mirror of
https://github.com/privacyguides/i18n.git
synced 2025-11-16 05:12:38 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -58,7 +58,7 @@ GrapheneOS prend en charge [l'isolation Google Play] (https://grapheneos.org/usa
|
|||||||
|
|
||||||
GrapheneOS also provides a global toggle for enabling MTE on all user-installed apps at :gear: **Settings** → **Security & privacy** → **Exploit protection** → **Memory tagging** → **Enable by default**. The OS also features per-app toggles to opt out of MTE for apps which may crash due to compatibility issues.
|
GrapheneOS also provides a global toggle for enabling MTE on all user-installed apps at :gear: **Settings** → **Security & privacy** → **Exploit protection** → **Memory tagging** → **Enable by default**. The OS also features per-app toggles to opt out of MTE for apps which may crash due to compatibility issues.
|
||||||
|
|
||||||
### Connectivity Checks
|
### Vérifications de connectivité
|
||||||
|
|
||||||
Par défaut, Android effectue de nombreuses connexions réseau avec Google pour effectuer des vérifications de connectivité DNS, pour se synchroniser avec l'heure actuelle du réseau, pour vérifier votre connectivité réseau et pour de nombreuses autres tâches d'arrière-plan. GrapheneOS vient remplacer celles-ci par des connexions à des serveurs opérés par GrapheneOS qui sont soumis à leur propre politique de confidentialité. Cela cache votre information comme votre adresse IP [de Google](../basics/common-threats.md#privacy-from-service-providers), mais fais en sorte qu'il est trivial pour un administrateur de votre réseau ou pour votre fournisseur d'accès internet que vous faites des connexions à `grapheneos.network`, `grapheneos.org`, etc. et de déuire quel système d'exploitation vous utilisez.
|
Par défaut, Android effectue de nombreuses connexions réseau avec Google pour effectuer des vérifications de connectivité DNS, pour se synchroniser avec l'heure actuelle du réseau, pour vérifier votre connectivité réseau et pour de nombreuses autres tâches d'arrière-plan. GrapheneOS vient remplacer celles-ci par des connexions à des serveurs opérés par GrapheneOS qui sont soumis à leur propre politique de confidentialité. Cela cache votre information comme votre adresse IP [de Google](../basics/common-threats.md#privacy-from-service-providers), mais fais en sorte qu'il est trivial pour un administrateur de votre réseau ou pour votre fournisseur d'accès internet que vous faites des connexions à `grapheneos.network`, `grapheneos.org`, etc. et de déuire quel système d'exploitation vous utilisez.
|
||||||
|
|
||||||
@@ -73,6 +73,6 @@ Si vous voulez cacher ce type d'information à une personne en particulier sur v
|
|||||||
- Doit recevoir les mises à jour majeures d'Android dans le mois suivant leur sortie.
|
- Doit recevoir les mises à jour majeures d'Android dans le mois suivant leur sortie.
|
||||||
- Doit recevoir les mises à jour des fonctionnalités d'Android (version mineure) dans les deux semaines après leur sortie.
|
- Doit recevoir les mises à jour des fonctionnalités d'Android (version mineure) dans les deux semaines après leur sortie.
|
||||||
- Doit recevoir les correctifs de sécurités réguliers dans les 5 jours suivants leur sortie.
|
- Doit recevoir les correctifs de sécurités réguliers dans les 5 jours suivants leur sortie.
|
||||||
- **Ne** dois **pas** être fourni "rooted".
|
- Ne doit **pas** être « rooté » dès sa sortie d’usine.
|
||||||
- **Ne** dois **pas** activer les services Google Play par défaut.
|
- **Ne** dois **pas** activer les services Google Play par défaut.
|
||||||
- **Ne** dois **pas** nécessiter une modification du système pour prendre en charge les services Google Play.
|
- **Ne** dois **pas** nécessiter une modification du système pour prendre en charge les services Google Play.
|
||||||
|
|||||||
@@ -48,9 +48,9 @@ Les TPM virtuels sont vulnérables aux attaques par canal auxiliaire et les TPM
|
|||||||
|
|
||||||
Beaucoup d'appareil sont équipés de lecteur d'empreinte digitale ou de fonctions de reconnaissance faciale. Ces fonctions peuvent être très pratiques mais ne sont pas parfait et sont parfois susceptibles de ne pas fonctionner. Laplupart des appareils proposent un PIN ou un mot de passe lorsque cela se produit, ce qui signifie que la sécurité de l'appareil est toujours finalement conditionnée par le mot de passe.
|
Beaucoup d'appareil sont équipés de lecteur d'empreinte digitale ou de fonctions de reconnaissance faciale. Ces fonctions peuvent être très pratiques mais ne sont pas parfait et sont parfois susceptibles de ne pas fonctionner. Laplupart des appareils proposent un PIN ou un mot de passe lorsque cela se produit, ce qui signifie que la sécurité de l'appareil est toujours finalement conditionnée par le mot de passe.
|
||||||
|
|
||||||
L'utilisation de fonction de biométrie peut empêcher quelqu'un de vous regarder taper votre mot de passe, si le "shoulder-surfing" (regarderr par dessus l'épaule) fait partie de votre modèle de menace, la biométrie peut être une bonne option.
|
La biométrie peut empêcher quelqu’un d’observer la saisie de votre mot de passe. Si l’observation directe fait partie de votre modèle de menace, la biométrie est une bonne option.
|
||||||
|
|
||||||
La plupart des implémentations de l'authentification par reconnaissance faciale exigent que vous regardiez votre téléphone et ne fonctionnent qu'à une distance relativement proche, de sorte que vous n'avez pas à vous inquiéter outre mesure que quelqu'un pointe votre téléphone vers votre visage pour le déverrouiller sans votre consentement. Vous pouvez toujours désactiver les données biométriques lorsque votre téléphone est verrouillé si vous le souhaitez. Sur iOS, vous pouvez maintenir le bouton latéral et un boutton de volume pendant 3 secondes pour désactiver Face ID sur les modèles qui le permettent. Surr Android, maintenez le bouton d'alimentation et appuyez sur Verrouillage (Lockdown) dans le menu.
|
La plupart des implémentations de l'authentification par reconnaissance faciale exigent que vous regardiez votre téléphone et ne fonctionnent qu'à une distance relativement proche, de sorte que vous n'avez pas à vous inquiéter outre mesure que quelqu'un pointe votre téléphone vers votre visage pour le déverrouiller sans votre consentement. Vous pouvez toujours désactiver les données biométriques lorsque votre téléphone est verrouillé si vous le souhaitez. Sur iOS, vous pouvez maintenir le bouton latéral et un bouton de volume enfoncés pendant 3 secondes pour désactiver Face ID sur les modèles qui le prennent en charge. Sur Android, maintenez le bouton d’alimentation enfoncé et appuyez sur **Verrouillage** dans le menu.
|
||||||
|
|
||||||
<div class="admonition warning" markdown>
|
<div class="admonition warning" markdown>
|
||||||
<p class="admonition-title">Avertissement</p>
|
<p class="admonition-title">Avertissement</p>
|
||||||
@@ -122,7 +122,7 @@ As with all locks, Kensington locks are vulnerable to [physical attacks](https:/
|
|||||||
|
|
||||||
Il existe de nombreuses solutions qui vous permettent de séparer ce que vous faites sur un ordinateur, comme les machines virtuelles et le sandboxing. Cependant, le meilleur moyen de compartimentation est la séparation physique. Elle est particulièrement utile dans les cas où certains logiciels vous demandent de contourner les fonctionnalités de sécurité de votre système d'exploitation, comme avec des logiciels anti-triche intégrés à de nombreux jeux.
|
Il existe de nombreuses solutions qui vous permettent de séparer ce que vous faites sur un ordinateur, comme les machines virtuelles et le sandboxing. Cependant, le meilleur moyen de compartimentation est la séparation physique. Elle est particulièrement utile dans les cas où certains logiciels vous demandent de contourner les fonctionnalités de sécurité de votre système d'exploitation, comme avec des logiciels anti-triche intégrés à de nombreux jeux.
|
||||||
|
|
||||||
Pour les jeux, il peut être utile de désigner une machine comme machine de "jeu" et de ne l'utiliser uniquement pour cette tâche. Gardez-le sur un VLAN séparé. Cela peut nécessiter l'utilisation d'un switch manageable et d'un routeur qui prend en charge les réseaux séparés.
|
Pour les jeux, il peut être utile de désigner une machine comme machine de "jeu" et de ne l'utiliser uniquement pour cette tâche. Gardez-le sur un VLAN séparé. Cela peut nécessiter l’utilisation d’un switch administrable et d’un routeur prenant en charge des réseaux séparés.
|
||||||
|
|
||||||
La plupart des routeurs grand public vous permettent de le faire en activant un réseau "invité" distinct qui ne peut pas communiquer avec votre réseau principal. Vous pouvez y connecter tous vos appareils non fiables, y compris les appareils IoT comme votre réfrigérateur intelligent, votre thermostat, votre téléviseur, etc.
|
La plupart des routeurs grand public vous permettent de le faire en activant un réseau "invité" distinct qui ne peut pas communiquer avec votre réseau principal. Vous pouvez y connecter tous vos appareils non fiables, y compris les appareils IoT comme votre réfrigérateur intelligent, votre thermostat, votre téléviseur, etc.
|
||||||
|
|
||||||
|
|||||||
@@ -143,11 +143,11 @@ Apple Mail peut charger le contenu distant en arrière-plan ou le bloquer compl
|
|||||||
|
|
||||||
**Evolution** is a personal information management application that provides integrated mail, calendaring, and address book functionality. Evolution has extensive [documentation](https://gnome.pages.gitlab.gnome.org/evolution/help) to help you get started.
|
**Evolution** is a personal information management application that provides integrated mail, calendaring, and address book functionality. Evolution has extensive [documentation](https://gnome.pages.gitlab.gnome.org/evolution/help) to help you get started.
|
||||||
|
|
||||||
[:octicons-home-16: Homepage](https://gitlab.gnome.org/GNOME/evolution/-/wikis/home){ .md-button .md-button--primary }
|
[:octicons-home-16: Page d'Accueil](https://wiki.gnome.org/Apps/Evolution){ .md-button .md-button--primary }
|
||||||
[:octicons-eye-16:](https://gitlab.gnome.org/GNOME/evolution/-/wikis/Privacy-Policy){ .card-link title="Privacy Policy" }
|
[:octicons-eye-16:](https://wiki.gnome.org/Apps/Evolution/PrivacyPolicy){ .card-link title="Politique de Confidentialité" }
|
||||||
[:octicons-info-16:](https://gnome.pages.gitlab.gnome.org/evolution/help){ .card-link title="Documentation" }
|
[:octicons-info-16:](https://help.gnome.org/users/evolution/stable){ .card-link title="Documentation" }
|
||||||
[:octicons-code-16:](https://gitlab.gnome.org/GNOME/evolution){ .card-link title="Source Code" }
|
[:octicons-code-16:](https://gitlab.gnome.org/GNOME/evolution){ .card-link title="Code Source" }
|
||||||
[:octicons-heart-16:](https://gnome.org/donate){ .card-link title="Contribute" }
|
[:octicons-heart-16:](https://gnome.org/donate){ .card-link title="Contribuer" }
|
||||||
|
|
||||||
<details class="downloads" markdown>
|
<details class="downloads" markdown>
|
||||||
<summary>Télécharger</summary>
|
<summary>Télécharger</summary>
|
||||||
|
|||||||
@@ -24,7 +24,7 @@ Pour tout le reste, nous recommandons une variété de fournisseurs d'email en f
|
|||||||
|
|
||||||
| Fournisseur | OpenPGP / WKD | IMAP / SMTP | Chiffrement zéro accès | Méthodes de paiement anonymes |
|
| Fournisseur | OpenPGP / WKD | IMAP / SMTP | Chiffrement zéro accès | Méthodes de paiement anonymes |
|
||||||
| ----------------------------- | -------------------------------------- | ------------------------------------------------------------------------- | ------------------------------------------------------------ | ----------------------------------------------------- |
|
| ----------------------------- | -------------------------------------- | ------------------------------------------------------------------------- | ------------------------------------------------------------ | ----------------------------------------------------- |
|
||||||
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Abonnements payants uniquement | :material-check:{ .pg-green } | Cash <br>Monero via third party |
|
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Abonnements payants uniquement | :material-check:{ .pg-green } | Espèces <br>Monero via un tiers |
|
||||||
| [Mailbox Mail](#mailbox-mail) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } E-mails seulement | Argent liquide |
|
| [Mailbox Mail](#mailbox-mail) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } E-mails seulement | Argent liquide |
|
||||||
| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero via third party <br>Cash via third party |
|
| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero via third party <br>Cash via third party |
|
||||||
|
|
||||||
@@ -111,7 +111,7 @@ Les abonnés payants à Proton Mail peuvent utiliser leur propre domaine avec le
|
|||||||
|
|
||||||
#### :material-check:{ .pg-green } Modes de paiement privés
|
#### :material-check:{ .pg-green } Modes de paiement privés
|
||||||
|
|
||||||
Proton Mail [accepte](https://proton.me/support/payment-options) les **paiements en espèces** par courrier en plus des habituels paiements par carte de crédit/débit, [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc) et PayPal. Additionally, you can use [**Monero**](cryptocurrency.md#monero) to purchase vouchers for Proton Mail Plus or Proton Unlimited via their [official](https://discuss.privacyguides.net/t/add-monero-as-an-anonymous-payment-method-for-proton-services/31058/15) reseller [ProxyStore](https://dys2p.com/en/2025-09-09-proton.html).
|
Proton Mail [accepte](https://proton.me/support/payment-options) les **paiements en espèces** par courrier en plus des habituels paiements par carte de crédit/débit, [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc) et PayPal. De plus, vous pouvez utiliser [**Monero**](cryptocurrency.md#monero) pour acheter des bons pour Proton Mail Plus ou Proton Unlimited via leur revendeur [officiel](https://discuss.privacyguides.net/t/add-monero-as-an-anonymous-payment-method-for-proton-services/31058/15) [ProxyStore](https://dys2p.com/en/2025-09-09-proton.html).
|
||||||
|
|
||||||
#### :material-check:{ .pg-green } Sécurité du compte
|
#### :material-check:{ .pg-green } Sécurité du compte
|
||||||
|
|
||||||
@@ -307,7 +307,7 @@ Nous préférons que nos prestataires recommandés collectent le moins de donné
|
|||||||
|
|
||||||
**Dans le meilleur des cas :**
|
**Dans le meilleur des cas :**
|
||||||
|
|
||||||
- Devrait accepter les [options de paiement anonymes](advanced/payments.md)[ (crypto-monnaie](cryptocurrency.md), espèces, cartes-cadeaux, etc.).
|
- Doit accepter les [options de paiement anonymes](advanced/payments.md) ([cryptomonnaie](cryptocurrency.md), espèces, cartes-cadeaux, etc.)
|
||||||
- Devrait être hébergé dans une juridiction disposant de lois strictes en matière de protection de la confidentialité des courriels.
|
- Devrait être hébergé dans une juridiction disposant de lois strictes en matière de protection de la confidentialité des courriels.
|
||||||
|
|
||||||
### Sécurité
|
### Sécurité
|
||||||
|
|||||||
@@ -78,7 +78,7 @@ Secure Elements like the Titan M2 are more limited than the processor's Trusted
|
|||||||
|
|
||||||
Les Pixels utilisent un système d'exploitation particulier pour le TEE appelé Trusty qui, contrairement à beaucoup d'autres téléphones, est [open source](https://source.android.com/security/trusty#whyTrusty).
|
Les Pixels utilisent un système d'exploitation particulier pour le TEE appelé Trusty qui, contrairement à beaucoup d'autres téléphones, est [open source](https://source.android.com/security/trusty#whyTrusty).
|
||||||
|
|
||||||
The Pixel 8 series and later supports ARM's Memory Tagging Extension ([MTE](https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension)), a hardware security enhancement that drastically lowers the probability of exploits occurring through memory corruption bugs. The stock Pixel OS allows you to enable MTE for supported apps through Google's Advanced Protection Program or via a developer option, but its usability is quite limited. [GrapheneOS](android/distributions.md#grapheneos), an alternative Android OS we recommend, greatly improves the usability and coverage of MTE in its implementation of the feature.
|
The Pixel 8 series and later supports ARM's Memory Tagging Extension ([MTE](https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension)), a hardware security enhancement that drastically lowers the probability of exploits occurring through memory corruption bugs. The stock Pixel OS allows you to enable MTE for supported apps through Google's Advanced Protection Program or via a developer option, but its usability is quite limited. [GrapheneOS](android/distributions.md#grapheneos), un système Android alternatif que nous recommandons, améliore considérablement l’ergonomie et la couverture de MTE dans sa mise en œuvre de cette fonctionnalité.
|
||||||
|
|
||||||
### Buying a Google Pixel
|
### Buying a Google Pixel
|
||||||
|
|
||||||
|
|||||||
@@ -253,7 +253,7 @@ Mullvad fournit le code source pour leurs clients de bureau et mobiles dans leur
|
|||||||
|
|
||||||
#### :material-check:{ .pg-green } Accepte l'argent liquide et le Monero
|
#### :material-check:{ .pg-green } Accepte l'argent liquide et le Monero
|
||||||
|
|
||||||
Mullvad, en plus d'accepter les cartes de crédit/débit et PayPal, accepte le Bitcoin, le Bitcoin Cash, **le Monero** et **les espèces/la monnaie locale** comme formes de paiement anonymes. You can also purchase [prepaid cards](https://mullvad.net/en/help/partnerships-and-resellers) with redeem codes. Mullvad accepte également les virements Swish et les virements bancaires, ainsi que certains systèmes de paiement européens.
|
Mullvad, en plus d'accepter les cartes de crédit/débit et PayPal, accepte le Bitcoin, le Bitcoin Cash, **le Monero** et **les espèces/la monnaie locale** comme formes de paiement anonymes. Vous pouvez également acheter des [cartes prépayées](https://mullvad.net/en/help/partnerships-and-resellers) avec des codes à échanger. Mullvad accepte également les virements Swish et les virements bancaires, ainsi que certains systèmes de paiement européens.
|
||||||
|
|
||||||
#### :material-check:{ .pg-green } Prise en charge de WireGuard
|
#### :material-check:{ .pg-green } Prise en charge de WireGuard
|
||||||
|
|
||||||
|
|||||||
Reference in New Issue
Block a user