From 64a7c89d3cafb44f25167acc7427f2ba8dae91ab Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Fri, 14 Nov 2025 11:33:25 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/fr/multi-factor-authentication.md | 12 ++++++------ i18n/fr/tools.md | 14 +++++++------- 2 files changed, 13 insertions(+), 13 deletions(-) diff --git a/i18n/fr/multi-factor-authentication.md b/i18n/fr/multi-factor-authentication.md index 27342ca3..22609d21 100644 --- a/i18n/fr/multi-factor-authentication.md +++ b/i18n/fr/multi-factor-authentication.md @@ -1,7 +1,7 @@ --- title: L'authentification multifactorielle icon: material/two-factor-authentication -description: These tools assist you with securing your internet accounts with multifactor authentication without sending your secrets to a third-party. +description: Sécurisez vos comptes en ligne avec ces outils d'authentification multifactorielle sans compromettre votre vie privée. cover: multi-factor-authentication.webp --- @@ -16,7 +16,7 @@ Nos recommandations de clefs de sécurité matérielle sont désormais trouvable -**Multifactor authentication apps** implement a security standard adopted by the Internet Engineering Task Force (IETF) called **Time-based One-time Passwords**, or **TOTP**. Il s'agit d'une méthode par laquelle les sites web partagent avec vous un secret qui est utilisé par votre application d'authentification pour générer un code à six chiffres (généralement) basé sur l'heure actuelle, que vous saisissez lorsque vous vous connectez pour que le site web puisse le vérifier. Généralement, ces codes sont générés toutes les 30 secondes, et deviennent obsolètes dès qu'un nouveau code est généré. Même si un pirate obtient un code à six chiffres, il n'a aucun moyen d'inverser ce code pour obtenir le secret original, ni de prédire quels seront les codes futurs. +**Les applications d'authentification multifactorielle** permettent d'utiliser les **Mots de passe temporaires à usage unique (Time-based One-time Passwaords)**, ou **TOTP**, un standard de sécurité adopté par l'Internet Engineering Task Force (IETF). Il s'agit d'une méthode par laquelle les sites web partagent avec vous un secret qui est utilisé par votre application d'authentification pour générer un code à six chiffres (généralement) basé sur l'heure actuelle, que vous saisissez lorsque vous vous connectez pour que le site web puisse le vérifier. Généralement, ces codes sont générés toutes les 30 secondes, et deviennent obsolètes dès qu'un nouveau code est généré. Même si un pirate obtient un code à six chiffres, il n'a aucun moyen d'inverser ce code pour obtenir le secret original, ni de prédire quels seront les codes futurs. Nous vous recommandons vivement d'utiliser des applications TOTP mobiles plutôt que des alternatives de bureau, car Android et IOS offrent une meilleure sécurité et une meilleure isolation des applications que la plupart des systèmes d'exploitation de bureau. @@ -28,13 +28,13 @@ Nous vous recommandons vivement d'utiliser des applications TOTP mobiles plutôt **Ente Auth** est une application libre et open-source qui stocke et génère des jetons (token) TOTP. Elle peut être utilisée avec un compte en ligne pour sauvegarder et synchroniser vos jetons entre vos appareils (et y accéder depuis une interface web) de façon sécurisée grâce au chiffrement de bout-en-bout. Elle peut également être utilisée hors ligne sur un seul appareil, sans qu'aucun compte ne soit nécessaire. -[:octicons-home-16: Homepage](https://ente.io/auth){ .md-button .md-button--primary } -[:octicons-eye-16:](https://ente.io/privacy){ .card-link title="Privacy Policy" } +[:octicons-home-16: Page d'Accueil](https://ente.io/auth){ .md-button .md-button--primary } +[:octicons-eye-16:](https://ente.io/privacy){ .card-link title="Politique de Confidentialité" } [:octicons-info-16:](https://help.ente.io/auth){ .card-link title="Documentation" } -[:octicons-code-16:](https://github.com/ente-io/ente/tree/main/auth#readme){ .card-link title="Source Code" } +[:octicons-code-16:](https://github.com/ente-io/ente/tree/main/auth#readme){ .card-link title="Code Source" }
-Downloads +Télécharger - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=io.ente.auth) - [:simple-appstore: App Store](https://apps.apple.com/app/id6444121398) diff --git a/i18n/fr/tools.md b/i18n/fr/tools.md index 69cdf59e..b8e7cacf 100644 --- a/i18n/fr/tools.md +++ b/i18n/fr/tools.md @@ -204,13 +204,13 @@ Si vous recherchez une **sécurité** supplémentaire, vous devez toujours vous Proton Mail est un service d'e-mail qui met l'accent sur la confidentialité, le chiffrement, la sécurité et la facilité d'utilisation. Il existe depuis 2013. Proton AG est basée à Genève, en Suisse. Le plan Proton Free propose 500 Mo de stockage mail, que vous pouvez augmenter gratuitement à 1 Go. - [Read Full Review :material-arrow-right-drop-circle:](email.md#proton-mail) + [Notre présentation complète :material-arrow-right-drop-circle:](email.md#proton-mail) -- ![Mailbox Mail logo](assets/img/email/mailbox-mail.svg){ .lg .middle .twemoji } **Mailbox Mail** +- ![Logo de Mailbox Mail](assets/img/email/mailbox-mail.svg){ .lg .middle .twemoji } **Mailbox Mail** --- - Mailbox Mail (formerly *Mailbox.org*) is an email service with a focus on being secure, ad-free, and powered by 100% eco-friendly energy. Il est en activité depuis 2014. Mailbox Mail est basé à Berlin, en Allemagne. Un compte commence avec 2 Go de stockage, qui peuvent être augmentés autant que nécessaire. + Mailbox Mail (anciennement *Mailbox.org*) est un service de messagerie électronique sécurisé, sans publicité et fonctionnant entièrement avec des énergies renouvelables. Il est en activité depuis 2014. Mailbox Mail est basé à Berlin, en Allemagne. Un compte commence avec 2 Go de stockage, qui peuvent être augmentés autant que nécessaire. [Notre présentation complète :material-arrow-right-drop-circle:](email.md#mailbox-mail) @@ -337,10 +337,10 @@ Nous [recommandons](dns.md#recommended-providers) un certain nombre de serveurs
-- ![Brave Search logo](assets/img/search-engines/brave-search.svg){ .twemoji loading=lazy } [Brave Search](search-engines.md#brave-search) -- ![DuckDuckGo logo](assets/img/search-engines/duckduckgo.svg){ .twemoji loading=lazy } [DuckDuckGo](search-engines.md#duckduckgo) -- ![SearXNG logo](assets/img/search-engines/searxng.svg){ .twemoji loading=lazy } [SearXNG](search-engines.md#searxng) -- ![Startpage logo](assets/img/search-engines/startpage.svg#only-light){ .twemoji loading=lazy }![Startpage logo](assets/img/search-engines/startpage-dark.svg#only-dark){ .twemoji loading=lazy } [Startpage](search-engines.md#startpage) +- ![Logo de Brave Search](assets/img/search-engines/brave-search.svg){ .twemoji loading=lazy } [Brave Search](search-engines.md#brave-search) +- ![Logo de DuckDuckGo](assets/img/search-engines/duckduckgo.svg){ .twemoji loading=lazy } [DuckDuckGo](search-engines.md#duckduckgo) +- ![Logo de SearXNG](assets/img/search-engines/searxng.svg){ .twemoji loading=lazy } [SearXNG](search-engines.md#searxng) +- ![Logo de Startpage](assets/img/search-engines/startpage.svg#only-light){ .twemoji loading=lazy }![Logo de Startpage](assets/img/search-engines/startpage-dark.svg#only-dark){ .twemoji loading=lazy } [Startpage](search-engines.md#startpage)