diff --git a/i18n/fr/android/distributions.md b/i18n/fr/android/distributions.md
index fa1c0bf5..56f1da5b 100644
--- a/i18n/fr/android/distributions.md
+++ b/i18n/fr/android/distributions.md
@@ -44,19 +44,19 @@ Nous recommandons d'installer GrapheneOS si vous avez un Google Pixel, puisqu'il
GrapheneOS fournit des [renforcements de sécurité](https://en.wikipedia.org/wiki/Hardening_\(computing\)) et de confidentialité supplémentaire. Il dispose d'un [allocateur de mémoire renforcé](https://github.com/GrapheneOS/hardened_malloc), de permissions de réseau et de capteurs, et de diverses autres [fonctions de sécurité](https://grapheneos.org/features). GrapheneOS est également livré avec des mises à jour complètes du micrologiciel et des versions signées, de sorte que le démarrage sécurisé est entièrement pris en charge.
-[:octicons-home-16: Homepage](https://grapheneos.org){ .md-button .md-button--primary }
-[:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Privacy Policy" }
+[:octicons-home-16: Page d'Accueil](https://grapheneos.org){ .md-button .md-button--primary }
+[:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Politique de confidentialité" }
[:octicons-info-16:](https://grapheneos.org/faq){ .card-link title="Documentation" }
-[:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Source Code" }
-[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title="Contribute" }
+[:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Code Source" }
+[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title="Contribuer" }
GrapheneOS prend en charge [l'isolation Google Play] (https://grapheneos.org/usage#sandboxed-google-play), qui exécute les services Google Play de façon isolée, comme n'importe quelle autre application. Cela signifie que vous pouvez profiter de la plupart des avantages des services Google Play, comme les notifications, tout en vous donnant le contrôle total à leurs permissions et leurs accès, en plus de les limiter à un [profil professionnel](../os/android-overview.md#work-profile) ou à un [profil personnel](../os/android-overview.md#user-profiles) de votre choix.
-[Google Pixel phones](../mobile-phones.md#google-pixel) are the only devices that currently meet GrapheneOS's [hardware security requirements](https://grapheneos.org/faq#future-devices). The Pixel 8 and later support ARM's Memory Tagging Extension (MTE), a hardware security enhancement that drastically lowers the probability of exploits occurring through memory corruption bugs. GrapheneOS greatly expands the coverage of MTE on supported devices. Whereas the stock OS only allows you to opt in to a limited implementation of MTE via a developer option or Google's Advanced Protection Program, GrapheneOS features a more robust implementation of MTE by default in the system kernel, default system components, and their Vanadium web browser and its WebView.
+[Les téléphones Google Pixel](../mobile-phones.md#google-pixel) sont pour le moment les seuls appareils qui répondent aux [critères de sécurité hardware](https://grapheneos.org/faq#future-devices) de GrapheneOS. Les Pixels 8 et modèles ultérieurs prennent en charge l'Extension de Balisage de la Mémoire (Memory Tagging Extension, ou MTE) d'ARM, une amélioration de la sécurité hardware qui réduit considérablement la probabilité d'exploitation des bugs de corruption de la mémoire. GrapheneOS étend considérablement la couverture de MTE sur les appareils compatibles. Tandis que le système d'exploitation standard ne vous permet d'opter que pour une implémentation limitée de MTE via une option développeur ou le Programme de Protection Avancée de Google, GrapheneOS propose une implémentation plus robuste de MTE par défaut dans le noyau du système, les composants système par défaut ainsi que dans leur navigateur Vanadium et son WebView.
-GrapheneOS also provides a global toggle for enabling MTE on all user-installed apps at :gear: **Settings** → **Security & privacy** → **Exploit protection** → **Memory tagging** → **Enable by default**. The OS also features per-app toggles to opt out of MTE for apps which may crash due to compatibility issues.
+GrapheneOS propose également une option globale permettant d'activer MTE sur toutes les applications installées par l'utilisateur : :gear: **Paramètres** → **Sécurité et confidentialité** → **Protection contre l'exploitation** → **Memory tagging** → **Activer par défaut**. Il propose également une option de désactivation de MTE par application pour celles qui ne seraient pas compatibles.
### Vérifications de connectivité
diff --git a/i18n/fr/android/obtaining-apps.md b/i18n/fr/android/obtaining-apps.md
index 44fab94a..5554f367 100644
--- a/i18n/fr/android/obtaining-apps.md
+++ b/i18n/fr/android/obtaining-apps.md
@@ -111,11 +111,11 @@ Lorsque vous téléchargez des fichiers APK à installer manuellement, vous pouv
{ align=right width=120px }
-\==Nous recommandons F-Droid uniquement lorsque les applications ne peuvent pas être obtenues par les moyens ci-dessus.== F-Droid est souvent recommandé comme alternative à Google Play, en particulier dans la communauté de la protection de la vie privée. Sa popularité vient de la possibilité d''ajouter des dépôts tier et de ne pas être limité au jardin clos de Google. F-Droid propose également des [versions reproductibles](https://f-droid.org/en/docs/Reproducible_Builds) pour certaines applications et est dédié aux logiciels libres et open-source. Cependant, la façon dont F-Droid construit, signe et livre les paquets présente quelques inconvénients liés à la sécurité :
+\==Nous recommandons F-Droid uniquement lorsque les applications ne peuvent pas être obtenues par les moyens ci-dessus.== F-Droid est souvent recommandé comme alternative à Google Play, en particulier dans la communauté de la protection de la vie privée. Sa popularité vient de la possibilité d''ajouter des dépôts tier et de ne pas être limité au jardin clos de Google. F-Droid propose également des [builds reproductibles](https://f-droid.org/en/docs/Reproducible_Builds) pour certaines applications et est dédié aux logiciels libres et open-source. Cependant, la façon dont F-Droid construit, signe et livre les paquets présente quelques inconvénients liés à la sécurité :
En raison de leur processus de création, les applications du dépôt _officiel_ F-Droid sont souvent en retard sur les mises à jour. L'équipe de maintenance de F-Droid réutilise également les identifiants des paquets tout en signant les applications avec leurs propres clés, ce qui n'est pas idéal car cela implique de faire totalement confiance à l'équipe F-Droid. De plus, pour qu'une application soit incluse dans le dépôt officiel F-Droid, les conditions requises sont moins strictes que pour d'autres magasins comme le Play Store. Cela signifie que F-Droid propose beaucoup plus d'applications vieilles, non maintenues, ou qui ne répondent plus aux [standards modernes de sécurité](https://developer.android.com/google/play/requirements/target-sdk).
-D'autres dépôts populaire sur F-Droid, comme [IzzyOnDroid](https://apt.izzysoft.de/fdroid) atténuent certains de ces problèmes. Le dépôt IzzyOnDroid récupère les builds directement depuis les forges (GitHub, GitLab, etc.) c'est ce qui se rapproche le plus des propres dépôts des développeurs. Il donne également accès à des [builds reproductibles](https://android.izzysoft.de/articles/named/iod-rbs-mirrors-clients) de centaines d'applications et font vérifier par des développeurs la reproductibilité des APKs signés par des développeurs. De plus, l'équipe de IzzyOnDroid procède à une [analyse de sécurité complémentaires](https://android.izzysoft.de/articles/named/iod-scan-apkchecks) des applications hébergées sur le répertoire, qui conduisent généralement à des [discussions](https://github.com/gouravkhunger/QuotesApp/issues/22) entre eux et les développeurs en vue d'améliorer la protection de la vie privée des applications. Dans [certaines circomstances](https://gitlab.com/IzzyOnDroid/repo#are-apps-removed-from-the-repo--and-when-does-that-happen), une application peut parfois être retirée du dépôt IzzyOnDroid.
+D'autres dépôts populaire sur F-Droid, comme [IzzyOnDroid](https://apt.izzysoft.de/fdroid) atténuent certains de ces problèmes. Le dépôt IzzyOnDroid récupère les builds directement depuis les forges (GitHub, GitLab, etc.) c'est ce qui se rapproche le plus des propres dépôts des développeurs. Il donne également accès à des [builds reproductibles](https://android.izzysoft.de/articles/named/iod-rbs-mirrors-clients) de centaines d'applications et font vérifier par des développeurs la reproductibilité des APKs signés par des développeurs. De plus, l'équipe de IzzyOnDroid procède à une [analyse de sécurité complémentaires](https://android.izzysoft.de/articles/named/iod-scan-apkchecks) des applications hébergées sur le répertoire, qui conduisent généralement à des [discussions](https://github.com/gouravkhunger/QuotesApp/issues/22) entre eux et les développeurs en vue d'améliorer la confidentialité des applications. Dans [certaines circomstances](https://gitlab.com/IzzyOnDroid/repo#are-apps-removed-from-the-repo--and-when-does-that-happen), une application peut parfois être retirée du dépôt IzzyOnDroid.
Les dépôts [F-Droid](https://f-droid.org/en/packages) et [IzzyOnDroid](https://apt.izzysoft.de/fdroid) hébergent un grand nombre d'applications et peuvent permettre de chercher et découvrir des applications open-source qu'il est possible de télécharger ensuite par d'autres moyens comme le Play Store, Aurora Store ou en obtenant l'APK directement auprès du développeur. Vous devez faire preuve de discernement lorsque vous recherchez de nouvelles applications par cette méthode, et surveiller la fréquence des mises à jour de l'application. Des applications obsolètes peuvent, entre autre, s'appuyer sur des bibliothèques non maintenues, ce qui peut constituer un risque pour la sécurité.
diff --git a/i18n/fr/email.md b/i18n/fr/email.md
index 87accff1..04f6c19c 100644
--- a/i18n/fr/email.md
+++ b/i18n/fr/email.md
@@ -22,11 +22,11 @@ L'e-mail est pratiquement une nécessité pour utiliser n'importe quel service e
Pour tout le reste, nous recommandons une variété de fournisseurs d'email en fonction de la viabilité de leur modèle économique et de leurs fonctions intégrées de sécurité et de confidentialité. Lisez notre \[liste complète de critères\](#criteres) pour plus d'informations.
-| Fournisseur | OpenPGP / WKD | IMAP / SMTP | Chiffrement zéro accès | Méthodes de paiement anonymes |
-| ----------------------------- | -------------------------------------- | ------------------------------------------------------------------------- | ------------------------------------------------------------ | ---------------------------------------------------------- |
-| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Abonnements payants uniquement | :material-check:{ .pg-green } | Espèces
Monero via un tiers |
-| [Mailbox Mail](#mailbox-mail) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } E-mails seulement | Argent liquide |
-| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero via service tiers
Cash via service tiers |
+| Fournisseur | OpenPGP / WKD | IMAP / SMTP | Chiffrement zéro accès | Méthodes de paiement anonymes |
+| ----------------------------- | -------------------------------------- | ------------------------------------------------------------------------- | ------------------------------------------------------------ | ------------------------------------------------------------- |
+| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Abonnements payants uniquement | :material-check:{ .pg-green } | Espèces
Monero via un tiers |
+| [Mailbox Mail](#mailbox-mail) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } E-mails seulement | Argent liquide |
+| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero via service tiers
espèces via service tiers |
En plus (ou à la place) d'un fournisseur de courrier électronique recommandé ici, vous pouvez envisager un [service d'alias de courrier électronique](email-aliasing.md#recommended-providers) dédié pour protéger votre vie privée. Ces services permettent notamment de protéger votre boîte de réception réelle contre le spam, d'empêcher les spécialistes du marketing d'établir une corrélation entre vos comptes et de crypter tous les messages entrants à l'aide de PGP.
@@ -85,25 +85,25 @@ L'offre Proton Free comprend 500 Mo de stockage Mail, que vous pouvez augmenter
-Free accounts have some limitations, such as not being able to search body text and not having access to [Proton Mail Bridge](https://proton.me/mail/bridge), which is required to use a [recommended desktop email client](email-clients.md) such as Thunderbird. Les comptes payants comprennent des fonctionnalités telles que Proton Mail Bridge, un espace de stockage supplémentaire et la prise en charge de domaines personnalisés. The Proton Unlimited plan or any multi-user Proton plan includes access to [SimpleLogin](email-aliasing.md#simplelogin) Premium.
+Les comptes gratuits n'ont pas accès à toutes les fonctionnalités, comme la possibilité de chercher du texte ou l'accès à [Proton Mail Bridge](https://proton.me/mail/bridge), qui est obligatoire si vous souhaitez utiliser un de [client mail de bureau](email-clients.md) que nous recommandons, comme Thunderbird. Les comptes payants comprennent des fonctionnalités telles que Proton Mail Bridge, un espace de stockage supplémentaire et la prise en charge de domaines personnalisés. L'abonnement Proton Unlimited ou tout autre abonnement Proton multi-utilisateur donne accès à [SimpleLogin](email-aliasing.md#simplelogin) Premium.
-A [letter of attestation](https://res.cloudinary.com/dbulfrlrz/images/v1714639878/wp-pme/letter-of-attestation-proton-mail-20211109_3138714c61/letter-of-attestation-proton-mail-20211109_3138714c61.pdf) was provided for Proton Mail's apps in November 2021 by [Securitum](https://research.securitum.com).
+En november 2021, [Securitum](https://research.securitum.com) a fournit une [lettre d'attestation](https://res.cloudinary.com/dbulfrlrz/images/v1714639878/wp-pme/letter-of-attestation-proton-mail-20211109_3138714c61/letter-of-attestation-proton-mail-20211109_3138714c61.pdf) pour les application Proton Mail.
-Proton Mail has internal crash reports that are **not** shared with third parties and can be disabled.
+Proton Mail utilise un système de rapport de plantage interne, ceux-ci ne sont **pas** partagés avec des tiers et peuvent être désactivés.
=== "Web"
- From your inbox, select :gear: → **All Settings** → **Account** → **Security and privacy** → **Privacy and data collection**.
+ Depuis votre boite mail, sélectionnez :gear: → **Tous les paramètres** → **Compte** → **Sécurité et vie privée** → **Vie privée et collecte de données**.
- - [ ] Disable **Collect usage dignostics**
- - [ ] Disable **Send crash reports**
+ - [ ] Désactivez **Recueillir les diagnostics d'utilisation**
+ - [ ] Désactivez **Envoyer les rapports de plantage**
=== "Mobile"
- From your inbox, select :material-menu: → :gear: **Settings** → select your username.
+ Depuis votre boite mail, sélectionnez :material-menu: → :gear: **Paramètres** → sélectionnez votre nom d'utilisateur.
- - [ ] Disable **Send crash reports**
- - [ ] Disable **Collect usage dignostics**
+ - [ ] Désactivez **Envoyer les rapports de plantage**
+ - [ ] Désactivez **Recueillir les diagnostics d'utilisation**
#### :material-check:{ .pg-green } Domaines personnalisés et alias
@@ -141,9 +141,9 @@ L'offre [Unlimited](https://proton.me/support/proton-plans#proton-unlimited) de