1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-16 05:12:38 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-11-12 18:39:39 +00:00
parent 15f6a652e7
commit 092c8bbff0
6 changed files with 15 additions and 15 deletions

View File

@@ -58,7 +58,7 @@ GrapheneOS prend en charge [l'isolation Google Play] (https://grapheneos.org/usa
GrapheneOS also provides a global toggle for enabling MTE on all user-installed apps at :gear: **Settings****Security & privacy****Exploit protection****Memory tagging****Enable by default**. The OS also features per-app toggles to opt out of MTE for apps which may crash due to compatibility issues.
### Connectivity Checks
### Vérifications de connectivité
Par défaut, Android effectue de nombreuses connexions réseau avec Google pour effectuer des vérifications de connectivité DNS, pour se synchroniser avec l'heure actuelle du réseau, pour vérifier votre connectivité réseau et pour de nombreuses autres tâches d'arrière-plan. GrapheneOS vient remplacer celles-ci par des connexions à des serveurs opérés par GrapheneOS qui sont soumis à leur propre politique de confidentialité. Cela cache votre information comme votre adresse IP [de Google](../basics/common-threats.md#privacy-from-service-providers), mais fais en sorte qu'il est trivial pour un administrateur de votre réseau ou pour votre fournisseur d'accès internet que vous faites des connexions à `grapheneos.network`, `grapheneos.org`, etc. et de déuire quel système d'exploitation vous utilisez.
@@ -73,6 +73,6 @@ Si vous voulez cacher ce type d'information à une personne en particulier sur v
- Doit recevoir les mises à jour majeures d'Android dans le mois suivant leur sortie.
- Doit recevoir les mises à jour des fonctionnalités d'Android (version mineure) dans les deux semaines après leur sortie.
- Doit recevoir les correctifs de sécurités réguliers dans les 5 jours suivants leur sortie.
- **Ne** dois **pas** être fourni "rooted".
- Ne doit **pas** être « rooté » dès sa sortie dusine.
- **Ne** dois **pas** activer les services Google Play par défaut.
- **Ne** dois **pas** nécessiter une modification du système pour prendre en charge les services Google Play.

View File

@@ -48,9 +48,9 @@ Les TPM virtuels sont vulnérables aux attaques par canal auxiliaire et les TPM
Beaucoup d'appareil sont équipés de lecteur d'empreinte digitale ou de fonctions de reconnaissance faciale. Ces fonctions peuvent être très pratiques mais ne sont pas parfait et sont parfois susceptibles de ne pas fonctionner. Laplupart des appareils proposent un PIN ou un mot de passe lorsque cela se produit, ce qui signifie que la sécurité de l'appareil est toujours finalement conditionnée par le mot de passe.
L'utilisation de fonction de biométrie peut empêcher quelqu'un de vous regarder taper votre mot de passe, si le "shoulder-surfing" (regarderr par dessus l'épaule) fait partie de votre modèle de menace, la biométrie peut être une bonne option.
La biométrie peut empêcher quelquun dobserver la saisie de votre mot de passe. Si lobservation directe fait partie de votre modèle de menace, la biométrie est une bonne option.
La plupart des implémentations de l'authentification par reconnaissance faciale exigent que vous regardiez votre téléphone et ne fonctionnent qu'à une distance relativement proche, de sorte que vous n'avez pas à vous inquiéter outre mesure que quelqu'un pointe votre téléphone vers votre visage pour le déverrouiller sans votre consentement. Vous pouvez toujours désactiver les données biométriques lorsque votre téléphone est verrouillé si vous le souhaitez. Sur iOS, vous pouvez maintenir le bouton latéral et un boutton de volume pendant 3 secondes pour désactiver Face ID sur les modèles qui le permettent. Surr Android, maintenez le bouton d'alimentation et appuyez sur Verrouillage (Lockdown) dans le menu.
La plupart des implémentations de l'authentification par reconnaissance faciale exigent que vous regardiez votre téléphone et ne fonctionnent qu'à une distance relativement proche, de sorte que vous n'avez pas à vous inquiéter outre mesure que quelqu'un pointe votre téléphone vers votre visage pour le déverrouiller sans votre consentement. Vous pouvez toujours désactiver les données biométriques lorsque votre téléphone est verrouillé si vous le souhaitez. Sur iOS, vous pouvez maintenir le bouton latéral et un bouton de volume enfoncés pendant 3 secondes pour désactiver Face ID sur les modèles qui le prennent en charge. Sur Android, maintenez le bouton dalimentation enfoncé et appuyez sur **Verrouillage** dans le menu.
<div class="admonition warning" markdown>
<p class="admonition-title">Avertissement</p>
@@ -122,7 +122,7 @@ As with all locks, Kensington locks are vulnerable to [physical attacks](https:/
Il existe de nombreuses solutions qui vous permettent de séparer ce que vous faites sur un ordinateur, comme les machines virtuelles et le sandboxing. Cependant, le meilleur moyen de compartimentation est la séparation physique. Elle est particulièrement utile dans les cas où certains logiciels vous demandent de contourner les fonctionnalités de sécurité de votre système d'exploitation, comme avec des logiciels anti-triche intégrés à de nombreux jeux.
Pour les jeux, il peut être utile de désigner une machine comme machine de "jeu" et de ne l'utiliser uniquement pour cette tâche. Gardez-le sur un VLAN séparé. Cela peut nécessiter l'utilisation d'un switch manageable et d'un routeur qui prend en charge les réseaux séparés.
Pour les jeux, il peut être utile de désigner une machine comme machine de "jeu" et de ne l'utiliser uniquement pour cette tâche. Gardez-le sur un VLAN séparé. Cela peut nécessiter lutilisation dun switch administrable et dun routeur prenant en charge des réseaux séparés.
La plupart des routeurs grand public vous permettent de le faire en activant un réseau "invité" distinct qui ne peut pas communiquer avec votre réseau principal. Vous pouvez y connecter tous vos appareils non fiables, y compris les appareils IoT comme votre réfrigérateur intelligent, votre thermostat, votre téléviseur, etc.

View File

@@ -143,11 +143,11 @@ Apple Mail peut charger le contenu distant en arrière-plan ou le bloquer compl
**Evolution** is a personal information management application that provides integrated mail, calendaring, and address book functionality. Evolution has extensive [documentation](https://gnome.pages.gitlab.gnome.org/evolution/help) to help you get started.
[:octicons-home-16: Homepage](https://gitlab.gnome.org/GNOME/evolution/-/wikis/home){ .md-button .md-button--primary }
[:octicons-eye-16:](https://gitlab.gnome.org/GNOME/evolution/-/wikis/Privacy-Policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://gnome.pages.gitlab.gnome.org/evolution/help){ .card-link title="Documentation" }
[:octicons-code-16:](https://gitlab.gnome.org/GNOME/evolution){ .card-link title="Source Code" }
[:octicons-heart-16:](https://gnome.org/donate){ .card-link title="Contribute" }
[:octicons-home-16: Page d'Accueil](https://wiki.gnome.org/Apps/Evolution){ .md-button .md-button--primary }
[:octicons-eye-16:](https://wiki.gnome.org/Apps/Evolution/PrivacyPolicy){ .card-link title="Politique de Confidentialité" }
[:octicons-info-16:](https://help.gnome.org/users/evolution/stable){ .card-link title="Documentation" }
[:octicons-code-16:](https://gitlab.gnome.org/GNOME/evolution){ .card-link title="Code Source" }
[:octicons-heart-16:](https://gnome.org/donate){ .card-link title="Contribuer" }
<details class="downloads" markdown>
<summary>Télécharger</summary>

View File

@@ -24,7 +24,7 @@ Pour tout le reste, nous recommandons une variété de fournisseurs d'email en f
| Fournisseur | OpenPGP / WKD | IMAP / SMTP | Chiffrement zéro accès | Méthodes de paiement anonymes |
| ----------------------------- | -------------------------------------- | ------------------------------------------------------------------------- | ------------------------------------------------------------ | ----------------------------------------------------- |
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Abonnements payants uniquement | :material-check:{ .pg-green } | Cash <br>Monero via third party |
| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Abonnements payants uniquement | :material-check:{ .pg-green } | Espèces <br>Monero via un tiers |
| [Mailbox Mail](#mailbox-mail) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } E-mails seulement | Argent liquide |
| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero via third party <br>Cash via third party |
@@ -111,7 +111,7 @@ Les abonnés payants à Proton Mail peuvent utiliser leur propre domaine avec le
#### :material-check:{ .pg-green } Modes de paiement privés
Proton Mail [accepte](https://proton.me/support/payment-options) les **paiements en espèces** par courrier en plus des habituels paiements par carte de crédit/débit, [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc) et PayPal. Additionally, you can use [**Monero**](cryptocurrency.md#monero) to purchase vouchers for Proton Mail Plus or Proton Unlimited via their [official](https://discuss.privacyguides.net/t/add-monero-as-an-anonymous-payment-method-for-proton-services/31058/15) reseller [ProxyStore](https://dys2p.com/en/2025-09-09-proton.html).
Proton Mail [accepte](https://proton.me/support/payment-options) les **paiements en espèces** par courrier en plus des habituels paiements par carte de crédit/débit, [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc) et PayPal. De plus, vous pouvez utiliser [**Monero**](cryptocurrency.md#monero) pour acheter des bons pour Proton Mail Plus ou Proton Unlimited via leur revendeur [officiel](https://discuss.privacyguides.net/t/add-monero-as-an-anonymous-payment-method-for-proton-services/31058/15) [ProxyStore](https://dys2p.com/en/2025-09-09-proton.html).
#### :material-check:{ .pg-green } Sécurité du compte
@@ -307,7 +307,7 @@ Nous préférons que nos prestataires recommandés collectent le moins de donné
**Dans le meilleur des cas :**
- Devrait accepter les [options de paiement anonymes](advanced/payments.md)[ (crypto-monnaie](cryptocurrency.md), espèces, cartes-cadeaux, etc.).
- Doit accepter les [options de paiement anonymes](advanced/payments.md) ([cryptomonnaie](cryptocurrency.md), espèces, cartes-cadeaux, etc.)
- Devrait être hébergé dans une juridiction disposant de lois strictes en matière de protection de la confidentialité des courriels.
### Sécurité

View File

@@ -78,7 +78,7 @@ Secure Elements like the Titan M2 are more limited than the processor's Trusted
Les Pixels utilisent un système d'exploitation particulier pour le TEE appelé Trusty qui, contrairement à beaucoup d'autres téléphones, est [open source](https://source.android.com/security/trusty#whyTrusty).
The Pixel 8 series and later supports ARM's Memory Tagging Extension ([MTE](https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension)), a hardware security enhancement that drastically lowers the probability of exploits occurring through memory corruption bugs. The stock Pixel OS allows you to enable MTE for supported apps through Google's Advanced Protection Program or via a developer option, but its usability is quite limited. [GrapheneOS](android/distributions.md#grapheneos), an alternative Android OS we recommend, greatly improves the usability and coverage of MTE in its implementation of the feature.
The Pixel 8 series and later supports ARM's Memory Tagging Extension ([MTE](https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension)), a hardware security enhancement that drastically lowers the probability of exploits occurring through memory corruption bugs. The stock Pixel OS allows you to enable MTE for supported apps through Google's Advanced Protection Program or via a developer option, but its usability is quite limited. [GrapheneOS](android/distributions.md#grapheneos), un système Android alternatif que nous recommandons, améliore considérablement lergonomie et la couverture de MTE dans sa mise en œuvre de cette fonctionnalité.
### Buying a Google Pixel

View File

@@ -253,7 +253,7 @@ Mullvad fournit le code source pour leurs clients de bureau et mobiles dans leur
#### :material-check:{ .pg-green } Accepte l'argent liquide et le Monero
Mullvad, en plus d'accepter les cartes de crédit/débit et PayPal, accepte le Bitcoin, le Bitcoin Cash, **le Monero** et **les espèces/la monnaie locale** comme formes de paiement anonymes. You can also purchase [prepaid cards](https://mullvad.net/en/help/partnerships-and-resellers) with redeem codes. Mullvad accepte également les virements Swish et les virements bancaires, ainsi que certains systèmes de paiement européens.
Mullvad, en plus d'accepter les cartes de crédit/débit et PayPal, accepte le Bitcoin, le Bitcoin Cash, **le Monero** et **les espèces/la monnaie locale** comme formes de paiement anonymes. Vous pouvez également acheter des [cartes prépayées](https://mullvad.net/en/help/partnerships-and-resellers) avec des codes à échanger. Mullvad accepte également les virements Swish et les virements bancaires, ainsi que certains systèmes de paiement européens.
#### :material-check:{ .pg-green } Prise en charge de WireGuard