1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-30 01:49:15 +00:00
Files
i18n/i18n/fr/tools.md
2024-04-02 11:33:03 +00:00

26 KiB

meta_title, title, icon, hide, description
meta_title title icon hide description
Les meilleurs outils, services et recommandations indépendantes pour la protection de la vie privée - Privacy Guides Outils de protection de la vie privée material/tools
toc
Privacy Guides est le site web le plus transparent et le plus fiable pour trouver des logiciels, des applications et des services qui protègent vos données personnelles des programmes de surveillance de masse et d'autres menaces sur internet.

Si vous cherchez une solution spécifique à un problème, voici pour diverses catégories les outils matériels et logiciels que nous vous recommandons. Les outils de protection de la vie privée que nous recommandons sont principalement choisis pour leurs fonctionnalités de sécurité, avec une attention particulière pour les outils décentralisés et open source. Ils sont adaptés à divers modèles menaces, que vous cherchiez à vous protéger contre les programmes de surveillance de masse mondiaux et à éviter les grandes entreprises du numérique, voire à mitiger les attaques. Toutefois, vous seul êtes en mesure de déterminer ce qui répondra le mieux à vos besoins.

If you want assistance figuring out the best privacy tools and alternative programs for your needs, start a discussion on our forum or our Matrix community!

Pour avoir plus de détails sur chaque projet, pour savoir pourquoi ils ont été choisis, ou pour connaître d'autres conseils ou astuces que nous préconisons, cliquez sur le lien « En savoir plus » dans chaque section, ou cliquez sur la recommandation pour accéder à la section correspondante de cette page.

Réseau Tor

  1. Snowflake n'améliore pas la protection de votre vie privée, mais il vous permet de contribuer facilement au réseau Tor et de prêter main-forte à la vie privée des personnes dont le réseau est censuré.

En savoir plus :material-arrow-right-drop-circle:

Navigateurs web de bureau

En savoir plus :material-arrow-right-drop-circle:

Ressources supplémentaires

En savoir plus :material-arrow-right-drop-circle:

Navigateurs web mobiles

En savoir plus :material-arrow-right-drop-circle:

Ressources supplémentaires

En savoir plus :material-arrow-right-drop-circle:

Fournisseurs de services

Stockage cloud

En savoir plus :material-arrow-right-drop-circle:

DNS

Fournisseurs de DNS

We recommend a number of encrypted DNS servers based on a variety of criteria, such as Mullvad and Quad9 amongst others. Nous vous recommandons de lire nos pages sur les DNS avant de choisir un fournisseur. Dans de nombreux cas, l'utilisation d'un autre fournisseur de DNS n'est pas recommandée.

En savoir plus :material-arrow-right-drop-circle:

Proxys DNS chiffrés

En savoir plus :material-arrow-right-drop-circle:

Solutions auto-hébergées

En savoir plus :material-arrow-right-drop-circle:

Email

En savoir plus :material-arrow-right-drop-circle:

Services d'alias d'email

En savoir plus :material-arrow-right-drop-circle:

Email auto-hébergé

En savoir plus :material-arrow-right-drop-circle:

Services financiers

Services de masquage des paiements

En savoir plus :material-arrow-right-drop-circle:

Marchés de cartes-cadeaux en ligne

En savoir plus :material-arrow-right-drop-circle:

Gestion des photos

En savoir plus :material-arrow-right-drop-circle:

Moteurs de recherche

En savoir plus :material-arrow-right-drop-circle:

Fournisseurs de VPN

VPNs do not provide anonymity

Using a VPN will not keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.

If you are looking for anonymity, you should use the Tor Browser instead of a VPN.

If you're looking for added security, you should always ensure you're connecting to websites using HTTPS. Un VPN ne se substitue pas à de bonnes pratiques de sécurité.

En savoir plus :material-arrow-right-drop-circle:

En savoir plus :material-arrow-right-drop-circle:

Logiciels

Calendriers synchronisés

En savoir plus :material-arrow-right-drop-circle:

Crypto-monnaie

En savoir plus :material-arrow-right-drop-circle:

Caviardage de données et de métadonnées

En savoir plus :material-arrow-right-drop-circle:

Clients e-mails

En savoir plus :material-arrow-right-drop-circle:

Logiciels de chiffrement

Operating System Disk Encryption

For encrypting your operating system drive, we typically recommend using whichever encryption tool your operating system provides, whether that is BitLocker on Windows, FileVault on macOS, or LUKS on Linux. Ces outils sont fournis avec le système d'exploitation et utilisent généralement des équipements de chiffrement matériels tels que le TPM, ce que ne font pas d'autres logiciels de chiffrement de disque comme VeraCrypt. VeraCrypt convient toujours aux disques sans système d'exploitation, comme les disques externes, en particulier les disques auxquels on peut accéder à partir de plusieurs systèmes d'exploitation.

En savoir plus :material-arrow-right-drop-circle:

En savoir plus :material-arrow-right-drop-circle:

Clients OpenPGP

En savoir plus :material-arrow-right-drop-circle:

Partage et synchronisation de fichiers

En savoir plus :material-arrow-right-drop-circle:

Front-ends

En savoir plus :material-arrow-right-drop-circle:

Outils d'authentification multi-facteurs

En savoir plus :material-arrow-right-drop-circle:

Agrégateurs d'actualités

En savoir plus :material-arrow-right-drop-circle:

Prise de notes

En savoir plus :material-arrow-right-drop-circle:

Gestionnaires de mots de passe

En savoir plus :material-arrow-right-drop-circle:

Outils de productivité

En savoir plus :material-arrow-right-drop-circle:

Communication en temps réel

En savoir plus :material-arrow-right-drop-circle:

Systèmes d'exploitation

Mobile

En savoir plus :material-arrow-right-drop-circle:

Applications Android

En savoir plus :material-arrow-right-drop-circle:

Bureau/PC

En savoir plus :material-arrow-right-drop-circle:

Micrologiciel de routeur

En savoir plus :material-arrow-right-drop-circle:

Outils avancés

These tools may provide utility for certain individuals. They provide functionality which most people do not need to worry about, and often require more in-depth technical knowledge to utilize effectively.

Vérification de l'intégrité d'un appareil

En savoir plus :material-arrow-right-drop-circle: