mirror of
https://github.com/privacyguides/i18n.git
synced 2025-09-20 03:52:10 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -213,7 +213,7 @@ Si vous constatez que l'application que vous souhaitez utiliser n'est pas sandbo
|
||||
|
||||
[L'exécution renforcée](https://developer.apple.com/documentation/security/hardened_runtime) est une forme de protection supplémentaire pour les applications qui empêche certains types d'exploitations. Il améliore la sécurité des applications contre de potentielles exploitations en désactivant certaines fonctions comme le JIT.
|
||||
|
||||
You can check if an app uses the Hardened Runtime using this command:
|
||||
Vous pouvez vérifier si une application utilise le Hardened Runtime en utilisant cette commande :
|
||||
|
||||
``` zsh
|
||||
codesign -dv <path to your app>
|
||||
@@ -227,18 +227,18 @@ Vous pouvez activer une colonne dans Activity Monitor appelée "Restricted", qui
|
||||
|
||||
macOS est doté de deux formes de défense contre les logiciels malveillants :
|
||||
|
||||
1. La protection contre le lancement de logiciels malveillants est assurée par le processus d'examen des applications de l'App Store, ou *Notarization* (fait partie de *Gatekeeper*), un processus au cours duquel les applications tierces sont analysées par Apple à la recherche de logiciels malveillants connus avant d'être autorisées à s'exécuter. Les applications doivent être signées par les développeurs à l'aide d'une clé fournie par Apple. Cela garantit que vous exécutez des logiciels provenant des vrais développeurs. Notarization also requires that developers enable the Hardened Runtime for their apps, which limits methods of exploitation.
|
||||
1. La protection contre le lancement de logiciels malveillants est assurée par le processus d'examen des applications de l'App Store, ou *Notarization* (fait partie de *Gatekeeper*), un processus au cours duquel les applications tierces sont analysées par Apple à la recherche de logiciels malveillants connus avant d'être autorisées à s'exécuter. Les applications doivent être signées par les développeurs à l'aide d'une clé fournie par Apple. Cela garantit que vous exécutez des logiciels provenant des vrais développeurs. La notarisation exige également que les développeurs activent le Hardened Runtime pour leurs applications, ce qui limite les vulnérabiltés.
|
||||
2. La protection contre les autres logiciels malveillants et la remédiation des logiciels malveillants existants sur votre système sont assurées par *XProtect*, un logiciel antivirus plus traditionnel intégré à macOS.
|
||||
|
||||
We recommend against installing third-party antivirus software as they typically do not have the system-level access required to properly function anyway, because of Apple's limitations on third-party apps, and because granting the high levels of access they do ask for often poses an even greater security and privacy risk to your computer.
|
||||
Nous vous déconseillons d'installer des logiciels antivirus tiers, car ils n'ont généralement pas l'accès nécessaire au niveau du système pour fonctionner correctement, en raison des limitations imposées par Apple aux applications tierces, et parce que l'octroi des niveaux d'accès élevés qu'ils demandent pose souvent un risque encore plus grand pour la sécurité et la confidentialité de votre ordinateur.
|
||||
|
||||
##### Sauvegardes
|
||||
|
||||
macOS comes with automatic backup software called [Time Machine](https://support.apple.com/HT201250), so you can create encrypted backups to an external drive or a network drive in the event of corrupted/deleted files.
|
||||
macOS est livré avec un logiciel de sauvegarde automatique appelé [Time Machine](https://support.apple.com/HT201250), qui vous permet de créer des sauvegardes chiffrées sur un disque externe ou un lecteur réseau en cas de fichiers corrompus/supprimés.
|
||||
|
||||
### Sécurité matérielle
|
||||
|
||||
Many modern security features in macOS—such as modern Secure Boot, hardware-level exploit mitigation, OS integrity checks, and file-based encryption—rely on Apple Silicon, and Apple's newer hardware always has the [best security](https://support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1). We only encourage the use of Apple Silicon, and not older Intel-based Mac computers or Hackintoshes.
|
||||
De nombreuses fonctions de sécurité modernes de macOS - telles que le Secure Boot moderne, l'atténuation des vulnérabilité au niveau matériel, les vérifications de l'intégrité du système d'exploitation et le chiffrement des fichiers - reposent sur l'Apple Silicon, et le matériel le plus récent d'Apple est toujours doté de la [meilleure sécurité](https://support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1). Nous encourageons uniquement l'utilisation d'Apple Silicon, et non d'anciens ordinateurs Mac basés sur Intel, ou Hackintoshes.
|
||||
|
||||
Certaines de ces fonctions de sécurité modernes sont disponibles sur les anciens ordinateurs Mac à base d'Intel équipés de la puce de sécurité T2 d'Apple, mais cette puce est susceptible d'être exploitée par *checkm8*, ce qui pourrait compromettre sa sécurité.
|
||||
|
||||
@@ -256,7 +256,7 @@ Les ordinateurs Mac peuvent être configurés pour démarrer selon trois modes d
|
||||
|
||||
#### Enclave sécurisée
|
||||
|
||||
The Secure Enclave is a security chip built into devices with Apple Silicon which is responsible for storing and generating encryption keys for data at rest as well as Face ID and Touch ID data. Il contient sa propre ROM d'amorçage.
|
||||
Le Secure Enclave est une puce de sécurité intégrée à des appareils avec le Apple Silicon qui est responsable du stockage et de la génération de clés de chiffrement pour les données au repos, ainsi que pour les données Face ID et Touch ID. Il contient sa propre ROM d'amorçage.
|
||||
|
||||
Vous pouvez considérer l'Enclave sécurisée comme le centre de sécurité de votre appareil : elle dispose d'un moteur de chiffrement AES et d'un mécanisme pour stocker en toute sécurité vos clés de chiffrement, et elle est séparée du reste du système, de sorte que même si le processeur principal est compromis, elle devrait rester sûre.
|
||||
|
||||
@@ -268,7 +268,7 @@ Vos données biométriques ne quittent jamais votre appareil ; elles sont stock
|
||||
|
||||
#### Déconnexion matérielle du microphone
|
||||
|
||||
All laptops with Apple Silicon or the T2 chip feature a hardware disconnect for the built-in microphone whenever the lid is closed. Cela signifie qu'il n'y a aucun moyen pour un attaquant d'écouter le microphone de votre Mac, même si le système d'exploitation est compromis.
|
||||
Tous les ordinateurs portables équipés de l'Apple Silicon ou de la puce T2 disposent d'une déconnexion matérielle du microphone intégré lorsque le couvercle est fermé. Cela signifie qu'il n'y a aucun moyen pour un attaquant d'écouter le microphone de votre Mac, même si le système d'exploitation est compromis.
|
||||
|
||||
Notez que la caméra n'a pas de déconnexion matérielle, puisque sa vue est de toute façon obscurcie lorsque le couvercle est fermé.
|
||||
|
||||
@@ -287,7 +287,7 @@ Lorsqu'il est nécessaire d'utiliser l'un de ces processeurs, Apple travaille av
|
||||
|
||||
#### Protections contre l'accès direct à la mémoire
|
||||
|
||||
Apple Silicon separates each component that requires direct memory access. Par exemple, un port Thunderbolt ne peut pas accéder à la mémoire réservée au noyau.
|
||||
Apple Silicon sépare chaque composant qui nécessite un accès direct à la mémoire. Par exemple, un port Thunderbolt ne peut pas accéder à la mémoire réservée au noyau.
|
||||
|
||||
## Sources
|
||||
|
||||
|
@@ -1,5 +1,5 @@
|
||||
---
|
||||
title: "Introduction à Qubes"
|
||||
title: "Sur Qubes"
|
||||
icon: simple/qubesos
|
||||
description: Qubes est un système d'exploitation conçu pour isoler les applications au sein de *qubes* (anciennement "VMs") afin d'améliorer la sécurité.
|
||||
---
|
||||
|
@@ -1,19 +1,19 @@
|
||||
---
|
||||
title: Email Servers
|
||||
meta_title: "Self-Hosted Email - Privacy Guides"
|
||||
icon: material/email
|
||||
description: For our more technical readers, self-hosting your own email can provide additional privacy assurances by having maximum control over your data.
|
||||
title: Serveurs de messagerie
|
||||
meta_title: "Email auto-hébergé - Privacy Guides"
|
||||
icon: materiel/email
|
||||
description: Pour nos lecteurs plus avancés, l'auto-hébergement de votre propre courrier électronique peut fournir des garanties supplémentaires en matière de confidentalité en vous permettant de contrôler au maximum vos données.
|
||||
cover: email.webp
|
||||
---
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
<small>Protège contre les menaces suivantes :</small>
|
||||
|
||||
- [:material-server-network: Service Providers](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
|
||||
- [:material-server-network: Fournisseurs de services](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
|
||||
|
||||
Advanced system administrators may consider setting up their own email server. Mail servers require attention and continuous maintenance in order to keep things secure and mail delivery reliable. In addition to the "all-in-one" solutions below, we've picked out a few articles that cover a more manual approach:
|
||||
Configurer son propre serveur mail est une option intéressante pour les administateur sytème avancés. Les serveurs mail requière de une attention particulière et une maintenance continue pour garantir leur fiabilité et leur sécurité. En plus des solutions "tout-en-un" présentées ci-dessous, nous avons sélectionné quelques articles qui traitent d'une approche plus manuelle :
|
||||
|
||||
- [Setting up a mail server with OpenSMTPD, Dovecot and Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd) (2019)
|
||||
- [How To Run Your Own Mail Server](https://www.c0ffee.net/blog/mail-server-guide) (August 2017)
|
||||
- [Mise en place d'un serveur de messagerie avec OpenSMTPD, Dovecot et Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd) (eng) (2019)
|
||||
- [Comment gérer son propre serveur de messagerie](https://www.c0ffee.net/blog/mail-server-guide) (eng) (août 2017)
|
||||
|
||||
## Stalwart
|
||||
|
||||
@@ -21,33 +21,33 @@ Advanced system administrators may consider setting up their own email server. M
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Stalwart** is a newer mail server written in Rust which supports JMAP in addition to the standard IMAP, POP3, and SMTP. It has a wide variety of configuration options, but also defaults to very reasonable settings in terms of both security and features, making it easy to use immediately. It has web-based administration with TOTP 2FA support and allows you to enter your public PGP key to encrypt **all** incoming messages.
|
||||
**Stalwart** est un serveur de messagerie plus récent écrit en Rust, il prend en charge JMAP en plus des standards IMAP, POP3, et SMTP. Il offre une grande variété d'options de configuration, ainsi que des paramètres par défaut très raisonnable en termes de sécurité et de fonctionnalité qui le rendent facile à utiliser immédiatement. Il dispose d'une administration web avec le support 2FA TOTP et permet d'utiliser votre clé publique PGP pour chiffrer **tous** les messages entrants.
|
||||
|
||||
[:octicons-home-16: Homepage](https://stalw.art){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://stalw.art/docs/get-started){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://github.com/stalwartlabs){ .card-link title="Source Code" }
|
||||
[:octicons-heart-16:](https://github.com/sponsors/stalwartlabs){ .card-link title="Contribute" }
|
||||
[:octicons-home-16: Page d'accueil](https://stalw.art){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://stalw.art/docs/get-started){ .card-link title=Documentation}
|
||||
[:octicons-code-16:](https://github.com/stalwartlabs){ .card-link title="Code source" }
|
||||
[:octicons-heart-16:](https://github.com/sponsors/stalwartlabs){ .card-link title=Contribuer }
|
||||
|
||||
</div>
|
||||
|
||||
Stalwart's [PGP implementation](https://stalw.art/docs/encryption/overview) is unique among our self-hosted recommendations and allows you to operate your own mail server with zero-knowledge message storage. If you additionally configure Web Key Directory (WKD) on your domain, and if you use an email client which supports PGP and WKD for outgoing mail (like Thunderbird), then this is the easiest way to get self-hosted E2EE compatibility with all [Proton Mail](../email.md#proton-mail) users.
|
||||
L'[implémentation PGP de Stalwart] (https://stalw.art/docs/encryption/overview) est unique parmi nos recommandations auto-hébergées et vous permet d'exploiter votre propre serveur de messagerie avec un stockage de messages à connaissance nulle (zero-knowledge encryption). En configurant en plus Web Key Directory (WKD) sur votre domaine, et si vous utilisez un client mail qui prend en charge PGP et WKD pour les mails sortants (comme Thunderbird), alors c'est la façon la plus simple d'obtenir la compatibilté E2EE auto-hebergée avec tous les utilisateurs de [Proton Mail](../email.md#proton-mail).
|
||||
|
||||
Stalwart does **not** have an integrated webmail, so you will need to use it with a [dedicated email client](../email-clients.md) or find an open-source webmail to self-host, like Nextcloud's Mail app.
|
||||
Stalwart n'a **pas** de webmail intégré, vous devrez donc l'utiliser avec un [client mail dédié](../email-clients.md) ou trouver un webmail open-source auto-hébergeable, comme l'application Mail de Nextcloud.
|
||||
|
||||
We use Stalwart for our own internal email at _Privacy Guides_.
|
||||
A _Privacy Guides_, nous utilisons Stalwart pour notre propre courrier électronique.
|
||||
|
||||
## Mailcow
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**Mailcow** is an advanced mail server perfect for those with Linux experience. It has everything you need in a Docker container: a mail server with DKIM support, antivirus and spam monitoring, webmail and ActiveSync with SOGo, and web-based administration with 2FA support.
|
||||
**Mailcow** est un serveur de messagerie avancé, parfait pour les habitués de Linux. Il possède tout ce dont vous avez besoin dans un conteneur Docker : un serveur de messagerie avec prise en charge de DKIM, une surveillance antivirus et spam, un webmail et ActiveSync avec SOGo, et une administration web avec prise en charge de 2FA.
|
||||
|
||||
[:octicons-home-16: Homepage](https://mailcow.email){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://docs.mailcow.email){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Source Code" }
|
||||
[:octicons-heart-16:](https://servercow.de/mailcow?lang=en#sal){ .card-link title="Contribute" }
|
||||
[:octicons-home-16: Page d'accueil](https://mailcow.email){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://docs.mailcow.email){ .card-link title=Documentation }
|
||||
[:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Code source" }
|
||||
[:octicons-heart-16:](https://servercow.de/mailcow?lang=en#sal){ .card-link title=Contribuer" }
|
||||
|
||||
</div>
|
||||
|
||||
@@ -55,12 +55,12 @@ We use Stalwart for our own internal email at _Privacy Guides_.
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**Mail-in-a-Box** is an automated setup script for deploying a mail server on Ubuntu. Its goal is to make it easier for people to set up their own mail server.
|
||||
**Mail-in-a-Box** est un script d'installation automatisé pour déployer un serveur de messagerie sur Ubuntu. Son but est de faciliter la mise en place de son propre serveur de messagerie.
|
||||
|
||||
[:octicons-home-16: Homepage](https://mailinabox.email){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Source Code" }
|
||||
[:octicons-home-16: Page d'accueil](https://mailinabox.email){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title=Documentation}
|
||||
[:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Code source" }
|
||||
|
||||
</div>
|
||||
|
@@ -7,7 +7,7 @@ cover: router.webp
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-server-network: Service Providers](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
|
||||
- [:material-server-network: Fournisseurs de services](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
|
||||
|
||||
Using **self-hosted software and services** can be a way to achieve a higher level of privacy through digital sovereignty, particularly independence from cloud servers controlled by product developers or vendors. By self-hosting, we mean hosting applications and data on your own hardware.
|
||||
|
||||
|
Reference in New Issue
Block a user