diff --git a/i18n/fr/about/jobs/intern-news.md b/i18n/fr/about/jobs/intern-news.md index bb6a97a0..102d5355 100644 --- a/i18n/fr/about/jobs/intern-news.md +++ b/i18n/fr/about/jobs/intern-news.md @@ -1,14 +1,14 @@ --- -title: Intern (Community & News) -description: Privacy Guides is looking for an intern to discover and promote relevant news content on our platform, and to moderate and engage with our online communities. +title: Stagiaire (Communauté et actualités) +description: Privacy Guides est à la recherche d'un(e) stagiaire chargé(e) de découvrir et de promouvoir des contenus d'actualité pertinents sur notre plateforme, ainsi que de modérer nos communautés en ligne et de s'engager auprès d'elles. --- [:material-arrow-left-drop-circle: Offres d'emploi](../jobs.md)
Position Closed
+Candidatures fermées
-Thank you for your interest in this position at Privacy Guides. At this time we are no longer accepting new applications, but please follow our [job openings](../jobs.md) page to learn about future opportunities. +Nous vous remercions de l'intérêt que vous portez à ce poste à Privacy Guides. Nous n'acceptons pas de candidatures pour le moment, mais vous pouvez suivre notre page [Offres d'emploi](../jobs.md) pour vous tenir informé des prochaines opportunités.Position Closed
+Candidatures fermées
-Thank you for your interest in this position at Privacy Guides. At this time we are no longer accepting new applications, but please follow our [job openings](../jobs.md) page to learn about future opportunities. +Nous vous remercions de l'intérêt que vous portez à ce poste à Privacy Guides. Nous n'acceptons pas de candidatures pour le moment, mais vous pouvez suivre notre page [Offres d'emploi](../jobs.md) pour vous tenir informé des prochaines opportunités.Position Closed
+Candidatures fermées
-Thank you for your interest in this position at Privacy Guides. At this time we are no longer accepting new applications, but please follow our [job openings](../jobs.md) page to learn about future opportunities. +Nous vous remercions de l'intérêt que vous portez à ce poste à Privacy Guides. Nous n'acceptons pas de candidatures pour le moment, mais vous pouvez suivre notre page [Offres d'emploi](../jobs.md) pour vous tenir informé des prochaines opportunités.Tip
+Conseil
Vous pouvez également utiliser votre gestionnaire de mots de passe pour gérer d'autres méthodes d'authentification ! Il suffit d'ajouter la nouvelle entrée et de remplir les champs appropriés. Vous pouvez ajouter des notes pour des choses comme des questions de sécurité ou une clé de secours. diff --git a/i18n/fr/basics/common-misconceptions.md b/i18n/fr/basics/common-misconceptions.md index 70967d6f..cb6a4f40 100644 --- a/i18n/fr/basics/common-misconceptions.md +++ b/i18n/fr/basics/common-misconceptions.md @@ -80,7 +80,7 @@ Les modèles de menace les plus clairs sont ceux où les gens *savent qui vous Nous ne suggérons pas l'utilisation d'un VPN ou de Tor pour toutes ces choses, car votre identité est déjà connue par d'autres moyens.Tip
+Conseil
Lorsque vous effectuez des achats en ligne, l'utilisation d'une [consigne à colis](https://en.wikipedia.org/wiki/Parcel_locker) peut contribuer à préserver la confidentialité de votre adresse physique. diff --git a/i18n/fr/basics/common-threats.md b/i18n/fr/basics/common-threats.md index ad9ee684..195876db 100644 --- a/i18n/fr/basics/common-threats.md +++ b/i18n/fr/basics/common-threats.md @@ -87,7 +87,7 @@ Les systèmes d'exploitation de bureau sont généralement à la traîne en ce q Les attaques ciblées contre une personne spécifique sont plus difficiles à gérer. Les voies d'attaque les plus courantes sont l'envoi de documents malveillants par courrier électronique, l'exploitation de vulnérabilités dans le navigateur et les systèmes d'exploitation, et les attaques physiques. Si cela vous préoccupe, il vous sera nécessaire de recourir à des stratégies plus avancées d'atténuation des menaces.Tip
+Conseil
**Les navigateurs web**, **les clients de messagerie électronique** et **les applications de bureautique** exécutent généralement volontairement, et par conception, du code non fiable qui vous est envoyé par des tiers. L'exécution de plusieurs machines virtuelles pour séparer les applications de ce type de votre système hôte ainsi que les unes des autres est une technique que vous pouvez utiliser pour éviter qu'un code d'exploitation dans ces applications ne compromette le reste de votre système. Les technologies comme Qubes OS ou Microsoft Defender Application Guard sur Windows fournissent des méthodes pratiques pour le faire de manière transparente, par exemple. @@ -102,7 +102,7 @@ Si vous êtes préoccupé par les **attaques physiques**, vous devriez utiliser Les attaques de la chaîne d'approvisionnement sont souvent une forme d':material-target-account: attaque ciblée visant les entreprises, les gouvernements et les activistes, bien qu'elles puissent également compromettre le grand public.Example
+Exemple
Un exemple notable s'est produit en 2017 lorsque M.E.Doc, un logiciel de comptabilité populaire en Ukraine, a été infecté par le virus *NotPetya*, infectant ensuite les personnes qui ont téléchargé ce logiciel avec un rançongiciel. NotPetya est une attaque par rançongiciel qui a touché plus de 2 000 entreprises dans différents pays. Elle est basée sur l'exploit *EternalBlue* mis au point par la NSA pour attaquer les ordinateurs Windows via le réseau. @@ -214,7 +214,7 @@ La censure sur les plateformes privées est de plus en plus courante, car des pl Les personnes préoccupées par la menace de la censure peuvent utiliser des technologies comme [Tor](../advanced/tor-overview.md) pour la contourner et soutenir des plateformes de communication résistantes à la censure comme [Matrix](../social-networks.md#element), qui ne dispose pas d'une autorité de compte centralisée pouvant fermer des comptes de manière arbitraire.Tip
+Conseil
S'il peut être facile d'échapper à la censure en soi, cacher le fait que vous le faites peut être très problématique. diff --git a/i18n/fr/encryption.md b/i18n/fr/encryption.md index 8d41995b..f68c943c 100644 --- a/i18n/fr/encryption.md +++ b/i18n/fr/encryption.md @@ -146,7 +146,7 @@ Pour activer BitLocker sur les éditions "Famille" de Windows, vous devez format ```Tip
+Conseil
Sauvegardez le fichier `BitLocker-Recovery-Key.txt` de votre ordinateur de bureau sur un périphérique de stockage distinct. La perte de ce code de récupération peut entraîner la perte de données. diff --git a/i18n/fr/meta/admonitions.md b/i18n/fr/meta/admonitions.md index 7dea4571..e2c644c9 100644 --- a/i18n/fr/meta/admonitions.md +++ b/i18n/fr/meta/admonitions.md @@ -1,27 +1,27 @@ --- -title: Avertissements -description: A guide for website contributors on creating admonitions. +title: Admonitions +description: Un guide pour les contributeurs du site web sur la création d'admonitions. --- -**Admonitions** (or "call-outs") are tools that writers can use to include side content in an article without interrupting the document flow. +Les **admonitions** (ou "call-outs") sont des outils que les écrivains peuvent utiliser pour inclure du contenu latéral dans un article sans interrompre le flux du document.Exemple d'avertissement
+Exemple d'admonition
-Ceci est un exemple d'avertissement. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla et euismod nulla. Curabitur feugiat, tortor non consequat finibus, justo purus auctor massa, nec semper lorem quam in massa. +Ceci est un exemple d'admonition. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla et euismod nulla. Curabitur feugiat, tortor non consequat finibus, justo purus auctor massa, nec semper lorem quam in massa.Abstract
+Résumé
Lorem ipsum dolor sit amet, consectetur adipiscing elit. @@ -77,7 +77,7 @@ Lorem ipsum dolor sit amet, consectetur adipiscing elit. #### `tip`Tip
+Conseil
Lorem ipsum dolor sit amet, consectetur adipiscing elit. @@ -86,7 +86,7 @@ Lorem ipsum dolor sit amet, consectetur adipiscing elit. #### `success`Success
+Succès
Lorem ipsum dolor sit amet, consectetur adipiscing elit. @@ -113,7 +113,7 @@ Lorem ipsum dolor sit amet, consectetur adipiscing elit. #### `failure`Failure
+Erreur
Lorem ipsum dolor sit amet, consectetur adipiscing elit. @@ -140,7 +140,7 @@ Lorem ipsum dolor sit amet, consectetur adipiscing elit. #### `example`Example
+Exemple
Lorem ipsum dolor sit amet, consectetur adipiscing elit. @@ -149,7 +149,7 @@ Lorem ipsum dolor sit amet, consectetur adipiscing elit. #### `quote`Quote
+Citation
Lorem ipsum dolor sit amet, consectetur adipiscing elit. @@ -164,14 +164,14 @@ Ce format est utilisé pour générer des cartes de recommandation. Il manque no ```markdown title="Recommendation Card"Tip
+Conseil
Avant de vous connecter à Tor, assurez-vous d'avoir lu notre [introduction](advanced/tor-overview.md) sur ce qu'est Tor et comment s'y connecter en toute sécurité. Nous recommandons souvent de se connecter à Tor via un [fournisseur VPN](vpn.md) de confiance, mais vous devez le faire **correctement** pour éviter de diminuer votre anonymat.