mirror of
https://github.com/privacyguides/i18n.git
synced 2025-09-08 06:18:47 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -3,7 +3,7 @@ meta_title: "Recommandations Android : GrapheneOS et DivestOS - Privacy Guides"
|
||||
title: "Android"
|
||||
icon: 'simple/android'
|
||||
description: Vous pouvez remplacer le système d'exploitation de votre téléphone Android par ces alternatives sécurisées et respectueuses de la vie privée.
|
||||
cover: android.png
|
||||
cover: android.webp
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Synchronisation de calendrier"
|
||||
icon: material/calendar
|
||||
description: Les calendriers contiennent certaines de vos données les plus sensibles ; utilisez des produits qui implémentent le chiffrement au repos.
|
||||
cover: calendar.png
|
||||
cover: calendar.webp
|
||||
---
|
||||
|
||||
Les calendriers contiennent certaines de vos données les plus sensibles ; utilisez des produits qui mettent en œuvre l'E2EE au repos pour empêcher un fournisseur de les lire.
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Les meilleurs services de stockage cloud privés et sécurisés - P
|
||||
title: "Stockage cloud"
|
||||
icon: material/file-cloud
|
||||
description: De nombreux fournisseurs de stockage cloud nécessitent que vous leur fassiez confiance pour ne pas consulter vos fichiers. Voici des alternatives privées !
|
||||
cover: cloud.png
|
||||
cover: cloud.webp
|
||||
---
|
||||
|
||||
De nombreux fournisseurs de stockage cloud nécessitent que vous leur fassiez entièrement confiance pour ne pas consulter vos fichiers. Les alternatives énumérées ci-dessous éliminent le besoin de confiance en mettant en œuvre un E2EE sécurisé.
|
||||
|
@@ -2,7 +2,7 @@
|
||||
meta_title: "Chaînes de blocs de crypto-monnaies privées - Privacy Guides"
|
||||
title: Crypto-monnaie
|
||||
icon: material/bank-circle
|
||||
cover: cryptocurrency.png
|
||||
cover: cryptocurrency.webp
|
||||
---
|
||||
|
||||
Effectuer des paiements en ligne est l'un des plus grands défis en matière de protection de la vie privée. Ces crypto-monnaies garantissent par défaut la confidentialité des transactions (ce qui n'est **pas** garanti par la majorité des crypto-monnaies), à condition que vous ayez une bonne compréhension de la façon d'effectuer des paiements privés de manière efficace. Nous vous encourageons vivement à lire notre article sur les paiements avant d'effectuer tout achat :
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Supprimer les DCP à l'aide de nettoyeurs de métadonnées et d'out
|
||||
title: "Rédaction de données et de métadonnées"
|
||||
icon: material/tag-remove
|
||||
description: Utilisez ces outils pour supprimer les métadonnées telles que la position GPS et d'autres informations d'identification des photos et des fichiers que vous partagez.
|
||||
cover: data-redaction.png
|
||||
cover: data-redaction.webp
|
||||
---
|
||||
|
||||
Lorsque vous partagez des fichiers, veillez à supprimer les métadonnées associées. Les fichiers d'image comprennent généralement des données [Exif](https://en.wikipedia.org/wiki/Exif) . Les photos comportent parfois même des coordonnées GPS dans les métadonnées du fichier.
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Navigateurs web respectueux de la vie privée pour PC et Mac - Priv
|
||||
title: "Navigateurs de bureau"
|
||||
icon: material/laptop
|
||||
description: Ces navigateurs web offrent des protections de la vie privée plus solides que Google Chrome.
|
||||
cover: desktop-browsers.png
|
||||
cover: desktop-browsers.webp
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Bureau/PC"
|
||||
icon: simple/linux
|
||||
description: Les distributions Linux sont généralement recommandées pour la protection de la vie privée et la liberté logicielle.
|
||||
cover: desktop.png
|
||||
cover: desktop.webp
|
||||
---
|
||||
|
||||
Les distributions Linux sont généralement recommandées pour la protection de la vie privée et la liberté logicielle. Si vous n'utilisez pas encore Linux, vous trouverez ci-dessous quelques distributions que nous vous suggérons d'essayer, ainsi que des conseils généraux d'amélioration de la sécurité et de la confidentialité qui s'appliquent à de nombreuses distributions Linux.
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Résolveurs DNS"
|
||||
icon: material/dns
|
||||
description: Voici quelques fournisseurs de DNS chiffrés que nous vous recommandons d'utiliser pour remplacer la configuration par défaut de votre FAI.
|
||||
cover: dns.png
|
||||
cover: dns.webp
|
||||
---
|
||||
|
||||
Les DNS chiffrés avec des serveurs tiers ne doivent être utilisés que pour contourner le [blocage DNS](https://en.wikipedia.org/wiki/DNS_blocking) de base lorsque vous pouvez être sûr qu'il n'y aura pas de conséquences. Le DNS chiffré ne vous aidera pas à dissimuler vos activités de navigation.
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Clients d'e-mail"
|
||||
icon: material/email-open
|
||||
description: Ces clients d'e-mail respectent la vie privée et prennent en charge le chiffrement OpenPGP.
|
||||
cover: email-clients.png
|
||||
cover: email-clients.webp
|
||||
---
|
||||
|
||||
Notre liste de recommandations contient des clients d'e-mail qui prennent en charge à la fois [OpenPGP](encryption.md#openpgp) et l'authentification forte telle que [Open Authorization (OAuth)](https://en.wikipedia.org/wiki/OAuth). OAuth vous permet d'utiliser l'[Authentification à Multi-Facteurs](multi-factor-authentication) et d'empêcher le vol de compte.
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Recommandations de fournisseurs d'e-mail privés et chiffrés - Pri
|
||||
title: "Services d'e-mail"
|
||||
icon: material/email
|
||||
description: Ces fournisseurs d'e-mail constituent un excellent moyen de stocker vos e-mails en toute sécurité, et nombre d'entre eux proposent un système de chiffrement OpenPGP interopérable avec d'autres fournisseurs.
|
||||
cover: email.png
|
||||
cover: email.webp
|
||||
---
|
||||
|
||||
L'e-mail est pratiquement une nécessité pour utiliser n'importe quel service en ligne, mais nous ne le recommandons pas pour les conversations de particulier à particulier. Plutôt que d'utiliser l'e-mail pour contacter d'autres personnes, envisagez d'utiliser un support de messagerie instantanée qui prend en charge la confidentialité persistante.
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Logiciels de chiffrement recommandés : VeraCrypt, Cryptomator, Pic
|
||||
title: "Logiciels de chiffrement"
|
||||
icon: material/file-lock
|
||||
description: Le chiffrement des données est le seul moyen de contrôler qui peut y accéder. Ces outils vous permettent de chiffrer vos emails et tout autre fichier.
|
||||
cover: encryption.png
|
||||
cover: encryption.webp
|
||||
---
|
||||
|
||||
Le chiffrement des données est le seul moyen de contrôler qui peut y accéder. Si vous n'utilisez pas actuellement de logiciel de chiffrement pour votre disque dur, vos e-mails ou vos fichiers, vous devriez choisir une option ici.
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Partage et synchronisation de fichiers"
|
||||
icon: material/share-variant
|
||||
description: Découvrez comment partager vos fichiers en toute confidentialité entre vos appareils, avec vos amis et votre famille, ou de manière anonyme en ligne.
|
||||
cover: file-sharing.png
|
||||
cover: file-sharing.webp
|
||||
---
|
||||
|
||||
Découvrez comment partager vos fichiers en toute confidentialité entre vos appareils, avec vos amis et votre famille, ou de manière anonyme en ligne.
|
||||
|
@@ -1,7 +1,7 @@
|
||||
---
|
||||
title: Services financiers
|
||||
icon: material/bank
|
||||
cover: financial-services.png
|
||||
cover: financial-services.webp
|
||||
---
|
||||
|
||||
Effectuer des paiements en ligne est l'un des plus grands défis en matière de protection de la vie privée. Ces services peuvent vous aider à protéger votre vie privée contre les marchands et autres traqueurs, à condition que vous ayez une bonne compréhension de la façon d'effectuer des paiements privés de manière efficace. Nous vous encourageons vivement à lire notre article sur les paiements avant d'effectuer tout achat :
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Clients applicatifs"
|
||||
icon: material/flip-to-front
|
||||
description: Ces clients applicatifs open source pour divers services internet vous permettent d'accéder au contenu sans JavaScript ou d'autres inconvénients.
|
||||
cover: frontends.png
|
||||
cover: frontends.webp
|
||||
---
|
||||
|
||||
Parfois, des services tentent de vous obliger à créer un compte en bloquant l'accès au contenu par des fenêtres pop-up gênantes. Ils peuvent également ne pas fonctionner sans JavaScript activé. Ces interfaces client peuvent vous permettre de contourner ces restrictions.
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Navigateurs web respectueux de la vie privée pour Android et iOS -
|
||||
title: "Navigateurs mobiles"
|
||||
icon: material/cellphone-information
|
||||
description: Ces navigateurs sont ceux que nous recommandons actuellement pour la navigation internet standard/non anonyme sur votre téléphone.
|
||||
cover: mobile-browsers.png
|
||||
cover: mobile-browsers.webp
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Outils d'authentification multi-facteurs"
|
||||
icon: 'material/two-factor-authentication'
|
||||
description: Ces outils vous aident à sécuriser vos comptes internet grâce à l'authentification multifactorielle sans transmettre vos secrets à un tiers.
|
||||
cover: multi-factor-authentication.png
|
||||
cover: multi-factor-authentication.webp
|
||||
---
|
||||
|
||||
## Clés de sécurité matérielles
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Agrégateurs d'actualités"
|
||||
icon: material/rss
|
||||
description: Ces clients agrégateurs d'actualités vous permettent de suivre vos blogs et sites d'information préférés en utilisant des normes internet telles que RSS.
|
||||
cover: news-aggregators.png
|
||||
cover: news-aggregators.webp
|
||||
---
|
||||
|
||||
Un [agrégateur d'actualités](https://en.wikipedia.org/wiki/News_aggregator) est un moyen de suivre vos blogs et sites d'actualités préférés.
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Bloc-notes"
|
||||
icon: material/notebook-edit-outline
|
||||
description: Ces applications de prise de notes chiffrées vous permettent de garder une trace de vos notes sans les transmettre à un tiers.
|
||||
cover: notebooks.png
|
||||
cover: notebooks.webp
|
||||
---
|
||||
|
||||
Gardez une trace de vos notes et de vos journaux sans les donner à un tiers.
|
||||
|
@@ -118,39 +118,37 @@ Décidez si vous souhaitez des publicités personnalisées en fonction de votre
|
||||
|
||||
- [ ] Décochez **Annonces personnalisées**
|
||||
|
||||
##### Sécurité
|
||||
|
||||
Les applications de l'App Store sont soumises à des règles de sécurité plus strictes, telles que le sandboxing. Si les seules applications dont vous avez besoin sont disponibles dans l'App Store, modifiez le paramètre **Autoriser les applications téléchargées à partir de** en **App Store** pour éviter d'exécuter accidentellement d'autres applications. C'est une bonne option, en particulier si vous configurez une machine pour d'autres utilisateurs, moins techniques, tels que des enfants.
|
||||
|
||||
Si vous choisissez d'autoriser également les applications de développeurs identifiés, faites attention aux applications que vous exécutez et à l'endroit où vous les obtenez.
|
||||
|
||||
##### FileVault
|
||||
|
||||
Sur les appareils modernes dotés d'une Secure Enclave (puce de sécurité T2 d'Apple, Apple silicium), vos données sont toujours chiffrées, mais elles sont déchiffrées automatiquement par une clé matérielle si votre appareil ne détecte pas qu'il a été altéré. L'activation de FileVault requiert en outre votre mot de passe pour déchiffrer vos données, ce qui améliore considérablement la sécurité, en particulier lorsque l'ordinateur est éteint ou avant la première connexion après la mise sous tension.
|
||||
|
||||
Sur les anciens ordinateurs Mac à processeur Intel, FileVault est la seule forme de chiffrement de disque disponible par défaut et doit toujours être activé.
|
||||
|
||||
- [x] Cliquez sur **Activer**
|
||||
- [x] Click **Turn On**
|
||||
|
||||
##### Mode Isolement
|
||||
|
||||
Le [mode Isolement](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode) désactive certaines fonctionnalités afin d'améliorer la sécurité. Certaines applications ou fonctionnalités ne fonctionneront pas de la même manière que lorsqu'il est désactivé. Par exemple, [JIT](https://hacks.mozilla.org/2017/02/a-crash-course-in-just-in-time-jit-compilers/) et [WASM](https://developer.mozilla.org/fr/docs/WebAssembly) sont désactivés dans Safari lorsque le mode Isolement est activé. Nous vous recommandons d'activer le mode Isolement et de voir s'il a un impact significatif sur votre utilisation, car la plupart des changements qu'il apporte sont faciles à vivre.
|
||||
|
||||
- [x] Cliquez sur **Activer**
|
||||
- [x] Click **Turn On**
|
||||
|
||||
### Adresse MAC aléatoire
|
||||
|
||||
Contrairement à iOS, macOS ne propose pas d'option pour randomiser votre adresse MAC dans les paramètres, vous devrez donc le faire à l'aide d'une commande ou d'un script.
|
||||
macOS uses a randomized MAC address when performing Wi-Fi scans while disconnected from a network. However, when you connect to a preferred Wi-Fi network, the MAC address used is never randomized. Full MAC address randomization is an advanced topic, and most people don't need to worry about performing the following steps.
|
||||
|
||||
Vous ouvrez votre Terminal et entrez cette commande pour randomiser votre adresse MAC :
|
||||
Unlike iOS, macOS doesn't give you an option to randomize your MAC address in the settings, so if you wish to change this identifier, you'll need to do it with a command or a script. To set a random MAC address, first disconnect from the network if you're already connected, then open **Terminal** and enter this command to randomize your MAC address:
|
||||
|
||||
``` zsh
|
||||
openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//' | xargs sudo ifconfig en1 ether
|
||||
openssl rand -hex 6 | sed 's/^\(.\{1\}\)./\12/; s/\(..\)/\1:/g; s/.$//' | xargs sudo ifconfig en0 ether
|
||||
```
|
||||
|
||||
en1 est le nom de l'interface dont vous modifiez l'adresse MAC. Il se peut que ce ne soit pas la bonne sur tous les Mac, donc pour vérifier, vous pouvez maintenir la touche option et cliquer sur le symbole Wi-Fi en haut à droite de votre écran.
|
||||
`en0` is the name of the interface you're changing the MAC address for. Il se peut que ce ne soit pas la bonne sur tous les Mac, donc pour vérifier, vous pouvez maintenir la touche option et cliquer sur le symbole Wi-Fi en haut à droite de votre écran. "Interface name" should be displayed at the top of the dropdown menu.
|
||||
|
||||
Cela sera réinitialisé lors du redémarrage.
|
||||
This command sets your MAC address to a randomized, "locally administered" address, matching the behavior of iOS, Windows, and Android's MAC address randomization features. This means that every character in the MAC address is fully randomized except the second character, which denotes the MAC address as *locally administered* and not in conflict with any actual hardware. This method is most compatible with modern networks. An alternative method is to set the first six characters of the MAC address to one of Apple's existing *Organizational Unique Identifiers*, which we'll leave as an exercise to the reader. That method is more likely to conflict with some networks, but may be less noticeable. Given the prevalence of randomized, locally administered MAC addresses in other modern operating systems, we don't think either method has significant privacy advantages over the other.
|
||||
|
||||
When you connect to the network again, you'll connect with a random MAC address. Cela sera réinitialisé lors du redémarrage.
|
||||
|
||||
Your MAC address is not the only unique information about your device which is broadcast on the network, your hostname is another piece of information which could uniquely identify you. You may wish to set your hostname to something generic like "MacBook Air", "Laptop", "John's MacBook Pro", or "iPhone" in **System Settings** > **General** > **Sharing**. Some [privacy scripts](https://github.com/sunknudsen/privacy-guides/tree/master/how-to-spoof-mac-address-and-hostname-automatically-at-boot-on-macos#guide) allow you to easily generate hostnames with random names.
|
||||
|
||||
## Protections de sécurité
|
||||
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Les meilleurs gestionnaires de mots de passe pour protéger votre v
|
||||
title: "Gestionnaires de mots de passe"
|
||||
icon: material/form-textbox-password
|
||||
description: Les gestionnaires de mots de passe vous permettent de stocker et de gérer en toute sécurité des mots de passe et autres informations d'identification.
|
||||
cover: passwords.png
|
||||
cover: passwords.webp
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Outils de productivité"
|
||||
icon: material/file-sign
|
||||
description: La plupart des suites bureautiques en ligne ne prennent pas en charge l'E2EE, ce qui signifie que le fournisseur de cloud a accès à tout ce que vous faites.
|
||||
cover: productivity.png
|
||||
cover: productivity.webp
|
||||
---
|
||||
|
||||
La plupart des suites bureautiques en ligne ne prennent pas en charge l'E2EE, ce qui signifie que le fournisseur de cloud a accès à tout ce que vous faites. La politique de confidentialité peut protéger légalement vos droits, mais elle ne fournit pas de contraintes techniques d'accès.
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Les meilleures messageries instantanées privées - Privacy Guides"
|
||||
title: "Communication en temps réel"
|
||||
icon: material/chat-processing
|
||||
description: Les autres messageries instantanées mettent toutes vos conversations privées à la disposition de la société qui les gère.
|
||||
cover: real-time-communication.png
|
||||
cover: real-time-communication.webp
|
||||
---
|
||||
|
||||
Voici nos recommandations pour de la communication en temps réel chiffrée.
|
||||
|
@@ -2,7 +2,7 @@
|
||||
title: "Micrologiciel de routeur"
|
||||
icon: material/router-wireless
|
||||
description: Ces systèmes d'exploitation alternatifs peuvent être utilisés pour sécuriser votre routeur ou votre point d'accès Wi-Fi.
|
||||
cover: router.png
|
||||
cover: router.webp
|
||||
---
|
||||
|
||||
Vous trouverez ci-dessous quelques systèmes d'exploitation alternatifs, qui peuvent être utilisés sur des routeurs, des points d'accès Wi-Fi, etc.
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Moteurs de recherche recommandés : alternatives anonymes à Google
|
||||
title: "Moteurs de recherche"
|
||||
icon: material/search-web
|
||||
description: Ces moteurs de recherche respectueux de la vie privée n'établissent pas de profil publicitaire sur la base de vos recherches.
|
||||
cover: search-engines.png
|
||||
cover: search-engines.webp
|
||||
---
|
||||
|
||||
Utilisez un moteur de recherche qui ne construit pas un profil publicitaire en fonction de vos recherches.
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Navigateur et réseau Tor : navigation web anonyme - Privacy Guides
|
||||
title: "Réseau Tor"
|
||||
icon: simple/torproject
|
||||
description: Protégez votre navigation sur internet des regards indiscrets en utilisant le réseau Tor, un réseau sécurisé qui contourne la censure.
|
||||
cover: tor.png
|
||||
cover: tor.webp
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -3,7 +3,7 @@ meta_title: "Recommandations et comparaison de services VPN privés, sans sponso
|
||||
title: "Services VPN"
|
||||
icon: material/vpn
|
||||
description: Voici les meilleurs services VPN pour protéger votre vie privée et votre sécurité en ligne. Trouvez ici un fournisseur qui ne cherche pas à vous espionner.
|
||||
cover: vpn.png
|
||||
cover: vpn.webp
|
||||
---
|
||||
|
||||
Si vous recherchez à protéger votre **vie privée** vis-à-vis de votre FAI, sur un réseau Wi-Fi public ou lorsque vous téléchargez des fichiers en torrent, un VPN peut être la solution pour vous, à condition que vous compreniez les risques encourus. Nous pensons que ces fournisseurs se distinguent des autres :
|
||||
|
Reference in New Issue
Block a user