mirror of
https://github.com/privacyguides/i18n.git
synced 2025-09-13 16:58:46 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -26,7 +26,7 @@ schema:
|
||||
|
||||
Privacy Guides est maintenu par ses membres de l'équipe et des bénévoles du monde entier. Tous les changements apportés à nos recommandations et nos ressources sont examinés par au moins deux [personnes de confiance](https://discuss.privacyguides.net/u?group=team&order=solutions&period=all), et nous travaillons d'arrache-pied pour mettre à jour notre contenu le plus rapidement possible pour vous permettre de vous adapter au mieux à l'évolution constante des menaces numériques.
|
||||
|
||||
In addition to our core team, [many other people](about/contributors.md) have made contributions to the project. You can too! We're open source on GitHub, and accepting translation suggestions on [Crowdin](https://crowdin.com/project/privacyguides).
|
||||
En plus de notre équipe principale, [de nombreuses autres personnes](about/contributors.md) ont contribué au projet. You can too! Nous sommes open source sur GitHub, et acceptons les suggestions de traduction sur [Crowdin](https://crowdin.com/project/privacyguides).
|
||||
|
||||
[Job Openings :material-arrow-right-drop-circle:](about/jobs.md)
|
||||
|
||||
|
@@ -6,7 +6,7 @@ description: Une présentation de plusieurs architectures réseau couramment uti
|
||||
|
||||
Il existe plusieurs architectures réseau couramment utilisées pour relayer des messages entre des personnes. Ces réseaux peuvent offrir des garanties différentes en matière de protection de la vie privée. C'est pourquoi il est utile de tenir compte de votre [modèle de menace](../basics/threat-modeling.md) lorsque vous décidez quelle application à utiliser.
|
||||
|
||||
[Recommended Instant Messengers](../real-time-communication.md ""){.md-button} [:material-movie-open-play-outline: Video: It's time to stop using SMS](https://www.privacyguides.org/videos/2025/01/24/its-time-to-stop-using-sms-heres-why ""){.md-button}
|
||||
[Messageries instantanées recommandées](../real-time-communication.md ""){.md-button} [:material-movie-open-play-outline: Vidéo : Il est temps d'arrêter d'utiliser les SMS](https://www.privacyguides.org/videos/2025/01/24/its-time-to-stop-using-sms-heres-why ""){.md-button}
|
||||
|
||||
## Réseaux Centralisés
|
||||
|
||||
@@ -44,7 +44,7 @@ Lorsqu'ils sont auto-hébergés, les membres d'un serveur fédéré peuvent déc
|
||||
- Permet un meilleur contrôle de vos propres données lorsque vous utilisez votre propre serveur.
|
||||
- Vous permet de choisir à qui confier vos données en choisissant entre plusieurs serveurs "publics".
|
||||
- Permet souvent l'utilisation de clients tiers qui peuvent fournir une expérience plus naturelle, personnalisée ou accessible.
|
||||
- Server software can be verified that it matches public source code, assuming you have access to the server, or you trust the person who does (e.g., a family member).
|
||||
- Il est possible de vérifier que le logiciel du serveur correspond au code source public, en supposant que vous avez accès au serveur ou que vous faites confiance à la personne qui y a accès (par exemple, un membre de la famille).
|
||||
|
||||
**Inconvénients :**
|
||||
|
||||
@@ -60,7 +60,7 @@ Lorsqu'ils sont auto-hébergés, les membres d'un serveur fédéré peuvent déc
|
||||
|
||||
Les messageries P2P se connectent à un [réseau distribué](https://fr.wikipedia.org/wiki/Réseau_distribué) de nœuds pour relayer un message au destinataire sans serveur tiers.
|
||||
|
||||
Les clients (les pairs) se trouvent généralement les uns les autres grâce à l'utilisation d'un réseau de [calcul distribué](https://fr.wikipedia.org/wiki/Calcul_distribué). Citons par exemple les [Tables de Hachages Distribuées](https://fr.wikipedia.org/wiki/Table_de_hachage_distribuée) (THD), utilisées par les [Torrents](https://fr.wikipedia.org/wiki/BitTorrent) et [l'IPFS](https://fr.wikipedia.org/wiki/InterPlanetary_File_System). Another approach is proximity based networks, where a connection is established over Wi-Fi or Bluetooth (for example, Briar or the [Scuttlebutt](https://scuttlebutt.nz) social network protocol).
|
||||
Les clients (les pairs) se trouvent généralement les uns les autres grâce à l'utilisation d'un réseau de [calcul distribué](https://fr.wikipedia.org/wiki/Calcul_distribué). Citons par exemple les [Tables de Hachages Distribuées](https://fr.wikipedia.org/wiki/Table_de_hachage_distribuée) (THD), utilisées par les [Torrents](https://fr.wikipedia.org/wiki/BitTorrent) et [l'IPFS](https://fr.wikipedia.org/wiki/InterPlanetary_File_System). Une autre approche est celle des réseaux basés sur la proximité, où une connexion est établie par Wi-Fi ou Bluetooth (par exemple, Briar ou le protocole de réseau social [Scuttlebutt](https://scuttlebutt.nz) ).
|
||||
|
||||
Lorsqu'un pair a trouvé une route vers son contact par l'une de ces méthodes, une connexion directe est établie entre eux. Bien que les messages soient généralement chiffrés, un observateur peut toujours déduire l'emplacement et l'identité de l'expéditeur et du destinataire.
|
||||
|
||||
@@ -85,9 +85,9 @@ Les réseaux P2P n'utilisent pas de serveurs, car les pairs communiquent directe
|
||||
|
||||
Une messagerie utilisant le [routage anonyme](https://doi.org/10.1007/978-1-4419-5906-5_628) cache soit l'identité de l'expéditeur, celle du destinataire, ou la preuve qu'ils aient communiqué. Idéalement, une messagerie devrait cacher les trois.
|
||||
|
||||
There are [many](https://doi.org/10.1145/3182658) ways to implement anonymous routing. L'une des plus célèbres est le [routage en oignon](https://en.wikipedia.org/wiki/Onion_routing) comme [Tor](https://fr.wikipedia.org/wiki/Tor_(réseau)), qui communique des messages chiffrés par le biais d'un [réseau superposé](https://fr.wikipedia.org/wiki/Réseau_superposé) qui masque l'emplacement de chaque nœud ainsi que le destinataire et l'expéditeur de chaque message. L'expéditeur et le destinataire n'interagissent jamais directement et ne se rencontrent que par l'intermédiaire d'un nœud de rendez-vous secret, de sorte qu'il n'y ait aucune fuite d'adresses IP ni de localisation physique. Les nœuds ne peuvent pas déchiffrer les messages ni la destination finale, seul le destinataire le peut. Chaque nœud intermédiaire ne peut déchiffrer qu'une partie qui indique où envoyer ensuite le message encore chiffré, jusqu'à ce qu'il arrive au destinataire qui peut le déchiffrer entièrement, d'où les "couches d'oignon."
|
||||
Il existe [beaucoup](https://doi.org/10.1145/3182658) de façons de mettre en œuvre le routage anonyme. L'une des plus célèbres est le [routage en oignon](https://en.wikipedia.org/wiki/Onion_routing) comme [Tor](https://fr.wikipedia.org/wiki/Tor_(réseau)), qui communique des messages chiffrés par le biais d'un [réseau superposé](https://fr.wikipedia.org/wiki/Réseau_superposé) qui masque l'emplacement de chaque nœud ainsi que le destinataire et l'expéditeur de chaque message. L'expéditeur et le destinataire n'interagissent jamais directement et ne se rencontrent que par l'intermédiaire d'un nœud de rendez-vous secret, de sorte qu'il n'y ait aucune fuite d'adresses IP ni de localisation physique. Les nœuds ne peuvent pas déchiffrer les messages ni la destination finale, seul le destinataire le peut. Chaque nœud intermédiaire ne peut déchiffrer qu'une partie qui indique où envoyer ensuite le message encore chiffré, jusqu'à ce qu'il arrive au destinataire qui peut le déchiffrer entièrement, d'où les "couches d'oignon."
|
||||
|
||||
Self-hosting a node in an anonymous routing network does not provide the host with additional privacy benefits, but rather contributes to the whole network's resilience against identification attacks for everyone's benefit.
|
||||
L'auto-hébergement d'un nœud dans un réseau de routage anonyme ne procure pas à l'hébergeur des avantages supplémentaires en matière de confidentialité, mais contribue plutôt à la résilience de l'ensemble du réseau contre les attaques d'identification pour le bénéfice de tous.
|
||||
|
||||
**Avantages :**
|
||||
|
||||
|
@@ -76,13 +76,13 @@ WebAuthn est la forme la plus sûre et la plus privée d'authentification par se
|
||||
|
||||
Lorsque vous créez un compte, la clé publique est envoyée au service, puis lorsque vous vous connectez, le service vous demande de "signer" certaines données avec votre clé privée. L'avantage de cette méthode est qu'aucune donnée de mot de passe n'est jamais stockée par le service, et qu'il n'y a donc rien qu'un adversaire puisse voler.
|
||||
|
||||
This presentation discusses the history of password authentication, the pitfalls (such as password reuse), and the standards for FIDO2 and [WebAuthn](https://webauthn.guide):
|
||||
Cette présentation aborde l'histoire de l'authentification par mot de passe, les pièges (tels que la réutilisation du mot de passe), et les standards FIDO2 et [WebAuthn](https://webauthn.guide) :
|
||||
|
||||
- [How FIDO2 and WebAuthn Stop Account Takeovers](https://youtu.be/aMo4ZlWznao) <small>(YouTube)</small>
|
||||
- [Comment FIDO2 et WebAuthn empêchent les prises de contrôle de comptes](https://youtu.be/aMo4ZlWznao) <small>(YouTube) (en anglais)</small>
|
||||
|
||||
FIDO2 et WebAuthn présentent des propriétés de sécurité et de confidentialité supérieures à celles de toute autre méthode MFA.
|
||||
|
||||
Typically, for web services it is used with WebAuthn which is a part of the [W3C recommendations](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC)). Il utilise l'authentification asymétrique et est plus sécurisé que les secrets partagés utilisés dans les méthodes OTP de Yubico et TOTP, car il inclut le nom d'origine (habituellement le nom de domaine) lors de l'authentification. L'attestation est fournie pour vous protéger des attaques de phishing, car elle vous aide à déterminer que vous utilisez le service authentique et non une fausse copie.
|
||||
Généralement, pour les services web, il est utilisé avec WebAuthn, qui fait partie des [recommandations du W3C](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC)). Il utilise l'authentification asymétrique et est plus sécurisé que les secrets partagés utilisés dans les méthodes OTP de Yubico et TOTP, car il inclut le nom d'origine (habituellement le nom de domaine) lors de l'authentification. L'attestation est fournie pour vous protéger des attaques de phishing, car elle vous aide à déterminer que vous utilisez le service authentique et non une fausse copie.
|
||||
|
||||
Contrairement à Yubico OTP, WebAuthn n'utilise pas d'identifiant public, de sorte que la clé est **non** identifiable sur différents sites web. Il n'utilise pas non plus de serveur cloud tiers pour l'authentification. Toute la communication se fait entre la clé et le site web auquel vous vous connectez. FIDO utilise également un compteur qui est incrémenté lors de l'utilisation afin d'empêcher la réutilisation de session et les clés clonées.
|
||||
|
||||
@@ -116,15 +116,15 @@ Si vous utilisez la MFA par SMS, utilisez un opérateur qui ne changera pas votr
|
||||
|
||||
## Plus d'endroits pour configurer MFA
|
||||
|
||||
Beyond just securing your website logins, multifactor authentication can be used to secure your local logins, SSH keys or even password databases as well.
|
||||
Au-delà de la simple sécurisation des connexions à votre site web, l'authentification multifactorielle peut être utilisée pour sécuriser vos connexions locales, vos clés SSH ou même vos bases de données de mots de passe.
|
||||
|
||||
### macOS
|
||||
|
||||
macOS dispose d'un [support natif](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) pour l'authentification par carte à puce (PIV). If you have a smart card or a hardware security key that supports the PIV interface such as the YubiKey, we recommend that you follow your smart card or hardware security vendor's documentation and set up second factor authentication for your macOS computer.
|
||||
macOS dispose d'un [support natif](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) pour l'authentification par carte à puce (PIV). Si vous avez une carte à puce ou une clé de sécurité matérielle qui prend en charge l'interface PIV telle que la YubiKey, nous vous recommandons de suivre la documentation de votre fournisseur de sécurité de carte à puce/matérielle et de configurer l'authentification à second facteur pour votre ordinateur macOS.
|
||||
|
||||
Yubico a un guide [Utiliser votre YubiKey comme une Smart Card dans macOS](https://support.yubico.com/hc/articles/360016649059) qui peut vous aider à configurer votre YubiKey sur macOS.
|
||||
|
||||
After your smart card/security key is set up, we recommend running this command in the Terminal:
|
||||
Une fois votre carte à puce/clé de sécurité configurée, nous vous recommandons d'exécuter cette commande dans le terminal :
|
||||
|
||||
```text
|
||||
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
|
||||
@@ -159,4 +159,4 @@ La MFA par SSH peut également être configurée en utilisant TOTP. DigitalOcean
|
||||
|
||||
### KeePass (et KeePassXC)
|
||||
|
||||
KeePass and KeePassXC databases can be secured using HOTP or Challenge-Response as a second-factor of authentication. Yubico a fourni un document pour KeePass [Using Your YubiKey with KeePass](https://support.yubico.com/hc/articles/360013779759-Using-Your-YubiKey-with-KeePass) et il y en a également un sur le site de [KeePassXC](https://keepassxc.org/docs/#faq-yubikey-2fa).
|
||||
Les bases de données KeePass et KeePassXC peuvent être sécurisées en utilisant Challenge-Response ou HOTP comme second facteur d'authentification. Yubico a fourni un document pour KeePass [Using Your YubiKey with KeePass](https://support.yubico.com/hc/articles/360013779759-Using-Your-YubiKey-with-KeePass) et il y en a également un sur le site de [KeePassXC](https://keepassxc.org/docs/#faq-yubikey-2fa).
|
||||
|
@@ -27,7 +27,7 @@ Les VPNs chiffrent votre trafic entre votre appareil et un serveur appartenant
|
||||
``` mermaid
|
||||
flowchart LR
|
||||
763931["Votre appareil<div>(avec client VPN)</div>"] ===|"chiffrement VPN"| 404512{"serveur VPN"}
|
||||
404512 -.-|"pas de chiffrement VPN"| 593753((("Internet\n(votre destination)")))
|
||||
404512 -.-|"pas de chiffrement VPN"| 593753(("Internet\n(votre destination)"))
|
||||
subgraph 763931["Votre appareil<div>(avec client VPN)</div>"]
|
||||
end
|
||||
```
|
||||
@@ -93,7 +93,7 @@ Les relais multipartites (MPR) utilisent plusieurs nœuds appartenant à différ
|
||||
|
||||
Les MPRs cherchent à résoudre un problème inhérent aux VPN: le fait que vous devez leur faire entièrement confiance. Elles atteignent cet objectif en segmentant les responsabilités entre deux ou plusieurs entreprises différentes.
|
||||
|
||||
One example of a commercially available MPR is Apple's iCloud+ Private Relay, which routes your traffic through two servers:
|
||||
Un exemple de MPR disponible dans le commerce est le iCloud+ Private Relay d'Apple, qui achemine votre trafic via deux serveurs :
|
||||
|
||||
1. Premièrement, un serveur géré par Apple.
|
||||
|
||||
@@ -103,7 +103,7 @@ One example of a commercially available MPR is Apple's iCloud+ Private Relay, wh
|
||||
|
||||
Ce serveur établit la connexion avec votre site web de destination, mais n'a aucune connaissance de votre appareil. La seule adresse IP qu'il connaît est celle du serveur d'Apple.
|
||||
|
||||
Other MPRs run by different companies operate in a very similar manner. This protection by segmentation only exists if you trust the two companies to not collude with each other to deanonymize you.
|
||||
D'autres MPRs gérés par différentes entreprises fonctionnent de manière très similaire. Cette protection par segmentation n'existe que si vous avez confiance dans le fait que les deux entreprises ne s'entendent pas pour vous désanonymiser.
|
||||
|
||||
### VPNs décentralisés
|
||||
|
||||
|
@@ -1,5 +1,5 @@
|
||||
---
|
||||
meta_title: "Navigateurs web respectueux de la vie privée pour PC et Mac - Privacy"
|
||||
meta_title: "Navigateurs web respectueux de la vie privée pour PC et Mac - Privacy Guides"
|
||||
title: Navigateurs de Bureau
|
||||
icon: material/laptop
|
||||
description: Ces navigateurs respectueux de la vie privée sont ceux que nous recommandons actuellement pour la navigation internet standard/non-anonyme sur les ordinateurs de bureau.
|
||||
|
@@ -1,6 +1,6 @@
|
||||
---
|
||||
title: Translations
|
||||
description: A guide for website contributors on adding translations to our website.
|
||||
title: Traductions
|
||||
description: Un guide pour les contributeurs du site web sur l'ajout de traductions à notre site web.
|
||||
---
|
||||
|
||||
Crowdin dispose d'une bonne documentation, et nous vous suggérons de consulter leur guide [Pour bien démarrer](https://support.crowdin.com/crowdin-intro). Notre site est en grande partie rédigé en [Markdown](https://en.wikipedia.org/wiki/Markdown), il devrait donc être facile d'y contribuer. Cette page contient des conseils utiles pour traduire certaines syntaxes spécifiques que vous pouvez rencontrer sur notre site.
|
||||
@@ -27,8 +27,8 @@ Pour des exemples tels que les admonitions ci-dessus, les guillemets, par exempl
|
||||
|
||||
## Alternatives en pleine largeur et syntaxe Markdown
|
||||
|
||||
Les systèmes d'écriture CJK ont tendance à utiliser des variantes "pleine largeur" des symboles courants. These are different characters and cannot be used for Markdown syntax.
|
||||
Les systèmes d'écriture CJK ont tendance à utiliser des variantes "pleine largeur" des symboles courants. Il s'agit de caractères différents qui ne peuvent pas être utilisés pour la syntaxe Markdown.
|
||||
|
||||
- Links must use regular parenthesis i.e. `(` (Left Parenthesis U+0028) and `)` (Right Parenthesis U+0029) and not `(` (Fullwidth Left Parenthesis U+FF08) or `)` (Fullwidth Right Parenthesis U+FF09)
|
||||
- Les liens doivent utiliser des parenthèses normales, c'est-à-dire `(` (parenthèse gauche U+0028) et `)` (parenthèse droite U+0029) et non `(` (parenthèse gauche pleine largeur U+FF08) ou `)` (parenthèse droite pleine largeur U+FF09)
|
||||
- Le texte cité et en retrait doit utiliser `:` (deux-points U+003A) et non `:` (deux-points pleine largeur U+FF1A)
|
||||
- Les images doivent utiliser `!` (point d'exclamation U+0021) et non `!` (point d'exclamation pleine largeur U+FF01)
|
||||
|
@@ -50,7 +50,7 @@ schema:
|
||||
url: "./"
|
||||
---
|
||||
|
||||
<small>Protège contre les menaces suivantes :</small>
|
||||
<small>Protège contre la (les) menace(s) suivante(s):</small>
|
||||
|
||||
- [:material-account-cash: Capitalisme de surveillance](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
|
||||
|
||||
|
@@ -1,5 +1,5 @@
|
||||
ANALYTICS_FEEDBACK_NEGATIVE_NAME="Cette page pourrait être améliorée"
|
||||
ANALYTICS_FEEDBACK_NEGATIVE_NOTE="Thanks for your feedback! If you want to let us know more, please leave a post on our <a href='https://discuss.privacyguides.net/c/site-development/7' target='_blank' rel='noopener'>forum</a>."
|
||||
ANALYTICS_FEEDBACK_NEGATIVE_NOTE="Merci pour votre retour ! Si vous souhaitez nous en dire plus, n'hésitez pas à laisser un message sur notre <a href='https://discuss.privacyguides.net/c/site-development/7' target='_blank' rel='noopener'>forum</a>."
|
||||
ANALYTICS_FEEDBACK_POSITIVE_NAME="Cette page a été utile"
|
||||
ANALYTICS_FEEDBACK_POSITIVE_NOTE="Merci pour vos commentaires !"
|
||||
ANALYTICS_FEEDBACK_TITLE="Cette page vous a été utile ?"
|
||||
|
Reference in New Issue
Block a user