized LoggingEnable File GuardEnable GeolocationEnable NinjaFirewall forEnable Web FilterEnable antispam protectionEnable bot protectionEnable brute force attack protectionEnable firewall logEnable itEnable protectionEnable scheduled scansEnable the sandbox.Enable this option when you want to secure logins and the admin area so that both passwords and cookies are never sent in the clear. Ensure that you can access your admin console from HTTPS before enabling this option, otherwise you will lock yourself out of your site!EnabledEnabled.Enabling this option can result in a lot of entries written to the firewall log. Consider using it only for debugging purposes. Continue?Enabling this policy will block any attempt (e.g., exploiting a vulnerability, using a backdoor etc) to create a user account. If you allow user registration, you should not enable it.Enabling this policy will block any attempt (e.g., exploiting a vulnerability, using a backdoor etc) to delete a user account.Enabling this policy will block any attempt (e.g., exploiting a vulnerability, using a backdoor etc) to modify some important WordPress settings. This policy will also send you an alert by email with all details regarding the issue. It is enabled by default.Ensure that you can access your admin console over HTTPS before enabling this option, otherwise you will lock yourself out of your site. Continue?Enter a name and a password for the HTTP authentication.Enter a valid license to save!Enter at least one keyword or disable the Web Filter.Enter one URL per line, including the protocol (<code>http://</code> or <code>https://</code>). Only ASCII URLs are accepted.Enter one item per line.Enter the full path to the directory to be scanned.Enter your NinjaFirewall WP+ license and click on the save buttonEnter your new license and click on the save buttonEnter your public key (optional)Enter your public key (optional): This is the public key that was created from your main server.ErrorError : %s directory is not readable.Error : cannot open %s directory.Error cannot create the language files directory (%s)Error logError reading new snapshot file.Error reading old snapshot file.Error while downloading language file %s (%s)Error, cannot create the %s folder.Error, cannot write %s.Error, the %s folder is not writable.Error, your resquest cannot be processed.Error: %sError: %s directory is not writable. Please chmod it to 0777.Error: Cannot find your log file. Try to reload this page.Error: GD Support is not available on your server, the captcha protection will not work!Error: HTTP authentication user name is not valid.Error: Live Log did not receive the expected response from your server:Error: NinjaFirewall is disabledError: NinjaFirewall must be enabled and working in order to use this feature.Error: Security nonces do not match. Reload the page and try again.Error: Server returned a %s HTTP error code (#1).Error: Server returned a %s HTTP error code (#2).Error: The HTTP server returned the following error code:Error: The following file is not writable, please change its permissions: %sError: The installer cannot download the security rules from wordpress.org website.Error: The new rules %s digital signature is not correct. Aborting update, rules may have been tampered with.Error: The new rules versions do not match (%s != %s).Error: URL does not seem to exist (404 Not Found):Error: Unable to connect to the remote serverError: Unable to retrieve the new rules version.Error: Unable to unserialize the new rules.Error: Unserialized rules seem corrupted.Error: Wrong rules format.Error: Your .htaccess file is not writable, please change its permissions: %sError: missing parameter (%s).Error: no rules found.Error: password must be from 6 to 255 characters.Error: please enter a user name and password for HTTP authentication.Error: please enter a user name for HTTP authentication.Error: please enter the custom log format.Error: this rule does not exist.Error: to change this rule, use the "Firewall Policies" menu.Error: unable to write to the %s configuration fileError: wrong parameter value (%s).Error: you did not select a rule to disable.Error: you did not select a rule to enable.Error: you do not have any license.Even if NinjaFirewall administration menu is only available to the Super Admin (from the main site), you can still display its status to all sites in the network by adding a small NinjaFirewall icon to their WordPress ToolBar. It will be visible only to the administrators of those sites.Event NotificationsEvery 15 minutesEvery 30 minutesEvery page of NinjaFirewall has a contextual help: whenever you need help about an option or feature, click on the %s tab located in the upper right corner of the corresponding page.Everything you ever wanted to know about NinjaFirewall.Exclude the following files/folders (optional)Exclude the following files/folders: you can enter a directory or a file name (e.g., <code>/foo/bar/</code>), or a part of it (e.g., <code>foo</code>). Or you can exclude a file extension (e.g., <code>.css</code>).Exclusion:Expiration dateExportExport configurationExport/import configurationExternal ServicesFastest requestFile CheckFile Check configuration will not be exported/imported.File Check lets you perform file integrity monitoring upon request or on a specific interval.File Check lets you perform file integrity monitoring upon request or on a specific interval. To start, create a snapshot of your files by clicking the button below.File GuardFile Guard can detect, in real-time, any access to a PHP file that was recently modified or created, and alert you about this.File Guard real-time detection is a totally unique feature, because NinjaFirewall is the only plugin for WordPress that can hook HTTP requests sent to any PHP script, even if that script is not part of the WordPress package (third-party software, shell script, backdoor etc).File Guard.File UploadsFile is not writableFile uploadsFinish InstallationFirewallFirewall DashboardFirewall LogFirewall OptionsFirewall PoliciesFirewall configurationFirewall is disabledFirewall protectionFlush/clear your cache immediately after enabling or disabling the antispam.Folders protected by NinjaFirewallFor %1$s minutes, if more than %2$s %3$s requests within %4$s seconds.For security reasons, it was blocked and logged.Forbidden accessForce %s flag on all cookies to mitigate CSRF attacksForce %s flag on all cookies to mitigate XSS attacksForce <code>HttpOnly</code> flag on all cookies to mitigate XSS attacksForce <code>SameSite</code> flag on all cookies to mitigate CSRF attacksForce HTTPS for admin and loginsForce HTTPS for admin and logins <code>FORCE_SSL_ADMIN</code>FormatFrom 30 to 100 ASCII printable characters.From 4 to maximum 150 characters.Full IP:Full WAF modeFull or partial case-sensitive REQUEST_URI string. Multiple values must be comma-separated.Full or partial case-sensitive URL (e.g., %s).Full or partial case-sensitive URLs (e.g., %s).Full or partial case-sensitive string(s), max. 255 characters. Multiple values must be comma-separatedFull or partial case-sensitive string(s). Multiple values must be comma-separatedGD Support is not available on your server, the CAPTCHA option is disabled.GDPR ComplianceGeneralGeolocationGeolocation Access ControlGeolocation can be used to block visitors from specific countries. It can apply to the whole blog or only to specific folders or scripts (e.g., /wp-login.php, /xmlrpc.php etc). If you have a theme or a plugin that needs to know your visitors location, you can even ask NinjaFirewall to append the country code to the PHP headers.Geolocation should apply to the whole site or to specific URLs only?Geolocation.Got it!HSTS headers can only be set when you are accessing your site over HTTPS.HTML code, including CSS and JS, is allowed.HTTP GET variableHTTP MethodsHTTP POST variableHTTP REQUEST variableHTTP and HTTPS traffic (default)HTTP authenticationHTTP error code to returnHTTP headers testHTTP response headersHTTP response headers (Firewall Policies).HTTP traffic onlyHTTPS traffic onlyHTTP_REFERER server variableHTTP_USER_AGENT server variableHelpHelp &amp; configurationHelp Desk:Hey, it seems that you've been using NinjaFirewall for some time. If you like it, please take <a href="%s">the time to rate it</a>. It took thousand of hours to develop it, but it takes only a couple of minutes to rate it. Thank you!Hide PHP notice and error messagesHighHigh verbosityHigh:HourlyI want to make the changes myself.INCIDENT : unique incident number/ID as it was displayed to the blocked user.IP / URL / Bot Access ControlIP : the user IPv4 or IPv6 address.IP Access ControlIP addressIP address %s is allowed to access NinjaFirewall's log on this server.IP address:IP anonymizationIP ranges using CIDR notation: %s or %s.IPs temporarily banned by the Rate Limiting option can be unblocked immediately by clicking either the "Save Access Control Directives" or "Restore Default Values" buttons at the bottom of this page.IPv4 CIDR: %sIPv4 address: %sIPv6 CIDR: %sIPv6 address: %sIf NinjaFirewall can hook and scan incoming requests, it can also hook the response body (i.e., the output of the HTML page right before it is sent to your visitors browser) and search it for some specific keywords. Such a filter can be useful to detect hacking or malware patterns injected into your HTML code (text strings, spam links, malicious JavaScript code), hackers shell script, redirections and even errors (PHP/MySQL errors).If NinjaFirewall cannot find the two-letter ISO 3166 code, it will replace it with 2 hyphens (<code>--</code>).If a hacker uploaded a shell script to your site (or injected a backdoor into an already existing file) and tried to directly access that file using his browser or a script, NinjaFirewall would hook the HTTP request and immediately detect that the file was recently modified/created. It would send you a detailed alert (script name, IP, request, date and time). Alerts will be sent to the contact email address defined in the "Event Notifications" menu.If available, NinjaFirewall will download the language files from <a %s>translate.wordpress.org</a>.If there were a problem during the installation, NinjaFirewall would undo those changes automatically for you.If this happened to you, don't worry: you could still run it in WordPress WAF mode. Despite being less powerful than the Full WAF mode, it offers a level of protection and performance much higher than other security plugins.If you allow uploads, you can select the maximum size of an uploaded file. Any file bigger than this value will be rejected. Note that if your PHP configuration uses the  <code>upload_max_filesize</code> directive, it will be used before NinjaFirewall.If you are using <a href="%s">GB2312</a> character set (A.K.A <code>GBK</code> - simplified Chinese characters) for your database, we recommend to disable that option otherwise NinjaFirewall will not have access to the database and it may not be able to properly sanitise multi-byte characters used by that charset.If you are using a caching plugin, consult the contextual help before enabling the antispam.If you are using a caching plugin, ensure you follow these steps:If you are using the Jetpack plugin, blocking access to the XML-RPC API may prevent it from working correctly.If you are using the optional <code>.htninja</code> configuration file to whitelist your IP, the Live Log feature will not work.If you believe this was an error please contact the<br />webmaster and enclose the following incident ID:If you cannot see any modifications in the above fields, it is possible that the administrator password was changed.If you do not want to monitor a folder, you can exclude its full path or a part of it (e.g., <code>/var/www/public_html/cache/</code> or <code>/cache/</code> etc). NinjaFirewall will compare this value to the <code>$_SERVER["SCRIPT_FILENAME"]</code> server variable and, if it matches, will ignore it.If you don't have access to that site any longer, you can remove your email by clicking the following link (valid for 12 hours): %sIf you enabled <code>POST</code> requests sanitising, articles and messages posted by your visitors could be corrupted with excessive backslashes or substitution characters.If you have a multisite installation, this option will apply to the main site only. If you want it to apply to all subsites in your network, check the 'Apply to all subsites in the network' option.If you have a shared hosting account, keep this option disabled as you do not have any access to the server logs.If you have a shared hosting account, keep this option disabled as you do not have any access to the server's logs.If you want to downgrade to WordPress WAF mode, click the button below.If you want to downgrade to WordPress WAF mode, log in to your Openlitespeed admin dashboard, click on "Virtual Host", select your domain and remove the "auto_prepend_file" directive from the "php.ini Override" section in the "General" tab, and restart Openlitespeed.If you want to remove your email address from the Event Notifications option, click the button below. If the operation is successful, a confirmation email will be sent to you.If you want your blog to be protected against the latest threats, enable automatic security rules updates.If your PHP scripts send cookies that need to be accessed from JavaScript, you should keep that option disabled.If your PHP scripts use cookies that need to be accessed from JavaScript, you should not enable this option.If your site is behind a reverse proxy or a load balancer, ensure that the <a href="%s">Source IP</a> is setup accordingly.If your site is behind a reverse proxy or a load balancer, ensure that you have setup your HTTP server or PHP to forward the correct visitor IP, otherwise use the NinjaFirewall %s configuration file.Import configurationImportant: NinjaFirewall has detected that this is a security update.Important: if one day you wanted to uninstall NinjaFirewall, do not forget to remove these instructions from your Openlitespeed admin dashboard <strong>before</strong> uninstalling NinjaFirewall because this installer could not do it for you.Imported configuration must match plugin version %s.Improved featuresIn Debugging mode, NinjaFirewall will not block or sanitise suspicious requests but will only log them. The <a href="%s">Firewall Log</a> will display <code>DEBUG_ON</code> in the LEVEL column.In Full WAF mode, all scripts located inside the blog installation directories and sub-directories are protected by NinjaFirewall. It gives you the highest possible level of protection: security without compromise.In addition to filtering incoming requests, NinjaFirewall can also hook the HTTP response in order to alter its headers. Those modifications can help to mitigate threats such as XSS, phishing and clickjacking attacks.In addition to the firewall log, events can also be redirected to the syslog server (<code>LOG_USER</code> facility).In the Premium version of NinjaFirewall and on compatible servers, you can use Unix shared memory to speed up the processing of each HTTP request by the firewall.In the Premium version of NinjaFirewall, the Access Control section allows you to whitelist WordPress users depending on their role.In the Premium version of NinjaFirewall, the Bot Access Control section allows you to select, edit, add and remove bots.In the Premium version of NinjaFirewall, you can allow uploads while rejecting potentially dangerous files, even if they are compressed inside a ZIP archive: scripts (PHP, CGI, Ruby, Python, bash/shell), C/C++ source code, binaries (MZ/PE/NE and ELF formats), system files (.htaccess, .htpasswd and PHP INI) and SVG files containing Javascript/XML events. You can easily limit the size of each uploaded file too, without having to modify your PHP configuration.In the Premium version of NinjaFirewall, you can also monitor the response body, i.e., the output of the HTML page, and search it for some specific keywords, which can be useful to identify errors, hacked content and data leakage issues on your website.In the Premium version of NinjaFirewall, you can check for security rules updates as often as every 15 minutes, versus one hour for the free WP Edition.In the Premium version of NinjaFirewall, you can filter the log by threat severity, type and date. You can delete it, enable its rotation based on the size of the file. It can be exported as a TSV (tab-separated values) text file. You can easily add any IP address to your Access Control whitelist or blacklist and it is possible to redirect all incidents and events to the Syslog server.In the Premium version of NinjaFirewall, you can use the IP Access Control section to easily configure all IP address related options (source, whitelist, blacklist, rate limiting etc).In the case of a positive detection, NinjaFirewall will not block the response body but will send you an alert by email.In the case of a positive detection, NinjaFirewall will not block the response body but will send you an alert by email. It can even attach the whole HTML source of the page for your review.Inclusion and exclusion filters (REQUEST_URI)Incoming HTTP requestInfoInstall NinjaFirewall on this site in Full WAF mode.InstallationInstalls a plugin (default)Installs a theme (default)Intermediate PoliciesInvalid IP address.Invalid character.Invalid username, email address or password.It allows you to access your WordPress site's data through an easy-to-use HTTP REST API. Since WordPress 4.7, it is enabled by default. NinjaFirewall allows you to block any access to that API if you do not intend to use it.It can either send you a scan report only if changes are detected, or always send you one after each scan.It does not apply to private IP addresses and the Login Protection feature.It does not apply to the "Firewall Policies" options, which use their own ones.It is also possible to redirect all incidents and events to the Syslog server:It is awesome and includes many great features:It is possible to enumerate usernames either through the WordPress author archives, author sitemap, the REST API or the login page. Although this is not a vulnerability but a WordPress feature, some hackers use it to retrieve usernames in order to launch more accurate brute-force attacks. If it is a failed login attempt, NinjaFirewall will sanitise the error message returned by WordPress. If it is an author archives scan, it will invalidate it and redirect the user to the blog index page. Regarding the WP REST API, it will block the request immediately.It is recommended to enable this feature as it is the only way to know whether the sites in your network are protected and if NinjaFirewall installation was successful.It seems that %s is set. Ensure you have another way to run WP-Cron, otherwise NinjaFirewall automatic updates will not work.It seems that %s is set. Ensure you have another way to run WP-Cron, otherwise NinjaFirewall scheduled scans will not work.It seems that the user session set by NinjaFirewall was not found by the firewall script.It seems that you may have another instance of NinjaFirewall running in a parent directory. Make sure to follow these instructions:It will override all your current firewall options and rules.It works on most websites right out of the box, or may require %ssome very little tweaks%s. But in a few cases, mostly because of some shared hosting plans restrictions, it may simply not work at all.Its main configuration allows you to whitelist WordPress users depending on their roles, to select the source IP (useful if your site is using a CDN or behind a reverse-proxy/load balancer), and the HTTP methods all directives should apply to.Keep in mind, however, that the Firewall Policies apply to any PHP scripts located inside the %s directory and its sub-directories, and not only to your WordPress index page.Keep this option disabled if you are using scripts like Paypal IPN, WordPress WP-Cron etcKeep this option disabled if you are using scripts such as Paypal IPN or WordPress WP-Cron, unless you added their IP address or URL to your Access Control whitelist.Keywords must be from 4 to maximum 150 characters.Keywords to search:LEVEL : level of severity (<code>CRITICAL</code>, <code>HIGH</code> or <code>MEDIUM</code>), information (<code>INFO</code>, <code>UPLOAD</code>) and debugging mode (<code>DEBUG_ON</code>).LanguageLast changesLast snapshotLearn more</a> about the <font color="#21759B">WP+</font> Edition unique features.Leave this field empty if you want geolocation to apply to all your PHP scripts.Let NinjaFirewall make the necessary changes (recommended).Lets you customize the HTTP error code returned by NinjaFirewall when blocking a dangerous request and the message to display to the user.LicenseLicense NumberLicense renewalLine wrappingLive LogLive Log OptionsLive Log does not make use of any WordPress core file (e.g., <code>admin-ajax.php</code>). It communicates directly with the firewall without loading WordPress bootstrap. Consequently, it is fast, lightweight and it should not affect your server load, even if you set its refresh rate to the lowest value.Live Log lets you watch your blog traffic in real time, just like the Unix <code>tail -f</code> command. Note that requests sent to static elements like JS/CSS files and images are not managed by NinjaFirewall.Live Log lets you watch your blog traffic in real time. To enable it, click on the button below.Live Log will not display whitelisted users and brute-force attacks.Load language files from the WordPress repoLogLog EventLog FormatLog OptionsLog dirLog in to your Openlitespeed admin dashboard, click on "Virtual Host", select your domain, add the following instructions to the "php.ini Override" section in the "General" tab, and restart Openlitespeed:LoggingLogging is disabled.Login ProtectionLogin Protection.LogsLost your password?Low (default)Low verbosityMake sure to save your changes before running the test.Make sure you followed the instructions and restarted Openlitespeed.Make sure your HTTP server support the %s directive in .htaccess files. Maybe you need to restart your HTTP server to apply the change, or simply to wait a few seconds and reload this page?Many vulnerabilities in plugins are exploited via the admin-ajax.php script. This policy will try to detect and immediately block bots and malicious scanners trying to access it. The server IP address (%s) and private IP addresses will not be blocked.Maximum allowed file sizeMediumMedium verbosity (default)Medium:MessageMessage (max. 1024 characters, HTML tags allowed)Missing options line %s, please try again.Missing security nonce, try to reload the page.ModeModified fileModified files:Modified files: %sModified value: %sModifyMonitor file activity and send an alert when someone is accessing a PHP script that was modified or created less than %s hour(s) ago.MonitoringMonthly StatisticsMore info about this warning.Multiple recipients must be comma-separated (e.g., <code>joe@example.org,alice@example.org</code>).Multiple values must be comma-separated (e.g., <code>/foo/bar/,.css,.png</code>).Multiple values must be comma-separated (e.g., <code>/foo/bar/,/cache/</code>).Must includeMust not includeMySQLi link identifierN/AName:Need more security?Need more security? Check out our supercharged NinjaFirewall (WP+ Edition): %sNeed more security? Explore our supercharged premium version: NinjaFirewall (WP+ Edition)NetworkNewNew FeaturesNew fileNew files:New files: %sNew version: %sNext scan will start in approximately %s day(s), %s hour(s), %s minute(s) and %s second(s).Next scheduled update will start in approximately %s day, %s hour(s), %s minute(s) and %s seconds.NinjaFirewall (WP Edition)NinjaFirewall SettingsNinjaFirewall StatisticsNinjaFirewall StatusNinjaFirewall antispam feature works only with WordPress built-in comment and registration forms.NinjaFirewall brute-force protection is enabled and you are temporarily whitelisted.NinjaFirewall built-in rules and policies + User Input Access Control.NinjaFirewall built-in security rulesNinjaFirewall can alert you by email on specific events triggered within your blog. They include installations, updates, activations etc, as well as users login and modification of any administrator account in the database. Some of those alerts are enabled by default and it is highly recommended to keep them enabled. It is not unusual for a hacker, after breaking into your WordPress admin console, to install or just to upload a backdoored plugin or theme in order to take full control of your website.NinjaFirewall can protect your blog against spam without user interaction (e.g., CAPTCHA, math puzzles etc). The protection is totally transparent to your visitors. The antispam feature works only with WordPress built-in comment and registration forms. If you are using third-party plugins to generate your forms, they will not be protected against spam.NinjaFirewall can scan your system on a specific interval (hourly, twicedaily or daily).NinjaFirewall can write to the server Authentication log when the brute-force protection is triggered. This can be useful to the system administrator for monitoring purposes or banning IPs at the server level.NinjaFirewall cannot create its <code>nfwlog/</code>log and cache folder; please make sure that the <code>%s</code> directory is writableNinjaFirewall detected that changes were made to your files.NinjaFirewall detected that the requested changes seemed to crash your blog. %sNinjaFirewall did not detect changes in your files.NinjaFirewall does not support the <code>ALLOW-FROM</code> value.NinjaFirewall downloads its rules over an HTTPS secure connection. Maybe your server does not support SSL? You can force NinjaFirewall to use a non-secure HTTP connection by adding the following directive to your <strong>wp-config.php</strong> file:NinjaFirewall errorNinjaFirewall error logNinjaFirewall fatal error:NinjaFirewall has blocked an attempt to create a user account:NinjaFirewall has blocked an attempt to delete a post by a user who doesn't have the right capabilities:NinjaFirewall has blocked an attempt to delete a user account by a user who doesn't have the right capabilities:NinjaFirewall has blocked an attempt to edit/create a post by a user who doesn't have the right capabilities:NinjaFirewall has blocked an attempt to inject code in the WordPress options table by a user that does not have administrative privileges:NinjaFirewall has blocked an attempt to modify a user capability by someone who does not have administrative privileges:NinjaFirewall has blocked an attempt to modify some important WordPress settings by a user that does not have administrative privileges:NinjaFirewall has detected that one or more administrator accounts were modified in the database:NinjaFirewall has detected that there are security updates available for your website:NinjaFirewall has detected the following activity on your account:NinjaFirewall includes GeoLite data created by MaxMind, available from https://www.maxmind.comNinjaFirewall is disabled because someone enabled debugging mode from your WordPress admin dashboard:NinjaFirewall is enabledNinjaFirewall is not compatible with Microsoft Windows.NinjaFirewall is running in %s mode.NinjaFirewall is running in %s mode. For better protection, activate its Full WAF mode:NinjaFirewall lets you configure the CSP policy separately for the frontend (blog, website) and the backend (WordPress admin dashboard).NinjaFirewall logo.NinjaFirewall requires PHP 7.1 or greater but your current version is %s.NinjaFirewall requires WordPress %s or greater but your current version is %s.NinjaFirewall requires the PHP %s extension.NinjaFirewall security rules have been updated:NinjaFirewall will always enforce the HTTP authentication or captcha implementation each time you access the login page.NinjaFirewall will attempt to block bots and scripts immediately, i.e., even before they start a brute-force attack.NinjaFirewall will automatically backup its configuration (options, policies and rules) everyday for the last 5 days. If you want to restore its configuration to an earlier date, select the corresponding file in the list.NinjaFirewall will decode and scan base64 encoded values in order to detect obfuscated malicious code. This option is only available for the <code>POST</code> variable.NinjaFirewall will not block access to the TinyMCE WYSIWYG editor even if this option is enabled.NinjaFirewall will rotate its log automatically on the very first day of each month. If your site is very busy, you may want to allow it to rotate the log when it reaches a certain size (MB) as well.NinjaFirewall's options are corrupted, restoring their default values (no valid backup found)NinjaFirewall's options are corrupted, restoring them from last known good backup file (%s)NinjaFirewall: Access ControlNinjaFirewall: Anti-MalwareNinjaFirewall: AntispamNinjaFirewall: DashboardNinjaFirewall: Event NotificationsNinjaFirewall: Firewall OptionsNinjaFirewall: Firewall PoliciesNinjaFirewall: Log-in ProtectionNinjaFirewall: LogsNinjaFirewall: MonitoringNinjaFirewall: NetworkNinjaFirewall: Security RulesNoNo (default)No IP address restriction.No action taken.No changes detected.No license foundNo records were found that match the specified search criteria.No security rules update available.No traffic yet, please waitNo, thanks (not recommended)NoneNoteNote that it will affect only IP addresses written to the firewall log after enabling this option.Note that the "Firewall Policies" page already includes restrictions to some WordPress directories.Note that this does not apply to <code>en_US</code> and <code>fr_FR</code> locales because they are already included with NinjaFirewall.Note that when it is disabled, the icon still remains visible to you, the Super Admin.Note: This feature  does not apply to <code>FORCE_SSL_ADMIN</code>, <code>DISALLOW_FILE_EDIT</code>, <code>DISALLOW_FILE_MODS</code> and <code>WP_DISABLE_FATAL_ERROR_HANDLER</code> options which, if enabled, are always enforced.Note: if the <code>RULE</code> column from your log shows a hyphen <code>-</code> instead of a number, that means that the rule can be changed in the "Firewall Policies" page.NotificationObject Serialization is a PHP feature used by many applications to generate a storable representation of a value. However, some insecure PHP applications and plugins can turn that feature into a critical vulnerability called <a href="%s">PHP Object Injection</a>. This option can block serialized PHP objects found inside a <code>GET</code> or <code>POST</code> request, cookies, user agent and referrer variables.Object Serialization is a PHP feature used by many applications to generate a storable representation of a value. However, some insecure PHP applications and plugins can turn that feature into a critical vulnerability called <a href="%s">PHP Object Injection</a>. This option can block serialized PHP objects found inside a a <code>GET</code> or <code>POST</code> request, cookies, user agent and referrer variables.OldOn Debian-based systems, the log is located in <code>/var/log/auth.log</code>, and on Red Hat-based systems in <code>/var/log/secure</code>. The logline uses the following format:One item per line.Only security rules will be downloaded. If a new version of NinjaFirewall (including new files, options and features) was available, it would have to be updated from the dashboard plugins menu as usual.Only this IP address (IPv4 or IPv6) will be allowed to connect to the remote websites. If you don't want to restrict the access by IP, enter the <code>*</code> character instead.Only to me, the Super AdminOops! Full WAF mode is not enabled yet.Oops...! We have removed the "Anti-Malware" from NinjaFirewall. Instead, we have now a brand new and much better antivirus plugin:Option: %sOptional configuration fileOptionsOriginal value: %sOtherOther webserver + CGI/FastCGI or PHP-FPMOther(s):Our blog:PHP SAPIPHP VariablePHP backtracePHP code example to use in your theme or plugin to geolocate your visitors:PHP has several wrappers for use with the filesystem functions. It is possible for an attacker to use them to bypass firewalls and various IDS to exploit remote and local file inclusions. This option lets you block any script attempting to pass a <code>expect://</code>, <code>file://</code>, <code>phar://</code>, <code>php://</code>, <code>zip://</code> or <code>data://</code> stream inside a <code>GET</code> or <code>POST</code> request, cookies, user agent and referrer variables.Password:PermissionsPlease enable JavaScriptPlease enter a secret key, from 30 to 100 ASCII printable characters. It will be used to generate your public key.Please enter an IP address.Please enter max 1024 character only.Please enter the remote websites URL.Please enter this server IP address.Please make the changes below, then click on the "Finish Installation" button.Please select at least one option for [Apply protection to] or disable the antispam protection.Please select the HTTP server in the list.Please select the list (whitelist or blacklist).PluginPlugin: %sPluginsPolicies overviewPreloadProcessing order:Processing time: %s secondsProtect <code>admin-ajax.php</code> against botsProtect against username enumerationProtect the login page againstProtection levelProtection level:Public keyPublic key: This is the public key that you will need to upload to each remote website (<a href="%s">consult our blog</a> for more info about it).REQUEST : the HTTP request including offending variables and values as well as the reason the action was logged.RULE : reference of the NinjaFirewall built-in security rule that triggered the action. A hyphen (<code>-</code>) instead of a number means it was a rule from the "Firewall Policies" or "Access Control" pages.RULE : reference of the NinjaFirewall built-in security rule that triggered the action. A hyphen (<code>-</code>) instead of a number means it was a rule from the "Firewall Policies" page.Rate LimitingRate Limiting.Rate it on WordPress.org!Rate it!Real-time detectionRefresh rate:Reject the following botsRejects some known bots, scanners and various malicious scripts attempting to access your blog.Remote websites URLRemote websites URL: Enter the full URL of your NinjaFirewall protected website(s) that you want to remotely access from the main server.Remote/local file inclusionReports will be sent to the contact email address defined in the "Event Notifications" menu.Reports will be sent to the contact email address defined in the Event Notifications menu.Response bodyResponse body filtering can be resource-intensive. Try to limit the number of keywords to what you really need (less than 10) and, if possible, prefer case sensitive to case insensitive filtering.Restore Default ValuesRestore default bots listRestore the PHP INI or .htaccess in the parent folder to re-enable the firewall.RestrictionsRetrieve the ISO 3166 code fromRetrieve visitors IP address fromReview your installation, your site is not protected.Role-based Access ControlRole-based Access Control.Rotated logs, if any, can be selected and viewed from the dropdown menu.Rule IDRule ID %s has been disabled.Rule ID %s has been enabled.Rules EditorRules UpdateRules UpdatesRules version:SQL injectionSample loglines:Sanitise <code>GET</code> variableSanitise <code>HTTP_REFERER</code>Sanitise <code>HTTP_USER_AGENT</code>Sanitise <code>PATH_INFO</code>Sanitise <code>PATH_TRANSLATED</code>Sanitise <code>PHP_SELF</code>Sanitise <code>PHP_SELF</code>, <code>PATH_TRANSLATED</code>, <code>PATH_INFO</code>Sanitise <code>POST</code> variableSanitise <code>REQUEST</code> variableSanitise cookiesSanitise filenamesSanitise: This option will not block but sanitise the user request by escaping characters that can be used to exploit vulnerabilities (%s) and replacing <code>&lt;</code> and <code>&gt;</code> with their corresponding HTML entities (<code>&amp;lt;</code>, <code>&amp;gt;</code>). If it is a variable, i.e. <code>?name=value</code>, both its name and value will be sanitised.Save Access Control directivesSave Antispam optionsSave ChangesSave Event NotificationsSave File Guard optionsSave Firewall OptionsSave Firewall PoliciesSave LicenseSave Live Log OptionsSave Log OptionsSave Login ProtectionSave Network optionsSave New LicenseSave OptionsSave Public KeySave Scan OptionsSave Updates OptionsSave Web Filter optionsScan <code>GET</code> variableScan <code>HTTP_REFERER</code>Scan <code>HTTP_USER_AGENT</code>Scan <code>POST</code> variableScan System For File ChangesScan and SanitiseScan cookiesScan traffic coming from localhost and private IP address spacesScan: If anything suspicious is detected, NinjaFirewall will block the request and return an HTTP error code and message (defined in the "Firewall Options" page). The user request will fail and the connection will be closed immediately.Scheduled scan reportScheduled scansScheduled scans rely on <a href="%s">WordPress pseudo cron</a> which works only if your site gets sufficient traffic.Scheduled task has stopped, restarting it (%s)Search HTML page for the following keywordsSecret keySecret key: The secret key will be used to generate your public key. Enter at least 30 ASCII characters, or use the one randomly created by NinjaFirewall.Security RulesSecurity rules cannot be updated when NinjaFirewall is disabled.Security rules have been updated.Security rules updated to version %s.Security rules updates are disabled.Security rules:Security updatesSee attached file for details.See contextual help before enabling this option.See contextual help for available log format.See contextual help for the list of files.See our benchmark and stress-test:Select a monthSelect its ID from the enabled rules list below and click the "Disable it" button.Select monthly stats to view...Select the PHP initialization file supported by your serverSelect the level of protection. In most cases, <strong>Low</strong> should be enough.Select the rule you want to disable or enableSelect when to enable the login protection.Select your HTTP server and your PHP server APISend me a daily activity reportSend me a report by email only if changes are detected (default)Send me a report by email when security rules have been updated.Send me an alert wheneverSend me an alert whenever someoneSet "max-age" to 0Set %sSet %s (Chrome, Opera and Firefox browsers)Set %s (HSTS) to enforce secure connections to the serverSet %s for the WordPress admin dashboardSet %s for the website frontendSet %s to protect against MIME type confusion attacksSet %s to protect against clickjacking attemptsSet <code>Content-Security-Policy</code>Set <code>Referrer-Policy</code>Set <code>Strict-Transport-Security</code> (HSTS) to enforce secure connections to the serverSet <code>X-Content-Type-Options</code> to protect against MIME type confusion attacksSet <code>X-Frame-Options</code> to protect against clickjacking attemptsSet <code>X-XSS-Protection</code>Set the Protection Level to "Low" only. Do not use another value, otherwise the antispam could behave erratically after a while.Set this option to 0 to disable it.Set to %sSetting this option to <code>DENY</code> may break some functionality on your blog, its themes or plugins.SettingsSeverity: **This is a critical security update**Severity: This is an important security updateShared Memory useShared memoryShow the most recentSince v3.1.3, WordPress sets this value to <code>SAMEORIGIN</code> for the administrator and the login page only.SizeSlowest requestSnapshot file successfully deleted.Snapshot successfully created.Someone - user, admin, editor, etc - logs inSomeone disabled NinjaFirewall from your WordPress admin dashboard:Someone imported a new configuration which overrode the firewall settings:Someone just logged in to your WordPress admin console:Sorry %s, your request cannot be processed.Sorry, this looks like spam to me.Source IPStatisticsStatistics are taken from the current log. It is rotated on the first day of each month.Stay informed about the latest vulnerabilities in WordPress plugins and themes:Support forum:Symlinks:SyslogTake the time to explore NinjaFirewall %s, a supercharged Edition of our Web Application Firewall. It adds many new exciting features and blazing fast performances to make it the fastest and most powerful security plugin for WordPress, no less!Temporarily disable the firewall in the parent folder by renaming its PHP INI or .htaccess file.Thank you for using NinjaFirewall.The "HTTP response headers" options below are disabled because the %s PHP function is not available on your server.The %s file must be created, and the following lines of code added to it:The .user.ini file is readable by web users:  %sThe Antispam can protect your blog comment and registration forms against spam. The protection is totally transparent to your visitors and does not require any interaction: no CAPTCHA, no math puzzles or trivia questions. Extremely easy to activate, but powerful enough to make spam bots life as miserable as possible.The IP Access Control allows you to permanently allow or block an IP, a whole range of IP addresses <strong>and even AS numbers</strong> (Autonomous System number). IPv4 and IPv6 are fully supported by NinjaFirewall.The IP Access Control can slow down aggressive bots, crawlers, web scrapers or even small HTTP attacks with its <strong>Rate-Limiting</strong> feature.The PHP msqli extension is missing or not loaded.The Web Filter can monitor the response body, i.e., the output of the HTML page, and search it for some specific keywords, which can be useful to identify errors, hacked content and data leakage issues in the response body sent to your visitors.The address wad added to your IP Access Control list.The attempt was blocked and the option was reversed to its original value.The cache directory %s is not writable. Please change its permissions (0777 or equivalent).The default list of bots will be restored. Continue?The directory %s does not exist.The directory %s is not correct.The directory %s is not readable.The firewall cannot access its log and cache folders. If you changed the name of WordPress %s or %s folders, you must define NinjaFirewall's built-in %s constant (see %s for more info)The firewall has been disabled from the <a href="admin.php?page=nfsubopt">administration console</a>The firewall log displays blocked and sanitised requests as well as some useful information. It has 6  columns:The firewall log displays blocked and sanitised requests as well as some useful information. It has 6 columns:The following folders will be protected by NinjaFirewall. If you want to exclude some of them, uncheck them in the list below:The following lines of code must be added to your existing %s file:The imported file is not compatible with that version of NinjaFirewallThe link you followed has expired.The log can also be exported as a TSV (tab-separated values) text file.The log is deleted automatically.The log menu has been revamped too. You can disable the firewall log, delete the current one, enable its rotation based on the size of the file and, if any, view each rotated log separately. Quick filtering options are easily accessible from checkboxes and the log can be exported as a TSV (tab-separated values) text file. You can also easily add any IP to your Access Control whitelist or blacklist.The log shows all threats that were blocked by the firewall, unless stated otherwise. It is rotated monthly.The login protection must be set to "When under attack" in order to use this option.The logline uses the following format:The next scheduled date is in the past! WordPress wp-cron may not be working, may have been disabled or is currently running. Try to reload this page in a few seconds.The next scheduled scan date is in the past! WordPress wp-cron may not be working or may have been disabled.The php.ini file is readable by web users: %sThe protection will be triggered when too many login attempts are detected, regardless of the offending IP. It blocks the attack instantly and prevents it from reaching WordPress, but still allows you to access your administration console using either the predefined username/password combination or the captcha code.The remote server rejected your request. Make sure that you uploaded the correct public key.The remote server returned the following HTTP error: %sThe remote website did not return the expected response.The requested log does not exist on the remote website.The requested log does not exist.The selected log is empty.The selected log was deletedThe server may be temporarily down or you may have network connectivity problems? Please try again in a few minutes.The shared memory block seems corrupted. Try to reload this page to fix it or, if this error persists, please <a href="%s">disable shared memory</a> to avoid any problem.The updates log is currently empty.The vertical bar "|" character is not allowed.The website front-end did not return the expected page.The website front-end returned a fatal error: %s.The website front-end returned: HTTP %s %s.ThemeTheme: %sThemesThere are no backup available yet, check back later.There is no limit to the number of websites you can connect to, and they can be running any edition of NinjaFirewall: WP, <font color="#21759B">WP+</font>, Pro or <font color="red">Pro+</font>.This CSP header will apply to the WordPress admin dashboard only.This CSP header will apply to the website frontend only.This HTTP header governs which referrer information, sent in the Referer header, should be included with requests made.This action will be performed when the filtering process is over, right before NinjaFirewall forwards the request to your PHP script.This action will restore the selected configuration file and will override all your current firewall options, policies and rules. Continue?This allows easier and faster inter-process communication between the firewall and the plugin part of NinjaFirewall and, because its data and configuration are stored in shared memory segments, the firewall does not need to connect to the database any longer.This dramatically increases the processing speed (there is nothing faster than RAM), prevents blocking I/O and MySQL slow queries. On a very busy server like a multi-site network, the firewall processing speed will increase from 25% to 30%. It can be enabled from the "Firewall Options" menu.This feature allows NinjaFirewall to use Unix shared memory segments in order to speed up all operations. The firewall will no longer need to connect to the database and, instead, will retrieve its options and configuration directly from memory (RAM). On a very busy server (e.g., multisite network etc), this feature can dramatically increase the processing speed from 25% to 30%, prevent blocking I/O and slow queries.This feature requires that PHP was compiled with the <code>--enable-shmop</code> parameter and that NinjaFirewall is running in "Full WAF" mode.This header allows browsers to identify and block XSS attacks by preventing malicious scripts from executing. It is enabled by default on all compatible browsers.This header indicates a policy whether a browser must not allow to render a page in a &lt;frame&gt; or &lt;iframe&gt;. Hosts can declare this policy in the header of their HTTP responses to prevent clickjacking attacks, by ensuring that their content is not embedded into other pages or frames. NinjaFirewall accepts two different values:This header is deprecated and most browsers phased out support for it. Consider using Content-Security-Policy instead.This header will send the nosniff value to instruct the browser to disable content or MIME sniffing and to use the content-type returned by the server. Some browsers try to guess (sniff) and override the content-type by looking at the content itself which, in some cases, could lead to security issues such as MIME Confusion Attacks.This is NinjaFirewall Dashboard page; it shows information about the firewall status. We recommend you keep an eye on it because, in case of problems, all possible errors and warnings will be displayed here.This is already your current license!This is the two-letter code that is used to define a country/territory (e.g., US, UK, FR, DE etc), based on the visitors IP. NinjaFirewall can either retrieve it from its database, or from a predefined PHP variable added by your HTTP server (e.g., <code>GEOIP_COUNTRY_CODE</code>).This license has expired and is no longer valid.This license is not validThis logging option does not apply to the brute-force protection which can be set up separately to write events to the server authentication log. See the <a href="%s">Login Protection</a> page.This message will be displayed above the captcha. Max. 255 characters.This notification can be turned off from NinjaFirewall "%s" page.This notification can be turned off from NinjaFirewall "Event Notifications" page.This option allows you to disable NinjaFirewall. It has basically the same effect as deactivating it from the <a href="%s">Plugins</a> menu page.This option allows you to slow down aggressive bots, crawlers, web scrapers or even small HTTP attacks. Any IP reaching the defined threshold will be banned from 1 to 999 seconds. Note that the purpose of this feature is not to permanently block an IP but rather to temporarily prevent it from accessing the site and abusing your system resources. If you want to permanently block an IP, use the blacklist instead. Also, do not rely on this option to block brute force attacks on the login page, use the more suitable "Login Protection" for that purpose. By default, Rate Limiting is turned off.This option can be useful to block hackers from installing backdoor in the PHP theme files. However, because some custom themes may include an HTML form (contact, search form etc), this option is not enabled by default.This option can sanitise any dangerous characters found in those 3 server variables to prevent various XSS and database injection attempts.This option is not compatible with your actual configuration.This option lets you hide errors returned by your scripts. Such errors can leak sensitive informations which can be exploited by hackers.This option lets you select the HTTP method(s). All Access Control directives (Geolocation, IPs, bots and URLs) will only apply to the selected methods.This option requires that your PHP version was compiled with the <code>--enable-shmop</code> parameter, otherwise, if it is not compatible with your server/hosting environment, it will be disabled.This option will anonymize IP addresses in the firewall log by removing their last 3 characters.This option will block any <code>GET</code> or <code>POST</code> request containing the localhost IP (127.0.0.1). It can be useful to block SQL dumpers and various hacker's shell scripts.This option will block any <code>POST</code> request that does not have a Referrer header (<code>HTTP_REFERER</code> variable). If you need external applications to post to your scripts (e.g. Paypal IPN, WordPress WP-Cron...), you are advised to keep this option disabled otherwise they will likely be blocked. Note that <code>POST</code> requests are not required to have a Referrer header and, for that reason, this option is disabled by default.This option will block scripts attempting to pass the <code>DOCUMENT_ROOT</code> server variable in a <code>GET</code> or <code>POST</code> request. Hackers use shell scripts that often need to pass this value, but most legitimate programs do not.This option will block users being able to use the plugin and theme installation/update functionality from the WordPress admin area. Setting this constant also disables the Plugin and Theme editor.This option will disable the WSOD protection introduced in WordPress 5.1.This option will disabled the Application Passwords feature introduced in WordPress 5.6.This option will reject any <code>GET</code> or <code>POST</code> request, <code>COOKIE</code>, <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code>, <code>HTTP_REFERER</code> variables containing the ASCII character 0x00 (NULL byte). Such a character is dangerous and should always be rejected.This option will reject any <code>GET</code> or <code>POST</code> request, <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> variables containing ASCII characters from 1 to 8 and 14 to 31.This option will reject any <code>GET</code> or <code>POST</code> request, <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code>, <code>HTTP_REFERER</code> variables containing the ASCII character 0x00 (NULL byte). Such a character is dangerous and should always be rejected.This option will reject any request using an IP instead of a domain name in the <code>Host</code> header of the HTTP request. Unless you need to connect to your site using its IP address, (e.g. %s), enabling this option will block a lot of hackers scanners because such applications scan IPs rather than domain names.This options lets you configure NinjaFirewall to delete its old logs automatically. By default, logs are never deleted, <b>even when uninstall NinjaFirewall</b>. Leave this value to <code>0</code> if you don't want to delete old logs.This options lets you export you current configuration or import it from another NinjaFirewall (WP Edition) installation. The imported file must match the major version of your current version (%s) otherwise it will be rejected. Note that importing will override all firewall rules and options.This options lets you export you current configuration or import it from another NinjaFirewall (WP+ Edition) installation. The imported file must match the major version of your current version (%s) otherwise it will be rejected. Note that importing will override all firewall rules, options and configuration, except your current license.This policy enforces secure HTTPS connections to the server. Web browsers will not allow the user to access the web application over insecure HTTP protocol. It helps to defend against cookie hijacking and Man-in-the-middle attacks. Most recent browsers support HSTS headers.This policy helps to mitigate threats such as XSS, phishing and clickjacking attacks. It covers JavaScript, CSS, HTML frames, web workers, fonts, images, objects (Java, ActiveX, audio and video files), and other HTML5 features.This policy will block attempts to override superglobals (%s). A plugin or a theme could make an unsafe use of some PHP functions that could potentially override superglobals. Enabling this option will not block the request but unset the dangerous value and write the event ot the firewall log.This policy will block vulnerabilities that could be leveraged by attackers to create, edit or delete posts. Note that it applies to <code>post</code> and <code>page</code> post types only (not custom ones).This policy will block vulnerabilities that could be leveraged by attackers to gain administrative privileges.This protection (and notification) can be turned off from NinjaFirewall "Firewall Policies" page.This server IP address: As an additional protection layer, you can restrict access to the remote website(s) to the main server IP only. You can use IPv4 or IPv6. If you do not want any IP restriction, enter the <code>*</code> character instead.This server's IP addressThreats levelThrough the WordPress REST APIThrough the author archivesThrough the author sitemapThrough the blog feedThrough the login pageTimezoneTo enable this option, please remove the %s constant from your wp-config.php or .htninja script.To get the most efficient protection, you can ask NinjaFirewall to automatically update its security rules.To make better use of them, it is important to understand NinjaFirewall's directives processing order.To restore NinjaFirewall's configuration to an earlier date, select it in the list and click '%s'.To the administrator of the site where originated the alertTo use this feature, please <a href="%s">go to the Dashboard page</a> and enable NinjaFirewall's Full WAF mode.TodayTotal administrators : %sTotal blocked items: %sTotal files: %s Total rules disabledTotal rules enabledTwicedailyType of protectionType of protection:Type the characters you see in the picture below:URL Access ControlURL Access Control lets you permanently allow/block any access to one or more PHP scripts.URL addressUid / GidUnable to access/read the shared memory block. Try to reload this page or, if this error persists, please <a href="%s">disable shared memory</a> to avoid any problem.Unable to communicate with the firewall. Please check your settingsUnable to open the log for read operation.Unauthenticated userUnfiltered input:Unknown errorUnknown expiration dateUnless you have PHP scripts in a "/cache/" folder that need to be accessed by your visitors, we recommend to enable this option.UpdatesUpdates LogUpdates WordPress (default)Updates a pluginUpdates a themeUpgrade to PremiumUploadUploaded file is either corrupted or its format is not supported (#%s)UploadsUploads a plugin (default)Uploads a theme (default)Use shared memoryUse the "Check License Validity" button to attempt to fix this error.Use the options below to enable, disable or to tweak these rules according to your needs.User IP:User InputUser Input Access ControlUser Input Access Control allows you to to ignore or block some specific user input.User Registration formUser and Password must be from 6 to 255 characters.User sessionUser to delete:User:Username + PasswordUsername:Users WhitelistUsers must log out and log in back again to apply changesVariousVarious optionsVarious vulnerabilityVersionVersion:View ChangesView IP addressesView PHPINFOView allowed syntaxView error logView firewall logView statisticsView your website's HTTP response headersViewing:WP+ Edition LicenseWarning, it seems that you are running WordPress in a Docker image: activating the Full WAF mode may crash your site. Make sure to read the following recommendations:Warning: Because NinjaFirewall's Login Protection is enabled, Site Health may return an error message regarding the loopback test (e.g., 404 or 401 HTTP status code). You can safely ignore it.Warning: You must be whitelisted in order to use Live Log: click on the Firewall Policies menu and ensure that the "Add the Administrator to the whitelist" option is enabled.Warning: Your previous secret key was either corrupted or missing. A new one, as well as a new public key, were created.Warning: you have selected to block all available countries in the Geolocation Access Control, you may lock yourself out of your site. Are you sure you want to continue?We recommend to enable this feature, as it is the <strong>best way to keep your WordPress secure</strong> against new vulnerabilities.We recommend to run it in Debugging Mode for at least 24 hours after installing it on a new site and then to keep an eye on the firewall log during that time. If you notice a false positive in the log, you can simply use NinjaFirewall's Rules Editor to disable the security rule that was wrongly triggered.Web FilterWeb Filter.When an input is added to the "Blocked input", NinjaFirewall will block the request and close the connection if that input is found in the request.When an input is added to the "Unfiltered input" list, it will not be filtered or sanitised. All other input present in the request will be filtered.When this option is enabled, NinjaFirewall will download, if available, the corresponding language files from the WordPress repo. Then, every hour, it will check if there's a new version and will download it.When to enable the protectionWhen under attackWhether geolocation should apply to the whole site or to specific URLs only (e.g., /wp-login.php, /xmlrpc.php etc). Leave all fields empty if you want it to apply to the whole site.Whether to allow/disallow file uploads.Whether to block direct access to PHP files located in specific WordPress directories.Whether to filter HTTP and/or HTTPS trafficWhether to protect comment and/or registration forms.Whether to sanitise the <code>REQUEST</code> variable.Whether to scan and/or sanitise <code>HTTP_REFERER</code> requests.Whether to scan and/or sanitise <code>HTTP_USER_AGENT</code> requests.Whether to scan and/or sanitise cookies.Whether to scan and/or sanitise the <code>GET</code> variable.Whether to scan and/or sanitise the <code>POST</code> variable.Whitelist IP addresses from the following services:Whitelist:WooCommerce is running: if you block accounts creation, your customers won't be able to sign up. Continue?WordPress AJAXWordPress REST APIWordPress WAF modeWordPress XML-RPC APIWordPress admin dashboardWordPress and Docker imageWordPress root directory:WordPress vulnerabilityWrite all events to the firewall logWrite event to the firewall logWrite events to the Syslog server tooWrite the incident to the server Authentication logXML-RPC is a remote procedure call (RPC) protocol which uses XML to encode its calls and HTTP as a transport mechanism. WordPress has an XMLRPC API that can be accessed through the <code>xmlrpc.php</code> file. Since WordPress version 3.5, it is always activated and cannot be turned off. NinjaFirewall allows you to immediately block any access to that file, or only to block an access using the <code>system.multicall</code> method often used in brute-force amplification attacks or to block Pingbacks.YesYes, if under attack:You are not allowed to perform this task (%s).You are not allowed to perform this task.You are not whitelisted. Ensure that the "Do not block WordPress administrator" option is enabled in the <a href="%s">Firewall Policies</a> menu, otherwise you could get blocked by the firewall while working from your administration dashboard.You are not whitelisted. Ensure that the "Do not block the following users" option in the <a href="%s">Access Control menu</a> includes the Admin/Super Admin, otherwise you could get blocked by the firewall while working from the WordPress administration dashboard.You are running NinjaFirewall in <i>WordPress WAF</i> mode. The %s feature will be limited to WordPress files only (e.g., index.php, wp-login.php, xmlrpc.php, admin-ajax.php, wp-load.php etc). If you want it to apply to any PHP script, please <a href="%s">go to the Dashboard page</a> and enable NinjaFirewall's Full WAF mode.You are running NinjaFirewall in WordPress WAF mode. All URL-based features such as Geolocation and URL Access Control will be limited to WordPress files only (e.g., index.php, wp-login.php, xmlrpc.php, admin-ajax.php, wp-load.php etc). If you want them to apply to any PHP script, please %sgo to the Dashboard page%s and enable NinjaFirewall's Full WAF mode.You are whitelisted by the firewall.You can add/remove any country/territory from the two listboxes.You can allow uploads while rejecting potentially dangerous files, <strong>even if they are compressed inside a ZIP archive</strong>: scripts (PHP, CGI, Ruby, Python, bash/shell), C/C++ source code, binaries (MZ/PE/NE and ELF formats), system files (.htaccess, .htpasswd and PHP INI) and SVG files containing Javascript/XML events. You can easily limit the size of each uploaded file too, without having to modify your PHP configuration.You can allow/disallow uploads, or allow uploads but block scripts (PHP, CGI, Ruby, Python, bash/shell, JavaScript), C/C++ source code, binaries (MZ/PE/NE and ELF formats), system files (.htaccess, .htpasswd and PHP INI) and SVG files containing Javascript/XML events.You can also add other users to the whitelist, depending on their role.You can also apply filters to include or exclude files and folders (REQUEST_URI).You can block bots, scanners and various crawlers based on the <code>HTTP_USER_AGENT</code> variable. You can enter either a full or partial name (case-insensitive).You can check for security rules updates <b>as often as every 15 minutes</b>, versus one hour for the free WP Edition. Don't leave your blog at risk!You can choose to scan and reject dangerous content but also to sanitise requests and variables. Those two actions are different and can be combined together for better security.You can choose two different types of protection: a password or a captcha. You can enable the protection only if an attack is detected or to keep it always activated.You can disable/enable the firewall log from this page.You can easily customize the log format. Possible values are:You can enable/disable firewall logging for each access control directive separately.You can enable/disable the monitoring process, change the refresh rate, clear the screen, enable automatic vertical scrolling, change the log format, select which traffic you want to view (HTTP/HTTPS) and the timezone.You can enter any keyword from 4 to 150 characters and select whether the search will be case sensitive or not.You can enter one or more custom HTTP headers. The format is <code>header: value</code>, one per line.You can filter and block traffic coming from specific countries/territories.You can permanently allow/block an IP, a whole range of IP addresses or AS numbers (Autonomous System number). IPv4 and IPv6 are fully supported by NinjaFirewall.You can permanently allow/block any access to one or more PHP scripts based on their path, relative to the web root (<code>SCRIPT_NAME</code>). You can enter either a full or partial path (case-sensitive).You can renew your license from <a href="%s">NinTechNet.com</a> website.You can select to ignore or block some specific user input. It applies to the <code>GET</code>, <code>POST</code> and <code>COOKIE</code> global variables, for instance <code>$_GET["foo"]</code> or <code>$_POST["bar"]</code>:You can use any HTML tags and 3 built-in variables:You can use the notification throttling option to limit the frequency of alerts sent to you (and written to the firewall log) and select whether you want NinjaFirewall to send you the whole HTML source of the page where the keyword was found. Alerts will be sent to the contact email address defined in the "Event Notifications" menu.You can view the log by clicking on the <a href="%s">Firewall Log</a> menu.You do not have "unfiltered_html" capability. Please enable it in order to run NinjaFirewall (or make sure you do not have "DISALLOW_UNFILTERED_HTML" in your wp-config.php script).You do not have a multisite network.You do not have a valid NinjaFirewall licenseYou do not have any stats for the selected month yet.You have SAFE_MODE enabled. Please disable it, it is deprecated as of PHP 5.3.0 (see http://php.net/safe-mode).You have a private IP : %sYou have a private IP: %sYou have a valid license.You may have to wait five minutes for the changes to take effect.You must create a snapshot first.You need to create a snapshot of all your files and then, at a later time, you can scan your system to compare it with the previous snapshot. Any modification will be immediately detected: file content, file permissions, file ownership, timestamp as well as file creation and deletion.You will need to upload that new key to the remote server(s).Your NinaFirewall license has expired!Your NinaFirewall license will expire soon!Your blog has user registration enabled: if you block accounts creation, your customers won't be able to sign up. Continue?Your changes have been saved.Your changes have been saved. If you are using a caching plugin, do not forget to clear its cache.Your email address was removed from the "Event Notifications" option.Your license has expired.Your license is not validYour license is valid until the indicated expiration date. If you don't renew it after this date, NinjaFirewall will keep working and protecting your website as usual, but updates/upgrades will stop.Your license will expire soon!Your multisite installation allows users to register new sites: if you enable this option, they will likely get blocked when creating their blog. Continue?Your new license has been accepted and saved.Your public key has been deletedYour public key has been savedYour public key is not valid.Your server IP (%s), localhost and private IP addresses will not be affected by this policy.Your server configuration is not compatible with that option.Your server configuration is not compatible with this option.Your server does not seem to be compatible with this option.Your server does not seem to support the %s variable.Your site will remain unprotected until you enable it again.Your version: %sYour website can run NinjaFirewall and be compliant with the General Data Protection Regulation (GDPR). For more info, please visit our blog:[NinjaFirewall] Alert: %s[NinjaFirewall] Alert: Database changes detected[NinjaFirewall] Alert: File Check detection[NinjaFirewall] Alert: Firewall is disabled[NinjaFirewall] Alert: Firewall override settings[NinjaFirewall] Daily Activity Report[NinjaFirewall] File Check report[NinjaFirewall] Security rules update[NinjaFirewall] Warning: Security update availableactivatedbytescheck it out!critical:deactivateddefaultdeleteddo not followe.g.,e.g., 1.2.3.4etcfollowhigh:installedlinesmedium:orsecondsseconds...substitution character:the blocked user IP.the current month log (%s) is not writable. Please chmod it and its parent directory to 0777the log directory (%s) is not writable. Please chmod it to 0777the public key is invalid. Please <a href="%s">check your configuration</a>.the unique incident number as it will appear in the firewall log "INCIDENT" column.the whitelisted IP is not valid. Please <a href="%s">check your configuration</a>.this option should be used if you are behind a reverse proxy, a load balancer or using a CDN, in order to tell NinjaFirewall which IP it should use. By default, it will rely on <code>REMOTE_ADDR</code>. If you want it to use <code>HTTP_X_FORWARDED_FOR</code> or any other similar variable, it is <a href="%s">absolutely necessary to ensure that it is reliable</a> (i.e., setup by your own load balancer/reverse proxy) because it can be easily spoofed. If that variable includes more than one IP, only the left-most (the original client) will be checked. If it does not include any IP, NinjaFirewall will fall back to <code>REMOTE_ADDR</code>.this option will allow the firewall to scan traffic from all non-routable private IPs (IPv4 and IPv6) as well as the localhost IP. We recommend to keep it enabled if you have a private network (2 or more servers interconnected).this option will block any <code>GET</code> or <code>POST</code> request containing the localhost IP (127.0.0.1). It can be useful to block SQL dumpers and various hacker's shell scripts.unknown errorupdateduploadedyour log has %s lines. I will display the last %s lines only.Project-Id-Version: Stable (latest release)
Report-Msgid-Bugs-To: https://wordpress.org/support/plugin/ninjafirewall
PO-Revision-Date: 2023-10-31 00:01+0700
Last-Translator: NinTechNet <contact@nintechnet.com>
Language-Team: NinTechNet <nintechnet.com>
Language: fr_FR
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n > 1);
X-Generator: Poedit 3.2.2
X-Poedit-SourceCharset: UTF-8
La configuration de "File Check" ne peut pas être importée ou exportée."admin" n\'est pas acceptable, merci de bien vouloir choisir un autre identifiant.%s détecté : il semble que vous utilisez le service CDN Cloudflare. Assurez vous d'avoir correctement configuré l'<a href="%s">IP Source</a>.%s détecté : il semble que vous utilisez le service CDN Cloudflare. Assurez vous d'avoir configuré votre serveur HTTP afin qu'il fasse suivre la bonne adresse IP, sinon utilisez le fichier de configuration %s de NinjaFirewall.%s détecté : il semble que vous utilisez le service CDN Incapsula. Assurez vous d'avoir correctement configuré l'<a href="%s">IP Source</a>.%s détecté : il semble que vous utilisez le service CDN Incapsula. Assurez vous d'avoir configuré votre serveur HTTP afin qu'il fasse suivre la bonne adresse IP, sinon utilisez le fichier de configuration %s de NinjaFirewall.Le répertoire %s ne peut pas être créé. Vérifiez votre installation et assurez vous que %s n'est pas en lecture seule.Le répertoire %s est en lecture seule ! Veuillez changer ses permissions (0777 ou équivalent).Le répertoire %s est en lecture seule. Vérifiez votre installation et les permissions de %s.Fichier %s(mémoire utilisée : %s octets)(défaut)(site principal uniquement)(installation Multisite uniquement)(non recommandé si vous autorisez la création de sites dans votre réseau)(recommandé)- Blog :- Blog :- Date :-Date :- IP   :- IP :- Nom  :- Nom :1 mois1 année1 heure10 secondes10 secondes12 heures15 minutes15 secondesLe 1er de chaque mois, ou si sa taille dépasse %s MoLe 1er de chaque mois, quelle que soit sa taille2 ans20 secondes24 heures3 heures30 minutes30 secondes400 Bad Request403 Forbidden (défaut)404 Not Found406 Not Acceptable418 I'm a teapot45 secondes5 secondes5 minutes5 secondes500 Internal Server Error503 Service Unavailable6 mois6 heuresL'<a href="%s">IP Source</a> est configurée pour utiliser %s, cependant votre serveur n'utilise pas cette variable. Toutes les directives basées sur une adresse IP échoueront.<a href="%s">Consultez notre blog pour plus d'informations à ce sujet</a>.Veuillez <a href="%s">consulter notre blog</a> afin d'activer la Centralisation des Logs.<b>Captcha :</b> Affichera un code captcha à 5 caractères.<b>Mot de passe :</b> Ajoute une protection par mot de passe. NinjaFirewall utilise son propre système d'authentification, rapide et compatible avec n'importe quel serveur HTTP (Apache, Nginx, Lighttpd etc).<code>%client</code> : l'adresse IP du client (REMOTE_ADDR). Si votre serveur est derrière un CDN ou un proxy, cette variable retournera l'adresse IP de celui-ci.<code>%forward</code> : l'en-tête HTTP_X_FORWARDED_FOR, s'il existe. Si votre serveur est derrière un CDN ou un proxy, cette variable retournera l'adresse réelle du client.<code>%host</code> : l'en-tête Host de la requête courante (HTTP_HOST), si elle existe.<code>%method</code> : la méthode HTTP (ex. GET, POST).<code>%name</code> : le nom de l'utilisateur (Authentification HTTP), s'il existe.<code>%referrer</code> : le referrer (HTTP_REFERER), s'il existe.<code>%time</code> : la date, heure et fuseau horaire du serveur.<code>%ua</code> : l'en-tête User-Agent (HTTP_USER_AGENT), s'il existe.<code>%uri</code> : l'URI donnée pour accéder à la page (REQUEST_URI).<code>/foo/</code> autorisera/bloquera l'accès à tous les scripts PHP situés dans un répertoire <code>/foo/</code> et ses sous-répertoires.<code>/foo/bar.php</code> autorisera/bloquera tout accès au script PHP <code>bar.php</code> situé dans un répertoire <code>/foo/</code>Les attaques <code>GET</code> et <code>POST</code>Les attaques <code>GET</code>Les attaques <code>POST</code> (défaut)Une variable GET, POST ou COOKIE, suivie de deux points (:) et de l'entrée, sensible à la casse :Un identifiant de lien MySQLi a été détecté dans votre fichier <code>.htninja</code>.La pile d'exécution de PHP est jointe à ce message pour votre commodité.Un navigateur ne doit pas afficher le contenu dans une &lt;frame&gt; ou &lt;iframe&gt; d'une page d'origine différente que le contenu lui-même.Un navigateur ne doit jamais afficher le contenu dans une &lt;frame&gt; ou &lt;iframe&gt;.Chaîne de caractère complète ou partielle, insensible à la casse.Chaîne de caractère complète ou partielle.Un véritable pare-feu applicatif pour sécuriser et protéger WordPress.AA : l'identifiant de processus (PID).Journal d'authentificationÀ Propos...AccèsContrôle d'AccèsContrôle d'Accès (sauf Contrôle d'accès d'entrée utilisateur) :Le Contrôle d'Accès est un puissant ensemble de directives qui peut être utilisé pour autoriser ou restreindre l'accès à votre blog selon de nombreux critères&nbsp;: <strong>Rôle</strong> de l'utilisateur, <strong>adresse IP</strong>, <strong>Géolocalisation</strong>, <strong>URL demandée</strong>, <strong>User-agent</strong>, le comportement des visiteurs (<strong>Limitation du trafic</strong>) et les <strong>Entrées utilisateur</strong>.Le Contrôle d'Accès est un puissant ensemble de directives qui peut être utilisé pour autoriser ou restreindre l'accès à votre site selon de nombreux critères.Accès limitéAccès limitéL'accès à NinjaFirewall est restreint à certains utilisateurs.Action prise : %sAction :Activer le mode Full WAFActive une extensionActive un thèmeAjouterAjouter <code>NINJA_COUNTRY_CODE</code> aux en-têtes PHP?Ajouter à la liste noireAjouter à la liste blancheAjouter NINJA_COUNTRY_CODE aux en-têtes PHP ?Ajouter tous les utilisateurs connectés à la liste blanche (les utilisateurs doivent se déconnecter et se reconnecter pour appliquer les modifications)Ajouter l'Administrateur à la liste blanche (défaut).Vous devez configurer vos sites distants avec cette nouvelle clé. <a href="%s">Consultez notre blog</a> pour plus d'info.Cette protection permet de diminuer les risques d'attaques CSRF (injection de requête illégitime par rebond), car les cookies ne peuvent être envoyés que dans des requêtes provenant de la même origine que le domaine cible.Cette protection permet de diminuer les risques d'attaques XSS en empêchant JavaScript d'accéder aux cookies de l'utilisateur. NinjaFirewall peut intercepter les cookies envoyés par vos scripts PHP, activer la propriété <code>HttpOnly</code> si elle est manquante, puis réinjecter les cookies dans la réponse HTTP juste avant que celle-ci ne soit envoyée à vos visiteurs.Vous pouvez aussi utiliser les caractères suivants :<code>"</code>, <code>%</code>, <code>[</code>, <code>]</code>, <code>espace</code> et toute lettre minuscule <code>a-z</code>.AdministrateurCompte administrateurPolitiques avancéesAprès avoir installé NinjaScanner, cliquez sur "NinjaScanner &gt; Réglages &gt; Paramètres Utilisateurs Avancés" et activez l'option "Intégrer NinjaScanner au menu de NinjaFirewall". Cela remplacera cette page par le propre menu de NinjaScanner :NinjaFirewall peut ajouter le code à deux lettres du pays ou territoire aux en-têtes PHP, dans la variable <code>$_SERVER["NINJA_COUNTRY_CODE"]</code>. Si vous avez une application PHP qui nécessite de géolocaliser vos visiteurs, activez cette option.Après avoir configuré le mode Full WAF, vous pourrez revenir sur cette page pour le reconfigurer quand vous le souhaitez.Alerte : Connexion à WordPressEnvoyer les alertes àToutes les directives Contrôle d'accès s'appliquent aux méthodes HTTP suivantesTous les champs vont être re-initialisés et vos changements seront perdus. Continuer ?Autoriser l'accès à l'URL suivanteAutoriser les utilisateurs connectés à accéder à l'APIAccepter les IP, CIDR ou numéros d'AS suivantsAutoriserAutoriser, mais bloquer les fichiers dangereuxAdresses IP autorisées.URL autorisées.Caractères autorisés : %s et %s.En outre, si vous redirigez les événements vers le serveur syslog, les adresses IP y seront également anonymisées.De plus, la fonction de Centralisation des Logs vous permet d'accéder à distance au journal du pare-feu de tous vos sites Web protégés par NinjaFirewall, et ce à partir d'une seule installation.Bien que NinjaFirewall soit <a href="%s">plus rapide que la plupart des autres extensions WordPress</a>, la <b><font color="#21759B">WP+</font> Edition</b> améliore encore plus ses performances en utilisant la mémoire partagée.Toujours activée :Toujours activerEnvoyez-moi toujours un rapport après une analyse automatiqueUn compte Administrateur est crée, modifié ou supprimé dans la base de données (défaut)Un Administrateur se connecte (défaut)Une erreur inattendue s'est produite lors de la connexion au serveur de NinjaFirewall. Merci d'essayer à nouveau dans quelques minutesUne erreur est survenue lors de la connexion aux serveurs de NinjaFirewall. Veuillez essayer à nouveau dans quelques minutesUne importante mise à jour de sécurité est disponible pour une extension, un thème ou WordPress (défaut)Une erreur inattendue s'est produite lors de la connexion au serveur de NinjaFirewall. Merci d'essayer à nouveau dans quelques minutesUne erreur inconnue est survenue lors de la connexion aux serveurs de NinjaFirewall. Veuillez essayer à nouveau dans quelques minutesAnti-MalwareAntispamTout caractère qui n'est pas une lettre <code>a-zA-Z</code>, un chiffre <code>0-9</code>, un point <code>.</code>, un trait d'union <code>-</code> ou un caractère de soulignement <code>_</code>, sera remplacé par le caractère de substitution.Tout caractère qui n'est pas une lettre [a-zA-Z], un chiffre [0-9], un point [.], un trait d'union[-] ou un caractère de soulignement[_], sera supprimé du nom du fichier et remplacé par le caractère de substitution. Continuer ?Tout caractère, sauf la barre verticale <code>|</code>Mots de passe d’applicationApplication spécifiqueAppliquer la protection auAppliquer la protection à :Activer aussi la protection pour le fichier <code>xmlrpc.php</code>Appliquer au contenu des fichiers ZIPAppliquer à tous les sites du réseauAppliquer aux sous-domainesAjouter aux notifications importantes la pile d'exécution de PHP en pièce jointeJoindre la page HTML à l'e-mailTentative de création de %sTentative de modification de %s (ID: %s)Tentative de modification des paramètres de WordPressSuppression automatique des journauxRotation automatique du journalSupprimer automatiquement les journaux vieux de plus de %s joursActiver la mise à jour automatique des règles de sécuritéNuméro AS (Autonomous System) :Numéro AS (Autonomous System) : %sDéfilement autoFichiers de sauvegarde disponiblesDurée moyenne par requêteBB : le niveau de sévérité des attaques tel qu'il apparaît dans le journal du pare-feu. Cela peut être <code>CRITICAL</CODE>, <CODE>HIGH</CODE>, <CODE>MEDIUM</CODE>, <CODE>INFO</CODE>, <CODE>UPLOAD</CODE> ou <CODE>DEBUG_ON</CODE>.BB : L'adresse IPv4 ou IPv6 de l'utilisateur.Backdoor/shellLe fichier de sauvegarde est corrompu, suppression en cours (%s)Politiques de baseFaites attention si votre blog se trouve derrière un load-balancer, reverse-proxy ou CDN parce que la protection de la Page de Connexion se base toujours sur l'IP trouvée dans <code>REMOTE_ADDR</code>. Si vous utilisez une application d'analyse du journal des authentifications du serveur afin de bloquer les adresses IP (par ex. Fail2ban), vous <strong>devez</strong> configurer votre serveur HTTP afin qu'il transmette la véritable adresse IP de vos visiteurs, sinon vous risquez de bloquer des utilisateurs légitimes. Alternativement, vous pouvez utiliser le fichier <code><a href="%s">.htninja</a></code>.Parce qu'il peut bloquer les attaques avant que WordPress et ses extensions ne soient chargés et peut gérer un très grand nombre de requêtes HTTP par seconde, NinjaFirewall vous fera économiser de la bande passante et permettra de réduire la charge du serveur.Parce que NinjaFirewall est un pare-feu pour PHP, les options du Contrôle d'Accès s'appliquent aux scripts PHP et non pas aux éléments statiques (images, JS, CSS, etc). Selon votre configuration, elle peuvent également s'appliquer aux pages HTML.Parcequ'il agit en amont de votre application, NinjaFirewall peut intercepter, scanner, nettoyer et bloquer les requêtes HTTP envoyées à un script PHP, ainsi que les variables (<code><a href="%s">$_GET</a></code>, <code><a href="%s">$_POST</a></code>, <code><a href="%s">$_COOKIE</a></code>, <code><a href="%s">$_REQUEST</a></code>, <code><a href="%s">$_FILES</a></code>, <code><a href="%s">$_SERVER</a></code>), en-têtes et adresses IP, avant que celles-ci n'atteignent votre application, que ce soit en mode HTTP ou HTTPS.Parce que PHP met en cache les fichiers INI, vous devez attendre jusqu'à cinq minutes avant qu'il prenne en compte les modifications effectuées. <strong>Veuillez patienter pendant <font id="nfw-waf-count">%d</font> secondes</strong> avant de réessayer (vous pouvez quitter cette page et revenir dans quelques minutes).Parce qu'il peut bloquer les attaques <strong>avant que WordPress et ses extensions ne soient chargés</strong> et peut gérer un très grand nombre de requêtes HTTP par seconde, NinjaFirewall vous fera économiser de la bande passante et permettra de réduire la charge du serveur.PerformancesLa section "Performances" indique le temps qu'il a fallu à NinjaFirewall pour intercepter, analyser et bloquer les requêtes dangereuses.Outre les "Politiques du Pare-feu", NinjaFirewall intègre également un grand nombre de règles de sécurité utilisées pour protéger votre blog contre les vulnérabilités les plus courantes et les tentatives de piratage. Elles sont toujours activées et vous ne pouvez pas les modifier, mais si vous remarquez que vos visiteurs sont bloqués par erreur par certaines de ces règles, vous pouvez utiliser l’Éditeur de règles ci-dessous pour les désactiver individuellement&nbsp;:Liste noire :Bloquer les requêtes <code>POST</code> dans le dossier des thèmesBloquer les requêtes <code>POST</code> dans le dossier des thèmes <code>/wp-content/themes</code>Bloquer les requêtes <code>POST</code> qui n'ont pas d'en-tête <code>HTTP_REFERER</code>Bloquer la méthode <code>system.multicall</code>Bloquer le caractère ASCII 0x00 (NULL byte)Bloquer les caractères de contrôle ASCII 1 à 8 et 14 à 31Bloquer les requêtes HTTP dont l'en-tête <code>HTTP_HOST</code> contient une IPBloquer les gestionnaires (wrappers) PHP dangereuxBloquer les gestionnaires PHP dangereux (wrappers) dans les variables <code>GET</code>, <code>POST</code>, <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> et les cookiesBloquer les requêtes POST qui n'ont pas d'en-tête <code>HTTP_REFERER</code>Bloquer les PingbacksBloquer l'accès à l'URL suivanteBloquer tout accès à l'APIBloquer les tentatives d'élévation des privilègesBloquer les tentatives de modification des paramètres importants de WordPressBloquer les tentatives de modification des Superglobales PHPBloquer les tentatives de publication, modification ou suppression d'un article publié par des utilisateurs qui n'ont pas les bonnes capacitésBloquer l'accès direct à un fichier PHP situé dans l'un de ces répertoiresBloquer pendant %s secondes les IP ayant plus de %s connexions en moins de %s.Bloquer les requêtes <code>GET/POST</code> contenant l'IP localhostBloquer les requêtes <code>GET/POST</code> contenant l'IP localhostBloquer les objets PHP sérialisésBloquer les objets PHP sérialisés dans les variables globales suivantesBloquer les requêtes provenant de bots/scanners malveillantsBloquer les requêtes HTTP contenant la variable <code>DOCUMENT_ROOT</code> (%s)Bloquer les requêtes HTTP contenant la variable <code>DOCUMENT_ROOT</code>Bloquer les IP, CIDR ou numéros d'AS suivantsBloquer les codes ISO 3166 suivantsBloquer la requête si elle contient l'entrée suivanteBloquer la création de comptes utilisateurBloquer la suppression des comptes d'utilisateursAdresses IP bloquées.URL bloquées.Bots bloqués :Attaques par force brute bloquées :Entrées bloquées :Tentative de suppression de page/article bloquéeTentative d'édition de page/article bloquéeTentatives d'élévation des privilègesMenaces bloquéesMenaces bloquées :Création de compte d'utilisateur bloquéeTentative de suppression d'utilisateurMessage pour les utilisateurs bloquésBlog :Blog : %sBotContrôle d'accès BotAvec le Contrôle d'accès par Bot vous pouvez bloquer les robots, scanners et autres robots ennuyeux.Contrôle d'accès par Bot.Protection contre les bots :Les attaques par force brute seront toujours enregistrées dans le journal du pare-feu, même si vous désactivez celui-ci.Par défaut, tout administrateur connecté à WordPress ne sera pas bloqué par NinjaFirewall. Cela vaut pour toutes les options du "Contrôle d'Accès" énumérées ci-dessous, ainsi qu'à celle des menus "Anti-Spam", "Web Filter" et "Politiques du Pare-feu", mais pas  à  <code>FORCE_SSL_ADMIN</code>, <code>DISALLOW_FILE_EDIT</code>, <code>DISALLOW_FILE_MODS</code> et les options de la <a href="%s">Page de Connexion</a> qui, si elle sont activées, seront toujours appliquées.Par défaut, tout administrateur connecté à WordPress ne sera pas bloqué par NinjaFirewall. Vous pouvez aussi ajouter à la liste blanche tous les autres utilisateurs connectés (avant de le faire, assurez-vous que ce sont tous des utilisateurs de confiance).Par défaut, cette taille est fixée à 2 Mo.Parce qu’il intercepte les requêtes HTTP avant même que WordPress et ses extensions se soient chargés, NinjaFirewall est la seule extension en mesure de protéger un blog contre de très grosses attaques par force brute, y compris les attaques distribuées provenant de plusieurs milliers d'adresses IP différentes.CC : le nom de (sous-)domaine du blog.CCCCCCC : le numéro d'incident à sept chiffres.Détection CDNAnnuler et FermerImpossible de se connecter à la base de données WordPressImpossible de créer %s.Impossible de télécharger les règles de sécurité : erreur HTTP %s. Je réessaierai plus tardImpossible de télécharger les règles de sécurité : erreur de connexion. Je réessaierai plus tardImpossible de trouver le fichier de configuration de WordPressImpossible de lire le fichier de configuration de WordPressImpossible de récupérer les informations d'identification de base de données WordPressImpossible de récupérer les options de l'utilisateur dans la base de données (#1)Impossible de récupérer les options de l'utilisateur dans la base de données (#2)Impossible de récupérer les options de l'utilisateur dans la base de données (#3)Impossible de récupérer les options de l'utilisateur dans la base de données (#4)Impossible de récupérer les règles de l'utilisateur dans la base de données (#1)Impossible de récupérer les règles de l'utilisateur dans la base de données (#2)Impossible de récupérer les règles de l'utilisateur dans la base de données (#3)Impossible de récupérer les règles de l'utilisateur dans la base de données (#4)Impossible d'envoyer la notification, aucune adresse e-mail valide n'a été trouvée (%s)Impossible d'écrire dans %s.Image CAPTCHARecherche sensible à la casseCentralisation des LogsLa Centralisation des Logs vous permet d’accéder, depuis votre blog principal, au journal du pare-feu de chacun de vos sites protégés par NinjaFirewall. Vous n'avez plus besoin de vous connecter à chaque site pour analyser vos journaux. <a href="%s">Consultez notre blog</a> pour plus d'informations à ce sujet.La Centralisation des Logs vous permet d’accéder, depuis votre blog principal, au journal du pare-feu de chacun de vos sites protégés par NinjaFirewall. Vous n'avez plus besoin de vous connecter à chaque site pour analyser vos journaux.L'option de centralisation des logs fonctionnera même si vous désactivez NinjaFirewall. Si vous souhaitez complètement désactiver cette option, supprimez votre clé publique ci-dessous.L'option de centralisation des logs fonctionnera même si vous désactivez NinjaFirewall. Si vous souhaitez complètement désactiver cette option, faites-le ci-dessous.ChangementLes modifications ont été annulées. Vous devriez peut-être modifier votre sélection et réessayer.Vérifier les mises à jour maintenant !Vérifier les mises à jourConsultez le journal du pare-feu afin d'y trouver l'ID de la règle que vous souhaitez désactiver (il est affiché dans la colonne <code>RULE</code>).Vérifiez les autorisations de votre serveur et réessayez.EffacerCliquez sur un fichier pour obtenir plus d'informations à son sujet.Cliquez ici pour obtenir une licence !Cliquez ici pour en obtenir uneCliquez ici pour le réactiver.Cliquez ici pour la renouvelerCliquez ici pour désactiver le mode DébogageCliquez sur "Sauvegarder les options" pour créer votre nouvelle clé publique.Cliquez pour tester la validité de votre licenceCliquez pour agrandir l'image.Cliquer sur "Sauvegarder les options" réinitialisera le compteur.FermerCode injectionTentative d'injection de code dans la table des options de WordPressCode : %sFormulaire de commentaire (défaut)Comparez</a> les versions WP et <font color="#21759B">WP+</font>.ConfigurationSauvegarde de la configurationConfigurerConsultez notre blog pour plus d'informations à ce sujet.Adresse e-mail du contactCookiesWordPressCréer un InstantanéCréer un instantané de tous les fichiers se trouvant dans ce répertoireCréer un instantané de tous les fichiers se trouvant dans ce répertoire&nbsp;: par défaut, le repertoire est l'<code>ABSPATH</code> de WordPress (%s)Créé le : %sCritiqueCritique :Cross-site scriptingAutreEn-têtes HTTP personnalisésDATE : date et heure de l'incident.DD : la cible; il peut s'agir soit de <code>wp-login.php</code>, soit de <code>XML-RPC API</code>.DD : L'adresse IPv4 ou IPv6 de l'utilisateur.Tous les joursRapport d'activité quotidien pour : %sRapport quotidienTableau de BordPlage de date traitée : HierDate :Date : %sDésactive une extension (défaut)DébogageMode débogageDécoder les chaîne encodées en Base64 dans la variable <code>POST</code>Décoder les chaîne encodées en Base64 dans la variable <code>POST</code>&nbsp;:Message par défautLes valeurs par défaut ont été restaurées.Défaut : %sSupprimerSupprimer le journalSupprimer la clé publiqueSupprimer l'instantanéSupprimer le journal ?Supprimer l'instantané actuel ?Supprimer le journal des erreurs ?Fichier suppriméFichiers supprimés :Fichiers supprimés : %sSupprime une extensionSupprime un thèmeRépertoire&nbsp;:Désactiver les <a %s>Mots de passe d’application</a>Désactiver les Mots de passe d’applicationDésactiver la signature de NinjaFirewall sur la page de connexionDésactiver la pile d'exécutionDésactiverDésactiver l'installation et mise à jour des thèmes et extensionsDésactiver l'installation et mise à jour des thèmes et extensions <code>DISALLOW_FILE_MODS</code>Désactiver le gestionnaire d'erreurs fatalesDésactiver le gestionnaire d'erreurs fatales <code>WP_DISABLE_FATAL_ERROR_HANDLER</code>Désactiver l’éditeur de thème et d'extensionDésactiver l’éditeur de thème et d'extension <code>DISALLOW_FILE_EDIT</code>Désactiver la liste blanche.DésactivéL'activation de ces options peut rompre certaines fonctionnalités de votre blog, ses thèmes ou ses extensions (ex.: Éditeur Gutenberg, Jetpack, Contact Form 7 etc).Désactiver l’éditeur de thème et d'extension fournit une couche de sécurité supplémentaire. Si un pirate accédait a votre compte administrateur, il ne pourrait pas l'utiliser pour insérer une porte dérobée dans l'un de vos scripts PHP.InterdireAfficherAfficher l'icône du statut de NinjaFirewall dans la barre d'administration de tous les sites du réseauNe pas bloquer les utilisateurs suivantsN'activez pas cette option si vous n'êtes pas sûr de ce que vous faites&nbsp;!Ne pas filtrer l'entrée utilisateur suivanteNe pas suivre les liens symboliques (défaut)Ne pas suivre les liens symboliques&nbsp;: par défaut, NinjaFirewall ignore les liens symboliques lors de son analyse des fichiers.Ne pas envoyer de notification si l'utilisateur est dans la liste blanche du <a href="%s">Contrôle d'accès par IP</a>.Ne pas envoyer plus d'un e-mail par tranche de %sNe s'applique pas aux adresses IP privées, ni à la <a href="%s">Page de Connexion</a>.Vous n'avez pas encore de licence ?Ne laissez pas votre blog en danger, lancez cette mise à jour dès que possible.Revenir au mode WordPress WAFTéléchargerTélécharger les ModificationsTélécharger l'instantanéTéléchargez -le sur wordpress.org !Le fichier des règles du pare-feu téléchargé est corrompuEE : le nom de (sous-)domaine du blog.EE : le temps, en minutes, pendant lequel la protection restera active.Chaque fois qu'une nouvelle vulnérabilité est découverte dans WordPress, ses extensions ou ses thèmes, un nouvel ensemble de règles de sécurité est disponible pour protéger contre cette vulnérabilité si nécessaire.ÉditionAlertes E-mailAdresse e-mail :Confirmation de la suppression de l'e-mailActiver la Centralisation des LogsActiver File GuardActiver la GéolocalisationActiver NinjaFirewall pour le traficActiver Web FilterActiver la protection anti-spamActiver la protection contre les botsActiver la protection contre les attaques par force bruteActiver le journal du pare-feuActiverActiver la protectionLancer File Check automatiquementActiver l'environnement de test (sandbox).Activez cette option lorsque vous souhaitez sécuriser les connexions à votre Tableau de bord. Assurez-vous que vous pouvez accéder à votre page de connexion via HTTPS avant d'activer cette option, sinon vous risquez de bloquer l’accès à votre site !ActivéActivé.L'activation de cette option peut entraîner l'écriture de nombreuses entrées dans votre journal. Pensez à l'utiliser uniquement à des fins de débogage. Continuer ?L'activation de cette politique bloquera toute tentative (par exemple, l'exploitation d'une vulnérabilité, l'utilisation d'une porte dérobée, etc) de création d'un compte d'utilisateur. Si vous autorisez l'inscription des utilisateurs, vous ne devez pas l'activer.L'activation de cette politique bloquera toute tentative (par exemple, l'exploitation d'une vulnérabilité, l'utilisation d'une porte dérobée, etc) de suppression d'un compte d'utilisateur.L'activation de cette politique bloquera toute tentative (par exemple, l'exploitation d'une vulnérabilité, l'utilisation d'une porte dérobée, etc) de modifier certains paramètres WordPress importants. Cette politique vous enverra également une alerte par e-mail avec tous les détails concernant le problème. Elle est activée par défaut.Assurez-vous de bien disposer d'une connexion HTTPS avant d'activer cette option, sinon vous risqueriez de ne plus pouvoir accéder à l'interface d'administration. Continuer ?Veuillez entrer un nom d'utilisateur et mot de passe pour l'authentification HTTP.Veuillez entrer un numéro de licence valide !Entrez au moins un mot-clé ou désactivez Web Filter.Entrez une URL par ligne, en incluant le protocole (<code>http://</code> ou <code>https://</code>). Seules les URL au format ASCII sont acceptées.Une entrée par ligne.Entrez le chemin complet vers le répertoire à scanner.Entrez votre licence NinjaFirewall WP+ et cliquez sur le bouton pour la validerEntrez votre licence et cliquez sur le bouton pour l'enregistrerEntrez votre clé publique (optionnel)Entrez votre clé publique (optionnel) : Il s'agit de la clé qui a été créée depuis le serveur principal.ErreurErreur : le répertoire %s n'est pas lisible.Erreur : impossible d'ouvrir le répertoire %s.Erreur, impossible de créer le répertoire pour le fichier de langue (%s)Journal des erreursErreur lors de la lecture du fichier du nouvel instantané.Erreur lors de la lecture du fichier de l'ancien instantané.Erreur en essayant de télécharger le fichier de langue %s (%s)Erreur, impossible de créer le répertoire %s.Erreur, impossible d'écrire dans %s.Erreur, le répertoire %s est en lecture seule.Désolé, votre requête ne peut pas aboutir.Erreur : %sErreur : impossible d’écrire dans le répertoire %s.  Assurez-vous qu'il n'est pas en lecture seule.Erreur : Impossible de trouver le fichier log. Essayez de recharger cette page.Erreur : L'extension PHP GD n'est pas disponible sur votre serveur, la protection par captcha ne peut pas fonctionner !Erreur : le nom d'utilisateur pour l'authentification HTTP n'est pas valide.Erreur : le serveur distant n\'a pas retourné la réponse attendue :Erreur : NinjaFirewall est désactivéErreur : NinjaFirewall doit être activé pour pouvoir utiliser cette option.Erreur : Les nonces de sécurité ne correspondent pas. Veuillez recharger cette page.Erreur : Le serveur a retourné un code d'erreur HTTP %s (#1).Erreur : Le serveur a retourné un code d'erreur HTTP %s (#2).Erreur : Le serveur HTTP a retourné le code d'erreur suivant :Erreur : Le fichier suivant n'est pas accessible en écriture. Veuillez modifier ses autorisations : %sErreur : Impossible de télécharger les règles de sécurité depuis le site de wordpress.org.Erreur : La signature numérique des nouvelles règles %s n'est pas correcte. Annulation de la mise à jour, les règles ont peut-être été altérées.Erreur : La versions des nouvelles règles ne correspond pas (%s != %s).Erreur : l'URL ne semble pas exister (404 Not Found) :Erreur : Impossible de se connecter au serveur distantErreur : Impossible de récupérer la nouvelle version des règles.Erreur : Impossible d'extraire les règles du fichier téléchargé (unable to unserialize the new rules).Erreur : Le fichier des règles téléchargé semblent corrompu (unserialized rules seem corrupted).Erreur : Le format des règles téléchargées ne correspond pas.Erreur : Votre fichier .htaccess n'est pas accessible en écriture. Veuillez modifier ses autorisations : %sErreur : Paramètre manquant (%s).Erreur : aucune règle de sécurité trouvée.Erreur : le mot de passe doit comporter de 6 à 255 caractères.Erreur : veuillez entrer un nom d'utilisateur et mot de passe pour l'authentification HTTP.Erreur : veuillez entrer un nom d'utilisateur pour l'authentification HTTP.Erreur : veuillez entrer le format d'affichage.Erreur : cette règle n'existe pas.Erreur : pour modifier cette règle, utilisez le menu "Politiques du Pare-feu".Erreur : impossible d’écrire dans le fichier de configuration %sErreur : Mauvais paramètre (%s).Erreur : vous devez sélectionner la règle à désactiver.Erreur : vous devez sélectionner la règle à activer.Erreur : vous n'avez pas de licence.Même si NinjaFirewall n'est accessible qu'au Super Administrateur (depuis le site principal), vous pouvez toujours afficher son statut à tous les sites du réseau en ajoutant une petite icône à leur barre d'administration. Elle ne sera visible que par les administrateurs de ces sites.Notifications d'ÉvénementToutes les 15 minutesToutes les 30 minutesChaque page de NinjaFirewall a une aide contextuelle : lorsque vous avez besoin d'aide au sujet d'une option ou d'un menu, cliquez sur l'onglet %s situé en haut à droite de la page correspondante.Tout ce que vous voulez savoir sur NinjaFirewall.Exclure les fichiers / dossiers suivants (optionnel)Exclure les fichiers / dossiers suivants&nbsp;: vous pouvez entrer un répertoire ou un nom de fichier (par ex. <code>/foo/bar/</code>), ou une partie de celui-ci (par ex. <code>foo</code>), ou même exclure une extension de fichier (par ex. <code>.css</code>).Exclusion&nbsp;:Date d'expirationExporterExporter la configurationConfiguration de l'exportation / importationServices externesRequête la plus rapideFile CheckLa configuration de "File Check" ne peut pas être importée ou exportée.File Check vous permet d'effectuer une analyse de l'intégrité de vos fichiers sur demande ou à un intervalle spécifique défini.File Check vous permet d'effectuer une analyse de l'intégrité de vos fichiers sur demande ou à un intervalle spécifique défini.File GuardFile Guard peut détecter, en temps réel, tout accès à un fichier PHP qui a été récemment modifié ou créé, et vous alerter à ce sujet.La détection en temps réel de File Guard est une caractéristique tout à fait unique, parce NinjaFirewall est la seule extension pour WordPress pouvant intercepter les requêtes HTTP envoyées à tout script PHP, même si ce dernier ne fait pas partie de WordPress (logiciel tiers, backdoor, etc).File Guard.Autoriser les téléchargements (uploads)Le fichier n'est pas accessible en écritureTéléchargements de fichierFinaliser l'installationPare-feuTableau de Bord du Pare-feuJournal du Pare-feuOptions du Pare-feuPolitiques du Pare-feuConfiguration du pare-feuLe pare-feu est désactivéPare-feuVidez / effacez votre cache immédiatement après l'activation ou la désactivation de l'anti-spam.Répertoires protégés par NinjaFirewallPendant %1$s minutes, si plus de %2$s requêtes %3$s détectées en moins de %4$s secondes.Pour des raisons de sécurité, elle a été bloquée et enregistrée.Accès interditActiver la propriété %s pour tous les cookies afin d'atténuer les attaques CSRFActiver la propriété %s pour tous les cookies afin d'atténuer les menaces XSS qui génèrent des vols de cookiesActiver la propriété <code>HttpOnly</code> pour tous les cookies afin d'atténuer les menaces XSS qui génèrent des vols de cookiesActiver la propriété <code>SameSite</code> pour tous les cookies afin d'atténuer les attaques CSRFForcer la connexion sécurisée au Tableau de bordForcer la connexion sécurisée au Tableau de bord <code>FORCE_SSL_ADMIN</code>Format d'affichageDe 30 à 100 caractères ASCII.De 4 à 150 caractères.IP complète :Mode Full WAFChaîne de caractères REQUEST_URI complète ou partielle, sensible à la casse. Plusieurs valeurs doivent être séparées par des virgules.URL complète ou partielle, sensible à la casse (ex: %s).URL complète ou partielle, sensible à la casse (ex: %s).Chaîne de caractères complète ou partielle, sensible à la casse, 255 caractères maximum. Plusieurs valeurs doivent être séparées par des virgulesChaîne de caractères complète ou partielle, sensible à la casse. Plusieurs valeurs doivent être séparées par des virgulesL'extension PHP GD n'est pas disponible sur votre serveur, la protection par CAPTCHA ne peut pas fonctionner.Conformité RGPDGénéralGéolocalisationContrôle d'accès par GéolocalisationLa géolocalisation peut être utilisée pour bloquer les visiteurs en provenance de pays spécifiques. Il peut s'appliquer à tout le site ou bien à certains scripts ou répertoires uniquement (ex: /wp-login.php, xmlrpc.php etc).  Si vous avez un thème ou une extension qui nécessite de géolocaliser vos visiteurs, vous pouvez même demander à NinjaFirewall d’insérer le code à deux lettres du pays dans les en-têtes PHP.S'il faut appliquer la Géolocalisation à tout le site ou à certains scripts uniquement ?Géolocalisation.J'ai compris !Les en-têtes HSTS ne peuvent être utilisés que lorsque vous vous connectez à votre site en HTTPS (connexion sécurisée).Le code HTML, y compris CSS et JS, est autorisé.Variable HTTP GETMéthodes HTTPVariable HTTP POSTVariable HTTP REQUESTTrafic HTTP et HTTPS (défaut)Authentification HTTPCode HTTP à retournerTeste des en-têtes HTTPEn-têtes de réponse HTTPEn-têtes de réponse HTTP (Politiques du Pare-feu).Trafic HTTP uniquementTrafic HTTPS uniquementVariable HTTP_REFERERVariable HTTP_USER_AGENTAideAide &amp; configurationHelp Desk :Hé, il semble que vous utilisez NinjaFirewall depuis un certain temps. Si vous l'aimez, prenez le temps de  <a href="%s">le noter sur WordPress org</a>. Il a fallu des milliers d'heures pour le développer, mais il suffit seulement de quelques minutes pour le noter. Merci !Masquer les messages d'erreur de PHPÉlevéVerbosité élevéeÉlevé :Une fois par heureJe veux faire les changements moi-même.INCIDENT : le numéro d'incident (ID) unique. Par défaut, il sera aussi affiché à l'utilisateur dont la requête aura été bloquée par le pare-feu.Contrôle d'Accès par IP / URL / BotsIP : L'adresse IPv4 ou IPv6 de l'utilisateur.Contrôle d'Accès par IPAdresse IPL'adresse IP %s est autorisée à accéder au journal du pare-feu de  NinjaFirewall.Adresse IP :Anonymisation IPPlages IP utilisant la notation CIDR : %s ou %s.Les adresses IP temporairement bannies par cette option peuvent être débloquées simplement en cliquant sur les boutons "Sauvegarder les options" ou "Rétablir les valeurs par défaut" situés en bas de la page.CIDR IPv4 : %sAdresse IPv4 : %sCIDR IPv6 : %sAdresse IPv6 : %sSi NinjaFirewall peut filtrer les requêtes HTTP entrantes, il peut aussi intercepter les requêtes sortantes, c'est à dire le contenu de la page HTML juste avant que celui-ci ne soit envoyé au navigateur de l'utilisateur. Ce type de filtre est particulièrement intéressant pour détecter du code malveillant injectés dans vos pages HTML (texte, liens, code JavaScript etc), des scripts utilisés par les hackers (shell, backdoor) et même des erreurs (PHP, MySQL).Si NinjaFirewall ne peut pas identifier le code à deux lettres ISO 3166, il le remplacera par deux traits d'union (<code>--</code>).Si un pirate téléchargeait un script PHP sur votre site (ou injectait une porte dérobée dans un fichier existant) et essayait d'accéder directement à ce fichier en utilisant son navigateur ou un autre script, NinjaFirewall intercepterait la requête HTTP et détecterait immédiatement que le fichier a été récemment modifié ou créé. Il vous enverrait une alerte détaillée (nom du script, adresse IP, requête HTTP, la date et l'heure). Les alertes seront envoyées à l'adresse e-mail de contact définie dans le menu "Notifications d’Événement".Si disponible, NinjaFirewall téléchargera le fichier de langue à partir de <a %s>translate.wordpress.org</a>.S'il y avait un problème lors de l'installation, NinjaFirewall annulerait ces modifications automatiquement pour vous.Si cela se produisait, ne vous inquiétez pas : vous pourrez l'utiliser en mode WordPress WAF. Bien que moins puissant que le mode Full WAF, il offre tout de même des performances et un niveau de protection très supérieur aux autres extensions de sécurité pour WordPress disponibles sur le marché.Vous pouvez sélectionner la taille maximale d'un fichier téléchargé. Tout fichier plus grand que cette taille sera rejeté. Notez que si votre configuration de PHP utilise la directive<code>upload_max_filesize</code>, celle-ci sera prioritaire.Si vous utilisez le jeu de caractères <a href="%s">GB2312</a> (Alias caractères chinois simplifiés GBK) pour votre base de données, nous vous recommandons de désactiver cette option sinon NinjaFirewall pourrait ne pas être en mesure de nettoyer correctement les caractères multi-octets, car il n'aura pas accès à la base de données.Si vous utilisez une extension de mise en cache, veuillez consulter l'aide contextuelle avant d'activer l'anti-spam.Si vous utilisez une extension de mise en cache, veuillez procéder de la sorte :Si vous utilisez l'extension Jetpack, bloquer l'accès à l'API XML-RPC pourrait l’empêcher de fonctionner correctement.Si vous utilisez le fichier optionnel de configuration <code>.htninja</code> pour toujours accepter les requêtes provenant de votre adresse IP, Live Log ne fonctionnera pas.Si vous pensez qu'il s'agit d'une erreur, veuillez contacter<br />le webmaster et joindre le numéro d'incident suivant:Si vous ne voyez pas de modifications dans les données ci-dessus, il est possible que le mot de passe administrateur ait été changé.Pour exclure un répertoire, vous pouvez entrer son chemin complet ou une partie de celui-ci  (par ex. <code>/var/www/public_html/cache/</code> ou simplement <code>/cache/</code>). NinjaFirewall comparera cette valeur à la variable <code>$_SERVER["SCRIPT_FILENAME"]</code> et, si elle correspond, l'ignorera.Si vous n'avez plus accès à ce site, vous pouvez supprimer votre e-mail en cliquant sur le lien suivant (valide pendant 12 heures) : %sSi vous activé le nettoyage de la variable <code>POST</code>, les articles, commentaires et messages de vos visiteurs pourraient être endommagés par cette option.Si vous avez un réseau (multisite), cette option ne s'appliquera qu'au site principal. Si vous souhaitez l'appliquer à tous les sites du réseau, activez l'option 'Appliquer à tous les sites du réseau'.Si vous avez un hébergement mutualisé, laissez cette option désactivée car vous n'avez pas accès aux journaux du serveur.Si vous avez un hébergement mutualisé, laissez cette option désactivée car vous n'avez pas accès aux journaux du serveur.Si vous souhaitez revenir au mode WordPress WAF, cliquez sur le bouton ci-dessous.Si vous souhaitez revenir au mode WordPress WAF, connectez-vous à votre tableau de bord Openlitespeed, cliquez sur "Virtual Host", sélectionnez votre domaine, enlevez la directive "auto_prepend_file" de la section "php.ini Override" de l'onglet "Général", puis redémarrez Openlitespeed.Si vous souhaitez supprimer votre adresse e-mail de l'option Notifications d'Événement, cliquez sur le bouton ci-dessous. Si l'opération réussi, un e-mail de confirmation vous sera envoyé.Pour garder votre WordPress protégé contre les dernières vulnérabilités, pensez à l'activer.Si vos scripts PHP envoient des cookies qui doivent être accessibles à partir de JavaScript, vous devez garder cette option désactivée.Si vos scripts PHP envoient des cookies qui doivent être accessibles à partir de JavaScript, vous ne devriez pas activer cette option.Si votre site est derrière un CDN ou reverse proxy, pensez à configurer correctement l'option <a href="%s">IP Source</a>.Si votre blog se trouve derrière un load-balancer, reverse-proxy ou CDN, pensez à configurer correctement votre serveur HTTP afin qu'il fasse suivre la bonne adresse IP, sinon utilisez le fichier de configuration %s de NinjaFirewall.Importer la configurationImportant : NinjaFirewall a détecté que ceci est un mise à jour de sécurité.Important : si vous souhaitez un jour désinstaller NinjaFirewall, n’oubliez pas de supprimer ces instructions de votre tableau de bord Openlitespeed <strong>avant</strong> de désinstaller NinjaFirewall, car cet installateur ne pourra pas le faire à votre place.La fichier importé doit être compatible avec la version %s.Fonctionnalités amélioréesLorsque ce mode est activé, NinjaFirewall ne bloque pas les requêtes mais les enregistre uniquement dans le <a href="%s">Journal du Pare-feu</a>. Les lignes correspondantes seront indiquée par la mention <code>DEBUG_ON</code> dans la colonne LEVEL du journal.En mode Full WAF, tous les scripts situés dans le répertoire et sous-répertoires d'installation de votre blog sont protégés par NinjaFirewall. Cela vous offre le niveau de protection le plus élevé possible : La sécurité sans aucun compromis.En plus de filtrer les requêtes entrantes, NinjaFirewall peut aussi intercepter la réponse HTTP afin de modifier ses en-têtes. Ces modifications peuvent aider à atténuer les menaces telles que les attaques XSS, phishing et clickjacking.En plus d'écrire dans son journal, le pare-feu peut aussi utiliser le serveur Syslog (catégorie <code>LOG_USER</code>).Dans la version Premium de NinjaFirewall et sur les serveurs compatibles, vous pouvez utiliser la mémoire partagée Unix pour accélérer le traitement de chaque requête HTTP par le pare-feu.Dans la version Premium de NinjaFirewall, la section Contrôle d'Accès vous permet de mettre en liste blanche les utilisateurs de WordPress en fonction de leurs rôle.Dans la version Premium de NinjaFirewall, la section Bot Access Control vous permet de sélectionner, modifier, ajouter et supprimer les bots.Dans la version Premium de NinjaFirewall, vous pouvez autoriser ou interdire tout téléchargement de fichier vers votre site, ou bien bloquer uniquement les fichiers potentiellement dangereux, même s'ils sont compresses dans un fichier ZIP : scripts (PHP, CGI, Ruby, Python, bash/shell), code source C/C++, fichiers exécutables (MZ/PE/NE et ELF), certains fichiers systèmes (.htaccess, .htpasswd et PHP INI) et les fichiers SVG contenant du JavaScript ou des Événements XML. Vous pouvez aussi sélectionner la taille maximale d'un fichier téléchargé, sans avoir à modifier la configuration de PHP.Dans la version Premium de NinjaFirewall, vous pouvez également filtrer les requêtes sortantes, c'est à dire le contenu de la page HTML, et rechercher des mots clés spécifiques, ce qui peut être utile pour identifier les erreurs, les contenus piratés et les problèmes de fuite de données provenant de votre blog.Dans la version Premium de NinjaFirewall, vous pouvez vérifier les mises à jour des règles de sécurité toutes les 15 minutes, contre une heure pour la version gratuite WP Edition.Dans la version Premium de NinjaFirewall, vous pouvez filtrer le journal par sévérité, type et date de menace. Vous pouvez le supprimer, activer sa rotation en fonction de la taille du fichier. Il peut être exporté sous forme de fichier texte TSV (valeurs séparées par des tabulations). Vous pouvez facilement ajouter n'importe quelle adresse IP à votre liste blanche ou liste noire de contrôle d'accès et il est aussi possible de rediriger tous les incidents et événements vers le serveur Syslog.Dans la version Premium de NinjaFirewall, vous pouvez utiliser la section Contrôle d'accès par IP pour configurer facilement toutes les options liées à l'adresse IP (source, liste blanche, liste noire, limitation de débit, etc.).En cas de détection positive, NinjaFirewall ne bloquera pas la requête mais vous enverra immédiatement une alerte par e-mail.En cas de détection positive, NinjaFirewall ne bloquera pas la requête mais vous enverra immédiatement une alerte par e-mail.Filtres d'inclusion et d'exclusion (REQUEST_URI)Requête HTTP entranteInfoInstallez NinjaFirewall sur ce site, en mode Full WAF.InstallationInstalle une extension (défaut)Installe un thème (défaut)Politiques intermédiairesAdresse IP invalide.Caractère invalide.Identifiant, émail ou mot de passe invalide.Elle vous permet d'accéder aux données de votre blog via l'API HTTP REST. Depuis WordPress 4.7, cette elle est activée par défaut. NinjaFirewall vous permet de bloquer tout accès a cette API si vous ne l'utilisez pas.Il peut vous envoyer un rapport d'analyse uniquement si des changements ont été détectés, ou bien vous en envoyer un systématiquement après chaque analyse.Elle ne s'applique pas aux adresses IP privées, ni à l'option Page de Connexion.Cette option ne concerne pas les "Politiques du Pare-feu".Il est également possible de rediriger tous les incidents et les événements vers le serveur Syslog :Il est beaucoup mieux et comprend de nombreuses fonctionnalités :Il est possible d'énumérer les noms des utilisateurs de votre blog via l'API REST, la page d'archive ou le plan du site d'un auteur, ou la page de connexion au Tableau de bord. Bien que ce ne soit pas une vulnérabilité, mais une caractéristique de WordPress, certains hackers utilisent ces astuces pour récupérer les noms d'utilisateur afin de lancer des attaques par force brute plus précises.Il est recommandé d'activer cette fonction car c'est le seul moyen de savoir si les sites de votre réseau sont protégés et si l'installation de NinjaFirewall a réussi.Il semble que %s est activé. Assurez vous de pouvoir exécuter WP-Cron, sinon les mises à jour automatiques ne pourront pas être effectuées.Il semble que %s est activé. Assurez vous de pouvoir exécuter WP-Cron, sinon File Check ne pourra pas se lancer automatiquement.Il semble que la session d'utilisateur définie par NinjaFirewall n'a pas été trouvé par le script du pare-feu.Il semble qu'une autre instance de NinjaFirewall est installée dans un répertoire parent. Assurez-vous de suivre ces instructions:Il remplacera toutes vos options et règles de pare-feu en vigueur.La plupart du temps, l'installation fonctionne sans aucun problème, ou peut nécessiter %squelques petits ajustements%s. Mais dans quelques cas, principalement en raison de certaines restrictions d'hébergement partagé, il se peut que l'installation ne puisse pas fonctionner du tout.Sa configuration principale vous permet de créer une  liste blanche des utilisateurs de WordPress en fonction de leurs rôles, de sélectionner l'adresse IP source (utile si votre site utilise un CDN ou un équilibreur de charge), et les méthodes HTTP auxquelles s'appliqueront toutes les directives.Gardez à l'esprit que les politiques de pare-feu appliquent à <b>tous les scripts PHP</b> situés à l'intérieur du répertoire  %s ainsi que ses sous-répertoires, et non pas seulement à la page d'index de WordPress.N'activez pas cette option si vous utilisez des scripts comme Paypal IPN, WordPress WP-Cron etcN'activez pas cette option si vous utilisez des scripts comme Paypal IPN, WordPress WP-Cron, sauf si vous avez ajouté leur adresse IP ou URL dans la section "Contrôle d'Accès".Les mots-clés doivent faire de 4 à 150 caractères.Mots-clés recherchés :LEVEL : sévérité des attaques (<code>CRITICAL</code>, <code>HIGH</code> ou <code>MEDIUM</code>), information (<code>INFO</code>, <code>UPLOAD</code>) et mode débogage (<code>DEBUG_ON</code>).LangueDernières modificationsDernier instantanéEn savoir plus</a> sur les caractéristiques uniques de la version <font color="#21759B">WP+</font>.Laissez ce champ vide pour appliquer la géolocalisation à tout le site.Laissez NinjaFirewall faire les changements (recommandé).Vous permet de choisir le code HTTP que vous souhaitez que NinjaFirewall retourne lorsqu'il bloque une requête dangereuse ansi que le message à afficher à l'utilisateur bloqué.LicenceNuméro de LicenceRenouvellement de licenceRetour à la ligneLive LogOptions de Live LogPour son fonctionnement, Live Log n'utilise aucun Fichier WordPress (par ex. <code>admin-ajax.php</code>). Il communique directement et uniquement avec le pare-feu. De ce fait, il est léger, rapide et n'affecte pas la charge du serveur, même si vous ajustez son intervalle de rafraîchissement de la page sur la fréquence la plus rapide (5 secondes).Cette fonctionnalité vous permet de voir, en direct, les connexions en cours en vous les affichant dans un format similaire à celui de la commande Unix <code>tail -f</code>. Notez que les requêtes concernant les éléments statiques comme les fichiers JS/CSS ou les images ne sont pas traitées par NinjaFirewall.Live Log vous permet de surveiller le trafic de votre blog en temps réel. Pour l'activer, cliquez sur le bouton ci-dessous.Live Log n'affiche pas les connexions de l'administrateur, ni les attaques par force brute.Charger les fichiers de langue depuis le WordPress.orgJournalJournaliserFormat d'affichageOptions du JournalRépertoire du JournalConnectez-vous à votre tableau de bord Openlitespeed, cliquez sur "Virtual Host", sélectionnez votre domaine, ajoutez les instructions suivantes à la section "php.ini Override" de l'onglet "Général", puis redémarrez Openlitespeed:Journal du Pare-feuLe journal est désactivé.Page de ConnexionPage de Connexion.JournauxMot de passe perdu ?Bas (défaut)Faible verbositéAssurez-vous d'enregistrer vos modifications avant d'exécuter le test.Assurez-vous de bien suivre les instructions et de redémarrer Openlitespeed.Assurez-vous que votre serveur HTTP prend en charge la directive %s dans les fichiers .htaccess. Peut-être devez-vous redémarrer votre serveur HTTP pour appliquer les changements, ou simplement attendre quelques secondes puis recharger cette page ?De nombreuses vulnérabilités dans les extensions WordPress sont exploitées via le script admin-ajax.php. Cette politique essaiera de détecter et de bloquer immédiatement les robots et les scanners malveillants qui tentent d’y accéder. L'adresse IP du serveur (%s) et les adresses IP privées ne seront pas bloquées.Taille maximale autoriséeMoyenVerbosité moyenne (par défaut)Moyen :MessageMessage (1 024 caractères maximum, balises HTML acceptées)Option manquante (ligne %s). Veuillez essayer à nouveau.La nonce de sécurité est manquante, essayer de recharger cette page.ModeFichier modifiéFichiers modifiés :Fichiers modifiés : %sValeur modifiée : %sModificationSurveiller et alerter par e-mail lorsqu'un visiteur accède à un script PHP qui a été modifié ou créé il y a moins de %s heure(s).MonitoringStatistiques MensuellesEn savoir plus.Plusieurs destinataires doivent être séparés par des virgules (par ex. <code>joe@example.org,alice@example.org</code>).Plusieurs valeurs doivent être séparées par des virgules (par ex. <code>/foo/bar/,.css,.png</code>).Plusieurs valeurs doivent être séparées par des virgules (par ex. <code>/foo/bar/,/cache/</code>).Doit inclureNe doit pas inclureIdentifiant de lien MySQLiN/ANom :Besoin de plus de sécurité ?Besoin de plus de sécurité ? Venez découvrir NinjaFirewall (WP+ Edition), une version encore plus musclée de notre pare-feu applicatif : %sBesoin de plus de sécurité ? Prenez le temps d'explorer notre version premium musclée : NinjaFirewall (WP+ Edition)RéseauNouveauNouvelles options et fonctionnalitésNouveau fichierNouveaux fichiers :Nouveaux fichiers : %sNouvelle version : %sLa prochaine analyse commencera dans %s jour(s), %s heure(s), %s minute(s) et %s seconde(s).La prochaine vérification des mises à jour aura lieu dans %s jour, %s heure(s), %s minute(s) et %s secondes.NinjaFirewall (WP Edition)Réglages de NinjaFirewallStatistiques de NinjaFirewallStatut de NinjaFirewallL'option anti-spam de NinjaFirewall ne fonctionne qu'avec les formulaires intégrés à WordPress (commentaire et d'inscription).La protection de NinjaFirewall contre les attaques par force brute est activée. Vous êtes temporairement dans la liste blanche.Règles et politiques du pare-feu + Contrôle d'accès d'entrée utilisateur.Éditeur de règles du pare-feuNinjaFirewall peut vous alerter par e-mail au sujet d'événements spécifiques déclenchés au sein de votre blog. Ils comprennent les installations, mises à jour, activations, ainsi que les connexions des utilisateurs mais aussi la modification de tout compte d'administrateur dans la base de données. Certaines de ces alertes sont activées par défaut et il est fortement recommandé de les garder activées. Il n'est pas inhabituel pour un pirate, après avoir pénétré dans votre  Tableau de bord de WordPress, d'y installer une porte dérobée (backdoor) afin de prendre le contrôle de votre blog.NinjaFirewall peut protéger les formulaires de commentaire et d'inscription de votre blog contre le spam. La protection est totalement transparente pour vos visiteurs et ne nécessite ni CAPTCHA, ni interaction de leur part. Cette fonction n'est compatible qu'avec les formulaires intégrés à WordPress. Si vous utilisez une extension tierce pour créer vos formulaires, ils ne seront pas protégés contre le spam.NinjaFirewall peut scanner votre système à intervalle régulier (une fois par heure, deux fois par jour ou tous les jours).Lorsqu'il détecte une attaque par force brute, NinjaFirewall peut enregistrer les détails de celle-ci dans le journal des authentifications du serveur. Cela peut être utile à l'administrateur du système à des fins de surveillance ou pour bloquer l'IP incriminée au niveau du pare-feu du serveur.NinjaFirewall ne peut pas créer le répertoire <code>nfwlog/</code>; veuillez vous assurer que le répertoire <code>%s</code> est accessible en écritureNinjaFirewall a détecté des changements dans vos fichiers.NinjaFirewall a détecté que les modifications demandées semblaient planter votre blog. %sNinjaFirewall n'a pas détecté de changements dans vos fichiers.La valeur <code>ALLOW-FROM</code> n'est pas prise en charge par NinjaFirewall.NinjaFirewall télécharge ses règles de sécurité en utilisant une connexion sécurisée (HTTPS). Peut-être que votre serveur ne prend pas en charge HTTPS ? Dans ce cas, vous pouvez demander à NinjaFirewall d'utiliser une connexion non-sécurisée (HTTP) en ajoutant la ligne suivante dans votre fichier <strong>wp-config.php</strong> :NinjaFirewall ErreurJournal des erreurs de NinjaFirewallNinjaFirewall erreur fatale :NinjaFirewall a bloqué une tentative de création d'un compte d'utilisateur :NinjaFirewall a bloqué une tentative de suppression d'une page ou d'un article par un utilisateur qui n'avait pas les capacités nécessaires :NinjaFirewall a bloqué une tentative de suppression d'un compte utilisateur par une personne qui n'avait pas les capacités nécessaires :NinjaFirewall a bloqué une tentative de modification/création d'une page ou d'un article par un utilisateur qui n'avait pas les capacités nécessaires :NinjaFirewall a bloqué une tentative d'injection de code dans la table des options de WordPress par un utilisateur ne disposant pas de privilèges administratifs :NinjaFirewall a bloqué une tentative de modification de certaines Capacités par un utilisateur ne disposant pas de privilèges administratifs :NinjaFirewall a bloqué une tentative de modification de certains paramètres importants de WordPress par un utilisateur ne disposant pas de privilèges administratifs :NinjaFirewall a détecté que un ou plusieurs comptes d'administrateur ont été modifiés dans la base de données:NinjaFirewall a détecté que des mises à jour de sécurité sont disponibles pour votre site Web :NinjaFirewall a détecté l'activité suivante sur votre compte :NinjaFirewall includes GeoLite data created by MaxMind, available from https://www.maxmind.comNinjaFirewall est désactivé car quelqu'un activé son "Mode débogage" depuis votre tableau de bord de  WordPress :NinjaFirewall est activéNinjaFirewall n'est pas compatible avec Microsoft Windows.NinjaFirewall fonctionne en mode %s.NinjaFirewall fonctionne en mode %s. Pour une meilleure protection, activez son mode Full WAF :NinjaFirewall vous permet de configurer CSP séparément pour le site et l'interface d'administration de WordPress.Le logo de NinjaFirewall.NinjaFirewall nécessite au moins PHP 7.1 mais votre version est %s.NinjaFirewall nécessite au moins WordPress %s mais votre version est %s.NinjaFirewall nécessite l'extension PHP %s.Les règles de sécurité de NinjaFirewall ont été mises à jour :Vous serez toujours invité à saisir votre nom d'utilisateur / mot de passe, ou le code du captcha, chaque fois que vous accéderez à la page de connexion.NinjaFirewall tentera de bloquer les bots et les scripts immédiatement, c'est-à-dire avant même qu'ils ne commencent une attaque par force brute.NinjaFirewall sauvegarde automatiquement sa configuration (options, politiques et règles) au cours des 5 derniers jours. Si vous souhaitez restaurer sa configuration à une date antérieure, sélectionnez le fichier correspondant dans la liste.NinjaFirewall peut décoder et filtrer les chaînes de caractères encodées en Base64 afin d'y détecter du code malveillant caché.NinjaFirewall ne bloquera pas l'accès à l'éditeur WYSIWYG TinyMCE même si cette option est activée.NinjaFirewall effectue une rotation automatique du journal le premier jour de chaque mois. Vous pouvez le configurer pour que la rotation soit effectuée plus tôt, dans le cas où le journal aurait atteint une certaine taille (Mo).Les options de NinjaFirewall sont corrompues, restauration des valeurs par défaut (il n'existe pas de fichier de sauvegarde)Les options de NinjaFirewall sont corrompues, tentative de restauration à partir du dernier fichier de sauvegarde connu (%s)NinjaFirewall : Contrôle d'AccèsNinjaFirewall : Anti-MalwareNinjaFirewall : Anti-SpamNinjaFirewall : Tableau de BordNinjaFirewall : Notifications d’ÉvénementNinjaFirewall : Options du Pare-feuNinjaFirewall : Politiques du Pare-feuNinjaFirewall : Page de ConnexionNinjaFirewall : JournauxNinjaFirewall : MonitoringNinjaFirewall : RéseauNinjaFirewall : Règles de SécuritéNonNon (défaut)Aucune restriction d'accès par adresse IP.Aucune mesure prise.Aucun changement n'a été détecté.Aucune licence trouvéeAucune donnée ne correspond aux critères de recherche spécifiés.Aucune mise à jour des règles de sécurité disponible.Aucun visiteur actuellement, veuillez patienterNon, merciAucuneNoticeNotez que seules les adresses IP enregistrées dans le journal du pare-feu après avoir activé cette option sont concernées.Notez que le menu des "Politiques du pare-feu" comporte déjà des restrictions à certains répertoires de WordPress.Notez que cela ne s'applique pas aux locales <code>en_US</code> et <code>fr_FR</code> car elles sont déjà incluses avec NinjaFirewall.Notez que même lorsqu'il est désactivé, l'icône reste visible pour vous, le Super Administrateur.Ne s'applique pas aux options  <code>FORCE_SSL_ADMIN</code>, <code>DISALLOW_FILE_EDIT</code>, <code>DISALLOW_FILE_MODS</code> et <code>WP_DISABLE_FATAL_ERROR_HANDLER</code> qui, si elles sont activées, seront toujours appliquées.Note: si la colonne <code>RULE</code> de votre journal affiche un trait d'union <code>-</code> à la place d'un nombre, cela signifie que la règle ne peut être modifiée quand dans la page "Politiques du Pare-feu".NotificationLa sérialisation est utilisée par de nombreuses applications afin de générer une représentation stockable d'une valeur. Cependant, lorsqu'elle est utilisée dans des applications, thèmes ou extensions mal sécurisées, la sérialisation d'objets peut être exploitée pour injecter et exécuter du code PHP (<a href="%s">PHP Object Injection</a>). NinjaFirewall peut bloquer les objets PHP sérialisés se trouvant dans les requêtes <code>GET</code> ou <code>POST</code>, les cookies, ou dans les variables <code>HTTP_REFERER</code> et <code>HTTP_USER_AGENT</code>.La sérialisation est utilisée par de nombreuses applications afin de générer une représentation stockable d'une valeur. Cependant, lorsqu'elle est utilisée dans des applications, thèmes ou extensions mal sécurisées, la sérialisation d'objets peut être exploitée pour injecter et exécuter du code PHP (<a href="%s">PHP Object Injection</a>). NinjaFirewall peut bloquer les objets PHP sérialisés se trouvant dans les requêtes <code>GET</code> ou <code>POST</code>, les cookies, ou dans les variables <code>HTTP_REFERER</code> et <code>HTTP_USER_AGENT</code>.AncienSous Debian le journal se trouve dans <code>/var/log/auth.log</code>, et sous Red Hat, dans <code>/var/log/secure</code>. Le format utilisé est le suivant&nbsp;:Une entrée par ligne.Seules les règles de sécurité seront téléchargées. Si une nouvelle version de NinjaFirewall (WP Edition) était disponible, elle devrait être mise à jour depuis la page des "Extensions" de votre tableau de bord, comme d'habitude.Seule cette adresse IPv4 ou IPv6 sera autorisée à se connecter aux sites distants. Si vous ne souhaitez pas de restriction d’accès par IP, veuillez entrer le caractère <code>*</code>.Moi uniquement, le Super AdminOops! Le mode Full WAF n'est pas encore activé.Oops...! Nous avons supprimé l'option "Anti-Malware " de NinjaFirewall. À la place, nous avons maintenant un tout nouveau plugin antivirus :Option: %sFichier de configurationOptionsValeur originale : %sAutreAutre serveur + CGI/FastCGI ou PHP-FPMAutre(s) :Notre blog :PHP SAPIVariable PHPPile d'exécution de PHPExemple de code PHP à ajouter à vos scripts pour géolocaliser vos visiteurs :PHP dispose de nombreux gestionnaires pour différents types de protocoles de style URL, à utiliser avec les fonctions de manipulation de fichiers. Il est possible pour un hacker de les utiliser afin de passer outre un pare-feu ou des extensions de sécurité afin d'exploiter une vulnérabilité dans un script (RFI/LFI etc). Cette option détecte et bloque toute tentative d'utilisation de <code>expect://</code>, <code>file://</code>, <code>phar://</code>, <code>php://</code>, <code>zip://</code> ou <code>data://</code> dans une requête <code>GET</code> ou <code>POST</code>, des cookies, ou dans les variables <code>HTTP_REFERER</code> et <code>HTTP_USER_AGENT</code>.Mot de passe&nbsp;:PermissionsVeuillez activer JavaScriptVeuillez créer votre clé privée, de 30 à 100 caractères ASCII. Elle sera utilisée pour générer votre clé publique.Veuillez entrer une adresse IP.Veuillez ne pas entrer plus de 1 024 caractères.Veuillez entrer l'URL de vos sites distants.Veuillez entrer l'adresse IP de ce serveur.Veuillez faire les modifications ci-dessous, puis cliquer sur le bouton "Finaliser l'installation".Veuillez sélectionner au moins une option pour [Appliquer la protection], sinon désactivez la protection anti-spam.Sélectionnez votre serveur HTTP dans la list.Sélectionnez la liste (blanche ou noire).ExtensionExtension : %sExtensionsPolitiques du pare-feuPreloadOrdre de traitement des directives :Temps de traitement : %s secondesProtéger <code>admin-ajax.php</code> contre les bots et scannersProtéger contre l'énumération des comptes utilisateursProtéger la page de connexion contreNiveau de protectionNiveau de protection :Clé publiqueClé publique : Vous devez configurer vos sites distants avec cette clé. <a href="%s">Consultez notre blog</a> pour plus d'info.REQUEST : la requête HTTP avec ses variables et valeurs, ainsi que la raison qui a déclenché l'incident.RULE : le numéro de référence de la règle de sécurité qui a été utilisée pour bloquer la requête HTTP. Un trait d'union (<code>-</code>) à la place d'un numéro signifie que la règle provient de votre configuration personnelle de la page "Politiques du Pare-feu" ou "Contrôle d'Accès".RULE : le numéro de référence de la règle de sécurité qui a été utilisée pour bloquer la requête HTTP. Un trait d'union (<code>-</code>) à la place d'un numéro signifie que la règle provient de votre configuration personnelle de la page "Politiques du Pare-feu".Limiter le traficLimitation du trafic.Notez-le sur WordPress.org !Notez-le !Détection en temps réelIntervalle :Rejeter les bots suivantsCette option peut bloquer de nombreux crawlers, spambots et autres scrappers.URL de vos sites distantsURL de vos sites distants : Entrez l'URL complète des sites protégés par NinjaFirewall auxquels vous souhaitez accéder à distance à partir du serveur principal.Remote/local file inclusionLes rapports seront envoyés à l'adresse e-mail définie dans la page "Notifications d'Événement".Les rapports seront envoyés à l'adresse e-mail définie dans la page "Notifications d'Événement".Requête HTTP sortanteFiltrer les requêtes sortantes peut être gourmand en ressources. Essayez de limiter le nombre de mots-clés (moins de 10) et, si possible, préférez la recherche sensible à la casse.Rétablir les valeurs par défautRestaurer les valeurs par défautRestaurez le fichier PHP INI ou .htaccess dans le dossier parent pour réactiver le pare-feu.RestrictionsRécupérer le code ISO 3166 du pays depuisRécupérer l'adresse IP des visiteurs depuisVérifiez votre installation, votre site n'est pas protégé.Contrôle d'Accès par RôleContrôle d'Accès par Rôle.Les journaux des mois précédents sont accessibles depuis le menu déroulant situé au dessus de la fenêtre.RègleLa règle %s a été désactivée.La règle %s a été activée.Éditeur de RèglesMise à Jour des RèglesMise à Jour des RèglesVersion des règles :SQL injectionExemple :Nettoyer la variable <code>GET</code>Nettoyer <code>HTTP_REFERER</code>Nettoyer <code>HTTP_USER_AGENT</code>Nettoyer <code>PATH_INFO</code>Nettoyer <code>PATH_TRANSLATED</code>Nettoyer <code>PHP_SELF</code>Nettoyer <code>PHP_SELF</code>, <code>PATH_TRANSLATED</code>, <code>PATH_INFO</code>Nettoyer la variable  <code>POST</code>Nettoyer la variable <code>REQUEST</code>Nettoyer les cookiesNettoyer le nom des fichiersNettoyer : cette action ne bloque pas la requête mais l'analyse afin d'y trouver des caractères pouvant être dangereux, par exemple pour injecter du code dans la base de données (%s) et, le cas échéant, nettoie cette requête en y insérant des caractères d'échappement ou, dans le cas des caractères <code>&lt;</code> et <code>&gt;</code>, en les remplaçant par leurs entités HTML correspondantes. S'il s'agit d'une variable et de sa valeur (<code>?variable=valeur</code>), les deux éléments seront nettoyés.Sauvegarder les optionsSauvegarder les optionsSauvegarder les modificationsSauvegarder les optionsSauvegarder les optionsSauvegarder les optionsSauvegarder les optionsSauvegarder la LicenceSauvegarder les optionsSauvegarder les optionsSauvegarder les optionsSauvegarder les optionsSauvegarder la LicenceSauvegarder les optionsSauvegarder la clé publiqueSauvegarder les optionsSauvegarder les optionsSauvegarder les optionsFiltrer la variable <code>GET</code>Filtrer <code>HTTP_REFERER</code>Filtrer <code>HTTP_USER_AGENT</code>Filtrer la variable <code>POST</code>Lancer l'analyse des fichiersFiltrer et NettoyerFiltrer les cookiesFiltrer les connexions provenant de localhost et d'adresses IP privéesFiltrer : lorsqu'il détecte une requête dangereuse, NinjaFirewall la bloque et retourne un message et code d'erreur HTTP (définis dans la page "Options du Pare-feu"). La requête ne pourra pas aboutir et la connexion sera fermée immédiatement.Rapport d'analyseAnalyses planifiéesLes analyses planifiées utilisent le <a href="%s">pseudo cron de WordPress</a> qui ne fonctionne que si votre site reçoit un trafic suffisant.La tâche planifiée s'est arrêtée, redémarrage en cours (%s)Rechercher les mots suivants dans la page HTMLClé privéeClé privée : Cette clé sera utilisée pour créer votre clé publique. Entrez de 30 à 100 caractères ASCII, ou bien utilisez la clé générée aléatoirement par NinjaFirewall.Règles de SécuritéLes règles de sécurité ne peuvent pas être mises à jour quand NinjaFirewall est désactivé.Les règles de sécurité ont été mises à jour.Les règles de sécurité ont été mises à jour vers la version %s.La mise à jour automatique des règles de sécurité est désactivée.Règles de sécurité&nbsp;:Mises à jour de sécuritéVoir le fichier joint pour plus de détails.Consultez l'aide contextuelle avant d'activer cette option.Consultez l'aide contextuelle pour avoir plus d'information sur les formats disponibles.Consultez l'aide contextuelle pour voir la liste des fichiers concernés.Consultez nos benchmarks&nbsp;:Sélectionnez le moisSélectionnez son ID dans la liste des règles ci-dessous et cliquez sur le bouton "Désactiver".Sélectionnez les statistiques à afficher...Sélectionnez le type de fichier de configuration PHP utilisé par votre serveurSélectionnez le niveau de protection. Dans la plupart des cas "Bas" est suffisant.Sélectionnez la règle à activer ou désactiverVeuillez sélectionner quand activer la protection.Sélectionnez votre serveur HTTP et PHP SAPIEnvoyer un rapport d'activité quotidienEnvoyez-moi un rapport uniquement si des changements ont été détectés (défaut)Envoyez-moi un rapport par e-mail lorsque les règles de sécurité ont été mises à jour.Envoyer une alerte quandEnvoyer une alerte quand quelqu'unRégler "max-age" à 0Activer %sActiver %s (Chrome, Opera et Firefox)Activer %s (HSTS) pour forcer les connexions sécurisées vers le serveurActiver %s pour la console d'administration de WordPressActiver %s pour le siteActiver %s pour protéger contre les attaques basées sur la confusion du type MIMEActiver %s pour protéger contre les attaques de détournement de clic (clickjacking)Activer <code>Content-Security-Policy</code>Activer <code>Referrer-Policy</code>Activer <code>Strict-Transport-Security</code> (HSTS) pour forcer les connexions sécurisées vers le serveurActiver <code>X-Content-Type-Options</code> pour protéger contre les attaques basées sur la confusion du type MIMEActiver <code>X-Frame-Options</code> pour protéger contre les attaques de détournement de clic (clickjacking)Activer <code>X-XSS-Protection</code>Réglez le niveau de protection sur "Bas" uniquement. N'utilisez pas d'autre niveau, sinon l'anti-spam pourrait se comporter de façon erratique.Entrez "0" pour désactiver cette option.Régler sur %sActiver cette fonction avec <code>DENY</code> pourrait bloquer certaines fonctionnalités de votre blog, ses thèmes ou ses extensions.RéglagesSévérité : **Ceci est une mise à jour de sécurité critique**Sévérité : Ceci est une mise à jour de sécurité importanteUtilisation de la mémoire partagéeMémoire partagéeAfficher les dernièresDepuis la version 3.1.3, WordPress active <code>SAMEORIGIN</code> pour l'administrateur et la page de connexion uniquement.TailleRequête la plus lenteL'instantané a bien été supprimé.L'instantané a bien été créé.Quelqu'un - utilisateur, admin, éditeur etc - se connecteQuelqu'un a désactivé NinjaFirewall depuis votre Tableau de bord de WordPress :Quelqu'un a importé une nouvelle configuration qui a modifié tous les paramètres du pare-feu :Quelqu'un vient de se connecter à votre Tableau de bord de WordPress:Désolé %s, votre requête ne peut pas aboutir.Désolé, mais cela ressemble à du spam.IP sourceStatistiquesLes statistiques sont tirées du journal du pare-feu qui est, par défaut, réinitialisé le 1er jour de chaque mois.Soyez informé des dernières vulnérabilités dans les extensions et thèmes de WordPress :Forum :Lien symboliques :SyslogPrenez le temps d'explorer NinjaFirewall %s, une version encore plus musclée de notre pare-feu applicatif. Elle offre de meilleures performances et contient de nouvelles fonctionnalités et options qui en font l'extension de sécurité pour WordPress la plus avancée et la plus puissante sur le marché, rien de moins !Désactivez temporairement le pare-feu dans le répertoire parent en renommant son fichier PHP INI ou .htaccess.Merci d'utiliser NinjaFirewall.Les politiques "En-têtes de réponse HTTP" ci-dessous sont désactivées car la fonction PHP %s n'est pas disponible sur votre serveur.Le fichier %s doit être créé, et les lignes suivantes doivent y être ajoutées :Le fichier .user.ini est lisible par tout le monde : %sL'Antispam peut protéger les formulaires de commentaire et d'inscription de votre blog contre le spam. La protection est totalement transparente pour vos visiteurs et ne nécessite ni CAPTCHA ni interaction de leur part. Extrêmement facile à activer, mais assez puissante pour ne laisser aucune chance aux spammeurs.Le Contrôle d'Accès par IP peut immédiatement accepter ou bloquer une adresse IP, une plage d'adresses <strong>ou même un numéro AS</strong> (Autonomous System). NinjaFirewall est compatible avec l'IPv4 et l'IPv6.Le Contrôle d'Accès par IP vous permet de ralentir les bots, crawlers, web scrapers ou même de petites attaques HTTP avec son option <strong>Limiter le trafic</strong>.L'extension PHP mysqli est manquante ou bien n'est pas chargée.Le Web Filter peut filtrer les requêtes sortantes, c'est à dire le contenu de la page HTML, et rechercher des mots clés spécifiques. Un tel filtre peut être utile pour identifier les erreurs, les contenus piratés et les problèmes de fuite de données dans le corps de la réponse envoyée à vos visiteurs.L'adresse a été ajoutée à votre liste du Contrôle d'accès par IP.La tentative a été bloquée et l'option a été remise à sa valeur d'origine.Impossible d'écrire dans le répertoire du cache %s. Assurez-vous que ce répertoire n'est pas en lecture seule.Restaurer les valeurs par défaut de la liste des bots ?Le répertoire %s n'existe pas.Le répertoire %s est invalide.Le répertoire %s n'est pas lisible.NinjaFirewall ne peut pas accéder à son répertoire cache. Si vous avez modifié les dossiers %s ou %s, vous DEVEZ définir la constante %s afin de résoudre ce problème (consultez %s pour plus de détails)Le pare-feu a été désactivé depuis son  <a href="admin.php?page=nfsubopt">interface d'administration</a>Le journal du pare-feu affiche les requêtes HTTP qui ont été bloquées ou nettoyées ainsi que d'autres informations utiles. Il a six colonnes&nbsp;:Le journal du pare-feu affiche les requêtes HTTP qui ont été bloquées ou nettoyées ainsi que d'autres informations utiles. Il a six colonnes :Les dossiers suivants seront protégés par NinjaFirewall. Si vous souhaitez en exclure certains, décochez-les dans la liste ci-dessous :Les lignes suivantes doivent être ajoutées à votre fichier %s :Le fichier importé n'est pas compatible avec cette version de NinjaFirewallLe lien que vous avez suivi a expiré.Le journal peut aussi être exporté au format TSV (valeurs séparées par des tabulations).Le journal est supprimé automatiquement.Le <b>Journal du Pare-feu</b> a été remanié. Vous pouvez maintenant le désactiver, le supprimer et permettre sa rotation en vous basant sur la taille du fichier. Des options de filtrage rapides sont facilement accessibles à partir de cases à cocher et le journal peut également être exporté dans un fichier au format TSV (valeurs séparées par des tabulations). Vous pouvez facilement ajouter une adresse IP à votre liste blanche ou votre liste noire du Contrôle d'Accès depuis cette page.Le journal affiche toutes les menaces bloquées par le pare-feu, sauf indication contraire. La rotation du journal est mensuelle.La protection doit être activée sur "Si attaque en cours" afin de pouvoir utiliser cette option.Le format utilisé est le suivant :La date de la prochaine vérification des mises à jour est dans le passé. Essayez de recharger cette page dans quelques secondes, sinon vérifiez que WP-Cron n'a pas été désactivé.La date de la prochaine analyse est dans le passé&nbsp;! Essayez de recharger cette page, sinon vérifiez que WP-Cron n'a pas été désactivé.Le fichier php.ini est lisible par tout le monde : %sLorsque trop de tentatives de connexion sont détectées, NinjaFirewall protège immédiatement la page de connexion, quelle que soit l'adresse IP incriminée. Il bloque l'attaque instantanément et l'empêche d'atteindre WordPress, tout en vous permettant d'accéder à votre Tableau de bord en utilisant soit une combinaison nom d'utilisateur / mot de passe prédéfinie, soit un code captcha.Le serveur distant a rejeté votre requête. Veuillez vous assurer que la clé publique est correcte.Le serveur HTTP a retourné le code d'erreur suivant : %sLe site distant n'a pas retourné la réponse attendue.Le journal demandé n'existe pas sur le site distant.Le journal demandé n'existe pas.Le journal sélectionné est vide.Le journal sélectionné a été suppriméLe serveur est peut être temporairement en panne ou bien vous avez des problèmes de connectivité réseau ? Veuillez ré-essayer d'ici quelques minutes.Le bloc de mémoire partagée semble corrompu. Essayez de recharger cette page ou bien, si l'erreur persiste, essayez de <a href="%s">désactiver l'utilisation de la mémoire partagée</a>.Le journal des mises à jour est vide.La barre verticale "|" n'est pas autorisée.Le site n'a pas retourné la page attendue.La page d'accueil du site a retourné une erreur fatale : %s.La page d'accueil du site a retourné : HTTP %s %s.ThèmeTheme : %sThèmesIl n'y a pas encore de sauvegarde disponible, revenez plus tard.Vous pouvez vous connecter à un nombre illimité de sites, quelque soit leur version de NinjaFirewall : WP, <font color="#21759B">WP+</font>, Pro ou <font color="red">Pro+</font>.Cet en-tête CSP ne s'appliquera qu'à la console d'administration de WordPress.Cet en-tête CSP ne s'appliquera qu'au site.Cet en-tête HTTP détermine quelles informations de provenance doivent être incluses dans l'en-tête Referer.Veuillez noter que cette action est effectuée en dernier, après le filtrage, juste avant que NinjaFirewall fasse suivre la requête à votre application PHP.Cette action va restaurer le fichier de configuration sélectionné et remplacera toutes les options, politiques et règles de pare-feu actuelles. Continuer ?Cela permet au pare-feu et à son extension de communiquer par segment de mémoire partagée; les données de configuration de NinjaFirewall sont stockées en mémoire et le pare-feu n'a même plus besoin de se connecter à la base de données pour y accéder.Cela augmente considérablement la vitesse de traitement (il n'y a rien de plus rapide que la mémoire), empêche le blocage des E/S et les requêtes lentes MySQL. Sur un serveur très sollicité comme un réseau multi-site, la vitesse de traitement de pare-feu va augmenter de 25% à 30%. Cette option peut être activé à partir de la  page "Options du pare-feu".Cette fonction permet à NinjaFirewall d'utiliser la mémoire partagée. Le pare-feu et son extension pourront communiquer par segment de mémoire partagée; les données de configuration de NinjaFirewall sont stockées en mémoire et le pare-feu n'a même plus besoin de se connecter à la base de données pour y accéder. Cela augmente considérablement la vitesse de traitement (il n'y a rien de plus rapide que la mémoire), empêche le blocage des E/S et les requêtes lentes MySQL. Sur un serveur très sollicité comme un réseau multi-site, la vitesse de traitement de pare-feu va augmenter de 25% à 30%.Cette fonction nécessite que PHP soit compilé avec le paramètre <code>--enable-shmop</code> et que NinjaFirewall soit installé en mode "Full WAF".Cet en-tête permet aux navigateurs compatibles d'identifier et bloquer les attaques XSS en empêchant un script malveillant de s'exécuter. Notez que cette option est activée par défaut sur ces navigateurs.Cet en-tête informe le navigateur s'il doit autoriser ou non l'affichage d'une page dans une &lt;frame&gt; ou &lt;iframe&gt;. Cela permet d'empêcher les attaques de clickjacking, en veillant à ce que le contenu d'une page ne sont pas intégré dans d'autres pages ou cadres, notamment d'un autre site. NinjaFirewall accepte deux valeurs différentes :Cet en-tête est obsolète et la plupart des navigateurs ne le prennent plus en charge. Utilisez Content-Security-Policy à la place.Cet en-tête enverra la valeur "nosniff" pour indiquer au navigateur de désactiver le reniflage de contenu ou type MIME et d'utiliser le type retourné par le serveur. Certains navigateurs tentent de deviner (sniff) et de contourner le type de contenu en regardant le contenu lui-même ce qui, dans certains cas, peut entraîner des problèmes de sécurité tels que les attaques basées sur la confusion du type MIME.Le Tableau de Bord affiche toutes les informations relatives au bon fonctionnement du pare-feu ainsi que les mises à jour; il vous est conseillé de le consulter fréquemment car, en cas de problèmes, ceux-ci seront indiqués ici.Cette licence est la même que l'actuelle !Il s'agit du code à deux lettres qui est utilisé pour définir un pays ou territoire (par exemple, US, UK, FR, DE, etc), sur la base de l'adresse IP d'un visiteur. NinjaFirewall peut soit le récupérer à partir de sa base de données, ou à partir d'une variable PHP prédéfinie ajoutée par votre serveur HTTP (par exemple, <code>GEOIP_COUNTRY_CODE</code>).Cette licence a expiré et n'est plus valide.Cette licence n'est pas valideCette option de journalisation ne s'applique pas aux attaques de force brute qui, elles, peuvent être configurées séparément pour écrire dans le journal d'authentification du serveur. Voir le menu de la <a href="%s">Page de Connexion</a>.Ce message sera affiché au-dessus du captcha.Cette notification peut être désactivée depuis la page "%s" de NinjaFirewall.Cette notification peut être désactivée depuis la page "Notifications d’Événement" de NinjaFirewall.Cette option vous permet de rapidement désactiver le pare-feu. Elle a essentiellement le même effet que la désactivation effectuée depuis la page <a href="%s">Extensions</a> du Tableau de bord.Cette option vous permet de ralentir les bots, crawlers, web scrapers ou même de petites attaques HTTP. Toute IP dépassant la limite fixée sera bannie de 1 à 999 secondes. Notez que le but de cette option est de bloquer temporairement une adresse IP. Si vous souhaitez bloquer définitivement une adresse IP, utilisez l'option "Contrôle d'accès par IP". Par défaut, la limitation du trafic n'est pas activée.Cette option peut être utile afin de bloquer l'exploitation de vulnérabilités dans les fichiers PHP de vos thèmes. Toutefois, parce que certains thèmes personnalisés peuvent inclure un formulaire HTML (formulaire de recherche ou de contact etc) nécessitant des requêtes <code>POST</code> , cette option n'est pas activée par défaut.Activez ces options si vous souhaitez que le pare-feu nettoie ces trois variables.Cette option n'est pas compatible avec la configuration de votre serveur.Vous permet de masquer les erreurs retournées par PHP. Ces erreurs peuvent afficher des informations sensibles qui peuvent être exploitées ultérieurement par des pirates.Vous pouvez sélectionner les méthodes HTTP. Toutes les directives du Contrôle d'Accès (Geolocalisation, IP, bots et URL) ne s'appliqueront qu'aux méthodes sélectionnées.Cette fonction nécessite que PHP soit compilé avec le paramètre <code>--enable-shmop</code>.Cette option anonymise les adresses IP dans le journal du pare-feu en supprimant leurs 3 derniers caractères.Cette option bloque toute requête <code>GET</code> ou <code>POST</code> contenant l'IP localhost (127.0.0.1). Cela peut s'avérer utile pour bloquer les programmes malveillants. Attention toutefois à ne pas bloquer certains scripts d'installation ou de configuration si vous l'activez.Cette option bloque toutes les requêtes POST qui n'incluent pas le Referrer <code>HTTP_REFERER</code> (adresse de la page -si elle existe- qui a conduit le client à la page courante). Puisque les requêtes POST ne sont pas obligées d'avoir un Referrer, cette option n'est pas activée par défaut. Si vous utilisez des scripts comme Paypal IPN, WordPress WP-Cron etc, désactivez cette fonction.Cette option bloque toute tentative de passer la variable <code>DOCUMENT_ROOT</code> dans une requête <code>GET</code> ou <code>POST</code>. Les pirates utilisent souvent des scripts qui nécessitent d'utiliser cette variable, mais pas la plupart des applications légitimes (hormis certains scripts d'installation ou de configuration).Cette option permet de bloquer les utilisateurs voulant lancer une installation ou mise à jour d'une extension ou d'un thème. Elle désactive aussi l’éditeur de thème et d'extension.Cette option désactivera la protection WSOD introduite dans WordPress 5.1.Cette option va désactiver la fonctionnalité de Mots de passe d’application introduite dans WordPress 5.6.Toute requête <code>GET</code> ou <code>POST</code>, ainsi que toute variable <code>HTTP_REFERER</code>, <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code> contenant le caractère ASCI 0x00 (NULL byte) sera bloquée immédiatement. Ce caractère est dangereux et devrait toujours être rejeté.Toute requête <code>GET</code> ou <code>POST</code>, ainsi que toute variable <code>HTTP_USER_AGENT</code>, <code>HTTP_REFERER</code> contenant des caractères ASCII 1 à 8 et 14 à 31 sera bloquée.Toute requête <code>GET</code> ou <code>POST</code>, ainsi que toute variable <code>HTTP_USER_AGENT</code>, <code>REQUEST_URI</code>, <code>PHP_SELF</code>, <code>PATH_INFO</code>, <code>HTTP_REFERER</code> contenant le caractère ASCI 0x00 (NULL byte) sera bloquée immédiatement. Ce caractère est dangereux et devrait toujours être rejeté.Cette option rejette toute requête HTTP contenant une adresse IP au lieu d'un nom de domaine dans son en-tête <code>Host</code>. Sauf si vous avez besoin de vous connecter à votre site en utilisant son adresse IP (ex: %s), activer cette option bloquera de nombreux scanners de vulnérabilité car ces application trouvent les sites en scannant les plages d'adresses IP plutôt que les noms de domaine.Cette option vous permet de configurer NinjaFirewall pour supprimer ses anciens journaux automatiquement. Par défaut, les journaux ne sont jamais supprimés, <b>même lors de la désinstallation de NinjaFirewall</b>. Laissez cette valeur à <code>0</code> si vous ne voulez pas supprimer les anciens journaux.Cette option vous permet d'importer ou exporter votre configuration. Le fichier importé doit provenir de la même version majeur de NinjaFirewall (%s), sinon il sera rejeté. Notez que l'importation effacera toute votre configuration (options et règles du pare-feu), sauf votre licence WP+.Cette option vous permet d'importer ou exporter votre configuration. Le fichier importé doit provenir de la même version majeur de NinjaFirewall (%s), sinon il sera rejeté. Notez que l'importation effacera toute votre configuration (options et règles du pare-feu), sauf votre licence WP+.Cette politique force les connexions HTTPS sécurisées vers le serveur. Les navigateurs n'accepteront pas de se connecter au site si la connexion n'est pas sécurisée (HTTPS). Cela permet de se défendre contre les détournements de cookies ou les attaques du type "Man-in-the-middle". La plupart des navigateurs récents sont compatibles avec cette politique.Cette politique aide pour bloquer les attaques XSS notamment. Elle couvre le code JavaScript, les styles CSS, frames/iframes HTML, polices, images, objets (Java, ActiveX, fichiers audio et video), mais aussi les WebSocket.Cette politique bloquera les tentatives de modification des Superglobales de PHP (%s). Une extension ou un thème pourrait faire une utilisation dangereuse de certaines fonctions PHP qui pourraient potentiellement modifier les Superglobales. L'activation de cette option ne bloquera pas la requête mais annulera la valeur dangereuse et enregistrera l'événement dans le journal du pare-feu.Cette politique bloquera les vulnérabilités qui pourraient être exploitées par des attaquants pour créer, modifier ou supprimer des articles du blog. Notez qu'elle s'applique uniquement aux types de publication <code>post</code> et <code>page</code>.Cette politique bloquera les vulnérabilités qui pourraient être exploitées pour obtenir des privilèges administratifs.Cette protection (et notification) peut être désactivée à partir de la page "Politiques du Pare-feu" de NinjaFirewall.L'adresse IP de ce serveur : Seule cette adresse IPv4 ou IPv6 sera autorisée à se connecter aux sites distants. Si vous ne souhaitez pas de restriction d’accès par IP, veuillez entrer le caractère <code>*</code>.L'adresse IP de ce serveurNiveau des menacesVia l'API REST de WordPressVia la page d'archive d'un auteurVia le plan du site d'un auteurVia le flux RSS de WordPressVia la page de connexionFuseau horairePour activer cette option, veuillez enlever la constante %s de votre fichier wp-config.php ou .htninja.Pour bénéficier de la protection la plus efficace, vous pouvez demander à NinjaFirewall de mettre à jour ses règles de sécurité automatiquement.Afin de pouvoir optimiser son utilisation, il est important de bien comprendre l'ordre dans lequel NinjaFirewall traite ces directives.Pour restaurer la configuration de NinjaFirewall à une date antérieure, sélectionnez-la dans la liste et cliquez sur '%s'.L'Administrateur du site d’où provient l'alertePour utiliser cette option, allez dans le <a href="%s">Tableau de Bord</a> et activez le mode Full WAF de NinjaFirewall.Aujourd'huiNombre d'administrateurs : %sNombre d'éléments bloqués : %sNombre de fichiers : %s Règles désactivéesRègles activéesDeux fois par jourType de protectionType de protection :Entrez le texte de l'image ci-dessous :Contrôle d'Accès par URLLe Contrôle d'accès par URL vous permet d'autoriser ou bloquer tout accès à un ou plusieurs scripts PHP.Adresse URLUid / GidImpossible de lire le bloc de mémoire partagée. Essayez de recharger cette page ou bien, si l'erreur persiste, essayez de <a href="%s">désactiver l'utilisation de la mémoire partagée</a>.Impossible de communiquer avec le pare-feu. Veuillez vérifiez votre configurationImpossible de lire le journal.Utilisateur non authentifiéEntrées non filtrées :Erreur inconnueDate d'expiration inconnueSauf si vous avez des scripts PHP se trouvant dans un dossier "*/cache/*" pouvant être consultés par vos visiteurs, nous vous recommandons d'activer cette option.Mises à JourJournal des mises à jourMet à jour WordPress (défaut)Met à jour une extensionMet à jour une extensionPassez PremiumTéléchargementLe fichier importé est illisible ou son format n'est pas supporté (#%s)TéléchargementsTélécharge une extension (défaut)Télécharge un thème (défaut)Utiliser la mémoire partagéeSelectionnez "Cliquez pour tester la validité de votre licence" pour tenter de réparer cette erreur.Utilisez les options ci-dessous pour configurer NinjaFirewall suivant vos besoins.IP utilisateur  :Entrée utilisateurContrôle d'Accès d'Entrée UtilisateurLe Contrôle d'accès d'entrée utilisateur vous permet d’ignorer ou de bloquer une entrée utilisateur spécifique.Formulaire d'inscriptionL'utilisateur et mot de passe doivent comporter de 6 à 255 caractères.Session utilisateurUtilisateur à supprimer :Utilisateur&nbsp;:Nom d'utilisateur + mot de passeUtilisateur :Liste BlancheLes utilisateurs doivent se déconnecter et se reconnecter pour appliquer les modificationsDiversOptions diversesVulnérabilité (divers)VersionVersion :Voir les ModificationsVoir les adresses IPVoir PHPINFOAfficher la syntaxe autoriséeVoir le journal des erreursVoir le journal du pare-feuAfficher les statistiquesVisualiser les en-têtes HTTP de votre siteJournal :Licence WP+ EditionAttention, il semble que vous utilisiez WordPress dans une image Docker : l'activation du mode Full WAF risque de planter votre site. Assurez-vous de lire les recommandations suivantes :Attention : Comme la protection de la Page de Connexion est activée dans NinjaFirewall, Santé du Site risque de retourner un message d'erreur concernant le test de la requête de bouclage (ex.: code d’état HTTP 404 ou 401). Vous pouvez l'ignorer en toute sécurité.Attention : Vous devez être dans la liste blanche afin de pouvoir utiliser Live Log. Cliquez sur le menu Politiques du Pare-feu et assurez vous que l'option Ajouter l'Administrateur à la liste blanche est activée.Attention : votre clé privée était soit corrompue soit manquante. Un nouveau jeu de clés vient d'être créé.Attention, vous avez choisi de bloquer tous les pays disponibles dans le "Contrôle d'accès par Géolocalisation" : vous risquez de ne plus pouvoir accéder à votre site. Êtes-vous sûr de vouloir continuer ?Nous vous recommandons d'activer cette fonctionnalité, car c'est la <strong>meilleure façon de garder votre WordPress protégé</strong> contre les dernières vulnérabilités.Nous vous conseillons de laisser NinjaFirewall en Mode débogage pendant 24 heures après son installation sur un nouveau site afin de vous assurer que tout fonctionne bien. Vous pourrez pendant cette période consulter le journal du pare-feu pour y voir les éventuels problèmes et, le cas échéant, désactiver les options ou règles pouvant créer des faux-positifs.Web FilterWeb Filter.Lorsqu'une entrée est ajoutée à la liste "Entrées bloquées", NinjaFirewall bloquera la requête et fermera la connexion si cette entrée est présente dans la requête.Lorsqu'une entrée est ajoutée à la liste "Entrées non filtrées", elle ne sera ni filtrée ni nettoyée. Toutes les autres entrées présentes dans la demande seront filtrées.Lorsque cette option est activée, NinjaFirewall téléchargera, si disponible, le fichier de langue nécessaire à partir du dépôt WordPress. Ensuite, toutes les heures, il vérifiera s'il existe une nouvelle version et la téléchargera le cas échéant.Quand activer la protectionSi attaque en coursS'il faut appliquer la Géolocalisation à tout le site ou à certains scripts uniquement (ex: /wp-login.php, /xmlrpc.php etc). Laissez ce champ vide pour l'appliquer à tout le site.Vous pouvez autoriser ou interdire tout téléchargement de fichiers vers votre site.S'il faut bloquer l’accès direct à tout fichier PHP se trouvant dans l'un de ces répertoires.Sélectionnez le type de trafic filtré par le pare-feu (HTTP et/ou HTTPS)S'il faut protéger les formulaires de commentaire et d'inscription.S'il faut filtrer / nettoyer la variable <code>REQUEST</code>.S'il faut filtrer / nettoyer la variable <code>HTTP_REFERER</code>.S'il faut filtrer / nettoyer la variable <code>HTTP_USER_AGENT</code>.S'il faut filtrer / nettoyer les cookies.S'il faut filtrer / nettoyer la variable <code>GET</code>.S'il faut filtrer / nettoyer la variable <code>POST</code>.Ajouter les adresses IP des services suivants à la liste blanche :Liste Blanche:WooCommerce est activé : si vous bloquez la création de comptes, vos clients ne pourront pas s'enregistrer. Continuer ?WordPress AJAXAPI REST de WordPressMode WordPress WAFAPI XML-RPC de WordPressConnexionWordPress and Docker imageRépertoire racine de WordPress :Vulnérabilité WordPressEnregistrer les événements dans le journal du pare-feuEnregistrer l'événement dans le journal du pare-feuEnregistrer aussi les événements dans le journal syslogEnregistrer l'incident dans le journal des authentifications du serveurXML-RPC est un protocole RPC (Remote procedure call), une spécification simple et un ensemble de codes qui permettent à des processus s'exécutant dans des environnements différents de faire des appels de méthodes à travers un réseau. WordPress dispose d'une API XML-RPC accessible via son fichier <code>xmlrpc.php</code>. Depuis la version 3.5 de WordPress, elle est toujours activée et ne peut pas être désactivée. NinjaFirewall vous permet de bloquer immédiatement tout accès à ce fichier, ou de ne bloquer que les requêtes qui utilisent la méthode <code>system.multicall</code> ou les Pingbacks.OuiOui, si attaque en cours :Vous n'êtes pas autorisé à effectuer cette tâche (%s).Vous n'êtes pas autorisé à effectuer cette tâche.Vous n'êtes pas dans la liste blanche. Assurez vous que l'option "Ne pas bloquer l'Administrateur de WordPress" est activée dans la page  <a href="%s">Politiques du Pare-feu</a>, sinon vous pourriez être bloqué par le pare-feu lorsque vous travaillez depuis votre Tableau de bord.Vous n'êtes pas dans la liste blanche. Assurez vous que l'option "Ne pas bloquer les utilisateurs suivants" du menu <a href="%s">Contrôle d'Accès</a> est activée pour l'Administrateur/Super Admin, sinon vous pourriez être bloqué par le pare-feu lorsque vous travaillez depuis votre Tableau de bord.NinjaFirewall fonctionne en mode <i>WordPress WAF</i>. L'option %s sera limitée à certains fichiers de WordPress uniquement (par ex. index.php, wp-login.php, xmlrpc.php, admin-ajax.php, wp-load.php etc). Si vous voulez que cette option s'applique à tous les fichiers PHP, allez dans le <a href="%s">Tableau de Bord</a> et activez son mode Full WAF.NinjaFirewall fonctionne en mode WordPress WAF. Toutes les fonctionnalités basées sur les URL comme la Géolocalisation et le Contrôle d'Accès par URL seront limitées à certains fichiers WordPress uniquement (par ex. index.php, wp-login.php, xmlrpc.php, admin-ajax.php, wp-load.php etc). Si vous voulez que cette option s'applique à tous les fichiers PHP, allez dans le %sTableau de Bord%s et activez son mode Full WAF.Vous êtes dans la liste blanche du pare-feu.Vous pouvez ajouter/supprimer les pays ou territoires à bloquer depuis ce menu.Vous pouvez autoriser ou interdire tout téléchargement de fichier vers votre site, ou bien bloquer uniquement les fichiers potentiellement dangereux, même s'ils sont compresses dans un fichier ZIP : scripts (PHP, CGI, Ruby, Python, bash/shell), code source C/C++, fichiers exécutables (MZ/PE/NE et ELF), certains fichiers systèmes (.htaccess, .htpasswd et PHP INI) et les fichiers SVG contenant du JavaScript ou des Événements XML. Vous pouvez aussi sélectionner la taille maximale d'un fichier téléchargé, sans avoir à modifier la configuration de PHP.Vous pouvez autoriser ou interdire les téléchargements de fichier vers votre site, ou bien les autoriser sauf s'il s'agit de fichiers potentiellement dangereux : scripts (PHP, CGI, Ruby, Python, bash/shell, JavaScript), code source C/C++, fichiers exécutables (MZ/PE/NE et ELF), certains fichiers systèmes (.htaccess, .htpasswd et PHP INI) et les fichiers SVG contenant du Javascript ou des Événements XML.Vous pouvez ajouter d'autres utilisateurs à votre liste blanche en se basant sur leur Rôle.Vous pouvez également appliquer des filtres pour inclure ou exclure des fichiers et des dossiers (REQUEST_URI).Vous pouvez bloquer les scanners, bots ou autres crawlers en entrant leur nom (<code>HTTP_USER_AGENT</code>) ou partie de celui-ci. La chaîne de caractères est insensible à la casse.Vous pouvez vérifier les mises à jour des règles de sécurité <b>toutes les 15 minutes</b>, contre une heure pour la version gratuite WP Edition. Ne prenez aucun risque avec votre blog !Vous pouvez choisir de filtrer et rejeter les requêtes HTTP dangereuses, mais aussi de les nettoyer. Ces deux actions sont différentes et peuvent être combinées pour plus de sécurité.Vous pouvez sélectionner deux types de protection : par mot de passe ou par captcha. Vous pouvez choisir d'activer la protection uniquement lorsqu'une attaque est détectée ou bien l'activer en permanence.Vous pouvez activer / désactiver le journal du pare-feu à partir de cette page.Vous pouvez facilement changer le format d'affichage en combinant une ou plusieurs des valeurs suivantes&nbsp;:Vous pouvez activer/désactiver la journalisation des directives indépendamment les unes des autres.Vous pouvez activer/stopper le processus, régler l'intervalle de rafraîchissement de la page, activer le défilement vertical automatique, effacer l'écran, changer le format d'affichage, le fuseau horaire et choisir le type de trafic à visualiser (HTTP/HTTPS).Vous pouvez entrer de 4 à 150 caractères et sélectionner si la recherche est sensible à la casse.Vous pouvez entrer un ou plusieurs en-têtes HTTP personnalisés. Le format est <code>en-tete: valeur</code>, un par ligne.Vous pouvez filtrer et bloquer le trafic en provenance de pays ou territoires spécifiques.Vous pouvez accepter de bloquer une adresse IP, une plage d'adresses ou un numéro AS (Autonomous System). NinjaFirewall est compatible avec l'IPv4 et l'IPv6.Vous pouvez immédiatement accepter ou bloquer tout accès à un script PHP en se basant sur son nom ou le(s) répertoire(s) de lequel il se trouve (<code>SCRIPT_NAME</code>). Vous pouvez entrer l'URL complète ou partielle, sensible à la casse.Vous pouvez renouveler votre licence depuis le site <a href="%s">NinTechNet.com</a>.Vous pouvez ignorer ou bloquer certaines entrées utilisateur. Cela s'applique aux variables globales <code>GET</code>, <code>POST</code> et <code>COOKIE</code>, par exemple <code>$_GET["foo"]</code> ou <code>$_POST["bar"]</code> :Vous pouvez utiliser le language HTML ainsi que les 3 variables suivantes :L'alerte sera envoyée à l'adresse indiquée dans le menu "Notifications d'Événement ". La page HTML ayant déclenché cette alerte peut être jointe à l'e-mail.Vous pouvez consuler ce journal en cliquant sur le menu <a href="%s">Journal du Pare-feu</a>.Vous ne disposez pas de la capacité "unfiltered_html". Veuillez l'activer afin de pouvoir utiliser NinjaFirewall (ou bien assurez-vous de ne pas avoir la directive "DISALLOW_UNFILTERED_HTML" activée dans votre fichier wp-config.php).Vous ne disposez pas d'un réseau multisite.Vous n'avez pas de licence NinjaFirewall valideVous n'avez pas de statistiques pour le mois sélectionné.Vous avez SAFE_MODE activé. Veuillez le désactiver, cette fonctionnalité est devenue obsolète depuis PHP 5.3 et a été supprimée depuis PHP 5.4 (cf. http://php.net/safe-mode).Vous avez l'adresse IP d'un réseau privé : %sVous avez l'adresse IP d'un réseau privé : %sVotre licence est valide.Vous devrez peut-être attendre cinq minutes pour que les modifications prennent effet.Vous devez d'abord créer un instantané.Vous devez créer un instantané de tous vos fichiers, puis, ultérieurement, vous pouvez scanner votre système pour le comparer avec l'instantané précédent. Toute modification sera immédiatement détectée&nbsp;: contenu, permissions et propriétés des fichiers, leur création et suppression ainsi que l'horodatage.Vous devez configurer vos sites distants avec cette nouvelle clé.Votre licence NinjaFirewall a expiré !Votre licence NinjaFirewall va bientôt expirer !Votre blog accepte les inscriptions : si vous bloquez la création de comptes, vos clients ne pourront plus s'inscrire. Continuer ?Les modifications ont été enregistrées.Vos changements ont été enregistrés. Si vous utilisez une extension de mise en cache, n'oubliez pas d'effacer son cache.Votre adresse e-mail a été supprimée de l'option "Notifications d'Événement".Votre licence a expiré.Votre licence n'est pas valideVotre licence est valide jusqu'à la date d'expiration indiquée. Si vous ne la renouvelez pas après cette date, NinjaFirewall continuera à fonctionner et à protéger votre site comme d'habitude, mais les mises à jour / mises à niveau ne pourront plus être effectuées.Votre licence va bientôt expirer !Les utilisateurs sont autorisés a créer des nouveaux sites : si vous activez cette option, ils ne pourront plus le faire. Continuer ?Votre nouvelle licence a été acceptée et sauvegardée.Votre clé publique a été suppriméeVotre clé publique a été sauvegardéeVotre clé publique n\'est pas valide.L'adresse IP de votre serveur (%s), localhost et toute adresse IP privée ne seront pas affectées par cette politique.La configuration de votre serveur n'est pas compatible avec cette option.La configuration de votre serveur n'est pas compatible avec cette option.La configuration de votre serveur n'est pas compatible avec cette option.Votre serveur ne semble pas utiliser la variable %s.Votre site ne sera plus protégé par NinjaFirewall durant cette période.Votre version : %sNinjaFirewall est conforme à la réglementation générale sur la protection des données (RGPD). Pour plus d'informations, veuillez visiter notre blog :[NinjaFirewall] Alerte : %s[NinjaFirewall] Alerte: Modification dans la base de données[NinjaFirewall] Alerte: Détection File Check[NinjaFirewall] Alerte : Le pare-feu a été désactivé[NinjaFirewall] Alerte : Modification des paramètres du pare-feu[NinjaFirewall] Rapport d'activité quotidien[NinjaFirewall] Rapport de File Check[NinjaFirewall] Mise à jour des règles de sécurité[NinjaFirewall] Mise à jour de sécurité en attenteactivé(e)octetsEn savoir plus !critique :désactivé(e)défautsupprimé(e)ne pas suivrepar ex.ex : 1.2.3.4etcsuivreélevé :installé(e)lignesmoyen :ousecondessecondes...caractère de substitution&nbsp;:l'adresse IP de l'utilisateur.le fichier du journal (%s) est en lecture seule. Veuillez changer ses permissions ainsi que celles du répertoire parent (par ex. 0777)le répertoire du journal (%s) est en lecture seule. Veuillez changer ses permissions (par ex. 0777)la clé publique est invalide. Veuillez vérifier <a href="%s">votre configuration</a>.le numéro d'incident, tel qu'il apparaîtra dans la colonne "INCIDENT" du journal du pare-feu.l'adresse IP est invalide. Veuillez vérifier <a href="%s">votre configuration</a>.cette option doit être utilisée si votre site est derrière un reverse proxy, un équilibreur de charge ou si vous utilisez un CDN (par ex. Cloudflare, Incapsula) afin d'indiquer à NinjaFirewall comment retrouver l'adresse IP de vos visiteurs. Par défaut, le pare-feu utilise <code>REMOTE_ADDR</code>. Si vous voulez utiliser <code>HTTP_X_FORWARDED_FOR</code> ou toute autre variable similaire, il est  <a href="%s">absolument nécessaire de s'assurer qu'elle est fiable</a>, car elle peut être facilement falsifiée. Si cette variable contient plus d'une adresse IP, seule la première insérée sera vérifiée. Si elle ne comprend aucune IP utilisable, NinjaFirewall utilisera <code>REMOTE_ADDR</code>.cette option vous permet de filtrer le trafic émanant de votre réseau privé. Nous vous recommandons de le garder activé si vous avez 2 ou plusieurs serveurs reliés entre eux.cette option bloque toute requête <code>GET</code> ou <code>POST</code> contenant l'IP localhost (127.0.0.1). Cela peut s'avérer utile pour bloquer les programmes malveillants. Attention toutefois à ne pas bloquer certains scripts d'installation ou de configuration si vous l'activez.erreur inconnuemis(e) à jourtéléchargé(e)votre journal contient %s lignes. Seules les %s dernières lignes vont être affichées.

https://t.me/RX1948 - 2025