diff --git a/i18n/fr/android/distributions.md b/i18n/fr/android/distributions.md index 209014dc..fa1c0bf5 100644 --- a/i18n/fr/android/distributions.md +++ b/i18n/fr/android/distributions.md @@ -58,7 +58,7 @@ GrapheneOS prend en charge [l'isolation Google Play] (https://grapheneos.org/usa GrapheneOS also provides a global toggle for enabling MTE on all user-installed apps at :gear: **Settings** → **Security & privacy** → **Exploit protection** → **Memory tagging** → **Enable by default**. The OS also features per-app toggles to opt out of MTE for apps which may crash due to compatibility issues. -### Connectivity Checks +### Vérifications de connectivité Par défaut, Android effectue de nombreuses connexions réseau avec Google pour effectuer des vérifications de connectivité DNS, pour se synchroniser avec l'heure actuelle du réseau, pour vérifier votre connectivité réseau et pour de nombreuses autres tâches d'arrière-plan. GrapheneOS vient remplacer celles-ci par des connexions à des serveurs opérés par GrapheneOS qui sont soumis à leur propre politique de confidentialité. Cela cache votre information comme votre adresse IP [de Google](../basics/common-threats.md#privacy-from-service-providers), mais fais en sorte qu'il est trivial pour un administrateur de votre réseau ou pour votre fournisseur d'accès internet que vous faites des connexions à `grapheneos.network`, `grapheneos.org`, etc. et de déuire quel système d'exploitation vous utilisez. @@ -73,6 +73,6 @@ Si vous voulez cacher ce type d'information à une personne en particulier sur v - Doit recevoir les mises à jour majeures d'Android dans le mois suivant leur sortie. - Doit recevoir les mises à jour des fonctionnalités d'Android (version mineure) dans les deux semaines après leur sortie. - Doit recevoir les correctifs de sécurités réguliers dans les 5 jours suivants leur sortie. -- **Ne** dois **pas** être fourni "rooted". +- Ne doit **pas** être « rooté » dès sa sortie d’usine. - **Ne** dois **pas** activer les services Google Play par défaut. - **Ne** dois **pas** nécessiter une modification du système pour prendre en charge les services Google Play. diff --git a/i18n/fr/basics/hardware.md b/i18n/fr/basics/hardware.md index 5a389d04..c4c67e4b 100644 --- a/i18n/fr/basics/hardware.md +++ b/i18n/fr/basics/hardware.md @@ -48,9 +48,9 @@ Les TPM virtuels sont vulnérables aux attaques par canal auxiliaire et les TPM Beaucoup d'appareil sont équipés de lecteur d'empreinte digitale ou de fonctions de reconnaissance faciale. Ces fonctions peuvent être très pratiques mais ne sont pas parfait et sont parfois susceptibles de ne pas fonctionner. Laplupart des appareils proposent un PIN ou un mot de passe lorsque cela se produit, ce qui signifie que la sécurité de l'appareil est toujours finalement conditionnée par le mot de passe. -L'utilisation de fonction de biométrie peut empêcher quelqu'un de vous regarder taper votre mot de passe, si le "shoulder-surfing" (regarderr par dessus l'épaule) fait partie de votre modèle de menace, la biométrie peut être une bonne option. +La biométrie peut empêcher quelqu’un d’observer la saisie de votre mot de passe. Si l’observation directe fait partie de votre modèle de menace, la biométrie est une bonne option. -La plupart des implémentations de l'authentification par reconnaissance faciale exigent que vous regardiez votre téléphone et ne fonctionnent qu'à une distance relativement proche, de sorte que vous n'avez pas à vous inquiéter outre mesure que quelqu'un pointe votre téléphone vers votre visage pour le déverrouiller sans votre consentement. Vous pouvez toujours désactiver les données biométriques lorsque votre téléphone est verrouillé si vous le souhaitez. Sur iOS, vous pouvez maintenir le bouton latéral et un boutton de volume pendant 3 secondes pour désactiver Face ID sur les modèles qui le permettent. Surr Android, maintenez le bouton d'alimentation et appuyez sur Verrouillage (Lockdown) dans le menu. +La plupart des implémentations de l'authentification par reconnaissance faciale exigent que vous regardiez votre téléphone et ne fonctionnent qu'à une distance relativement proche, de sorte que vous n'avez pas à vous inquiéter outre mesure que quelqu'un pointe votre téléphone vers votre visage pour le déverrouiller sans votre consentement. Vous pouvez toujours désactiver les données biométriques lorsque votre téléphone est verrouillé si vous le souhaitez. Sur iOS, vous pouvez maintenir le bouton latéral et un bouton de volume enfoncés pendant 3 secondes pour désactiver Face ID sur les modèles qui le prennent en charge. Sur Android, maintenez le bouton d’alimentation enfoncé et appuyez sur **Verrouillage** dans le menu.
Avertissement
@@ -122,7 +122,7 @@ As with all locks, Kensington locks are vulnerable to [physical attacks](https:/ Il existe de nombreuses solutions qui vous permettent de séparer ce que vous faites sur un ordinateur, comme les machines virtuelles et le sandboxing. Cependant, le meilleur moyen de compartimentation est la séparation physique. Elle est particulièrement utile dans les cas où certains logiciels vous demandent de contourner les fonctionnalités de sécurité de votre système d'exploitation, comme avec des logiciels anti-triche intégrés à de nombreux jeux. -Pour les jeux, il peut être utile de désigner une machine comme machine de "jeu" et de ne l'utiliser uniquement pour cette tâche. Gardez-le sur un VLAN séparé. Cela peut nécessiter l'utilisation d'un switch manageable et d'un routeur qui prend en charge les réseaux séparés. +Pour les jeux, il peut être utile de désigner une machine comme machine de "jeu" et de ne l'utiliser uniquement pour cette tâche. Gardez-le sur un VLAN séparé. Cela peut nécessiter l’utilisation d’un switch administrable et d’un routeur prenant en charge des réseaux séparés. La plupart des routeurs grand public vous permettent de le faire en activant un réseau "invité" distinct qui ne peut pas communiquer avec votre réseau principal. Vous pouvez y connecter tous vos appareils non fiables, y compris les appareils IoT comme votre réfrigérateur intelligent, votre thermostat, votre téléviseur, etc. diff --git a/i18n/fr/email-clients.md b/i18n/fr/email-clients.md index bc2d1e94..2a032206 100644 --- a/i18n/fr/email-clients.md +++ b/i18n/fr/email-clients.md @@ -143,11 +143,11 @@ Apple Mail peut charger le contenu distant en arrière-plan ou le bloquer compl **Evolution** is a personal information management application that provides integrated mail, calendaring, and address book functionality. Evolution has extensive [documentation](https://gnome.pages.gitlab.gnome.org/evolution/help) to help you get started. -[:octicons-home-16: Homepage](https://gitlab.gnome.org/GNOME/evolution/-/wikis/home){ .md-button .md-button--primary } -[:octicons-eye-16:](https://gitlab.gnome.org/GNOME/evolution/-/wikis/Privacy-Policy){ .card-link title="Privacy Policy" } -[:octicons-info-16:](https://gnome.pages.gitlab.gnome.org/evolution/help){ .card-link title="Documentation" } -[:octicons-code-16:](https://gitlab.gnome.org/GNOME/evolution){ .card-link title="Source Code" } -[:octicons-heart-16:](https://gnome.org/donate){ .card-link title="Contribute" } +[:octicons-home-16: Page d'Accueil](https://wiki.gnome.org/Apps/Evolution){ .md-button .md-button--primary } +[:octicons-eye-16:](https://wiki.gnome.org/Apps/Evolution/PrivacyPolicy){ .card-link title="Politique de Confidentialité" } +[:octicons-info-16:](https://help.gnome.org/users/evolution/stable){ .card-link title="Documentation" } +[:octicons-code-16:](https://gitlab.gnome.org/GNOME/evolution){ .card-link title="Code Source" } +[:octicons-heart-16:](https://gnome.org/donate){ .card-link title="Contribuer" }