diff --git a/i18n/fr/device-integrity.md b/i18n/fr/device-integrity.md index ce036bc1..754e52a9 100644 --- a/i18n/fr/device-integrity.md +++ b/i18n/fr/device-integrity.md @@ -28,7 +28,7 @@ Cela signifie qu'un attaquant devrait régulièrement réinfecter votre appareil Si l'un des outils suivants indique une compromission potentielle par un logiciel espion tel que Pegasus, Predator ou KingsPawn, nous vous conseillons de contacter : - Pour un défenseur des droits de l'Homme, un journaliste, ou un membre d'une organisation de la société civile : [Le Laboratoire de Sécurité d'Amnesty International](https://securitylab.amnesty.org/contact-us) -- If a business or government device is compromised: the appropriate security liaison at your enterprise, department, or agency +- Si un appareil professionnel ou gouvernemental est compromis : contactez le responsable de la sécurité de votre entreprise, département, ou institution - Les forces de l'ordre locales **Nous ne sommes pas en mesure de vous aider directement au-delà de ces conseils.** Nous sommes disposés à discuter de votre situation ou de vos circonstances particulières et à examiner vos résultats dans nos espaces [communautaires](https://discuss.privacyguides.net), mais il est peu probable que nous puissions vous aider au-delà de ce qui est écrit sur cette page. @@ -42,24 +42,24 @@ Les outils présentés sur cette page sont uniquement capables de détecter les Ces outils fournissent une analyse basée sur les informations auxquelles ils ont accès à partir de votre appareil et sur les indicateurs de compromission accessibles au public. Il est important de garder à l'esprit deux choses : 1. Les indicateurs de compromissions ne sont que cela : des _indicateurs_. Ils ne constituent pas un résultat définitif et peuvent parfois être des **faux positifs**. Si un indicateur de compromission est détecté, cela signifie que vous devez effectuer des recherches supplémentaires sur la menace _potentielle_. -2. Les indicateurs de compromission recherchés par ces outils sont publiés par des organismes de recherche sur les menaces, mais tous les indicateurs ne sont pas mis à la disposition du public ! Cela signifie que ces outils peuvent présenter un **faux négatif**, si votre appareil est infecté par un logiciel espion qui n'est détecté par aucun des indicateurs publics. Reliable and comprehensive digital forensic support and triage require access to non-public indicators, research, and threat intelligence. +2. Les indicateurs de compromission recherchés par ces outils sont publiés par des organismes de recherche sur les menaces, mais tous les indicateurs ne sont pas mis à la disposition du public ! Cela signifie que ces outils peuvent présenter un **faux négatif**, si votre appareil est infecté par un logiciel espion qui n'est détecté par aucun des indicateurs publics. Une prise en charge et un triage criminalistiques fiables et complets nécessite un accès à des indicateurs non-accessible au public, à des recherches et à des renseignements sur les menaces. ## Outils de vérification externes -Protects against the following threat(s): +Protège contre les menaces suivantes : -- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals){ .pg-red } +- [:material-target-account: Attaques Ciblées](basics/common-threats.md#attacks-against-specific-individuals){ .pg-red } -External verification tools run on your computer and scan your mobile device for forensic traces, which are helpful to identify potential compromise. +Les outils de vérification externe sont exécutés sur votre ordinateur et analysent votre téléphone à la recherche de traces criminalistiques, utiles pour identifier une compromission potentielle.
Danger
Les indicateurs publics de compromission ne suffisent pas à déterminer qu'un appareil est "propre" et qu'il n'a pas été ciblé par un logiciel espion particulier. En se fiant uniquement aux indicateurs publics, il est possible de passer à côté de traces médico-légales récentes et de donner un faux sentiment de sécurité. -Reliable and comprehensive digital forensic support and triage require access to non-public indicators, research, and threat intelligence. +Une prise en charge et un repérage criminalistiques fiables et complets nécessite un accès à des indicateurs non accessible au public, à des recherches et à des renseignements sur les menaces. -Such support is available to civil society through [Amnesty International's Security Lab](https://amnesty.org/en/tech) or [Access Now’s Digital Security Helpline](https://accessnow.org/help). +Une telle prise en charge est possible pour la société civile auprès du [Laboratoire de Sécurité d'Amnesty International](https://amnesty.org/en/tech) ou du [Service d'Assistance sur la Sécurité Numérique d'Access Now](https://accessnow.org/help).