1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-09-08 06:18:47 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-10-11 16:36:08 +00:00
parent 1b9f402db5
commit d4ad37e6ea
728 changed files with 962 additions and 1018 deletions

View File

@@ -3,7 +3,7 @@ meta_title: "Recommandations Android : GrapheneOS et DivestOS - Privacy Guides"
title: "Android"
icon: 'simple/android'
description: Vous pouvez remplacer le système d'exploitation de votre téléphone Android par ces alternatives sécurisées et respectueuses de la vie privée.
cover: android.png
cover: android.webp
schema:
-
"@context": http://schema.org

View File

@@ -2,7 +2,7 @@
title: "Synchronisation de calendrier"
icon: material/calendar
description: Les calendriers contiennent certaines de vos données les plus sensibles ; utilisez des produits qui implémentent le chiffrement au repos.
cover: calendar.png
cover: calendar.webp
---
Les calendriers contiennent certaines de vos données les plus sensibles ; utilisez des produits qui mettent en œuvre l'E2EE au repos pour empêcher un fournisseur de les lire.

View File

@@ -3,7 +3,7 @@ meta_title: "Les meilleurs services de stockage cloud privés et sécurisés - P
title: "Stockage cloud"
icon: material/file-cloud
description: De nombreux fournisseurs de stockage cloud nécessitent que vous leur fassiez confiance pour ne pas consulter vos fichiers. Voici des alternatives privées !
cover: cloud.png
cover: cloud.webp
---
De nombreux fournisseurs de stockage cloud nécessitent que vous leur fassiez entièrement confiance pour ne pas consulter vos fichiers. Les alternatives énumérées ci-dessous éliminent le besoin de confiance en mettant en œuvre un E2EE sécurisé.

View File

@@ -2,7 +2,7 @@
meta_title: "Chaînes de blocs de crypto-monnaies privées - Privacy Guides"
title: Crypto-monnaie
icon: material/bank-circle
cover: cryptocurrency.png
cover: cryptocurrency.webp
---
Effectuer des paiements en ligne est l'un des plus grands défis en matière de protection de la vie privée. Ces crypto-monnaies garantissent par défaut la confidentialité des transactions (ce qui n'est **pas** garanti par la majorité des crypto-monnaies), à condition que vous ayez une bonne compréhension de la façon d'effectuer des paiements privés de manière efficace. Nous vous encourageons vivement à lire notre article sur les paiements avant d'effectuer tout achat :

View File

@@ -3,7 +3,7 @@ meta_title: "Supprimer les DCP à l'aide de nettoyeurs de métadonnées et d'out
title: "Rédaction de données et de métadonnées"
icon: material/tag-remove
description: Utilisez ces outils pour supprimer les métadonnées telles que la position GPS et d'autres informations d'identification des photos et des fichiers que vous partagez.
cover: data-redaction.png
cover: data-redaction.webp
---
Lorsque vous partagez des fichiers, veillez à supprimer les métadonnées associées. Les fichiers d'image comprennent généralement des données [Exif](https://en.wikipedia.org/wiki/Exif) . Les photos comportent parfois même des coordonnées GPS dans les métadonnées du fichier.

View File

@@ -3,7 +3,7 @@ meta_title: "Navigateurs web respectueux de la vie privée pour PC et Mac - Priv
title: "Navigateurs de bureau"
icon: material/laptop
description: Ces navigateurs web offrent des protections de la vie privée plus solides que Google Chrome.
cover: desktop-browsers.png
cover: desktop-browsers.webp
schema:
-
"@context": http://schema.org

View File

@@ -2,7 +2,7 @@
title: "Bureau/PC"
icon: simple/linux
description: Les distributions Linux sont généralement recommandées pour la protection de la vie privée et la liberté logicielle.
cover: desktop.png
cover: desktop.webp
---
Les distributions Linux sont généralement recommandées pour la protection de la vie privée et la liberté logicielle. Si vous n'utilisez pas encore Linux, vous trouverez ci-dessous quelques distributions que nous vous suggérons d'essayer, ainsi que des conseils généraux d'amélioration de la sécurité et de la confidentialité qui s'appliquent à de nombreuses distributions Linux.

View File

@@ -2,7 +2,7 @@
title: "Résolveurs DNS"
icon: material/dns
description: Voici quelques fournisseurs de DNS chiffrés que nous vous recommandons d'utiliser pour remplacer la configuration par défaut de votre FAI.
cover: dns.png
cover: dns.webp
---
Les DNS chiffrés avec des serveurs tiers ne doivent être utilisés que pour contourner le [blocage DNS](https://en.wikipedia.org/wiki/DNS_blocking) de base lorsque vous pouvez être sûr qu'il n'y aura pas de conséquences. Le DNS chiffré ne vous aidera pas à dissimuler vos activités de navigation.

View File

@@ -2,7 +2,7 @@
title: "Clients d'e-mail"
icon: material/email-open
description: Ces clients d'e-mail respectent la vie privée et prennent en charge le chiffrement OpenPGP.
cover: email-clients.png
cover: email-clients.webp
---
Notre liste de recommandations contient des clients d'e-mail qui prennent en charge à la fois [OpenPGP](encryption.md#openpgp) et l'authentification forte telle que [Open Authorization (OAuth)](https://en.wikipedia.org/wiki/OAuth). OAuth vous permet d'utiliser l'[Authentification à Multi-Facteurs](multi-factor-authentication) et d'empêcher le vol de compte.

View File

@@ -3,7 +3,7 @@ meta_title: "Recommandations de fournisseurs d'e-mail privés et chiffrés - Pri
title: "Services d'e-mail"
icon: material/email
description: Ces fournisseurs d'e-mail constituent un excellent moyen de stocker vos e-mails en toute sécurité, et nombre d'entre eux proposent un système de chiffrement OpenPGP interopérable avec d'autres fournisseurs.
cover: email.png
cover: email.webp
---
L'e-mail est pratiquement une nécessité pour utiliser n'importe quel service en ligne, mais nous ne le recommandons pas pour les conversations de particulier à particulier. Plutôt que d'utiliser l'e-mail pour contacter d'autres personnes, envisagez d'utiliser un support de messagerie instantanée qui prend en charge la confidentialité persistante.

View File

@@ -3,7 +3,7 @@ meta_title: "Logiciels de chiffrement recommandés : VeraCrypt, Cryptomator, Pic
title: "Logiciels de chiffrement"
icon: material/file-lock
description: Le chiffrement des données est le seul moyen de contrôler qui peut y accéder. Ces outils vous permettent de chiffrer vos emails et tout autre fichier.
cover: encryption.png
cover: encryption.webp
---
Le chiffrement des données est le seul moyen de contrôler qui peut y accéder. Si vous n'utilisez pas actuellement de logiciel de chiffrement pour votre disque dur, vos e-mails ou vos fichiers, vous devriez choisir une option ici.

View File

@@ -2,7 +2,7 @@
title: "Partage et synchronisation de fichiers"
icon: material/share-variant
description: Découvrez comment partager vos fichiers en toute confidentialité entre vos appareils, avec vos amis et votre famille, ou de manière anonyme en ligne.
cover: file-sharing.png
cover: file-sharing.webp
---
Découvrez comment partager vos fichiers en toute confidentialité entre vos appareils, avec vos amis et votre famille, ou de manière anonyme en ligne.

View File

@@ -1,7 +1,7 @@
---
title: Services financiers
icon: material/bank
cover: financial-services.png
cover: financial-services.webp
---
Effectuer des paiements en ligne est l'un des plus grands défis en matière de protection de la vie privée. Ces services peuvent vous aider à protéger votre vie privée contre les marchands et autres traqueurs, à condition que vous ayez une bonne compréhension de la façon d'effectuer des paiements privés de manière efficace. Nous vous encourageons vivement à lire notre article sur les paiements avant d'effectuer tout achat :

View File

@@ -2,7 +2,7 @@
title: "Clients applicatifs"
icon: material/flip-to-front
description: Ces clients applicatifs open source pour divers services internet vous permettent d'accéder au contenu sans JavaScript ou d'autres inconvénients.
cover: frontends.png
cover: frontends.webp
---
Parfois, des services tentent de vous obliger à créer un compte en bloquant l'accès au contenu par des fenêtres pop-up gênantes. Ils peuvent également ne pas fonctionner sans JavaScript activé. Ces interfaces client peuvent vous permettre de contourner ces restrictions.

View File

@@ -3,7 +3,7 @@ meta_title: "Navigateurs web respectueux de la vie privée pour Android et iOS -
title: "Navigateurs mobiles"
icon: material/cellphone-information
description: Ces navigateurs sont ceux que nous recommandons actuellement pour la navigation internet standard/non anonyme sur votre téléphone.
cover: mobile-browsers.png
cover: mobile-browsers.webp
schema:
-
"@context": http://schema.org

View File

@@ -2,7 +2,7 @@
title: "Outils d'authentification multi-facteurs"
icon: 'material/two-factor-authentication'
description: Ces outils vous aident à sécuriser vos comptes internet grâce à l'authentification multifactorielle sans transmettre vos secrets à un tiers.
cover: multi-factor-authentication.png
cover: multi-factor-authentication.webp
---
## Clés de sécurité matérielles

View File

@@ -2,7 +2,7 @@
title: "Agrégateurs d'actualités"
icon: material/rss
description: Ces clients agrégateurs d'actualités vous permettent de suivre vos blogs et sites d'information préférés en utilisant des normes internet telles que RSS.
cover: news-aggregators.png
cover: news-aggregators.webp
---
Un [agrégateur d'actualités](https://en.wikipedia.org/wiki/News_aggregator) est un moyen de suivre vos blogs et sites d'actualités préférés.

View File

@@ -2,7 +2,7 @@
title: "Bloc-notes"
icon: material/notebook-edit-outline
description: Ces applications de prise de notes chiffrées vous permettent de garder une trace de vos notes sans les transmettre à un tiers.
cover: notebooks.png
cover: notebooks.webp
---
Gardez une trace de vos notes et de vos journaux sans les donner à un tiers.

View File

@@ -118,39 +118,37 @@ Décidez si vous souhaitez des publicités personnalisées en fonction de votre
- [ ] Décochez **Annonces personnalisées**
##### Sécurité
Les applications de l'App Store sont soumises à des règles de sécurité plus strictes, telles que le sandboxing. Si les seules applications dont vous avez besoin sont disponibles dans l'App Store, modifiez le paramètre **Autoriser les applications téléchargées à partir de** en **App Store** pour éviter d'exécuter accidentellement d'autres applications. C'est une bonne option, en particulier si vous configurez une machine pour d'autres utilisateurs, moins techniques, tels que des enfants.
Si vous choisissez d'autoriser également les applications de développeurs identifiés, faites attention aux applications que vous exécutez et à l'endroit où vous les obtenez.
##### FileVault
Sur les appareils modernes dotés d'une Secure Enclave (puce de sécurité T2 d'Apple, Apple silicium), vos données sont toujours chiffrées, mais elles sont déchiffrées automatiquement par une clé matérielle si votre appareil ne détecte pas qu'il a été altéré. L'activation de FileVault requiert en outre votre mot de passe pour déchiffrer vos données, ce qui améliore considérablement la sécurité, en particulier lorsque l'ordinateur est éteint ou avant la première connexion après la mise sous tension.
Sur les anciens ordinateurs Mac à processeur Intel, FileVault est la seule forme de chiffrement de disque disponible par défaut et doit toujours être activé.
- [x] Cliquez sur **Activer**
- [x] Click **Turn On**
##### Mode Isolement
Le [mode Isolement](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode) désactive certaines fonctionnalités afin d'améliorer la sécurité. Certaines applications ou fonctionnalités ne fonctionneront pas de la même manière que lorsqu'il est désactivé. Par exemple, [JIT](https://hacks.mozilla.org/2017/02/a-crash-course-in-just-in-time-jit-compilers/) et [WASM](https://developer.mozilla.org/fr/docs/WebAssembly) sont désactivés dans Safari lorsque le mode Isolement est activé. Nous vous recommandons d'activer le mode Isolement et de voir s'il a un impact significatif sur votre utilisation, car la plupart des changements qu'il apporte sont faciles à vivre.
- [x] Cliquez sur **Activer**
- [x] Click **Turn On**
### Adresse MAC aléatoire
Contrairement à iOS, macOS ne propose pas d'option pour randomiser votre adresse MAC dans les paramètres, vous devrez donc le faire à l'aide d'une commande ou d'un script.
macOS uses a randomized MAC address when performing Wi-Fi scans while disconnected from a network. However, when you connect to a preferred Wi-Fi network, the MAC address used is never randomized. Full MAC address randomization is an advanced topic, and most people don't need to worry about performing the following steps.
Vous ouvrez votre Terminal et entrez cette commande pour randomiser votre adresse MAC :
Unlike iOS, macOS doesn't give you an option to randomize your MAC address in the settings, so if you wish to change this identifier, you'll need to do it with a command or a script. To set a random MAC address, first disconnect from the network if you're already connected, then open **Terminal** and enter this command to randomize your MAC address:
``` zsh
openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//' | xargs sudo ifconfig en1 ether
openssl rand -hex 6 | sed 's/^\(.\{1\}\)./\12/; s/\(..\)/\1:/g; s/.$//' | xargs sudo ifconfig en0 ether
```
en1 est le nom de l'interface dont vous modifiez l'adresse MAC. Il se peut que ce ne soit pas la bonne sur tous les Mac, donc pour vérifier, vous pouvez maintenir la touche option et cliquer sur le symbole Wi-Fi en haut à droite de votre écran.
`en0` is the name of the interface you're changing the MAC address for. Il se peut que ce ne soit pas la bonne sur tous les Mac, donc pour vérifier, vous pouvez maintenir la touche option et cliquer sur le symbole Wi-Fi en haut à droite de votre écran. "Interface name" should be displayed at the top of the dropdown menu.
Cela sera réinitialisé lors du redémarrage.
This command sets your MAC address to a randomized, "locally administered" address, matching the behavior of iOS, Windows, and Android's MAC address randomization features. This means that every character in the MAC address is fully randomized except the second character, which denotes the MAC address as *locally administered* and not in conflict with any actual hardware. This method is most compatible with modern networks. An alternative method is to set the first six characters of the MAC address to one of Apple's existing *Organizational Unique Identifiers*, which we'll leave as an exercise to the reader. That method is more likely to conflict with some networks, but may be less noticeable. Given the prevalence of randomized, locally administered MAC addresses in other modern operating systems, we don't think either method has significant privacy advantages over the other.
When you connect to the network again, you'll connect with a random MAC address. Cela sera réinitialisé lors du redémarrage.
Your MAC address is not the only unique information about your device which is broadcast on the network, your hostname is another piece of information which could uniquely identify you. You may wish to set your hostname to something generic like "MacBook Air", "Laptop", "John's MacBook Pro", or "iPhone" in **System Settings** > **General** > **Sharing**. Some [privacy scripts](https://github.com/sunknudsen/privacy-guides/tree/master/how-to-spoof-mac-address-and-hostname-automatically-at-boot-on-macos#guide) allow you to easily generate hostnames with random names.
## Protections de sécurité

View File

@@ -3,7 +3,7 @@ meta_title: "Les meilleurs gestionnaires de mots de passe pour protéger votre v
title: "Gestionnaires de mots de passe"
icon: material/form-textbox-password
description: Les gestionnaires de mots de passe vous permettent de stocker et de gérer en toute sécurité des mots de passe et autres informations d'identification.
cover: passwords.png
cover: passwords.webp
schema:
-
"@context": http://schema.org

View File

@@ -2,7 +2,7 @@
title: "Outils de productivité"
icon: material/file-sign
description: La plupart des suites bureautiques en ligne ne prennent pas en charge l'E2EE, ce qui signifie que le fournisseur de cloud a accès à tout ce que vous faites.
cover: productivity.png
cover: productivity.webp
---
La plupart des suites bureautiques en ligne ne prennent pas en charge l'E2EE, ce qui signifie que le fournisseur de cloud a accès à tout ce que vous faites. La politique de confidentialité peut protéger légalement vos droits, mais elle ne fournit pas de contraintes techniques d'accès.

View File

@@ -3,7 +3,7 @@ meta_title: "Les meilleures messageries instantanées privées - Privacy Guides"
title: "Communication en temps réel"
icon: material/chat-processing
description: Les autres messageries instantanées mettent toutes vos conversations privées à la disposition de la société qui les gère.
cover: real-time-communication.png
cover: real-time-communication.webp
---
Voici nos recommandations pour de la communication en temps réel chiffrée.

View File

@@ -2,7 +2,7 @@
title: "Micrologiciel de routeur"
icon: material/router-wireless
description: Ces systèmes d'exploitation alternatifs peuvent être utilisés pour sécuriser votre routeur ou votre point d'accès Wi-Fi.
cover: router.png
cover: router.webp
---
Vous trouverez ci-dessous quelques systèmes d'exploitation alternatifs, qui peuvent être utilisés sur des routeurs, des points d'accès Wi-Fi, etc.

View File

@@ -3,7 +3,7 @@ meta_title: "Moteurs de recherche recommandés : alternatives anonymes à Google
title: "Moteurs de recherche"
icon: material/search-web
description: Ces moteurs de recherche respectueux de la vie privée n'établissent pas de profil publicitaire sur la base de vos recherches.
cover: search-engines.png
cover: search-engines.webp
---
Utilisez un moteur de recherche qui ne construit pas un profil publicitaire en fonction de vos recherches.

View File

@@ -3,7 +3,7 @@ meta_title: "Navigateur et réseau Tor : navigation web anonyme - Privacy Guides
title: "Réseau Tor"
icon: simple/torproject
description: Protégez votre navigation sur internet des regards indiscrets en utilisant le réseau Tor, un réseau sécurisé qui contourne la censure.
cover: tor.png
cover: tor.webp
schema:
-
"@context": http://schema.org

View File

@@ -3,7 +3,7 @@ meta_title: "Recommandations et comparaison de services VPN privés, sans sponso
title: "Services VPN"
icon: material/vpn
description: Voici les meilleurs services VPN pour protéger votre vie privée et votre sécurité en ligne. Trouvez ici un fournisseur qui ne cherche pas à vous espionner.
cover: vpn.png
cover: vpn.webp
---
Si vous recherchez à protéger votre **vie privée** vis-à-vis de votre FAI, sur un réseau Wi-Fi public ou lorsque vous téléchargez des fichiers en torrent, un VPN peut être la solution pour vous, à condition que vous compreniez les risques encourus. Nous pensons que ces fournisseurs se distinguent des autres :