diff --git a/i18n/fr/basics/hardware.md b/i18n/fr/basics/hardware.md index 688a6728..75be378d 100644 --- a/i18n/fr/basics/hardware.md +++ b/i18n/fr/basics/hardware.md @@ -67,7 +67,7 @@ Si votre appareil est [chiffré] (../encryption.md), vos données sont mieux pro Cela peut s'avérer peu pratique, il convient donc de se demander si cela en vaut la peine, mais dans tous les cas, même le mode AFU est efficace contre la plupart des menaces, à condition que vous utilisiez une clé de chiffrement forte. -## External Hardware +## Périphériques externes Les composants internes ne suffisent pas à eux seuls à se protéger contre certaines menaces. Bon nombre de ces options sont hautement situationnelles ; veuillez évaluer si elles sont vraiment nécessaires pour votre modèle de menace. @@ -96,7 +96,7 @@ De nombreux ordinateurs disposent d'une option BIOS permettant de désactiver la Les écrans de confidentialité sont des films que vous pouvez poser sur votre écran de manière à ce que celui ci ne soit visible que sous un certain angle. Ils peuvent être utiles si votre modèle de menace inclut que d'autres personnes regardent votre écran sans votre consentement, mais ils ne sont pas infaillibles car n'importe qui peut simplement changer d'angle de vue et voir ce qui s'affiche sur votre écran. -### Dead Man's Switches +### Dispositif de veille automatique (Dead Man's Switches) Un dispositif de veille automatique empêche une machine de fonctionner sans la présence d'un opérateur humain. Ces dispositifs ont été conçus à l'origine comme une mesure de sécurité, mais le même concept peut être appliqué à un appareil électronique pour le verrouiller lorsque vous n'êtes pas présent. @@ -104,7 +104,7 @@ Certains ordinateurs portables sont capables de [détecter votre présence] (htt Vous pouvez également vous procurer des câbles, comme [BusKill](https://buskill.in), qui verrouillent ou effacent votre ordinateur lorsque le câble est déconnecté. -### Anti-Interdiction/Evil Maid Attack +### Anti-interdiction/Evil Maid Attack Le meilleur moyen d'éviter une attaque ciblée contre vous avant que l'appareil ne soit en votre possession est de l'acheter dans un magasin physique, plutôt que de le commander à votre adresse. @@ -112,35 +112,35 @@ Assurez-vous que votre appareil prend en charge le démarrage sécurisé/le dém ## Sécurisez votre réseau -### Compartmentalization +### Compartimentation -Many solutions exist that allow you to separate what you're doing on a computer, such as virtual machines and sandboxing. However, the best compartmentalization is physical separation. This is useful especially for situations where certain software requires you to bypass security features in your OS, such as with anti-cheat software bundled with many games. +Il existe de nombreuses solutions qui vous permettent de séparer ce que vous faites sur un ordinateur, comme les machines virtuelles et le sandboxing. Cependant, le meilleur moyen de compartimentation est la séparation physique. Elle est particulièrement utile dans les cas où certains logiciels vous demandent de contourner les fonctionnalités de sécurité de votre système d'exploitation, comme avec des logiciels anti-triche intégrés à de nombreux jeux. -For gaming, it may be useful to designate one machine as your "gaming" machine and only use it for that one task. Keep it on a separate VLAN. This may require the use of a managed switch and a router that supports segregated networks. +Pour les jeux, il peut être utile de désigner une machine comme machine de "jeu" et de ne l'utiliser uniquement pour cette tâche. Gardez-le sur un VLAN séparé. Cela peut nécessiter l'utilisation d'un switch manageable et d'un routeur qui prend en charge les réseaux séparés. -Most consumer routers allow you to do this by enabling a separate "guest" network that can't talk to your main network. All untrusted devices can go here, including IoT devices like your smart fridge, thermostat, TV, etc. +La plupart des routeurs grand public vous permettent de le faire en activant un réseau "invité" distinct qui ne peut pas communiquer avec votre réseau principal. Vous pouvez y connecter tous vos appareils non fiables, y compris les appareils IoT comme votre réfrigérateur intelligent, votre thermostat, votre téléviseur, etc. -### Minimalism +### Minimalisme -As the saying goes, "less is more". The fewer devices you have connected to your network, the less potential attack surface you'll have and the less work it will be to make sure they all stay up-to-date. +Comme le dit l'adage, "less is more" ("moins c'est plus"). Moins vous avez d'appareils connectés à votre réseau, moins vous avez de surface d'attaque potentielle et moins il vous faudra veiller à ce qu'ils soient tous mis à jour. -You may find it useful to go around your home and make a list of every connected device you have to help you keep track. +Il peut être utile de faire le tour de votre maison et de dresser une liste de tous vos appareils connectés pour vous aider à les surveiller. -### Routers +### Routeurs -Your router handles all your network traffic and acts as your first line of defense between you and the open internet. +Votre routeur gère l'ensemble de votre trafic réseau et constitue la première ligne de défense entre vous et internet.
Note
-A lot of routers come with storage to put your files on so you can access them from any computer on your network. We recommend you don't use networking devices for things other than networking. In the event your router was compromised, your files would also be compromised. +De nombreux routeurs sont équipés d'un espace de stockage pour vos fichiers afin que vous puissiez y accéder à partir de n'importe quel appareil connecté à votre réseau. Nous vous recommandons de ne pas utiliser les dispositifs de mise en réseau à d'autres fins que la mise en réseau. Dans le cas où votre routeur était compromis, vos fichiers le seraient également.Vérifier les fuites/violations de données
@@ -54,13 +54,13 @@ Pour générer une phrase secrète diceware à l'aide de vrais dés, suivez cesNote
-These instructions assume that you are using [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) to generate the passphrase, which requires five dice rolls per word. Other word lists may require more or less rolls per word, and may require a different amount of words to achieve the same entropy. +Ces instructions supposent que vous utilisez [la liste de mots de l'EFF](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) pour générer la phrase secrète, ce qui nécessite cinq jets de dés par mot. D'autres listes de mots peuvent nécessiter plus ou moins de lancers par mot, et peuvent nécessiter un nombre différent de mots pour obtenir la même entropie.Ne placez pas vos mots de passe et vos codes TOTP dans le même gestionnaire de mots de passe
-When using [TOTP codes as multifactor authentication](multi-factor-authentication.md#time-based-one-time-password-totp), the best security practice is to keep your TOTP codes in a [separate app](../multi-factor-authentication.md). +Lorsque vous utilisez des codes TOTP comme [authentification à multi-facteurs](multi-factor-authentication.md#time-based-one-time-password-totp), le moyen le plus sécurisé consiste à conserver vos codes TOTP dans une [application séparée](../multi-factor-authentication.md). Le stockage de vos codes TOTP au même endroit que vos mots de passe, bien que pratique, réduit les comptes à un seul facteur dans le cas où un adversaire aurait accès à votre gestionnaire de mots de passe. diff --git a/i18n/fr/os/windows/group-policies.md b/i18n/fr/os/windows/group-policies.md index 59646b7b..0489d3b5 100644 --- a/i18n/fr/os/windows/group-policies.md +++ b/i18n/fr/os/windows/group-policies.md @@ -1,32 +1,32 @@ --- -title: Group Policy Settings -description: A quick guide to configuring Group Policy to make Windows a bit more privacy respecting. +title: Paramètres de stratégie de groupe +description: Un guide rapide pour configurer la stratégie de groupe afin de rendre Windows un peu plus respectueux de la vie privée. --- -Outside modifying the registry itself, the **Local Group Policy Editor** is the most powerful way to change many aspects of your system without installing third-party tools. Changing these settings requires [Pro Edition](index.md#windows-editions) or better. +En dehors de la modification du registre lui-même, **l'éditeur de stratégie de groupe** est le moyen le plus efficace de modifier de nombreux aspects de votre système sans installer d'outils tiers. La modification de ces paramètres nécessite [Pro Edition] (index.md#windows-editions) ou une version plus récente. -These settings should be set on a brand-new installation of Windows. Setting them on your existing installation should work, but may introduce unpredictable behavior and is done at your own risk. +Ces paramètres doivent être définis lors d'une nouvelle installation de Windows. Les paramétrer sur votre installation existante devrait fonctionner, mais peut introduire des comportements imprévisibles. -All of these settings have an explanation attached to them in the Group Policy editor which explains exactly what they do, usually in great detail. Please pay attention to those descriptions as you make changes, so you know exactly what we are recommending here. We've also explained some of our choices below whenever the explanation included with Windows is inadequate. +Tous ces paramètres sont accompagnés d'une explication dans l'éditeur de stratégie de groupe, qui explique exactement ce qu'ils font, généralement de manière très détaillée. Veuillez prêter attention à ces descriptions au fur et à mesure que vous apportez des modifications, afin que vous sachiez exactement ce que nous recommandons ici. Nous avons également expliqué certains de nos choix ci-dessous lorsque l'explication fournie avec Windows est inadéquate. -## Administrative Templates +## Modèles Administratifs -You can find these settings by opening `gpedit.msc` and navigating to **Local Computer Policy** > **Computer Configuration** > **Administrative Templates** in the left sidebar. The headers on this page correspond to folders/subfolders within Administrative Templates, and the bullet points correspond to individual policies. +Vous pouvez trouver ces paramètres en ouvrant `gpedit.msc` et en naviguant vers **Politique de l'ordinateur** > **Configuration de l'ordinateur** > **Modèles Administratifs** dans la barre latérale gauche. Les en-têtes de cette page correspondent aux dossiers/sous-dossiers dans les Modèles Administratifs, et les puce correspondent à des règles individuelles. -To change any group policy, double click it and select Enabled or Disabled at the top of the window that appears depending on the recommendations below. Some group policies have additional settings that can be configured, and if that's the case the appropriate settings are noted below as well. +Pour modifier une stratégie de groupe, double-cliquez dessus et sélectionnez Activé ou Désactivé en haut de la fenêtre qui s'affiche en fonction des recommandations ci-dessous. Certaines stratégies de groupe comportent des paramètres supplémentaires qui peuvent être configurés. Dans ce cas, les paramètres appropriés sont également indiqués ci-dessous. ### Système #### Device Guard - - Turn On Virtualization Based Security: **Enabled** - - Platform Security Level: **Secure Boot and DMA Protection** - - Secure Launch Configuration: **Enabled** + - Activer la sécurité basée sur la virtualisation : **Activé** + - Niveau de sécurité de la plate-forme : **Secure Boot and DMA Protection** (démarrage sécurisé et protection DMA) + - Configuration du lancement sécurisé : **Activé** -#### Internet Communication Management +#### Gestion des communications Internet - - Turn off Windows Customer Experience Improvement Program: **Enabled** - - Turn off Windows Error Reporting: **Enabled** + - Désactiver le programme d'amélioration de l'expérience client de Windows : **Activé** + - Désactiver le rapport d'erreurs de Windows : **Activé** - Turn off the Windows Messenger Customer Experience Improvement Program: **Enabled** Note that disabling the Windows Customer Experience Improvement Program also disables some other tracking features that can be individually controlled with Group Policy as well. We don't list them all here or disable them because this setting covers that.