diff --git a/i18n/fr/activism/toolbox/index.md b/i18n/fr/activism/toolbox/index.md index 5a51e473..37bd0bf7 100644 --- a/i18n/fr/activism/toolbox/index.md +++ b/i18n/fr/activism/toolbox/index.md @@ -18,23 +18,23 @@ Cette page est également une ressource pour aider les organisations de droits n
-[:fontawesome-solid-scale-balanced:{ .toolbox-button-icon } Check
Your Laws](#check-your-laws){ .toolbox-button .toolbox-bg-legal } +[:fontawesome-solid-scale-balanced:{ .toolbox-button-icon } Connaissez
vos Lois](#check-your-laws){ .toolbox-button .toolbox-bg-legal } -[:fontawesome-solid-toolbox:{ .toolbox-button-icon } Choose
Your Tools](#choose-your-tools){ .toolbox-button .toolbox-bg-tools } +[:fontawesome-solid-toolbox:{ .toolbox-button-icon } Choisissez
vos Outils](#choose-your-tools){ .toolbox-button .toolbox-bg-tools } -[:fontawesome-solid-users-rays:{ .toolbox-button-icon } Expand Your
Perspective](#expand-your-perspective){ .toolbox-button .toolbox-bg-perspective } +[:fontawesome-solid-users-rays:{ .toolbox-button-icon } Élargissez vos
Perspectives](#expand-your-perspective){ .toolbox-button .toolbox-bg-perspective } -[:fontawesome-solid-hands-holding-circle:{ .toolbox-button-icon } Support The
Community](#support-the-community){ .toolbox-button .toolbox-bg-community } +[:fontawesome-solid-hands-holding-circle:{ .toolbox-button-icon } Soutenez la
Communauté](#support-the-community){ .toolbox-button .toolbox-bg-community } -[:fontawesome-solid-handshake-angle:{ .toolbox-button-icon } Build
Alliances](#build-alliances){ .toolbox-button .toolbox-bg-alliances } +[:fontawesome-solid-handshake-angle:{ .toolbox-button-icon }Construisez des
Partenariats](#build-alliances){ .toolbox-button .toolbox-bg-alliances } -[:fontawesome-solid-heart-circle-check:{ .toolbox-button-icon } Make It
Accessible](#make-it-accessible){ .toolbox-button .toolbox-bg-accessibility } +[:fontawesome-solid-heart-circle-check:{ .toolbox-button-icon } Travaillez
l'Accessibilité](#make-it-accessible){ .toolbox-button .toolbox-bg-accessibility } -[:fontawesome-solid-star:{ .toolbox-button-icon } Uphold
Integrity](#uphold-integrity){ .toolbox-button .toolbox-bg-integrity } +[:fontawesome-solid-star:{ .toolbox-button-icon } Défendez
l'Intégrité](#uphold-integrity){ .toolbox-button .toolbox-bg-integrity } -[:fontawesome-solid-heart:{ .toolbox-button-icon } Stay
Persistent](#stay-persistent){ .toolbox-button .toolbox-bg-persistence } +[:fontawesome-solid-heart:{ .toolbox-button-icon }Soyez
Tenace](#stay-persistent){ .toolbox-button .toolbox-bg-persistence } -[:fontawesome-solid-hand-fist:{ .toolbox-button-icon } Take
Action!](#take-action){ .toolbox-button .toolbox-bg-action } +[:fontawesome-solid-hand-fist:{ .toolbox-button-icon }Passez àl'Action!](#take-action){ .toolbox-button .toolbox-bg-action }
@@ -42,8 +42,8 @@ Cette page est également une ressource pour aider les organisations de droits n ## Vérifiez vos lois - - @@ -60,33 +59,32 @@ Learn More :material-arrow-right-drop-circle: -
+
-## Choose Your Tools +## Choisissez vos outils
-### 1. Beware of privacy snake oil +### 1. Méfiez-vous des arguments marketing -![Poison symbol icon](../../assets/img/activism/icons/icon-tips/icon-tips-snakeoil.webp){class="toolbox-tip-icon"} +![Icône symbole de poison](../../assets/img/activism/icons/icon-tips/icon-tips-snakeoil.webp){class="toolbox-tip-icon"} -In your privacy advocacy, it's essential to use and recommend tools that reliably protect privacy. For this, you need to investigate and remain highly skeptical of any dangerous or unproven marketing claims. Learn more about how to evaluate privacy claims and recommend tools that are trustworthy. +Pour défendre la vie privée, il est essentiel d'utiliser et de recommander des outils fiables. Pour cela, il vous faudra faire des recherches et rester extrêmement sceptique de tout argument marketing dangereux ou non prouvé. En savoir sur comment évaluer les arguments autour de la confidentialité et recommander des outils de confiance. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right}
@@ -94,34 +92,32 @@ Learn More :material-arrow-right-drop-circle:
-### 2. Migrate outside the surveillance ecosystem +### 2. Migrer en dehors du système de surveillance -![Arrow pointing out of a square icon](../../assets/img/activism/icons/icon-tips/icon-tips-migrate.webp){class="toolbox-tip-icon"} +![Symbole de flèche sortant d'un carré](../../assets/img/activism/icons/icon-tips/icon-tips-migrate.webp){class="toolbox-tip-icon"} -As privacy activists, it's important to not only support the tools and organizations with good privacy practices, but to also lead by example when it comes to moving away from the surveillance ecosystem. Learn more about why and how to move away from "Big Tech" and embrace alternatives. +En tant que militant pour la protection de la vie privée, il est important non seulement de soutenir les outils et les organisations avec des bonnes pratiques en matière de confidentialité, mais aussi de montrer l'exemple en ce qui concerne le processus de sortie du système de surveillance de masse. En savoir plus sur pourquoi et comment sortir des "Big Tech" et adopter des solutions alternatives. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right}
- -
+<0> +<1> -### 3. Improve your social media and build resilient communities +### 3. Améliorez vos réseaux sociaux et construisez des communautés résilientes -![Octagon icon](../../assets/img/activism/icons/icon-tips/icon-tips-plant.webp){class="toolbox-tip-icon"} +![Symbole d'octagone](../../assets/img/activism/icons/icon-tips/icon-tips-plant.webp){class="toolbox-tip-icon"} -Commercial social media platforms represent one of the biggest sources of data exploitation. By staying active on these platforms we continue to feed the beast, and indirectly support their invasion of our privacy rights. Learn more about how to minimize your presence there, and slowly build better social networks. +Commercial social media platforms represent one of the biggest sources of data exploitation. By staying active on these platforms we continue to feed the beast, and indirectly support their invasion of our privacy rights. En savoir plus sur comment minimiser votre présence sur ces plateformes et construire petit à petit de meilleurs réseaux sociaux. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right}
-
+
## Expand Your Perspective @@ -134,8 +130,7 @@ Learn More :material-arrow-right-drop-circle: When we think about our privacy, we often focus on the technical tools we can use. While this is indeed an important component, it's crucial not to lose sight of how regulations and invasive practices impact us collectively. Learn more about how to expand your perspective on data privacy. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -149,8 +144,7 @@ Learn More :material-arrow-right-drop-circle: Privacy isn't just about the tools, the laws, or the practices of any individual or organization. To move our society in a place where everyone benefits from privacy by default, we must consider technologies, laws, and culture holistically. Learn more about remembering to consider the whole landscape. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -164,13 +158,12 @@ Learn More :material-arrow-right-drop-circle: Everyone has different needs and faces different dangers when their personal data is exposed. To give actionable privacy advice and recommendations, it's essential to keep in mind everyone's unique situation. Learn more about better evaluating each person's threat model. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} -
+
## Support The Community @@ -183,8 +176,7 @@ Learn More :material-arrow-right-drop-circle: At times, it might feel like the privacy community is niche and isolated. The battle for privacy rights is difficult, and its defenders are often scattered. This is why it's essential that we support and uplift each other at every opportunity. Learn more about how to lift your allies up and grow the movement. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -198,8 +190,7 @@ Learn More :material-arrow-right-drop-circle: Fighting for privacy rights is a collective endeavor. You cannot do it alone. Anyone around you contributing is fighting the same battle by your side. This battle can be difficult and isolating at time. This is why it's critical to care for each other. Learn more about how you can support your privacy comrades. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -212,13 +203,12 @@ Learn More :material-arrow-right-drop-circle: Kindness is essential for privacy advocates. To grow our movement, we must meet people from a place of camaraderie. People don't change their mind by being berated. However, this isn't true for institutions. Learn more about how to integrate kindness in your work, while being relentless with institutions. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} -
+
## Build Alliances @@ -231,8 +221,7 @@ Learn More :material-arrow-right-drop-circle: The privacy community consists of a patchwork of individuals and organizations that sometimes hold quite different views. When these divergences lead to infighting, we need to ask how these internal wars are impacting our community negatively. Learn more about how to start alliances instead of wars. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -246,8 +235,7 @@ Learn More :material-arrow-right-drop-circle: In privacy, like everywhere else, diversity is a strength. If you want your community to have a broad understanding of threat models, and be able to fight on multiple levels, you need to value a diversity of expertises. Learn more about recognizing, respecting, and retaining experts with skills different to yours. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -261,13 +249,12 @@ Learn More :material-arrow-right-drop-circle: To succeed, we must support each other. A good way to do this is to never forget to give credit where credit is due. When another advocate or organization says something you agree with, boost them up, spread their reach, and thank them publicly. Learn more about making your allies feel seen and valued. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} -
+
## Make It Accessible @@ -280,8 +267,7 @@ Learn More :material-arrow-right-drop-circle: For our privacy rights movement to grow, we must bring more people in. To accomplish this, it's fundamental to discuss privacy in ways that are accessible to newcomers who aren't familiar with basic concepts yet. Learn more about improving your advocacy work to make it more approachable to beginners. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -295,8 +281,7 @@ Learn More :material-arrow-right-drop-circle: Inclusivity is not only the right thing to do, it's also essential to grow our movement. If we want privacy rights to succeed, it's imperative that we build communities where _everyone_ feels safe and welcomed, regardless of who they are. Learn more about keeping your communications and communities inclusive. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -310,8 +295,7 @@ Learn More :material-arrow-right-drop-circle: Accessibility is indispensable to inclusivity, and should always be a priority in our work. To make our privacy communities welcoming to all, accessibility cannot be an afterthought. We must integrate it in our practice from the start. Learn more about improving the accessibility of your privacy work. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -325,13 +309,12 @@ Learn More :material-arrow-right-drop-circle: If you are developing a privacy-focused application or website, do not neglect the design aspect of it. This is a common mistake that can have a significant negative impact on adoption by a general audience. Learn more about making your design appealing and accessible to all. Make it cute! -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} -
+
## Uphold Integrity @@ -344,8 +327,7 @@ Learn More :material-arrow-right-drop-circle: As privacy advocates and activists, it's important to be a voice for resistance and take a stand against abusive practices. One substantial way to do this is to refuse to participate in privacy-intrusive requests, or use invasive software. Learn more about refusing to comply with privacy-abusive practices. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -359,8 +341,7 @@ Learn More :material-arrow-right-drop-circle: If you manage a digital rights group or organization, make sure you aren't subjecting your contributors to the very privacy-invasive tech you're fighting against. Sadly, it's not rare to see communities that aren't following their own advice for internal practices. Learn more about the importance of maintaining integrity _internally_ as well as externally. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -374,13 +355,12 @@ Learn More :material-arrow-right-drop-circle: Through your privacy work, be careful to never collect or share the data of others without their explicit consent. It's crucial to protect your allies' data in all that you do, whether that's individual action or organizational leadership. Learn more about safeguarding the data of your privacy comrades. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} -
+
## Stay Persistent @@ -393,8 +373,7 @@ Learn More :material-arrow-right-drop-circle: There is so much to do in the movement for better privacy rights. So much, that it's sometimes easy to feel discouraged when facing the scale of what's left to accomplish. But everything helps, and even the smallest action counts. Learn more about why every action and every victory matters, no matter how small. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -408,13 +387,12 @@ Learn More :material-arrow-right-drop-circle: The battle for privacy rights will be a long one. This isn't a sprint, it's a marathon. If you want to be a good advocate, you _must_ take the time to rest when needed. Burning out isn't an option, we cannot afford to lose your precious contribution! Learn more about why it's fundamental to learn to rest when you need it. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} -
+
## Take Action! @@ -427,8 +405,7 @@ Learn More :material-arrow-right-drop-circle: Once you have the knowledge, motivation, and energy, it's time to act! Perhaps you've read all of these tips, or read through our Knowledge Base already! But you don't need to know that much about privacy to start contributing. Learn more about how to start being a privacy activist. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} @@ -442,10 +419,9 @@ Learn More :material-arrow-right-drop-circle: If you've been a privacy advocate for a while, maybe it's time to level up and grow as a leader in your community. Becoming a leader can mean starting a local group, or initiating bigger projects online. Learn more about how to become a _good_ leader in the privacy rights movement. -Learn More :material-arrow-right-drop-circle: -{align=right} +Pour en savoir plus :material-arrow-right-drop-circle:{align=right} -
+
diff --git a/i18n/fr/desktop-browsers.md b/i18n/fr/desktop-browsers.md index e2d23f50..92a0d792 100644 --- a/i18n/fr/desktop-browsers.md +++ b/i18n/fr/desktop-browsers.md @@ -97,11 +97,11 @@ Toute modification autre que le réglage de ce paramètre rendrait votre emprein ### Système anti-capture d'empreintes numériques -**Without** using a [VPN](vpn.md), Mullvad Browser provides protections against [naive fingerprinting scripts](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) similar to other private browsers like Firefox+[Arkenfox](#arkenfox-advanced) or [Brave](#brave). Le Navigateur Mullvad fournit ces protections dès le départ, au détriment d'une certaine flexibilité et d'une commodité que d'autres navigateurs privés peuvent offrir. +**Sans** utiliser de [VPN](vpn.md), Mullvad Browser protège contre [les scripts rudimentaires de reconnaissance d'empreintes numériques ](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) de la même façon que Firefox+[Arkenfox](#arkenfox-advanced) ou [Brave](#brave). Le Navigateur Mullvad fournit ces protections dès le départ, au détriment d'une certaine flexibilité et d'une commodité que d'autres navigateurs privés peuvent offrir. ==Pour une protection anti-capture d'empreintes numériques optimale, nous recommandons d'utiliser le Navigateur Mullvad en conjonction **avec** un VPN==, qu'il s'agisse de Mullvad ou d'un autre fournisseur de VPN recommandé. Lorsque vous utilisez un VPN avec le Navigateur Mullvad, vous partagez une empreinte numérique et un ensemble d'adresses IP avec de nombreux autres utilisateurs, ce qui vous permet de vous fondre dans la "foule". Cette stratégie est le seul moyen de contrecarrer les scripts de pistage avancés, et c'est la même technique anti-capture d'empreintes numériques utilisée par le Navigateur Tor. -Note that while you can use Mullvad Browser with any VPN provider, other people on that VPN must also be using Mullvad Browser for this "crowd" to exist, something which is more likely on Mullvad VPN compared to other providers. Le Navigateur Mullvad ne dispose pas d'une connectivité VPN intégrée et ne vérifie pas non plus si vous utilisez un VPN avant de naviguer ; votre connexion VPN doit être configurée et gérée séparément. +Bien qu'il soit possible d'utiliser Mullvad Browser avec n'importe quel service VPN, les autres utilisateurs sur ce VPN doivent aussi utiliser Mullvad Browser pour que la "foule" existe, ce qui est plus probable avec Mullvad VPN qu'avec d'autres fournisseurs. Le Navigateur Mullvad ne dispose pas d'une connectivité VPN intégrée et ne vérifie pas non plus si vous utilisez un VPN avant de naviguer ; votre connexion VPN doit être configurée et gérée séparément. Le Navigateur Mullvad est livré avec les extensions *uBlock Origin* et *NoScript* préinstallées. Bien que nous découragions généralement l'ajout d'[extensions de navigateur](browser-extensions.md), celles qui sont préinstallées avec le navigateur **ne** doivent **pas** être supprimées ou configurées en dehors de leurs valeurs par défaut, car cela rendrait votre empreinte numérique distincte de celle des autres utilisateurs du navigateur Mullvad. Il est également préinstallé avec l'extension de navigateur Mullvad, qui *peut* être supprimée en toute sécurité sans impact sur l'empreinte numérique de votre navigateur si vous le souhaitez, mais qui peut également être conservée en toute sécurité même si vous n'utilisez pas le VPN Mullvad. @@ -181,11 +181,11 @@ Cela vous protège contre les cookies persistants, mais ne vous protège pas con ##### Télémétrie -- [ ] Uncheck **Send technical and interaction data to Mozilla** -- [ ] Uncheck **Allow personalized extension recommendations** -- [ ] Uncheck **Install and run studies** -- [ ] Uncheck **Send daily usage ping to Mozilla** -- [ ] Uncheck **Automatically send crash reports** +- [ ] Décochez **Envoyer les données techniques et interactives à Mozilla** +- [ ] Décochez **Autoriser les recommandations d'extensions personnalisées** +- [ ] Décochez **Installer et exécuter des études** +- [ ] Décochez **Envoyer un ping d'utilisation quotidien à Mozilla** +- [ ] Décochez **Envoyer automatiquement les rapports de crash** Selon la politique de confidentialité de Mozilla pour Firefox, @@ -225,11 +225,11 @@ Protection maximale impose l'utilisation de DNS via HTTPS, et un avertissement d

Utilisez le Navigateur Mullvad pour une protection avancée contre les empreintes numérique

-Le [Navigateur Mullvad](#mullvad-browser) offre d'emblée des protections anti-fingerprinting plus fortes que Firefox, et ne nécessite pas l'utilisation du VPN de Mullvad pour bénéficier de ces protections. Couplé à un VPN, le Navigateur Mullvad peut déjouer des scripts de pistage plus avancés qu'Arkenfox ne peut le faire. Firefox still has the advantage of being much more flexible, and allowing per-site exceptions for websites which you need to stay logged in to. +Le [Navigateur Mullvad](#mullvad-browser) offre d'emblée des protections anti-fingerprinting plus fortes que Firefox, et ne nécessite pas l'utilisation du VPN de Mullvad pour bénéficier de ces protections. Couplé à un VPN, le Navigateur Mullvad peut déjouer des scripts de pistage plus avancés qu'Arkenfox ne peut le faire. Firefox garde quand même l'avantage d'être beaucoup plus flexible, vous permettant de définir des exceptions pour chaque site auxquels vous avez besoin de rester connecté.
-Le [projet Arkenfox](https://github.com/arkenfox/user.js) propose un ensemble d'options soigneusement étudiées pour Firefox. If you [decide](https://github.com/arkenfox/user.js/wiki/1.1-To-Arkenfox-or-Not) to use Arkenfox, a [few options](https://github.com/arkenfox/user.js/wiki/3.2-Overrides-%5BCommon%5D) are subjectively strict and/or may cause some websites to not work properly—which you can [easily change](https://github.com/arkenfox/user.js/wiki/3.1-Overrides) to suit your needs. Nous vous **recommandons vivement** de lire l'intégralité de leur [wiki](https://github.com/arkenfox/user.js/wiki). Arkenfox permet également la prise en charge des [conteneurs](https://support.mozilla.org/kb/containers#w_for-advanced-users). +Le [projet Arkenfox](https://github.com/arkenfox/user.js) propose un ensemble d'options soigneusement étudiées pour Firefox. Si vous [décidez](https://github.com/arkenfox/user.js/wiki/1.1-To-Arkenfox-or-Not) d'utiliser Arkenfox, [certaines options](https://github.com/arkenfox/user.js/wiki/3.2-Overrides-%5BCommon%5D) sont subjectivement strictes et/ou peuvent amener certains sites à ne pas fonctionner correctement, vous pouvez les [modifier facilement](https://github.com/arkenfox/user.js/wiki/3.1-Overrides) selon vos besoins. Nous vous **recommandons vivement** de lire l'intégralité de leur [wiki](https://github.com/arkenfox/user.js/wiki). Arkenfox permet également la prise en charge des [conteneurs](https://support.mozilla.org/kb/containers#w_for-advanced-users). Arkenfox vise uniquement à contrecarrer les scripts de pistage basiques ou naïfs grâce aux paramètres de configuration de randomisation du canevas et de la résistance aux empreintes numérique intégrée à Firefox. Il ne vise pas à faire en sorte que votre navigateur se fonde dans une foule d'autres utilisateurs d'Arkenfox, comme le font le Navigateur Mullvad ou le Navigateur Tor, ce qui est le seul moyen de contrecarrer les scripts avancés de pistage des empreintes numérique. Pour rappel, vous pouvez toujours utiliser plusieurs navigateurs internet. Par exemple, vous pourriez utiliser Firefox+Arkenfox pour les sites sur lesquels vous voudriez rester connecté ou en lesquels vous avez confiance, et utiliser Mullvad Browser pour la navigation standard. diff --git a/i18n/fr/email.md b/i18n/fr/email.md index 48575f56..758769da 100644 --- a/i18n/fr/email.md +++ b/i18n/fr/email.md @@ -22,7 +22,7 @@ L'e-mail est pratiquement une nécessité pour utiliser n'importe quel service e Pour tout le reste, nous recommandons une variété de fournisseurs d'email en fonction de la viabilité de leur modèle économique et de leurs fonctions intégrées de sécurité et de confidentialité. Lisez notre \[liste complète de critères\](#criteres) pour plus d'informations. -| Fournisseur | OpenPGP / WKD | IMAP / SMTP | Encrypted Storage | Méthodes de paiement anonymes | +| Fournisseur | OpenPGP / WKD | IMAP / SMTP | Stockage chiffré | Méthodes de paiement anonymes | | ----------------------------- | -------------------------------------- | ------------------------------------------------------------------------- | ------------------------------------------------------------ | ------------------------------------------------------------- | | [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Abonnements payants uniquement | :material-check:{ .pg-green } | Espèces
Monero via un tiers | | [Mailbox Mail](#mailbox-mail) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } E-mails seulement | Argent liquide | @@ -119,9 +119,9 @@ Proton Mail prend en charge l'[authentification à deux facteurs](https://proton #### :material-check:{ .pg-green } Sécurité des données -Proton Mail stores your [emails](https://proton.me/blog/zero-access-encryption) and [calendars](https://proton.me/news/protoncalendar-security-model) with PGP-based encryption at rest, where only you have the decryption keys needed to access them later. +Proton Mail stocke vos [emails](https://proton.me/blog/zero-access-encryption) et [calendriers](https://proton.me/news/protoncalendar-security-model) avec un chiffrement PGP, où vous êtes le seul à avoir accès à la clef de déchiffrement nécessaire pour y accéder. -Certain information stored in [Proton Contacts](https://proton.me/support/proton-contacts), such as display names and email addresses, are **not** secured with your own encryption keys, so Proton is able to read them. Contact fields which are protected with your own encryption keys, such as phone numbers, are indicated with a padlock icon. +Certaines informations stockées dans [Proton Contacts](https://proton.me/support/proton-contacts), comme les noms et les adresses mail, ne sont **pas** sécurisées avec votre propre clef et sont donc accessible à Proton. Les informations de contact qui sont protégés par votre propre clé, comme les numéros de téléphone, sont indiquées par un cadenas. #### :material-check:{ .pg-green } Chiffrement des e-mails @@ -198,7 +198,7 @@ Mailbox Mail dispose d'une fonction d'héritage numérique pour toutes les offre ## D'autres fournisseurs -These providers encrypt your emails in a way that only you can read them later, making them great options for keeping your stored emails secure. Cependant, ils ne prennent pas en charge les normes de chiffrement interopérables pour des communications E2EE entre fournisseurs. +Ces fournisseurs chiffrent vos mails de sorte que seul vous puissiez les lire plus tard, ce qui en fait une très bonne option pour sécuriser vos mail enregistrés. Cependant, ils ne prennent pas en charge les normes de chiffrement interopérables pour des communications E2EE entre fournisseurs.
@@ -254,7 +254,7 @@ Tuta prend en charge l'[authentification à deux facteurs](https://tuta.com/supp #### :material-check:{ .pg-green } Sécurité des données -Tuta stores your [emails](https://tuta.com/support#what-encrypted), [address book contacts](https://tuta.com/support#encrypted-address-book), and [calendars](https://tuta.com/support#calendar) with strong encryption where only you have the decryption keys. This means the messages and other data stored in your account cannot be read by anyone other than you after they are stored. +Tuta enregistre vos [emails](https://tuta.com/support#what-encrypted),[votre carnet d'adresse](https://tuta.com/support#encrypted-address-book), et [calendriers](https://tuta.com/support#calendar) avec un chiffrement fort dont vous seul avez la clef. Cela signifie que vos messages et vos autres données stockées dans votre compte ne peuvent être lues que par vous une fois qu'elles sont enregistrées. #### :material-information-outline:{ .pg-blue } Chiffrement des e-mails @@ -278,14 +278,14 @@ Nous considérons ces caractéristiques comme importantes afin de fournir un ser **Minimum pour se qualifier :** -- Must encrypt email account data at rest with asymmetric encryption, where only the user has the private keys needed to decrypt it. +- Doit chiffrer les données du compte mail au repos avec un chiffrement asymétrique, dont seul l'utilisateur possède la clef privée nécessaire pour les déchiffrer. - Doit être capable d'exporter des courriels sous forme de [Mbox](https://en.wikipedia.org/wiki/Mbox) ou de .EML individuel selon la norme [RFC5322](https://datatracker.ietf.org/doc/rfc5322). - Permettre aux utilisateurs d'utiliser leur propre [nom de domaine](https://en.wikipedia.org/wiki/Domain_name). Les noms de domaine personnalisés sont importants pour les utilisateurs car ils leur permettent de conserver leur indépendance du service, au cas où celui-ci tournerait mal ou serait racheté par une autre société qui ne donne pas priorité à la vie privée. - Doit fonctionner sur une infrastructure propre, c'est-à-dire qu'elle ne doit pas reposer sur des fournisseurs de services de messagerie tiers. **Dans le meilleur des cas :** -- Should encrypt all account data (contacts, calendars, etc.) at rest with asymmetric encryption, where only the user has the private keys needed to decrypt it. +- Devrait chiffrer toutes les données associées au compte (contacts, calendriers, etc.) au repos avec un chiffrement asymétrique, dont seul l'utilisateur possède la clef privée nécessaire pour les déchiffrer. - Devrait fournir un cryptage E2EE/PGP intégré pour le webmail, à titre de commodité. - Devrait prendre en charge WKD pour permettre une meilleure découverte des clés publiques OpenPGP via HTTP. Les utilisateurs de GnuPG peuvent obtenir une clé avec la commande suivante : `gpg --locate-key example_user@example.com.` - Prise en charge d'une boîte mail temporaire pour les utilisateurs externes. Cette fonction est utile lorsque vous souhaitez envoyer un e-mail chiffré, sans envoyer une copie réelle à votre destinataire. Ces e-mails ont généralement une durée de vie limitée et sont ensuite automatiquement supprimés. Ils n'obligent pas non plus le destinataire à configurer un système de chiffrement comme OpenPGP. @@ -317,7 +317,7 @@ Les serveurs d'e-mail traitent un grand nombre de données très sensibles. Nous **Minimum pour se qualifier :** - Protection du webmail par 2FA, tel que [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp). -- Encryption at rest, using asymmetric encryption where the service provider does not have the decryption keys to the data they hold. This prevents a rogue employee leaking data they have access to, or a remote adversary from releasing data they have stolen by gaining unauthorized access to the server. +- Le chiffrement au repos, utilisant un chiffrement asymétrique dont le fournisseur ne possède pas la clef pour déchiffrer les données enregistrées. Cela permet d'éviter qu'un employé mal intentionné ne fasse fuiter les données auxquelles il a accès, ou qu'un attaquant à distance ne diffuse les données qu'il aurait volé en accèdant illégalement au serveur. - Prise en charge de [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions). - Aucune erreurs ou vulnérabilités TLS lors du profilage par des outils tels que [Hardenize](https://hardenize.com), [testssl.sh](https://testssl.sh), ou [Qualys SSL Labs](https://ssllabs.com/ssltest); cela inclut les erreurs liées aux certificats et les paramètres DH faibles, tels que ceux qui ont conduit à [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)). - Une préférence pour les serveurs (facultatif sur TLSv1.3) pour des suites de chiffrement fortes qui prennent en charge la confidentialité persistante et le chiffrement authentifié. diff --git a/includes/abbreviations.fr.txt b/includes/abbreviations.fr.txt index 6504ec1f..0defccda 100644 --- a/includes/abbreviations.fr.txt +++ b/includes/abbreviations.fr.txt @@ -16,7 +16,7 @@ *[DoQ] : DNS sur QUIC *[DoH3] : DNS sur HTTP/3 *[DoT] : DNS sur TLS -*[DPA]: Autorité de protection des données +*[APD]: Autorité de protection des données *[DPI] : L'inspection profonde de paquets (Deep Packet Inspection) identifie et bloque les paquets contenant des charges utiles spécifiques *[E2EE]: Chiffrement/Chiffré(e)s de bout en bout *[ECS] : Sous-réseau du client EDNS @@ -61,7 +61,7 @@ *[NAT]: Traduction d’adresses réseau *[NAT-PMP]: Protocole de redirection de port *[NTP]: Protocole de temps réseau -*[Nunavut]: The largest and northernmost territory of Canada +*[Nunavut]: La partie du Canada la plus grande et la plus au nord *[OCI]: Open Container Initiative *[OCSP]: Protocole d'état des certificats en ligne *[OEM]: Fabricant d'équipement d'origine