1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-21 07:42:42 +00:00
Files
i18n/i18n/fr/tools.md
2025-11-14 11:33:25 +00:00

36 KiB

meta_title, title, icon, hide, description
meta_title title icon hide description
Recommandations d'outils/services de protection de la vie privée sans publicité - Privacy Guides Outils de protection de la vie privée material/tools
toc
Liste complète des outils, services, logiciels et matériels de protection de la vie privée recommandés par la communauté Privacy Guides.

Si vous cherchez une solution spécifique à un problème, voici pour diverses catégories les outils matériels et logiciels que nous vous recommandons. Les outils de protection de la vie privée que nous recommandons sont principalement choisis pour leurs fonctionnalités de sécurité, avec une attention particulière pour les outils décentralisés et open source. Ils sont adaptés à divers modèles menaces, que vous cherchiez à vous protéger contre les programmes de surveillance de masse mondiaux et à éviter les grandes entreprises du numérique, ou à mitiger les attaques. Toutefois, vous seul êtes en mesure de déterminer ce qui répondra le mieux à vos besoins.

[Fournisseurs de VPN](vpn.md){ .md-button } [Gestionnaires de mots de passe](passwords.md){ .md-button } [Fournisseurs d'email](email.md){ .md-button } [Extension de navigateur](browser-extensions.md){ .md-button } [Serveurs DNS](dns.md){ .md-button } [Fournisseurs d'alias emails](email-aliasing.md){ .md-button } [Outils de gestion de photos](photo-management.md){ .md-button }

Les recommandations d'auto-hébergement ont été déplacées dans leur propre catégorie.

Si vous souhaitez obtenir de l'aide pour trouver quels sont les outils de protection de la vie privée et les alternatives les plus adaptés à vos besoins, lancez une discussion sur notre forum ou sur notre communauté Matrix !

Pour avoir plus de détails sur chaque projet, pour savoir pourquoi ils ont été choisis, ou pour connaître d'autres conseils ou astuces que nous préconisons, cliquez sur le lien « En savoir plus » dans chaque section, ou cliquez sur la recommandation pour accéder à la section correspondante de cette page.

- [x] **Recommandations sans publicité** - [x] **Mises à jour fréquentes** - [x] **Confiance des lecteurs**
- [x] **Indépendance éditoriale totale** - [x] **Contributions open source** - [x] **Confiance des journalistes**

Navigateurs Web privés

Logo du navigateur Tor{ align=left }

Le navigateur Tor (Ordinateur & Android) est le meilleur choix si vous avez besoin d'anonymat, car il vous donne accès au réseau Tor, un groupe de serveurs gérés par des bénévoles qui vous permettent de vous connecter gratuitement et d'améliorer votre vie privée et votre sécurité sur Internet. Les particuliers et les organisations peuvent également partager des informations sur le réseau Tor avec des "services cachés .onion" sans compromettre leur vie privée. Parce que le trafic Tor est difficile à bloquer et à tracer, Tor est un outil efficace pour contourner la censure.

Notre présentation complète :material-arrow-right-drop-circle:{ .md-button .md-button--primary }

Firefox offre de bons paramètres de confidentialité, tels que la protection renforcée contre le suivi, qui peut contribuer à bloquer divers types de trackers.

- [Notre présentation complète :material-arrow-right-drop-circle:](desktop-browsers.md#firefox)
### Extensions de navigateur
### Plus d'outils pour le réseau Tor

Top 3 des fournisseurs de VPN privés

Les VPN ne garantissent pas l'anonymat

L'utilisation d'un VPN ne rendra pas votre navigation anonyme et n'ajoutera pas de sécurité supplémentaire à un trafic non sécurisé (HTTP).

Si vous recherchez l'anonymat, vous devriez utiliser le navigateur Tor.

Si vous recherchez une sécurité supplémentaire, vous devez toujours vous assurer que vous vous connectez à des sites web utilisant HTTPS. Un VPN ne se substitue pas à de bonnes pratiques de sécurité.

En savoir plus :material-arrow-right-drop-circle:

Top 3 des fournisseurs d'emails privés

  • Logo de Proton Mail{ .lg .middle .twemoji } Proton Mail


    Proton Mail est un service d'e-mail qui met l'accent sur la confidentialité, le chiffrement, la sécurité et la facilité d'utilisation. Il existe depuis 2013. Proton AG est basée à Genève, en Suisse. Le plan Proton Free propose 500 Mo de stockage mail, que vous pouvez augmenter gratuitement à 1 Go.

    Notre présentation complète :material-arrow-right-drop-circle:

  • Logo de Mailbox Mail{ .lg .middle .twemoji } Mailbox Mail


    Mailbox Mail (anciennement Mailbox.org) est un service de messagerie électronique sécurisé, sans publicité et fonctionnant entièrement avec des énergies renouvelables. Il est en activité depuis 2014. Mailbox Mail est basé à Berlin, en Allemagne. Un compte commence avec 2 Go de stockage, qui peuvent être augmentés autant que nécessaire.

    Notre présentation complète :material-arrow-right-drop-circle:

  • Logo de Tuta{ .lg .middle .twemoji }Logo de Tuta{ .lg .middle .twemoji } Tuta


    Tuta (anciennement Tutanota) est un service de messagerie électronique sécurisé et confidentiel grâce à son chiffrement. Tuta est en activité depuis 2011 et est basé à Hanovre, en Allemagne. Les comptes gratuits commencent avec 1 Go de stockage.

    Notre présentation complète :material-arrow-right-drop-circle:

### Services d'alias d'e-mail

Clients e-mail sécurisés

En savoir plus :material-arrow-right-drop-circle:

Autres fournisseurs de services respectueux de la vie privée

Stockage cloud

En savoir plus :material-arrow-right-drop-circle:

Services de suppression des données

En savoir plus :material-arrow-right-drop-circle:

DNS

Fournisseurs de DNS

Nous recommandons un certain nombre de serveurs DNS chiffrés basés sur différents critères tels que Mullvad et Quad9 entre autres. Nous vous recommandons de lire nos pages sur les DNS avant de choisir un fournisseur. Dans de nombreux cas, l'utilisation d'un autre fournisseur de DNS n'est pas recommandée.

En savoir plus :material-arrow-right-drop-circle:

Proxys DNS chiffrés

En savoir plus :material-arrow-right-drop-circle:

Services financiers

Services de masquage des paiements

  • Logo de Privacy.com{ .twemoji loading=lazy }Logo de Privacy.com{ .twemoji loading=lazy } Privacy.com
  • Logo de MySudo{ .twemoji loading=lazy }Logo de MySudo{ .twemoji loading=lazy } MySudo

En savoir plus :material-arrow-right-drop-circle:

Marchés de cartes-cadeaux en ligne

En savoir plus :material-arrow-right-drop-circle:

Gestion des photos

En savoir plus :material-arrow-right-drop-circle:

Moteurs de recherche

En savoir plus :material-arrow-right-drop-circle:

Logiciels

Chatbots

En savoir plus :material-arrow-right-drop-circle:

Calendriers synchronisés

  • Logo de Tuta{ .twemoji loading=lazy }Logo de Tuta{ .twemoji loading=lazy } Tuta
  • Logo de Proton Calendar{ .twemoji loading=lazy } Proton Calendar

En savoir plus :material-arrow-right-drop-circle:

Crypto-monnaie

  • Logo de Monero{ .twemoji loading=lazy } Monero

En savoir plus :material-arrow-right-drop-circle:

Caviardage de données et de métadonnées

En savoir plus :material-arrow-right-drop-circle:

Documents collaboratifs

En savoir plus :material-arrow-right-drop-circle:

Logiciels de chiffrement

Chiffrement du disque du système d'exploitation

Pour chiffre le disque de votre système d'exploitation, nous vous recommandons généralement d'utiliser l'outil de chiffrement proposé par votre système d'exploitation, que ce soit BitLocker sur Windows, FileVault sur MacOS, ou LUKS sur Linux. Ces outils sont inclus dans le système d'exploitation et tirent parti des éléments de chiffrement hardware comme un cryptoprocesseur sécurisé.

En savoir plus :material-arrow-right-drop-circle:

Outils multiplateformes

En savoir plus :material-arrow-right-drop-circle:

Clients OpenPGP

En savoir plus :material-arrow-right-drop-circle:

Partage et synchronisation de fichiers

En savoir plus :material-arrow-right-drop-circle:

Frontends

En savoir plus :material-arrow-right-drop-circle:

Applications santé et bien-être

En savoir plus :material-arrow-right-drop-circle:

Outils linguistiques

En savoir plus :material-arrow-right-drop-circle:

Applications de cartes et de navigation

En savoir plus :material-arrow-right-drop-circle:

Outils d'authentification multifactorielle

Remarque : Les clefs de sécurité physiques possèdent désormais leur propre catégorie.

En savoir plus :material-arrow-right-drop-circle:

Agrégateurs d'actualités

En savoir plus :material-arrow-right-drop-circle:

Prise de notes

En savoir plus :material-arrow-right-drop-circle:

Suites bureautiques

En savoir plus :material-arrow-right-drop-circle:

Gestionnaires de mots de passe

En savoir plus :material-arrow-right-drop-circle:

Pastebins

En savoir plus :material-arrow-right-drop-circle:

Communication en temps réel

En savoir plus :material-arrow-right-drop-circle:

Réseaux sociaux

En savoir plus :material-arrow-right-drop-circle:

Matériel

Clés de sécurité

En savoir plus :material-arrow-right-drop-circle:

Téléphones portables

En savoir plus :material-arrow-right-drop-circle:

Systèmes d'exploitation

Mobile

Système d'exploitation Android alternatifs

  • Logo de GrapheneOS{ .twemoji loading=lazy }Logo de GrapheneOS{ .twemoji loading=lazy } GrapheneOS

En savoir plus :material-arrow-right-drop-circle:

Applications Android

En savoir plus :material-arrow-right-drop-circle:

Comment télécharger des applications Android

En savoir plus :material-arrow-right-drop-circle:

Bureau/PC

En savoir plus :material-arrow-right-drop-circle:

Micrologiciel de routeur

  • Logo d'OpenWrt{ .twemoji loading=lazy }Logo d'OpenWrt{ .twemoji loading=lazy } OpenWrt
  • Logo d'OPNsense{ .twemoji loading=lazy } OPNsense

En savoir plus :material-arrow-right-drop-circle:

Outils avancés

Ces outils peuvent être utiles dans certains cas. Ils proposent des fonctionnalités dont la plupart des gens n'ont pas à se soucier et requièrent généralement des connaissances techniques approfondies pour les utiliser efficacement.

Réseaux alternatifs

  • Logo de I2P{ .twemoji loading=lazy } Logo de I2P{ .twemoji loading=lazy } I2P
  • Logo de Tor{ .twemoji loading=lazy } Tor
  • Logo de Orbot{ .twemoji loading=lazy } Orbot (Mobile Tor Proxy)
  • Logo de Snowflake{ .twemoji loading=lazy }Logo de Snowflake{ .twemoji loading=lazy } Snowflake

En savoir plus :material-arrow-right-drop-circle:

Vérification de l'intégrité d'un appareil

En savoir plus :material-arrow-right-drop-circle: