1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-22 06:29:17 +00:00
Files
i18n/i18n/fr/tools.md
2024-05-31 15:32:24 +00:00

29 KiB

meta_title, title, icon, hide, description
meta_title title icon hide description
Les meilleurs outils, services et recommandations indépendantes pour la protection de la vie privée - Privacy Guides Outils de protection de la vie privée material/tools
toc
Privacy Guides est le site web le plus transparent et le plus fiable pour trouver des logiciels, des applications et des services qui protègent vos données personnelles des programmes de surveillance de masse et d'autres menaces sur internet.

Si vous cherchez une solution spécifique à un problème, voici pour diverses catégories les outils matériels et logiciels que nous vous recommandons. Les outils de protection de la vie privée que nous recommandons sont principalement choisis pour leurs fonctionnalités de sécurité, avec une attention particulière pour les outils décentralisés et open source. Ils sont adaptés à divers modèles menaces, que vous cherchiez à vous protéger contre les programmes de surveillance de masse mondiaux et à éviter les grandes entreprises du numérique, voire à mitiger les attaques. Toutefois, vous seul êtes en mesure de déterminer ce qui répondra le mieux à vos besoins.

Si vous souhaitez obtenir de l'aide pour trouver quels sont les outils de protection de la vie privée et les alternatives les plus adaptés à vos besoins, lancez une discussion sur notre forum ou sur notre communauté Matrix !

Pour avoir plus de détails sur chaque projet, pour savoir pourquoi ils ont été choisis, ou pour connaître d'autres conseils ou astuces que nous préconisons, cliquez sur le lien « En savoir plus » dans chaque section, ou cliquez sur la recommandation pour accéder à la section correspondante de cette page.

Navigateur Tor

En savoir plus :material-arrow-right-drop-circle:

Navigateurs web de bureau

En savoir plus :material-arrow-right-drop-circle:

Navigateurs web mobiles

En savoir plus :material-arrow-right-drop-circle:

Extensions de navigateur

En savoir plus :material-arrow-right-drop-circle:

Fournisseurs de services

Stockage cloud

En savoir plus :material-arrow-right-drop-circle:

DNS

Fournisseurs de DNS

Nous recommandons un certain nombre de serveurs DNS chiffrés basés sur différents critères tels que Mullvad et Quad9 entre autres. Nous vous recommandons de lire nos pages sur les DNS avant de choisir un fournisseur. Dans de nombreux cas, l'utilisation d'un autre fournisseur de DNS n'est pas recommandée.

En savoir plus :material-arrow-right-drop-circle:

Proxys DNS chiffrés

En savoir plus :material-arrow-right-drop-circle:

Solutions auto-hébergées

En savoir plus :material-arrow-right-drop-circle:

Email

  • Logo de Proton Mail{ .twemoji loading=lazy } Proton Mail
  • Logo de Mailbox.org{ .twemoji loading=lazy } Mailbox.org
  • Logo de Tuta{ .twemoji loading=lazy }Logo de Tuta{ .twemoji loading=lazy } Tuta

En savoir plus :material-arrow-right-drop-circle:

Services d'alias d'email

En savoir plus :material-arrow-right-drop-circle:

Email auto-hébergé

En savoir plus :material-arrow-right-drop-circle:

Services financiers

Services de masquage des paiements

  • Logo de Privacy.com{ .twemoji loading=lazy }Logo de Privacy.com{ .twemoji loading=lazy } Privacy.com
  • Logo de MySudo{ .twemoji loading=lazy }MySudo logo{ .twemoji loading=lazy } MySudo

En savoir plus :material-arrow-right-drop-circle:

Marchés de cartes-cadeaux en ligne

En savoir plus :material-arrow-right-drop-circle:

Gestion des photos

  • Logo d'Ente{ .twemoji loading=lazy }Logo d'Ente{ .twemoji loading=lazy } Ente Photos
  • Logo de Stingle{ .twemoji loading=lazy }Logo de Stingle{ .twemoji loading=lazy } Stingle
  • Logo de PhotoPrism{ .twemoji loading=lazy } PhotoPrism

En savoir plus :material-arrow-right-drop-circle:

Moteurs de recherche

En savoir plus :material-arrow-right-drop-circle:

Fournisseurs de VPN

Les VPN ne peuvent pas fournir d'anonymat

L'utilisation d'un VPN ne rendra pas votre navigation anonyme et n'ajoutera pas de sécurité supplémentaire à un trafic non sécurisé (HTTP).

SI vous recherchez l'anonymat, vous devriez utiliser le navigateur Tor à la place d'un VPN.

Si vous recherchez une sécurité supplémentaire, vous devez toujours vous assurer que vous vous connectez à des sites web utilisant HTTPS. Un VPN ne se substitue pas à de bonnes pratiques de sécurité.

En savoir plus :material-arrow-right-drop-circle:

En savoir plus :material-arrow-right-drop-circle:

Logiciels

Calendriers synchronisés

  • Logo de Tuta{ .twemoji loading=lazy }Logo de Tuta{ .twemoji loading=lazy } Tuta
  • Logo de Proton Calendar{ .twemoji loading=lazy } Proton Calendar

En savoir plus :material-arrow-right-drop-circle:

Crypto-monnaie

  • Logo de Monero{ .twemoji loading=lazy } Monero

En savoir plus :material-arrow-right-drop-circle:

Caviardage de données et de métadonnées

En savoir plus :material-arrow-right-drop-circle:

Clients e-mails

En savoir plus :material-arrow-right-drop-circle:

Logiciels de chiffrement

Chiffrement du disque du système d'exploitation

Pour chiffrer le disque de votre système d'exploitation, nous vous recommandons généralement d'utiliser l'outil de chiffrement fourni par votre système d'exploitation, que ce soit BitLocker sur Windows, FileVault sur macOS, ou LUKS sur Linux. Ces outils sont fournis avec le système d'exploitation et utilisent généralement des équipements de chiffrement matériels tels que le TPM, ce que ne font pas d'autres logiciels de chiffrement de disque comme VeraCrypt. VeraCrypt convient toujours aux disques sans système d'exploitation, comme les disques externes, en particulier les disques auxquels on peut accéder à partir de plusieurs systèmes d'exploitation.

En savoir plus :material-arrow-right-drop-circle:

En savoir plus :material-arrow-right-drop-circle:

Clients OpenPGP

En savoir plus :material-arrow-right-drop-circle:

Partage et synchronisation de fichiers

En savoir plus :material-arrow-right-drop-circle:

Front-ends

En savoir plus :material-arrow-right-drop-circle:

Outils d'authentification multi-facteurs

En savoir plus :material-arrow-right-drop-circle:

Agrégateurs d'actualités

En savoir plus :material-arrow-right-drop-circle:

Prise de notes

En savoir plus :material-arrow-right-drop-circle:

Gestionnaires de mots de passe

En savoir plus :material-arrow-right-drop-circle:

Outils de productivité

En savoir plus :material-arrow-right-drop-circle:

Communication en temps réel

En savoir plus :material-arrow-right-drop-circle:

Systèmes d'exploitation

Mobile

  • GrapheneOS logo{ .twemoji loading=lazy }GrapheneOS logo{ .twemoji loading=lazy } GrapheneOS
  • DivestOS logo{ .twemoji loading=lazy } DivestOS

En savoir plus :material-arrow-right-drop-circle:

Applications Android

En savoir plus :material-arrow-right-drop-circle:

Bureau/PC

En savoir plus :material-arrow-right-drop-circle:

Micrologiciel de routeur

  • Logo d'OpenWrt{ .twemoji loading=lazy }Logo d'OpenWrt{ .twemoji loading=lazy } OpenWrt
  • Logo d'OPNsense{ .twemoji loading=lazy } OPNsense

En savoir plus :material-arrow-right-drop-circle:

Outils avancés

These tools may provide utility for certain individuals. They provide functionality which most people do not need to worry about, and often require more in-depth technical knowledge to utilize effectively.

Réseaux alternatifs

  • Logo d'I2P{ .twemoji loading=lazy } Logo d'I2P{ .twemoji loading=lazy } I2P
  • Logo de Tor{ .twemoji loading=lazy } Tor
  • Logo de Snowflake{ .twemoji loading=lazy }Logo de Snowflake{ .twemoji loading=lazy } Snowflake

En savoir plus :material-arrow-right-drop-circle:

Vérification de l'intégrité d'un appareil

En savoir plus :material-arrow-right-drop-circle: