From edc588a007b62aa3a392eaf0d7362c4725172482 Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Thu, 2 Oct 2025 21:32:37 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/fr/ai-chat.md | 4 +-- i18n/fr/data-broker-removals.md | 2 +- i18n/fr/device-integrity.md | 22 ++++++------- i18n/fr/document-collaboration.md | 42 ++++++++++++------------- i18n/fr/email-aliasing.md | 2 +- i18n/fr/file-sharing.md | 26 +++++++-------- i18n/fr/financial-services.md | 6 ++-- i18n/fr/language-tools.md | 4 +-- i18n/fr/maps.md | 2 +- i18n/fr/mobile-phones.md | 2 +- i18n/fr/office-suites.md | 4 +-- i18n/fr/pastebins.md | 4 +-- i18n/fr/photo-management.md | 4 +-- i18n/fr/security-keys.md | 2 +- i18n/fr/self-hosting/dns-filtering.md | 2 +- i18n/fr/self-hosting/file-management.md | 2 +- i18n/fr/social-networks.md | 2 +- 17 files changed, 66 insertions(+), 66 deletions(-) diff --git a/i18n/fr/ai-chat.md b/i18n/fr/ai-chat.md index 39d34f78..eff716bb 100644 --- a/i18n/fr/ai-chat.md +++ b/i18n/fr/ai-chat.md @@ -6,9 +6,9 @@ description: Unlike OpenAI's ChatGPT and its Big Tech competitors, these AI tool cover: ai-chatbots.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } +- [:material-server-network: Fournisseurs de Services](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } - [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown } - [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship){ .pg-blue-gray } diff --git a/i18n/fr/data-broker-removals.md b/i18n/fr/data-broker-removals.md index 65cf4094..124b25e5 100644 --- a/i18n/fr/data-broker-removals.md +++ b/i18n/fr/data-broker-removals.md @@ -121,7 +121,7 @@ Lors de notre test, cet outil a permis de supprimer de manière fiable les sites ## Critères -**Nous ne sommes affiliés à aucun des projets que nous recommandons.** En plus de nos [critères standards](about/criteria.md), nous avons mis en place un ensemble d'exigences claires nous permettant de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir un service de suppression de données, et d'effectuer vos propres recherches afin de vous assurer que le service correspond à vos exigences personnelles. +**Nous ne sommes affiliés à aucun des projets que nous recommandons.** En plus de nos [critères de base](about/criteria.md), nous avons mis en place un ensemble d'exigences claires nous permettant de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir un service de suppression de données, et d'effectuer vos propres recherches afin de vous assurer que le service correspond à vos exigences personnelles. Notre sélection de service de suppression de données est principalement basée sur des tests professionnels indépendants effectués par des tiers comme précisé dans les sections ci-dessus, ainsi que sur nos propres tests réalisés en interne et sur l'ensemble des avis de notre communauté. diff --git a/i18n/fr/device-integrity.md b/i18n/fr/device-integrity.md index 754e52a9..c8ab2837 100644 --- a/i18n/fr/device-integrity.md +++ b/i18n/fr/device-integrity.md @@ -69,8 +69,8 @@ Ces outils peuvent déclencher des faux positifs. Si l'un de ces outils détecte
-![MVT logo](assets/img/device-integrity/mvt.webp#only-light){ align=right } -![MVT logo](assets/img/device-integrity/mvt-dark.png#only-dark){ align=right } +![Logo de MVT](assets/img/device-integrity/mvt.webp#only-light){ align=right } +![Logo de MVT](assets/img/device-integrity/mvt-dark.png#only-dark){ align=right } Le **Mobile Verification Toolkit** (**MVT**) est une collection d'utilitaires qui simplifie et automatise le processus d'analyse des appareils mobiles à la recherche de traces potentielles de ciblage ou d'infection par des campagnes connues de logiciels espions. Amnesty International a développé et mis à disposition MTV en 2021, dans le contexte du [Projet Pegasus](https://forbiddenstories.org/about-the-pegasus-project). @@ -130,14 +130,14 @@ MVT vous permet d'effectuer des analyses plus approfondies si votre appareil est
-iMazing automatise et vous guide de manière interactive tout au long du processus d'utilisation de [MVT](#mobile-verification-toolkit) pour analyser votre appareil à la recherche d'indicateurs de compromission accessibles au public et publiés par divers chercheurs en menaces. All the information and warnings which apply to MVT apply to this tool as well, so we suggest you also familiarize yourself with the notes on MVT in the sections above. +iMazing automatise et vous guide de manière interactive tout au long du processus d'utilisation de [MVT](#mobile-verification-toolkit) pour analyser votre appareil à la recherche d'indicateurs de compromission accessibles au public et publiés par divers chercheurs en menaces. Toutes les informations et avertissements concernant MVT sont également applicable à cet outil, nous vous suggérons donc de consulter ci-dessus les remarques concernant MVT. ## Vérification sur l'appareil -Protects against the following threat(s): +Protège contre les menaces suivantes : -- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals){ .pg-red } -- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy){ .pg-orange } +- [:material-target-account: Attaques Ciblées](basics/common-threats.md#attacks-against-specific-individuals){ .pg-red } +- [:material-bug-outline: Attaques Passives](basics/common-threats.md#security-and-privacy){ .pg-orange } Il s'agit d'applications que vous pouvez installer et qui vérifient que votre appareil et votre système d'exploitation ne présentent pas de signes d'altération et qui valident l'identité de votre appareil. @@ -164,7 +164,7 @@ L'utilisation de ces applications ne suffit pas à déterminer qu'un appareil es [:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribuer }
-Downloads +Télécharger - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor.play) - [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases) @@ -174,11 +174,11 @@ L'utilisation de ces applications ne suffit pas à déterminer qu'un appareil es -Auditor is not a scanning/analysis tool like some other tools on this page. Rather, it uses your device's hardware-backed keystore to allow you to verify the identity of your device and gain assurance that the operating system itself hasn't been tampered with or downgraded via verified boot. Cela fournit un contrôle d'intégrité très solide de l'appareil lui-même, mais qui ne permet pas nécessairement de vérifier si les applications utilisateur exécutées sur l'appareil sont malveillantes. +Auditor n'est pas un outil d'analyse/de scan comme d'autres outils présentés dans cet article. Il utilise plutôt la base de données matérielle de votre appareil pour vous permettre de vérifier l'identité de votre appareil et de vous assurer que le système d'exploitation lui-même n'a pas été altéré ou dégradé par le biais d'un démarrage vérifié. Cela fournit un contrôle d'intégrité très solide de l'appareil lui-même, mais qui ne permet pas nécessairement de vérifier si les applications utilisateur exécutées sur l'appareil sont malveillantes. -Auditor effectue l'attestation et la détection d'intrusion avec **deux** appareils, un _audité_ (l'appareil vérifié) et un _auditeur_ (l'appareil effectuant la vérification). The auditor can be any Android 10+ device (or a remote web service operated by [GrapheneOS](android/distributions.md#grapheneos)), while the auditee must be a specifically [supported device](https://attestation.app/about#device-support). Auditor fonctionne comme tel : +Auditor effectue l'attestation et la détection d'intrusion avec **deux** appareils, un _audité_ (l'appareil vérifié) et un _auditeur_ (l'appareil effectuant la vérification). L'auditeur peut être n'importe quel appareil Android 10 ou + (ou un service web à distance géré par [GrapheneOS](android/distributions.md#grapheneos)), mais l'audité doit spécifiquement être un [appareil pris en charge](https://attestation.app/about#device-support). Auditor fonctionne comme tel : -- Using a [Trust On First Use (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) model between an _auditor_ and _auditee_, the pair establish a private key in the [hardware-backed keystore](https://source.android.com/security/keystore) of the _Auditor_. +- En utilisant un modèle [Trust On First Use (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) entre un _auditeur_ et un _audité_, établissant ainsi une clé privée dans la [base de donnée matérielle](https://source.android.com/security/keystore) de _l'Auditeur_. - L'_auditeur_ peut être une autre instance de l'application Auditor ou le [service d'attestation à distance](https://attestation.app). - L'_auditeur_ enregistre l'état et la configuration actuels de l'_audité_. - Si le système d'exploitation de l'_audité_ est altéré après l'appairage, l'auditeur sera informé de la modification de l'état et de la configuration de l'appareil. @@ -188,4 +188,4 @@ Il est important de noter que l'auditeur ne peut détecter efficacement les chan Aucune donnée à charactère personnel n'est soumise au service d'attestation. Nous vous recommandons de vous inscrire avec un compte anonyme et d'activer l'attestation à distance pour un contrôle continu. -If your [threat model](basics/threat-modeling.md) requires hiding your IP address from the attestation service, you could consider using [Orbot](alternative-networks.md#orbot) or a [VPN](vpn.md). +Si votre [modèle de menace](basics/threat-modeling.md) nécessite de cacher votre adresse IP, vous pouvez utiliser [Orbot](alternative-networks.md#orbot) ou un [VPN](vpn.md). diff --git a/i18n/fr/document-collaboration.md b/i18n/fr/document-collaboration.md index 27f47c01..5b865368 100644 --- a/i18n/fr/document-collaboration.md +++ b/i18n/fr/document-collaboration.md @@ -1,32 +1,32 @@ --- -title: Document Collaboration +title: Documents Collaboratifs icon: material/account-group -description: Most online office suites do not support end-to-end encryption, meaning the cloud provider has access to everything you do. +description: La plupart des plateformes de bureautiques en ligne ne sont pas chiffrées de bout-en-bout, ce qui signifie que le fournisseur du cloud a accès à tout ce que vous faites sur ces plateformes. cover: document-collaboration.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } +- [:material-server-network: Fournisseurs de Services](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } -Most online **document collaboration** platforms like Google Drive do not support end-to-end encryption, meaning the cloud provider has access to everything you do. The provider's privacy policy may legally protect your rights, but it does not provide technical access constraints. +La majorité des plateformes de **documents collaboratifs** en ligne comme Google Drive ne sont pas chiffrées de bout-en-bout, ce qui signifie que le fournisseur du cloud a accès à tout ce que vous faites sur ces plateformes. La politique de confidentialité du fournisseur peut vous protéger légalement parlant, mais ne garantit aucunes contraintes techniques quand à l'accès à vos données. ## CryptPad
-![CryptPad logo](assets/img/document-collaboration/cryptpad.svg){ align=right } +![Logo de CryptPad](assets/img/document-collaboration/cryptpad.svg){ align=right } -**CryptPad** is a private-by-design alternative to popular, full-fledged office suites. All content on this web service is E2EE and can be shared with other users easily. +**CryptPad** est une alternative "confidentielle par conception" aux suites bureautiques les plus répandues. Tout le contenu de ce service web est chiffré de bout-en-bout et peu facilement être partagé à d'autres utilisateurs. -[:material-star-box: Read our latest CryptPad review.](https://www.privacyguides.org/articles/2025/02/07/cryptpad-review) +[:material-star-box: Notre dernière évaluation de CryptPad.](https://www.privacyguides.org/articles/2025/02/07/cryptpad-review) -[:octicons-home-16: Homepage](https://cryptpad.fr){ .md-button .md-button--primary } -[:octicons-eye-16:](https://cryptpad.fr/pad/#/2/pad/view/GcNjAWmK6YDB3EO2IipRZ0fUe89j43Ryqeb4fjkjehE){ .card-link title="Privacy Policy" } -[:octicons-server-16:](https://cryptpad.org/instances){ .card-link title="Public Instances" } +[:octicons-home-16: Page d'Accueil](https://cryptpad.fr){ .md-button .md-button--primary } +[:octicons-eye-16:](https://cryptpad.fr/pad/#/2/pad/view/GcNjAWmK6YDB3EO2IipRZ0fUe89j43Ryqeb4fjkjehE){ .card-link title="Politique de Confidentialité" } +[:octicons-server-16:](https://cryptpad.org/instances){ .card-link title="Instances Publiques" } [:octicons-info-16:](https://docs.cryptpad.fr){ .card-link title="Documentation" } -[:octicons-code-16:](https://github.com/xwiki-labs/cryptpad){ .card-link title="Source Code" } -[:octicons-heart-16:](https://opencollective.com/cryptpad){ .card-link title="Contribute" } +[:octicons-code-16:](https://github.com/xwiki-labs/cryptpad){ .card-link title="Code Source" } +[:octicons-heart-16:](https://opencollective.com/cryptpad){ .card-link title="Contribuer" }
@@ -34,20 +34,20 @@ Most online **document collaboration** platforms like Google Drive do not suppor ## Critères -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. Nous vous suggérons de vous familiariser avec cette liste avant de choisir d'utiliser un projet, et de mener vos propres recherches pour vous assurer que c'est le bon choix pour vous. +**Nous ne sommes affiliés à aucun des projets que nous recommandons.** En plus de nos [critères de base](about/criteria.md), nous avons mis en place un ensemble d'exigences claires nous permettant de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir d'utiliser un projet, et de mener vos propres recherches pour vous assurer que c'est le bon choix pour vous. ### Exigences minimales - Doit être open-source. -- Must make files accessible via WebDAV unless it is impossible due to E2EE. -- Must have sync clients for Linux, macOS, and Windows. -- Must support document and spreadsheet editing. -- Must support real-time document collaboration. -- Must support exporting documents to standard document formats (e.g. ODF). +- Doit rendre les fichiers accessible via WebDAV, sauf si cela est impossible à cause du chiffrement bout-en-bout. +- Doit posséder des clients de synchronisation pour Linux, macOS et Windows. +- Doit prendre en charge la modification de document et de feuille de calcul. +- Doit permettre une collaboration sur un document en temps réel. +- Doit prendre en charge l'exportation de documents vers des formats standards (comme ODF). ### Dans le meilleur des cas Nos critères de cas idéal représentent ce que nous aimerions voir d'un projet parfait dans cette catégorie. Nos recommandations peuvent ne pas inclure tout ou partie de cette fonctionnalité, mais celles qui l'inclus peuvent être mieux classées que les autres sur cette page. -- Should store files in a conventional filesystem. -- Should support TOTP or FIDO2 multifactor authentication support, or passkey logins. +- Devrait permettre de stocker les fichiers dans un système de fichiers conventionnel. +- Devrait prendre en charge l'authentification multifactorielle TOTP, FIDO2, ou les connexions passkey. diff --git a/i18n/fr/email-aliasing.md b/i18n/fr/email-aliasing.md index 63968a71..c3375e35 100644 --- a/i18n/fr/email-aliasing.md +++ b/i18n/fr/email-aliasing.md @@ -5,7 +5,7 @@ description: Un service d'alias d'adresses électroniques vous permet de génér cover: email-aliasing.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown } - [:material-account-search: Public Exposure](basics/common-threats.md#limiting-public-information){ .pg-green } diff --git a/i18n/fr/file-sharing.md b/i18n/fr/file-sharing.md index dfadd279..83611fb3 100644 --- a/i18n/fr/file-sharing.md +++ b/i18n/fr/file-sharing.md @@ -23,11 +23,11 @@ Si vous utilisez déjà [Proton Drive](cloud.md#proton-drive)[^1] ou que vous di **Send** est un fork du service Firefox Send de Mozilla, qui a été abandonné, et qui vous permet d'envoyer des fichiers à d'autres personnes à l'aide d'un lien. Les fichiers sont chiffrés sur votre appareil afin qu'ils ne puissent pas être lus par le serveur, et ils peuvent également être protégés par un mot de passe. Le mainteneur de Send héberge une [instance publique](https://send.vis.ee). Vous pouvez utiliser d'autres instances publiques, ou vous pouvez héberger Send vous-même. -[:octicons-home-16: Homepage](https://send.vis.ee){ .md-button .md-button--primary } -[:octicons-server-16:](https://github.com/timvisee/send-instances){ .card-link title="Public Instances"} +[:octicons-home-16: Page d'Accueil](https://send.vis.ee){ .md-button .md-button--primary } +[:octicons-server-16:](https://github.com/timvisee/send-instances){ .card-link title="Instances Publiques"} [:octicons-info-16:](https://github.com/timvisee/send#readme){ .card-link title="Documentation" } -[:octicons-code-16:](https://github.com/timvisee/send){ .card-link title="Source Code" } -[:octicons-heart-16:](https://github.com/sponsors/timvisee){ .card-link title="Contribute" } +[:octicons-code-16:](https://github.com/timvisee/send){ .card-link title="Code Source" } +[:octicons-heart-16:](https://github.com/sponsors/timvisee){ .card-link title="Contribuer" } @@ -47,10 +47,10 @@ ffsend upload --host https://send.vis.ee/ FICHIER **OnionShare** est un outil open-source qui vous permet de partager en toute sécurité et [:material-incognito: anonymement](basics/common-threats.md#anonymity-vs-privacy){ .pg-purple } un fichier de n'importe quelle taille. Il fonctionne en démarrant un serveur web accessible en tant que service oignon Tor, avec une URL non devinable que vous pouvez partager avec les destinataires pour télécharger ou envoyer des fichiers. -[:octicons-home-16: Homepage](https://onionshare.org){ .md-button .md-button--primary } -[:simple-torbrowser:](http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion){ .card-link title="Onion Service" } +[:octicons-home-16: Page d'Accueil](https://onionshare.org){ .md-button .md-button--primary } +[:simple-torbrowser:](http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion){ .card-link title="Service Onion" } [:octicons-info-16:](https://docs.onionshare.org){ .card-link title="Documentation" } -[:octicons-code-16:](https://github.com/onionshare/onionshare){ .card-link title="Source Code" } +[:octicons-code-16:](https://github.com/onionshare/onionshare){ .card-link title="Code Source" }
Téléchargements @@ -64,7 +64,7 @@ ffsend upload --host https://send.vis.ee/ FICHIER -OnionShare provides the option to connect via [Tor bridges](https://docs.onionshare.org/2.6.2/en/tor.html#automatic-censorship-circumvention) to circumvent [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}. +OnionShare offre la possibilité de se connecter via des [ponts Tor](https://docs.onionshare.org/2.6.2/en/tor.html#automatic-censorship-circumvention) pour contourner la [:material-close-outline: Censure](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}. ### Critères @@ -90,7 +90,7 @@ OnionShare provides the option to connect via [Tor bridges](https://docs.onionsh [:octicons-heart-16:](https://syncthing.net/donations){ .card-link title=Contribuer }
-Downloads +Télécharger - [:fontawesome-brands-windows: Windows](https://syncthing.net/downloads) - [:simple-apple: macOS](https://syncthing.net/downloads) @@ -115,8 +115,8 @@ OnionShare provides the option to connect via [Tor bridges](https://docs.onionsh Nos critères de cas idéal représentent ce que nous aimerions voir d'un projet parfait dans cette catégorie. Nos recommandations peuvent ne pas inclure tout ou partie de cette fonctionnalité, mais celles qui l'inclus peuvent être mieux classées que les autres sur cette page. -- Should have mobile clients for iOS and Android which at least support document previews. -- Should support photo backups from iOS and Android, and optionally support file/folder sync on Android. +- Devrait avoir des clients mobiles pour iOS et Android qui prennent au moins en charge la prévisualisation de documents. +- Devrait prendre en charge les sauvegardes de photos depuis iOS et Android, et éventuellement la synchronisation fichiers/dossiers sur Android. -[^1]: Proton Drive allows you to [share files or folders](https://proton.me/support/drive-shareable-link) by generating a shareable public link or sending a unique link to a designated email address. Public links can be protected with a password, set to expire, and completely revoked, while links shared via email can have custom permissions and be similarly revoked. Per Proton Drive's [privacy policy](https://proton.me/drive/privacy-policy), file contents, file and folder names, and thumbnail previews are end-to-end encrypted. -[^2]: With a [premium](https://bitwarden.com/help/about-bitwarden-plans/#compare-personal-plans) subscription, [Bitwarden Send](https://bitwarden.com/products/send) allows you to share files and text securely with [end-to-end encryption](https://bitwarden.com/help/send-encryption). A [password](https://bitwarden.com/help/send-privacy/#send-passwords) can be required along with the Send link. Bitwarden Send also features [automatic deletion](https://bitwarden.com/help/send-lifespan). +[^1]: ProtonDrive permet de [partager des fichiers ou des dossiers](https://proton.me/support/drive-shareable-link) en générant un lien de partage public ou en envoyant un lien unique à une adresse mail spécifique. Les liens publics peuvent être protégés par un mot de passe, avoir une date limite, et être complètement révoqués, tandis que les liens partagés par mail permettent de personnaliser les permissions, en plus d'être révocables de la même manière. Selon la [politique de confidentialité](https://proton.me/drive/privacy-policy) de Proton Drive, le contenu des fichiers, les noms des dossiers et des fichiers et les aperçus sont chiffrés de bout-en-bout. +[^2]: Avec un abonnement [premium](https://bitwarden.com/help/about-bitwarden-plans/#compare-personal-plans), [Bitwarden Send](https://bitwarden.com/products/send) permet de partager des fichiers et du texte de façon sécurisée avec un [chiffrement de bout-en-bout](https://bitwarden.com/help/send-encryption). Le lien d'envoi peut également être protégé par un [mot de passe](https://bitwarden.com/help/send-privacy/#send-passwords). Bitwarden Send permet également de configurer une [suppression automatique](https://bitwarden.com/help/send-lifespan). diff --git a/i18n/fr/financial-services.md b/i18n/fr/financial-services.md index 6d2105a9..75a7f546 100644 --- a/i18n/fr/financial-services.md +++ b/i18n/fr/financial-services.md @@ -2,10 +2,10 @@ title: Services financiers icon: material/bank cover: financial-services.webp -description: These services can assist you in protecting your privacy from merchants and other trackers, which is one of the biggest challenges to privacy today. +description: Ces services peuvent vous aider à protéger votre vie privée des entreprises et des trackers, qui sont aujourd'hui les plus grandes menaces à la confidentialité. --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-account-cash: Capitalisme de surveillance](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown} @@ -15,7 +15,7 @@ Effectuer des paiements en ligne est l'un des plus grands défis en matière de ## Services de masquage des paiements -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-account-search: Exposition publique](basics/common-threats.md#limiting-public-information ""){.pg-green} diff --git a/i18n/fr/language-tools.md b/i18n/fr/language-tools.md index 6348d302..542a1070 100644 --- a/i18n/fr/language-tools.md +++ b/i18n/fr/language-tools.md @@ -5,9 +5,9 @@ description: These language tools do not send your input text to a server and ca cover: language-tools.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } +- [:material-server-network: Fournisseurs de Services](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } - [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown } Text inputted to grammar, spelling, and style checkers, as well as translation services, can contain sensitive information which may be stored on their servers for an indefinite amount of time and sold to third parties. The language tools listed on this page do not store your submitted text on a server and can be self-hosted and used offline for maximum control of your data. diff --git a/i18n/fr/maps.md b/i18n/fr/maps.md index 141dd385..461145b5 100644 --- a/i18n/fr/maps.md +++ b/i18n/fr/maps.md @@ -6,7 +6,7 @@ description: Privacy-respecting map providers and navigation apps which don't bu cover: maps.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown } diff --git a/i18n/fr/mobile-phones.md b/i18n/fr/mobile-phones.md index c1e0b239..05276763 100644 --- a/i18n/fr/mobile-phones.md +++ b/i18n/fr/mobile-phones.md @@ -24,7 +24,7 @@ schema: robots: nofollow, max-snippet:-1, max-image-preview:large --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals){ .pg-red } - [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy){ .pg-orange } diff --git a/i18n/fr/office-suites.md b/i18n/fr/office-suites.md index b29175d9..2fa11617 100644 --- a/i18n/fr/office-suites.md +++ b/i18n/fr/office-suites.md @@ -5,9 +5,9 @@ description: These office suites offer their full functionality without an accou cover: office-suites.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } +- [:material-server-network: Fournisseurs de Services](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } Choose an **office suite** that does not require logging in to an account to access its full functionality. The tools listed here can be used offline and could reasonably act as a replacement for Microsoft Office for most needs. diff --git a/i18n/fr/pastebins.md b/i18n/fr/pastebins.md index 2ca79726..898f8f22 100644 --- a/i18n/fr/pastebins.md +++ b/i18n/fr/pastebins.md @@ -5,9 +5,9 @@ description: These tools allow you to have full control of any pasted data you s cover: pastebins.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } +- [:material-server-network: Fournisseurs de Services](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } [**Pastebins**](https://en.wikipedia.org/wiki/Pastebin) are online services most commonly used to share large blocks of code in a convenient and efficient manner. The pastebins listed here employ client-side encryption and password protection for pasted content; both of these features prevent the website or server operator from reading or accessing the contents of any paste. diff --git a/i18n/fr/photo-management.md b/i18n/fr/photo-management.md index f301bc22..b072bb6f 100644 --- a/i18n/fr/photo-management.md +++ b/i18n/fr/photo-management.md @@ -5,10 +5,10 @@ description: These photo management tools keep your personal photos safe from th cover: photo-management.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy){ .pg-orange } -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } +- [:material-server-network: Fournisseurs de Services](basics/common-threats.md#privacy-from-service-providers){ .pg-teal } Most cloud **photo management solutions** like Google Photos, Flickr, and Amazon Photos don't secure your photos against being accessed by the cloud storage provider themselves. Ces options préservent la confidentialité de vos photos personnelles, tout en vous permettant de ne les partager qu'avec votre famille et des personnes de confiance. diff --git a/i18n/fr/security-keys.md b/i18n/fr/security-keys.md index f41ceb62..665231fb 100644 --- a/i18n/fr/security-keys.md +++ b/i18n/fr/security-keys.md @@ -5,7 +5,7 @@ description: These security keys provide a form of phishing-immune authenticatio cover: multi-factor-authentication.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals){ .pg-red } - [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy){ .pg-orange } diff --git a/i18n/fr/self-hosting/dns-filtering.md b/i18n/fr/self-hosting/dns-filtering.md index 1bcbc3c8..65cc1b20 100644 --- a/i18n/fr/self-hosting/dns-filtering.md +++ b/i18n/fr/self-hosting/dns-filtering.md @@ -6,7 +6,7 @@ description: For our more technical readers, self-hosting a DNS solution can pro cover: dns.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-server-network: Fournisseurs de services](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal } - [:material-account-cash: Surveillance Capitalism](../basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown } diff --git a/i18n/fr/self-hosting/file-management.md b/i18n/fr/self-hosting/file-management.md index 7c6b57d6..f44e56ef 100644 --- a/i18n/fr/self-hosting/file-management.md +++ b/i18n/fr/self-hosting/file-management.md @@ -6,7 +6,7 @@ description: For our more technical readers, self-hosting file management tools cover: cloud.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-server-network: Fournisseurs de services](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal } diff --git a/i18n/fr/social-networks.md b/i18n/fr/social-networks.md index b7a142c7..2fa5f2ac 100644 --- a/i18n/fr/social-networks.md +++ b/i18n/fr/social-networks.md @@ -5,7 +5,7 @@ description: Find a new social network that doesn’t pry into your data or mone cover: social-networks.webp --- -Protects against the following threat(s): +Protège contre les menaces suivantes : - [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship){ .pg-blue-gray } - [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown }