mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-18 16:54:21 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -12,11 +12,11 @@ Ce que nous attendons des membres de nos communautés :
|
||||
|
||||
1. **Ne diffusez pas de fausses informations**
|
||||
|
||||
Nous créons une communauté éducative en matière de confidentialité et de sécurité de l'information fondée sur des preuves, et non un foyer d'information pour les théories conspirationnistes. For example, when making a claim that a certain piece of software is malicious or that certain telemetry data is privacy invasive, explain in detail what is collected and how it collected. Les affirmations de cette nature doivent être étayées par des preuves techniques.
|
||||
Nous créons une communauté éducative en matière de confidentialité et de sécurité de l'information fondée sur des preuves, et non un foyer d'information pour les théories conspirationnistes. Par exemple, lorsque vous affirmez qu'un certain logiciel est malveillant ou que certaines données de télémétrie portent atteinte à la vie privée, expliquez en détail ce qui est collecté et comment. Les affirmations de cette nature doivent être étayées par des preuves techniques.
|
||||
|
||||
2. **N'abusez pas de notre volonté d'aider**
|
||||
|
||||
Les membres de notre communauté ne sont pas un support technique gratuit. We are happy to help with specific steps for your privacy journey, if you are willing to put in effort. We are not obligated to answer endless, repetitive questions about general computer problems solvable with a simple internet search. **Do not** become a [help vampire](https://slash7.com/2006/12/22/vampires).
|
||||
Les membres de notre communauté ne sont pas un support technique gratuit. Nous sommes heureux de vous aider sur des étapes spécifiques de votre parcours personnelles vers la protection de votre vie privée, si vous êtes prêt à faire des efforts. Nous ne sommes pas obligés de répondre à des questions interminables et répétitives, sur des problèmes informatiques généraux résolus par une simple recherche sur Internet. Ne devenez **pas** un ["Help Vampire"](https://slash7.com/2006/12/22/vampires).
|
||||
|
||||
3. **Comportez-vous de manière positive et constructive**
|
||||
|
||||
@ -25,7 +25,7 @@ Ce que nous attendons des membres de nos communautés :
|
||||
- Être respectueux des différentes opinions, points de vue et expériences.
|
||||
- Faire preuve d'empathie et de bienveillance les uns envers les autres.
|
||||
- Se concentrer sur ce qui est le mieux non seulement pour nous en tant qu'individus, mais aussi pour l'ensemble de la communauté.
|
||||
- Giving and gracefully accepting constructive feedback within our community while growing and improving.
|
||||
- Donner et accepter gracieusement des commentaires constructifs dans notre communauté tout en grandissant et en s'améliorant.
|
||||
- Fonctionner avec un état d'esprit communautaire en tout temps.
|
||||
|
||||
## Comportement inacceptable
|
||||
@ -34,7 +34,7 @@ Les comportements suivants sont considérés comme du harcèlement et sont inacc
|
||||
|
||||
- Tout autre comportement qui pourrait raisonnablement être considéré comme inapproprié dans un cadre professionnel.
|
||||
- Le harcèlement public et/ou privé de quelque nature que ce soit.
|
||||
- Publishing others' private information, such as a physical address and/or an email address, without their explicit permission.
|
||||
- Publier des informations privées d'autrui, telles qu'une adresse physique ou e-mail, sans leur permission explicite.
|
||||
- L'utilisation d'un langage ou d'images à caractère sexuel, ainsi que des attentions ou des avances sexuelles de quelque nature que ce soit.
|
||||
- Le "trolling", les commentaires insultants ou désobligeants, y compris les attaques personnelles ou d’ordre politique.
|
||||
|
||||
|
@ -66,7 +66,7 @@ Un observateur pourrait modifier n'importe lequel de ces paquets.
|
||||
|
||||
## Qu'est-ce qu'un "DNS chiffré" ?
|
||||
|
||||
Encrypted DNS can refer to one of a number of protocols, the most common ones being [DNSCrypt](#dnscrypt), [DNS over TLS](#dns-over-tls-dot), and [DNS over HTTPS](#dns-over-https-doh).
|
||||
Les DNS cryptés peuvent se référer à un certain nombre de protocoles, les plus courants étant [DNSCrypt](#dnscrypt), [DNS sur TLS](#dns-over-tls-dot), et [DNS sur HTTPS](#dns-over-https-doh).
|
||||
|
||||
### DNSCrypt
|
||||
|
||||
@ -78,7 +78,7 @@ Encrypted DNS can refer to one of a number of protocols, the most common ones be
|
||||
|
||||
### DNS sur HTTPS (DoH)
|
||||
|
||||
[**DNS over HTTPS**](https://en.wikipedia.org/wiki/DNS_over_HTTPS), as defined in [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484), packages queries in the [HTTP/2](https://en.wikipedia.org/wiki/HTTP/2) protocol and provides security with HTTPS. La prise en charge a d'abord été ajoutée dans les navigateurs web tels que Firefox 60 et Chrome 83.
|
||||
[**DNS sur HTTPS**](https://en.wikipedia.org/wiki/DNS_over_HTTPS)Le DNS over HTTPS, tel que défini dans la [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484), intègre les requêtes dans le protocole [HTTP/2](https://en.wikipedia.org/wiki/HTTP/2) et assure la sécurité avec HTTPS. La prise en charge a d'abord été ajoutée dans les navigateurs web tels que Firefox 60 et Chrome 83.
|
||||
|
||||
L'implémentation native de DoH est apparue dans iOS 14, macOS 11, Microsoft Windows et Android 13 (cependant, elle ne sera pas activée [par défaut](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). Sous Linux la prise en charge sera assurée par [l'implémentation](https://github.com/systemd/systemd/issues/8639) dans systemd donc [l'installation de logiciels tiers est encore nécessaire](../dns.md#encrypted-dns-proxies).
|
||||
|
||||
@ -98,7 +98,7 @@ Apple ne fournit pas d'interface native pour la création de profils DNS chiffr
|
||||
|
||||
#### Linux
|
||||
|
||||
`systemd-resolved`, que de nombreuses distributions Linux utilisent pour effectuer leurs recherches DNS, ne prend pas encore [en charge DoH](https://github.com/systemd/systemd/issues/8639). If you want to use DoH, you'll need to install a proxy like [dnscrypt-proxy](../dns.md#dnscrypt-proxy) and [configure it](https://wiki.archlinux.org/title/Dnscrypt-proxy) to take all the DNS queries from your system resolver and forward them over HTTPS.
|
||||
`systemd-resolved`, que de nombreuses distributions Linux utilisent pour effectuer leurs recherches DNS, ne prend pas encore [en charge DoH](https://github.com/systemd/systemd/issues/8639). Si vous souhaitez utiliser le DNS-over-HTTPS, vous devez installer un proxy tel que [dnscrypt-proxy](../dns.md#dnscrypt-proxy) et le [configurer](https://wiki.archlinux.org/title/Dnscrypt-proxy) pour qu'il prenne toutes les requêtes DNS de votre résolveur système et les transmette via HTTPS.
|
||||
|
||||
## Que peut voir un tiers ?
|
||||
|
||||
@ -128,7 +128,7 @@ Nous pouvons voir l'[établissement de la connexion](https://en.wikipedia.org/wi
|
||||
|
||||
## Pourquoi **ne devrais-je pas** utiliser un DNS chiffré ?
|
||||
|
||||
Dans les endroits où il existe un filtrage (ou une censure) de l'Internet, la visite de ressources interdites peut avoir ses propres conséquences que vous devez prendre en compte dans votre [modèle de menace](../basics/threat-modeling.md). Nous ne suggérons **pas** l'utilisation de DNS chiffrés à cette fin. Use [Tor](../advanced/tor-overview.md) or a [VPN](../vpn.md) instead. Si vous utilisez un VPN, vous devez utiliser les serveurs DNS de votre VPN. En utilisant un VPN, vous lui confiez déjà toute votre activité réseau.
|
||||
Dans les endroits où il existe un filtrage (ou une censure) de l'Internet, la visite de ressources interdites peut avoir ses propres conséquences que vous devez prendre en compte dans votre [modèle de menace](../basics/threat-modeling.md). Nous ne suggérons **pas** l'utilisation de DNS chiffrés à cette fin. Utilisez plutôt [Tor](../advanced/tor-overview.md) ou un [VPN](../vpn.md). Si vous utilisez un VPN, vous devez utiliser les serveurs DNS de votre VPN. En utilisant un VPN, vous lui confiez déjà toute votre activité réseau.
|
||||
|
||||
Lorsque nous effectuons une recherche DNS, c'est généralement parce que nous voulons accéder à une ressource. Nous examinerons ci-dessous certaines des méthodes susceptibles de divulguer vos activités de navigation, même lorsque vous utilisez un DNS chiffré :
|
||||
|
||||
|
@ -88,7 +88,7 @@ Les modèles de menace les plus clairs sont ceux où les gens *savent qui vous
|
||||
|
||||
2. **Identité inconnue** - Une identité inconnue pourrait être un pseudonyme stable que vous utilisez régulièrement. Il n'est pas anonyme car il ne change pas. Si vous faites partie d'une communauté en ligne, vous souhaiterez peut-être conserver un personnage que les autres connaissent. Ce pseudonyme n'est pas anonyme car, s'il est surveillé suffisamment longtemps, les détails concernant le propriétaire peuvent révéler d'autres informations, telles que sa façon d'écrire, ses connaissances générales sur des sujets d'intérêt, etc.
|
||||
|
||||
Vous pouvez utiliser un VPN pour masquer votre adresse IP. Financial transactions are more difficult to mask: You could consider using anonymous cryptocurrencies, such as [Monero](../cryptocurrency.md#monero). L'utilisation de monnaies alternatives peut également contribuer à masquer l'origine de votre monnaie. En règle générale, les centres d'échange exigent que le processus [KYC](https://fr.wikipedia. org/wiki/Know_your_customer) (connaissance du client) soit complété avant de vous autoriser à échanger de la monnaie fiduciaire contre tout type de cryptomonnaie. Les options de rencontres locales peuvent également être une solution, mais elles sont souvent plus coûteuses et nécessitent parfois un processus KYC.
|
||||
Vous pouvez utiliser un VPN pour masquer votre adresse IP. Les transactions financières sont plus difficiles à masquer : Vous pouvez envisager d'utiliser des crypto-monnaies anonymes, comme [Monero](../cryptocurrency.md#monero). L'utilisation de monnaies alternatives peut également contribuer à masquer l'origine de votre monnaie. En règle générale, les centres d'échange exigent que le processus [KYC](https://fr.wikipedia. org/wiki/Know_your_customer) (connaissance du client) soit complété avant de vous autoriser à échanger de la monnaie fiduciaire contre tout type de cryptomonnaie. Les options de rencontres locales peuvent également être une solution, mais elles sont souvent plus coûteuses et nécessitent parfois un processus KYC.
|
||||
|
||||
3. **Identité anonyme** - Même avec de l'expérience, les identités anonymes sont difficiles à maintenir sur de longues périodes. Il doit s'agir d'identités à court terme et de courte durée qui font l'objet d'une rotation régulière.
|
||||
|
||||
|
@ -34,7 +34,7 @@ NAV_OPERATING_SYSTEMS="Systèmes d'exploitation"
|
||||
NAV_PROVIDERS="Fournisseurs"
|
||||
NAV_RECOMMENDATIONS="Recommandations"
|
||||
NAV_SOFTWARE="Logiciels"
|
||||
NAV_HARDWARE="Hardware"
|
||||
NAV_HARDWARE="Matériel"
|
||||
NAV_TECHNICAL_GUIDES="Guides techniques"
|
||||
NAV_TECHNOLOGY_ESSENTIALS="Les essentiels de la technologie"
|
||||
NAV_WRITING_GUIDE="Guide de rédaction"
|
||||
|
Reference in New Issue
Block a user