From 051e476eafbffe6b7e64336e4cccbc96e6bdea27 Mon Sep 17 00:00:00 2001 From: jason5ng32 Date: Tue, 24 Dec 2024 23:40:04 +0800 Subject: [PATCH] Improvements --- .../advanced-tools/SecurityChecklist.vue | 221 ++-- frontend/locales/en.json | 7 +- frontend/locales/fr.json | 7 +- frontend/locales/i18n.js | 46 +- frontend/locales/security-checklist/fr.json | 1100 ++++++++--------- frontend/locales/zh.json | 7 +- 6 files changed, 718 insertions(+), 670 deletions(-) diff --git a/frontend/components/advanced-tools/SecurityChecklist.vue b/frontend/components/advanced-tools/SecurityChecklist.vue index db39e3c6..2ab070b6 100644 --- a/frontend/components/advanced-tools/SecurityChecklist.vue +++ b/frontend/components/advanced-tools/SecurityChecklist.vue @@ -6,42 +6,43 @@

{{ t('securitychecklist.Note2') }}

+

{{ t('securitychecklist.Progress') }}

-
+
- {{ t('securitychecklist.alert-total') }} {{ countItems({ action: 'total', category: 'all' }) - }} {{ t('securitychecklist.Items') }}, - {{ t('securitychecklist.alert-checked') }} {{ countItems({ action: 'checked', category: - 'all' }) }} {{ t('securitychecklist.Items') }}, - {{ countItems({ action: 'ignored', category: 'all' }) }} {{ t('securitychecklist.Items') - }}{{ t('securitychecklist.alert-ignored') }}, {{ countItems({ action: - 'total', category: 'all' }) - countItems({ action: 'checked', category: 'all' }) - - countItems({ action: 'ignored', category: 'all' }) }} {{ - t('securitychecklist.alert-unchecked') }} + {{ t('securitychecklist.alert-total') }} {{ totalItems }} {{ t('securitychecklist.Items') + }}, + {{ t('securitychecklist.alert-checked') }} {{ checkedItems }} {{ + t('securitychecklist.Items') }}, + {{ ignoredItems }} {{ t('securitychecklist.Items') }}{{ t('securitychecklist.alert-ignored') + }}, + {{ uncheckedItems }} {{ t('securitychecklist.alert-unchecked') }}
-
+
+
+ v-for="item in categories" :key="item"> {{ fullList[item].title }}   -
+
{{ t('securitychecklist.Checked') }}
+ :style="getProgressStyle(item)('ignored')">
{{ t('securitychecklist.Ignored') }}
@@ -49,16 +50,16 @@
- +
-
+
{{t('securitychecklist.'+ item)}}
@@ -66,7 +67,7 @@
+ :size="'110pt'" :strokeWidth="'10pt'"> {{t('securitychecklist.'+ item)}}
{{ t('securitychecklist.Ignored') }}
@@ -79,14 +80,14 @@
- +
+
+ }" v-for="(item, index) in categories">
- +
+

{{fullList[currentList].title}}

{{fullList[currentList].description}}

- -
-
+
+
+
+
+
+
+ {{ countItems({ action: 'checked', category: currentList }) }}/{{ countItems({ action: + 'total', category: currentList }) - + countItems({ action: 'ignored', category: currentList }) }} + ( {{ t('securitychecklist.Ignored') }}: {{ countItems({ action: 'ignored', category: + currentList }) }})
-
- {{ countItems({ action: 'checked', category: currentList }) }}/{{ countItems({ action: - 'total', category: currentList }) - - countItems({ action: 'ignored', category: currentList }) }} - ( {{ t('securitychecklist.Ignored') }}: {{ countItems({ action: 'ignored', category: - currentList }) }}) + +
+ +
+ + + + +
+
@@ -160,8 +186,8 @@ - - + +
{{ t('securitychecklist.Ignore') }}
- +
-
@@ -225,12 +252,7 @@
-
- - - -
@@ -342,20 +364,46 @@ const resetAllslugs = () => { setLocalSlugs(); fullList.value = initSecurityList(securityChecklist); listToShow.value = fullList.value[currentList.value]; + filterList.value = listToShow.value.checklist; + filterTag.value = 'all'; } // 切换列表 +const filterList = ref({}); const listToShow = ref([]); +const filterTag = ref('all'); const changeList = (listName, shouldScroll = true) => { + const previousList = currentList.value; listToShow.value = fullList.value[listName]; + filterList.value = listToShow.value.checklist; currentList.value = listName; - + filterTag.value = 'all'; if (shouldScroll) { - trackEvent('SecurityChecklist', 'SecurityChecklist', 'ChangeList'); + if (previousList !== currentList.value) { + trackEvent('SecurityChecklist', 'SecurityChecklist', 'ChangeList'); + } scrollToElementInOffcanvas('checklist', 10); } }; + +const filterChecklist = (filter) => { + if (filter === 'all') { + filterList.value = listToShow.value.checklist; + filterTag.value = 'all'; + } else if (filter === 'ignored') { + filterList.value = listToShow.value.checklist.filter(item => item.ignored); + filterTag.value = 'ignored'; + } else if (filter === 'checked') { + filterList.value = listToShow.value.checklist.filter(item => item.checked); + filterTag.value = 'checked'; + } else if (filter === 'unchecked') { + filterList.value = listToShow.value.checklist.filter(item => !item.checked && !item.ignored); + filterTag.value = 'unchecked'; + } + +} + // 滚动 Offcanvas 的特定位置 const scrollToElementInOffcanvas = (el, offset = 0) => { const element = typeof el === "string" ? document.getElementById(el) : el; @@ -391,55 +439,44 @@ const checkItem = (item) => { }; // 计数器 -function countItems({ action, category, priority }) { - // 如果 category 为 'all',则使用所有类别,否则使用指定的类别 - const targetCategories = category === 'all' ? Object.keys(fullList.value) : [category]; - - let totalLength = 0; - let ignoredLength = 0; - let checkedLength = 0; - - // 遍历所选类别 - targetCategories.forEach(cat => { +const countItems = ({ action, category, priority }) => { + const categories = category === 'all' ? Object.keys(fullList.value) : [category]; + + const actionMap = { + total: (items) => items.length, + ignored: (items) => items.filter(item => item.ignored).length, + checked: (items) => items.filter(item => item.checked).length, + percentage: (items) => { + const total = items.length; + const ignored = items.filter(item => item.ignored).length; + const checked = items.filter(item => item.checked).length; + return (total - ignored) === 0 ? '100' : ((checked / (total - ignored)) * 100).toFixed(0); + }, + }; + + return categories.reduce((sum, cat) => { const checklist = fullList.value[cat]?.checklist; - if (!checklist) return; + if (!checklist) return sum; - let filteredItems = checklist; + const filteredItems = priority + ? checklist.filter(item => item.priority === priority) + : checklist; - // 应用优先级过滤,如果指定了优先级 - if (priority) { - filteredItems = filteredItems.filter(item => item.priority === priority); - } - - // 累加统计 - totalLength += filteredItems.length; - ignoredLength += filteredItems.filter(item => item.ignored).length; - checkedLength += filteredItems.filter(item => item.checked).length; - }); - - // 根据动作返回相应数据 - switch (action) { - case 'total': - return totalLength; - case 'ignored': - return ignoredLength; - case 'checked': - return checkedLength; - case 'percentage': - return (totalLength - ignoredLength) === 0 ? '100' : ((checkedLength / (totalLength - ignoredLength)) * 100).toFixed(0); - default: - // 当没有指定动作时,返回所有统计数据 - const activeLength = totalLength - ignoredLength; - const percentage = activeLength > 0 ? ((checkedLength / activeLength) * 100).toFixed(0) : "0"; - return { - total: totalLength, - ignored: ignoredLength, - checked: checkedLength, - percentage: percentage - }; - } + return sum + (actionMap[action] || (() => 0))(filteredItems); + }, 0); } +// 便利调用 +const totalItems = computed(() => countItems({ action: 'total', category: 'all' })); +const checkedItems = computed(() => countItems({ action: 'checked', category: 'all' })); +const ignoredItems = computed(() => countItems({ action: 'ignored', category: 'all' })); +const uncheckedItems = computed(() => totalItems.value - checkedItems.value - ignoredItems.value); + +const getProgressStyle = (category) => { + return (action) => { + return `width: ${countItems({ action, category }) / countItems({ action: 'total', category }) * 100}%`; + }; +}; onMounted(() => { changeList('authentication', false); diff --git a/frontend/locales/en.json b/frontend/locales/en.json index 133a2722..8f19cf97 100644 --- a/frontend/locales/en.json +++ b/frontend/locales/en.json @@ -56,7 +56,12 @@ "Basic": "Basic", "Optional": "Optional", "Essential": "Essential", - "Advanced": "Advanced" + "Advanced": "Advanced", + "Reset":"Reset Checklist", + "ShowAll":"Show All", + "ShowUnchecked":"Show Unchecked", + "ShowIgnored":"Show Ignored", + "ShowChecked":"Show Checked" }, "shell": { "Title": "Command Line API", diff --git a/frontend/locales/fr.json b/frontend/locales/fr.json index 12cda438..b05eec3a 100644 --- a/frontend/locales/fr.json +++ b/frontend/locales/fr.json @@ -56,7 +56,12 @@ "Basic": "De base", "Optional": "En option", "Essential": "Essentiel", - "Advanced": "Avancé" + "Advanced": "Avancé", + "Reset": "Réinitialiser", + "ShowAll": "Afficher tout", + "ShowUnchecked": "Afficher les éléments non cochés", + "ShowIgnored": "Afficher les éléments ignorés", + "ShowChecked": "Afficher les éléments cochés" }, "shell": { "Title": "API de ligne de commande", diff --git a/frontend/locales/i18n.js b/frontend/locales/i18n.js index e90da262..ab0a85ff 100644 --- a/frontend/locales/i18n.js +++ b/frontend/locales/i18n.js @@ -1,31 +1,24 @@ import { createI18n } from 'vue-i18n'; - +// 引入语言文件 import en from './en.json'; import zh from './zh.json'; import fr from './fr.json'; - -// 动态加载 security-checklist 语言文件 -async function loadSecurityChecklistMessages(language) { - const module = await import(`./security-checklist/${language}.json`); - return module.default; -} - -// 合并 security-checklist 到语言文件 -async function mergeMessages() { - for (const lang of Object.keys(messages)) { - const checklistMessages = await loadSecurityChecklistMessages(lang); - messages[lang] = { - ...messages[lang], - securitychecklistdata: checklistMessages - }; - } -} +import enSecurity from './security-checklist/en.json'; +import zhSecurity from './security-checklist/zh.json'; +import frSecurity from './security-checklist/fr.json'; const messages = { en, zh, fr }; const supportedLanguages = Object.keys(messages); +// 引入安全检查清单 +function mergeMessagesSync() { + messages.en = { ...messages.en, securitychecklistdata: enSecurity }; + messages.zh = { ...messages.zh, securitychecklistdata: zhSecurity }; + messages.fr = { ...messages.fr, securitychecklistdata: frSecurity }; +} + // 设置语言 function setLanguage() { let locale = 'en'; @@ -51,14 +44,21 @@ function setLanguage() { return locale; } +// 合并语言包 +const messagesLoader = () => { + mergeMessagesSync(); + return messages; +}; +// 创建 i18n 实例 const i18n = createI18n({ legacy: false, locale: setLanguage(), fallbackLocale: 'en', - messages, + messages: messagesLoader(), }); +// 更新 meta 标签 function updateMeta() { document.title = i18n.global.t('page.title'); @@ -72,9 +72,5 @@ function updateMeta() { } } -(async () => { - await mergeMessages(); - updateMeta(); -})(); - -export default i18n; +updateMeta(); +export default i18n; \ No newline at end of file diff --git a/frontend/locales/security-checklist/fr.json b/frontend/locales/security-checklist/fr.json index 1ec215d3..50d4305e 100644 --- a/frontend/locales/security-checklist/fr.json +++ b/frontend/locales/security-checklist/fr.json @@ -1,1399 +1,1399 @@ [ { - "title": "Authentication", + "title": "Authentification", "slug": "authentication", - "description": "Securing your online account login credentials", + "description": "Sécuriser les identifiants de connexion de votre compte en ligne", "icon": "bi-key-fill", - "intro": "Most reported data breaches are caused by the use of weak, default or stolen passwords (according to [this Verizon report](http://www.verizonenterprise.com/resources/reports/rp_dbir-2016-executive-summary_xg_en.pdf)). Use long, strong and unique passwords, manage them in a secure password manager, enable 2-factor authentication, keep on top of breaches and take care while logging into your accounts.", + "intro": "La plupart des violations de données signalées sont causées par l'utilisation de mots de passe faibles, par défaut ou volés (selon [ce rapport Verizon](http://www.verizonenterprise.com/resources/reports/rp_dbir-2016-executive-summary_xg_en.pdf)). Utilisez des mots de passe longs, forts et uniques, gérez-les dans un gestionnaire de mots de passe sécurisé, activez l'authentification à 2 facteurs, restez au courant des violations et faites attention lorsque vous vous connectez à vos comptes.", "checklist": [ { - "point": "Use a Strong Password", + "point": "Utiliser un mot de passe fort", "priority": "Essential", - "details": "If your password is too short, or contains dictionary words, places or names- then it can be easily cracked through brute force, or guessed by someone. The easiest way to make a strong password, is by making it long (12+ characters)- consider using a 'passphrase', made up of many words. Alternatively, use a password generator to create a long, strong random password. Have a play with [HowSecureIsMyPassword.net](https://howsecureismypassword.net), to get an idea of how quickly common passwords can be cracked. Read more about creating strong passwords: [securityinabox.org](https://securityinabox.org/en/passwords/passwords-and-2fa/)" + "details": "Si votre mot de passe est trop court ou contient des mots du dictionnaire, des lieux ou des noms, il peut être facilement craqué par force brute ou deviné par quelqu'un. Le moyen le plus simple de créer un mot de passe fort est de le rendre long (plus de 12 caractères) - envisagez d'utiliser une 'phrase secrète', composée de plusieurs mots. Alternativement, utilisez un générateur de mots de passe pour créer un mot de passe aléatoire long et fort. Jouez avec [HowSecureIsMyPassword.net](https://howsecureismypassword.net) pour avoir une idée de la rapidité avec laquelle les mots de passe courants peuvent être craqués. En savoir plus sur la création de mots de passe forts : [securityinabox.org](https://securityinabox.org/en/passwords/passwords-and-2fa/)" }, { - "point": "Don't reuse Passwords", + "point": "Ne pas réutiliser les mots de passe", "priority": "Essential", - "details": "If someone was to reuse a password, and one site they had an account with suffered a leak, then a criminal could easily gain unauthorized access to their other accounts. This is usually done through large-scale automated login requests, and it is called Credential Stuffing. Unfortunately this is all too common, but it's simple to protect against- use a different password for each of your online accounts" + "details": "Si quelqu'un réutilise un mot de passe et qu'un site sur lequel il a un compte subit une fuite, un criminel pourrait facilement obtenir un accès non autorisé à ses autres comptes. Cela se fait généralement par le biais de demandes de connexion automatisées à grande échelle, et cela s'appelle le bourrage d'identifiants (Credential Stuffing). Malheureusement, c'est trop courant, mais il est simple de se protéger : utilisez un mot de passe différent pour chacun de vos comptes en ligne." }, { - "point": "Use a Secure Password Manager", + "point": "Utiliser un gestionnaire de mots de passe sécurisé", "priority": "Essential", - "details": "For most people it is going to be near-impossible to remember hundreds of strong and unique passwords. A password manager is an application that generates, stores and auto-fills your login credentials for you. All your passwords will be encrypted against 1 master passwords (which you must remember, and it should be very strong). Most password managers have browser extensions and mobile apps, so whatever device you are on, your passwords can be auto-filled. A good all-rounder is [Bitwarden](https://awesome-privacy.xyz/essentials/password-managers/bitwarden), or see [Recommended Password Managers](https://awesome-privacy.xyz/essentials/password-managers)" + "details": "Pour la plupart des gens, il sera presque impossible de se souvenir de centaines de mots de passe forts et uniques. Un gestionnaire de mots de passe est une application qui génère, stocke et remplit automatiquement vos identifiants de connexion pour vous. Tous vos mots de passe seront cryptés avec un mot de passe principal (que vous devez retenir et qui doit être très fort). La plupart des gestionnaires de mots de passe ont des extensions de navigateur et des applications mobiles, donc quel que soit l'appareil que vous utilisez, vos mots de passe peuvent être remplis automatiquement. Un bon gestionnaire polyvalent est [Bitwarden](https://awesome-privacy.xyz/essentials/password-managers/bitwarden), ou voir [Gestionnaires de mots de passe recommandés](https://awesome-privacy.xyz/essentials/password-managers)" }, { - "point": "Avoid sharing passwords", + "point": "Éviter de partager les mots de passe", "priority": "Essential", - "details": "While there may be times that you need to share access to an account with another person, you should generally avoid doing this because it makes it easier for the account to become compromised. If you absolutely do need to share a password for example when working on a team with a shared account this should be done via features built into a password manager." + "details": "Bien qu'il puisse y avoir des moments où vous devez partager l'accès à un compte avec une autre personne, vous devriez généralement éviter de le faire car cela facilite la compromission du compte. Si vous devez absolument partager un mot de passe, par exemple lorsque vous travaillez en équipe avec un compte partagé, cela doit être fait via les fonctionnalités intégrées à un gestionnaire de mots de passe." }, { - "point": "Enable 2-Factor Authentication", + "point": "Activer l'authentification à 2 facteurs", "priority": "Essential", - "details": "2FA is where you must provide both something you know (a password) and something you have (such as a code on your phone) to log in. This means that if anyone has got your password (e.g. through phishing, malware or a data breach), they will not be able to log into your account. It's easy to get started, download [an authenticator app](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) onto your phone, and then go to your account security settings and follow the steps to enable 2FA. Next time you log in on a new device, you will be prompted for the code that displays in the app on your phone (it works without internet, and the code usually changes every 30-seconds)" + "details": "L'authentification à 2 facteurs (2FA) est l'endroit où vous devez fournir à la fois quelque chose que vous connaissez (un mot de passe) et quelque chose que vous avez (comme un code sur votre téléphone) pour vous connecter. Cela signifie que si quelqu'un a obtenu votre mot de passe (par exemple, par phishing, malware ou violation de données), il ne pourra pas se connecter à votre compte. Il est facile de commencer, téléchargez [une application d'authentification](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) sur votre téléphone, puis allez dans les paramètres de sécurité de votre compte et suivez les étapes pour activer la 2FA. La prochaine fois que vous vous connecterez sur un nouvel appareil, vous serez invité à entrer le code qui s'affiche dans l'application sur votre téléphone (cela fonctionne sans internet, et le code change généralement toutes les 30 secondes)." }, { - "point": "Keep Backup Codes Safe", + "point": "Conserver les codes de sauvegarde en sécurité", "priority": "Essential", - "details": "When you enable multi-factor authentication, you will usually be given several codes that you can use if your 2FA method is lost, broken or unavailable. Keep these codes somewhere safe to prevent loss or unauthorized access. You should store these on paper or in a safe place on disk (e.g. in offline storage or in an encrypted file/drive). Don't store these in your Password Manager as 2FA sources and passwords and should be kept separately." + "details": "Lorsque vous activez l'authentification multifacteur, vous recevrez généralement plusieurs codes que vous pouvez utiliser si votre méthode 2FA est perdue, cassée ou indisponible. Conservez ces codes dans un endroit sûr pour éviter toute perte ou accès non autorisé. Vous devriez les stocker sur papier ou dans un endroit sûr sur disque (par exemple, dans un stockage hors ligne ou dans un fichier/disque crypté). Ne les stockez pas dans votre gestionnaire de mots de passe car les sources 2FA et les mots de passe doivent être conservés séparément." }, { - "point": "Sign up for Breach Alerts", + "point": "S'inscrire aux alertes de violation", "priority": "Optional", - "details": "After a website suffers a significant data breach, the leaked data often ends up on the internet. There are several websites that collect these leaked records, and allow you to search your email address to check if you are in any of their lists. [Firefox Monitor](https://monitor.firefox.com), [Have I been pwned](https://haveibeenpwned.com) and [DeHashed](https://dehashed.com) allow you to sign up for monitoring, where they will notify you if your email address appears in any new data sets. It is useful to know as soon as possible when this happens, so that you can change your passwords for the affected accounts. [Have i been pwned](https://awesome-privacy.xyz/security-tools/online-tools/have-i-been-pwned) also has domain-wide notification, where you can receive alerts if any email addresses under your entire domain appear (useful if you use aliases for [anonymous forwarding](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding))" + "details": "Après qu'un site Web a subi une violation de données importante, les données divulguées se retrouvent souvent sur Internet. Il existe plusieurs sites Web qui collectent ces enregistrements divulgués et vous permettent de rechercher votre adresse e-mail pour vérifier si vous figurez dans l'une de leurs listes. [Firefox Monitor](https://monitor.firefox.com), [Have I been pwned](https://haveibeenpwned.com) et [DeHashed](https://dehashed.com) vous permettent de vous inscrire à la surveillance, où ils vous avertiront si votre adresse e-mail apparaît dans de nouveaux ensembles de données. Il est utile de savoir dès que possible quand cela se produit, afin que vous puissiez modifier vos mots de passe pour les comptes concernés. [Have I been pwned](https://awesome-privacy.xyz/security-tools/online-tools/have-i-been-pwned) propose également une notification à l'échelle du domaine, où vous pouvez recevoir des alertes si des adresses e-mail sous l'ensemble de votre domaine apparaissent (utile si vous utilisez des alias pour [la redirection anonyme](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding))." }, { - "point": "Shield your Password/ PIN", + "point": "Masquer votre mot de passe/code PIN", "priority": "Optional", - "details": "When typing your password in public places, ensure you are not in direct line of site of a CCTV camera and that no one is able to see over your shoulder. Cover your password or pin code while you type, and do not reveal any plain text passwords on screen" + "details": "Lorsque vous tapez votre mot de passe dans des lieux publics, assurez-vous de ne pas être dans la ligne de mire directe d'une caméra de vidéosurveillance et que personne ne puisse voir par-dessus votre épaule. Couvrez votre mot de passe ou votre code PIN pendant que vous tapez, et ne révélez aucun mot de passe en clair à l'écran." }, { - "point": "Update Critical Passwords Periodically", + "point": "Mettre à jour périodiquement les mots de passe critiques", "priority": "Optional", - "details": "Database leaks and breaches are common, and it is likely that several of your passwords are already somewhere online. Occasionally updating passwords of security-critical accounts can help mitigate this. But providing that all your passwords are long, strong and unique, there is no need to do this too often- annually should be sufficient. Enforcing mandatory password changes within organisations is [no longer recommended](https://duo.com/decipher/microsoft-will-no-longer-recommend-forcing-periodic-password-changes), as it encourages colleagues to select weaker passwords" + "details": "Les fuites et les violations de bases de données sont courantes, et il est probable que plusieurs de vos mots de passe se trouvent déjà quelque part en ligne. La mise à jour occasionnelle des mots de passe des comptes critiques pour la sécurité peut aider à atténuer ce problème. Mais à condition que tous vos mots de passe soient longs, forts et uniques, il n'est pas nécessaire de le faire trop souvent - annuellement devrait suffire. L'application de changements de mots de passe obligatoires au sein des organisations n'est [plus recommandée](https://duo.com/decipher/microsoft-will-no-longer-recommend-forcing-periodic-password-changes), car elle encourage les collègues à choisir des mots de passe plus faibles." }, { - "point": "Don’t save your password in browsers", + "point": "Ne pas enregistrer votre mot de passe dans les navigateurs", "priority": "Optional", - "details": "Most modern browsers offer to save your credentials when you log into a site. Don’t allow this, as they are not always encrypted, hence could allow someone to gain access into your accounts. Instead use a dedicated password manager to store (and auto-fill) your passwords" + "details": "La plupart des navigateurs modernes proposent d'enregistrer vos identifiants lorsque vous vous connectez à un site. Ne l'autorisez pas, car ils ne sont pas toujours cryptés, ce qui pourrait permettre à quelqu'un d'accéder à vos comptes. Utilisez plutôt un gestionnaire de mots de passe dédié pour stocker (et remplir automatiquement) vos mots de passe." }, { - "point": "Avoid logging in on someone else’s device", + "point": "Éviter de se connecter sur l'appareil de quelqu'un d'autre", "priority": "Optional", - "details": "Avoid logging on other people's computer, since you can't be sure their system is clean. Be especially cautious of public machines, as malware and tracking is more common here. Using someone else's device is especially dangerous with critical accounts like online banking. When using someone else's machine, ensure that you're in a private/ incognito session (Use Ctrl+Shift+N/ Cmd+Shift+N). This will request browser to not save your credentials, cookies and browsing history." + "details": "Évitez de vous connecter sur l'ordinateur d'autres personnes, car vous ne pouvez pas être sûr que leur système est propre. Soyez particulièrement prudent avec les machines publiques, car les logiciels malveillants et le suivi y sont plus courants. Utiliser l'appareil de quelqu'un d'autre est particulièrement dangereux avec des comptes critiques comme la banque en ligne. Lorsque vous utilisez la machine de quelqu'un d'autre, assurez-vous que vous êtes dans une session privée/incognito (utilisez Ctrl+Maj+N/Cmd+Maj+N). Cela demandera au navigateur de ne pas enregistrer vos identifiants, vos cookies et votre historique de navigation." }, { - "point": "Avoid password hints", + "point": "Éviter les indices de mot de passe", "priority": "Optional", - "details": "Some sites allow you to set password hints. Often it is very easy to guess answers. In cases where password hints are mandatory use random answers and record them in password manager (`Name of the first school: 6D-02-8B-!a-E8-8F-81`)" + "details": "Certains sites vous permettent de définir des indices de mot de passe. Souvent, il est très facile de deviner les réponses. Dans les cas où les indices de mot de passe sont obligatoires, utilisez des réponses aléatoires et enregistrez-les dans le gestionnaire de mots de passe (`Nom de la première école : 6D-02-8B-!a-E8-8F-81`)" }, { - "point": "Never answer online security questions truthfully", + "point": "Ne jamais répondre honnêtement aux questions de sécurité en ligne", "priority": "Optional", - "details": "If a site asks security questions (such as place of birth, mother's maiden name or first car etc), don't provide real answers. It is a trivial task for hackers to find out this information online or through social engineering. Instead, create a fictitious answer, and store it inside your password manager. Using real-words is better than random characters, [explained here](https://news.ycombinator.com/item?id=29244870)" + "details": "Si un site pose des questions de sécurité (comme le lieu de naissance, le nom de jeune fille de la mère ou la première voiture, etc.), ne fournissez pas de vraies réponses. C'est une tâche triviale pour les pirates de trouver ces informations en ligne ou par ingénierie sociale. Au lieu de cela, créez une réponse fictive et stockez-la dans votre gestionnaire de mots de passe. Utiliser des mots réels est préférable à des caractères aléatoires, [expliqué ici](https://news.ycombinator.com/item?id=29244870)." }, { - "point": "Don’t use a 4-digit PIN", + "point": "Ne pas utiliser un code PIN à 4 chiffres", "priority": "Optional", - "details": "Don’t use a short PIN to access your smartphone or computer. Instead, use a text password or much longer pin. Numeric passphrases are easy crack, (A 4-digit pin has 10,000 combinations, compared to 7.4 million for a 4-character alpha-numeric code)" + "details": "N'utilisez pas un code PIN court pour accéder à votre smartphone ou à votre ordinateur. Utilisez plutôt un mot de passe textuel ou un code PIN beaucoup plus long. Les phrases de passe numériques sont faciles à craquer (un code PIN à 4 chiffres a 10 000 combinaisons, contre 7,4 millions pour un code alphanumérique à 4 caractères)." }, { - "point": "Avoid using SMS for 2FA", + "point": "Éviter d'utiliser les SMS pour la 2FA", "priority": "Optional", - "details": "When enabling multi-factor authentication, opt for app-based codes or a hardware token, if supported. SMS is susceptible to a number of common threats, such as [SIM-swapping](https://www.maketecheasier.com/sim-card-hijacking) and [interception](https://secure-voice.com/ss7_attacks). There's also no guarantee of how securely your phone number will be stored, or what else it will be used for. From a practical point of view, SMS will only work when you have signal, and can be slow. If a website or service requires the usage of a SMS number for recovery consider purchasing a second pre-paid phone number only used for account recovery for these instances." + "details": "Lors de l'activation de l'authentification multifacteur, optez pour des codes basés sur une application ou un jeton matériel, si pris en charge. Les SMS sont sensibles à un certain nombre de menaces courantes, telles que le [SIM-swapping](https://www.maketecheasier.com/sim-card-hijacking) et l'[interception](https://secure-voice.com/ss7_attacks). Il n'y a également aucune garantie quant à la sécurité du stockage de votre numéro de téléphone, ni à quoi d'autre il sera utilisé. D'un point de vue pratique, les SMS ne fonctionneront que lorsque vous aurez du signal, et peuvent être lents. Si un site Web ou un service exige l'utilisation d'un numéro SMS pour la récupération, envisagez d'acheter un deuxième numéro de téléphone prépayé uniquement utilisé pour la récupération de compte dans ces cas." }, { - "point": "Avoid using your PM to Generate OTPs", + "point": "Éviter d'utiliser votre gestionnaire de mots de passe pour générer des OTP", "priority": "Advanced", - "details": "Many password managers are also able to generate 2FA codes. It is best not to use your primary password manager as your 2FA authenticator as well, since it would become a single point of failure if compromised. Instead use a dedicated [authenticator app](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) on your phone or laptop" + "details": "De nombreux gestionnaires de mots de passe sont également capables de générer des codes 2FA. Il est préférable de ne pas utiliser votre gestionnaire de mots de passe principal comme votre authentificateur 2FA également, car il deviendrait un point de défaillance unique s'il était compromis. Utilisez plutôt une [application d'authentification dédiée](https://github.com/Lissy93/awesome-privacy#2-factor-authentication) sur votre téléphone ou votre ordinateur portable." }, { - "point": "Avoid Face Unlock", + "point": "Éviter le déverrouillage par reconnaissance faciale", "priority": "Advanced", - "details": "Most phones and laptops offer a facial recognition authentication feature, using the camera to compare a snapshot of your face with a stored hash. It may be very convenient, but there are numerous ways to [fool it](https://www.forbes.com/sites/jvchamary/2017/09/18/security-apple-face-id-iphone-x/) and gain access to the device, through digital photos and reconstructions from CCTV footage. Unlike your password- there are likely photos of your face on the internet, and videos recorded by surveillance cameras" + "details": "La plupart des téléphones et des ordinateurs portables offrent une fonction d'authentification par reconnaissance faciale, utilisant l'appareil photo pour comparer un instantané de votre visage avec un hachage stocké. Cela peut être très pratique, mais il existe de nombreuses façons de [le tromper](https://www.forbes.com/sites/jvchamary/2017/09/18/security-apple-face-id-iphone-x/) et d'accéder à l'appareil, grâce à des photos numériques et des reconstructions à partir d'images de vidéosurveillance. Contrairement à votre mot de passe, il existe probablement des photos de votre visage sur Internet et des vidéos enregistrées par des caméras de surveillance." }, { - "point": "Watch out for Keyloggers", + "point": "Attention aux enregistreurs de frappe", "priority": "Advanced", - "details": "A hardware [keylogger](https://en.wikipedia.org/wiki/Hardware_keylogger) is a physical device planted between your keyboard and the USB port, which intercepts all key strokes, and sometimes relays data to a remote server. It gives a hacker access to everything typed, including passwords. The best way to stay protected, is just by checking your USB connection after your PC has been unattended. It is also possible for keyloggers to be planted inside the keyboard housing, so look for any signs that the case has been tampered with, and consider bringing your own keyboard to work. Data typed on a virtual keyboard, pasted from the clipboard or auto-filled by a password manager can not be intercepted by a hardware keylogger." + "details": "Un [enregistreur de frappe](https://en.wikipedia.org/wiki/Hardware_keylogger) matériel est un périphérique physique placé entre votre clavier et le port USB, qui intercepte toutes les frappes et transmet parfois les données à un serveur distant. Il donne à un pirate l'accès à tout ce qui est tapé, y compris les mots de passe. La meilleure façon de rester protégé est de vérifier votre connexion USB après que votre PC a été laissé sans surveillance. Il est également possible que des enregistreurs de frappe soient plantés à l'intérieur du boîtier du clavier, alors recherchez tout signe que le boîtier a été altéré et envisagez d'apporter votre propre clavier au travail. Les données tapées sur un clavier virtuel, collées à partir du presse-papiers ou remplies automatiquement par un gestionnaire de mots de passe ne peuvent pas être interceptées par un enregistreur de frappe matériel." }, { - "point": "Consider a Hardware Token", + "point": "Envisager un jeton matériel", "priority": "Advanced", - "details": "A U2F/ FIDO2 security key is a USB (or NFC) device that you insert while logging in to an online service, in to verify your identity, instead of entering a OTP from your authenticator. [SoloKey](https://solokeys.com) and [NitroKey](https://www.nitrokey.com) are examples of such keys. They bring with them several security benefits, since the browser communicates directly with the device and cannot be fooled as to which host is requesting authentication, because the TLS certificate is checked. [This post](https://security.stackexchange.com/a/71704) is a good explanation of the security of using FIDO U2F tokens. Of course it is important to store the physical key somewhere safe, or keep it on your person. Some online accounts allow for several methods of 2FA to be enabled" + "details": "Une clé de sécurité U2F/FIDO2 est un périphérique USB (ou NFC) que vous insérez lors de la connexion à un service en ligne, pour vérifier votre identité, au lieu d'entrer un OTP depuis votre authentificateur. [SoloKey](https://solokeys.com) et [NitroKey](https://www.nitrokey.com) sont des exemples de telles clés. Elles apportent avec elles plusieurs avantages en matière de sécurité, car le navigateur communique directement avec l'appareil et ne peut pas être trompé quant à l'hôte qui demande l'authentification, car le certificat TLS est vérifié. [Ce post](https://security.stackexchange.com/a/71704) est une bonne explication de la sécurité de l'utilisation des jetons FIDO U2F. Bien sûr, il est important de stocker la clé physique dans un endroit sûr ou de la garder sur vous. Certains comptes en ligne permettent d'activer plusieurs méthodes de 2FA." }, { - "point": "Consider Offline Password Manager", + "point": "Envisager un gestionnaire de mots de passe hors ligne", "priority": "Advanced", - "details": "For increased security, an encrypted offline password manager will give you full control over your data. [KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass) is a popular choice, with lots of [plugins](https://[KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass).info/plugins.html) and community forks with additional compatibility and functionality. Popular clients include: [KeePassXC](https://keepassxc.org) (desktop), [KeePassDX](https://www.keepassdx.com) (Android) and [StrongBox](https://apps.apple.com/us/app/strongbox-password-safe/id897283731) (iOS). The drawback being that it may be slightly less convenient for some, and it will be up to you to back it up, and store it securely" + "details": "Pour une sécurité accrue, un gestionnaire de mots de passe hors ligne crypté vous donnera un contrôle total sur vos données. [KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass) est un choix populaire, avec de nombreux [plugins](https://[KeePass](https://awesome-privacy.xyz/essentials/password-managers/keepass).info/plugins.html) et des forks communautaires avec une compatibilité et des fonctionnalités supplémentaires. Les clients populaires incluent : [KeePassXC](https://keepassxc.org) (bureau), [KeePassDX](https://www.keepassdx.com) (Android) et [StrongBox](https://apps.apple.com/us/app/strongbox-password-safe/id897283731) (iOS). L'inconvénient est que cela peut être légèrement moins pratique pour certains, et il vous appartiendra de le sauvegarder et de le stocker en toute sécurité." }, { - "point": "Consider Different Usernames", + "point": "Envisager des noms d'utilisateur différents", "priority": "Advanced", - "details": "Having different passwords for each account is a good first step, but if you also use a unique username, email or phone number to log in, then it will be significantly harder for anyone trying to gain unauthorised access. The easiest method for multiple emails, is using auto-generated aliases for anonymous mail forwarding. This is where [anything]@yourdomain.com will arrive in your inbox, allowing you to use a different email for each account (see [Mail Alias Providers](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding)). Usernames are easier, since you can use your password manager to generate, store and auto-fill these. Virtual phone numbers can be generated through your VOIP provider" + "details": "Avoir des mots de passe différents pour chaque compte est une bonne première étape, mais si vous utilisez également un nom d'utilisateur, un e-mail ou un numéro de téléphone unique pour vous connecter, il sera beaucoup plus difficile pour quiconque d'essayer d'obtenir un accès non autorisé. La méthode la plus simple pour plusieurs e-mails est d'utiliser des alias générés automatiquement pour la redirection anonyme des e-mails. C'est là que [n'importe quoi]@votredomaine.com arrivera dans votre boîte de réception, vous permettant d'utiliser un e-mail différent pour chaque compte (voir [Fournisseurs d'alias de messagerie](https://github.com/Lissy93/awesome-privacy#anonymous-mail-forwarding)). Les noms d'utilisateur sont plus faciles, car vous pouvez utiliser votre gestionnaire de mots de passe pour les générer, les stocker et les remplir automatiquement. Les numéros de téléphone virtuels peuvent être générés via votre fournisseur VOIP." } ] }, { - "title": "Web Browsing", + "title": "Navigation Web", "slug": "web-browsing", - "description": "Avoiding tracking, censorship, and data collection online", + "description": "Éviter le suivi, la censure et la collecte de données en ligne", "icon": "bi-browser-safari", - "intro": "Most websites on the internet will use some form of tracking, often to gain insight into their users behaviour and preferences. This data can be incredibly detailed, and so is extremely valuable to corporations, governments and intellectual property thieves. Data breaches and leaks are common, and deanonymizing users web activity is often a trivial task.\n\nThere are two primary methods of tracking; stateful (cookie-based), and stateless (fingerprint-based). Cookies are small pieces of information, stored in your browser with a unique ID that is used to identify you. Browser fingerprinting is a highly accurate way to identify and track users wherever they go online. The information collected is quite comprehensive, and often includes browser details, OS, screen resolution, supported fonts, plugins, time zone, language and font preferences, and even hardware configurations.\n\nThis section outlines the steps you can take, to be better protected from threats, minimise online tracking and improve privacy.", + "intro": "La plupart des sites Web sur Internet utilisent une forme de suivi, souvent pour obtenir un aperçu du comportement et des préférences de leurs utilisateurs. Ces données peuvent être incroyablement détaillées et sont donc extrêmement précieuses pour les entreprises, les gouvernements et les voleurs de propriété intellectuelle. Les violations de données et les fuites sont courantes, et la désanonymisation de l'activité Web des utilisateurs est souvent une tâche triviale.\n\nIl existe deux principales méthodes de suivi : avec état (basée sur les cookies) et sans état (basée sur l'empreinte digitale). Les cookies sont de petits éléments d'information, stockés dans votre navigateur avec un identifiant unique qui est utilisé pour vous identifier. L'empreinte digitale du navigateur est un moyen très précis d'identifier et de suivre les utilisateurs où qu'ils aillent en ligne. Les informations collectées sont assez complètes et incluent souvent les détails du navigateur, le système d'exploitation, la résolution de l'écran, les polices prises en charge, les plugins, le fuseau horaire, la langue et les préférences de police, et même les configurations matérielles.\n\nCette section décrit les étapes que vous pouvez suivre pour être mieux protégé contre les menaces, minimiser le suivi en ligne et améliorer la confidentialité.", "checklist": [ { - "point": "Ensure Website is Legitimate", + "point": "S'assurer que le site Web est légitime", "priority": "Basic", - "details": "It may sound obvious, but when you logging into any online accounts, double check the URL is correct. Storing commonly visited sites in your bookmarks is a good way to ensure the URL is easy to find. When visiting new websites, look for common signs that it could be unsafe: Browser warnings, redirects, on-site spam and pop-ups. You can also check a website using a tool, such as: [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total), [IsLegitSite](https://www.islegitsite.com), [Google Safe Browsing Status](https://transparencyreport.google.com/safe-browsing/search) if you are unsure." + "details": "Cela peut sembler évident, mais lorsque vous vous connectez à un compte en ligne, vérifiez que l'URL est correcte. Stocker les sites fréquemment visités dans vos favoris est un bon moyen de s'assurer que l'URL est facile à trouver. Lorsque vous visitez de nouveaux sites Web, recherchez les signes courants qui pourraient indiquer qu'il n'est pas sûr : avertissements du navigateur, redirections, spam sur site et pop-ups. Vous pouvez également vérifier un site Web à l'aide d'un outil, tel que : [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total), [IsLegitSite](https://www.islegitsite.com), [Google Safe Browsing Status](https://transparencyreport.google.com/safe-browsing/search) si vous n'êtes pas sûr." }, { - "point": "Watch out for Browser Malware", + "point": "Attention aux logiciels malveillants du navigateur", "priority": "Basic", - "details": "Your system or browser can be compromised by spyware, miners, browser hijackers, malicious redirects, adware etc. You can usually stay protected, just by: ignoring pop-ups, be wary of what your clicking, don't proceed to a website if your browser warns you it may be malicious. Common signs of browser malware include: default search engine or homepage has been modified, toolbars, unfamiliar extensions or icons, significantly more ads, errors and pages loading much slower than usual. These articles from Heimdal explain [signs of browser malware](https://heimdalsecurity.com/blog/warning-signs-operating-system-infected-malware), [how browsers get infected](https://heimdalsecurity.com/blog/practical-online-protection-where-malware-hides) and [how to remove browser malware](https://heimdalsecurity.com/blog/malware-removal)." + "details": "Votre système ou votre navigateur peut être compromis par des logiciels espions, des mineurs, des pirates de navigateur, des redirections malveillantes, des logiciels publicitaires, etc. Vous pouvez généralement rester protégé, simplement en ignorant les pop-ups, en faisant attention à ce que vous cliquez, ne continuez pas vers un site Web si votre navigateur vous avertit qu'il peut être malveillant. Les signes courants de logiciels malveillants du navigateur incluent : le moteur de recherche par défaut ou la page d'accueil a été modifié, les barres d'outils, les extensions ou les icônes inconnues, beaucoup plus d'annonces, d'erreurs et de pages se chargent beaucoup plus lentement que d'habitude. Ces articles de Heimdal expliquent [les signes de logiciels malveillants du navigateur](https://heimdalsecurity.com/blog/warning-signs-operating-system-infected-malware), [comment les navigateurs sont infectés](https://heimdalsecurity.com/blog/practical-online-protection-where-malware-hides) et [comment supprimer les logiciels malveillants du navigateur](https://heimdalsecurity.com/blog/malware-removal)." }, { - "point": "Block Ads", + "point": "Bloquer les publicités", "priority": "Essential", - "details": "Using an ad-blocker can help improve your privacy, by blocking the trackers that ads implement. [uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) is a very efficient and open source browser addon, developed by Raymond Hill. When 3rd-party ads are displayed on a webpage, they have the ability to track you, gathering personal information about you and your habits, which can then be sold, or used to show you more targeted ads, and some ads are plain malicious or fake. Blocking ads also makes pages load faster, uses less data and provides a less cluttered experience." + "details": "L'utilisation d'un bloqueur de publicités peut vous aider à améliorer votre confidentialité, en bloquant les trackers que les publicités implémentent. [uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) est un module complémentaire de navigateur très efficace et open source, développé par Raymond Hill. Lorsque des publicités tierces sont affichées sur une page Web, elles ont la possibilité de vous suivre, de collecter des informations personnelles sur vous et vos habitudes, qui peuvent ensuite être vendues ou utilisées pour vous montrer des publicités plus ciblées, et certaines publicités sont purement malveillantes ou fausses. Le blocage des publicités permet également aux pages de se charger plus rapidement, utilise moins de données et offre une expérience moins encombrée." }, { - "point": "Use a Privacy-Respecting Browser", + "point": "Utiliser un navigateur respectueux de la vie privée", "priority": "Essential", - "details": "[Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) (with a few tweaks) and [Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser) are secure, private-respecting browsers. Both are fast, open source, user-friendly and available on all major operating systems. Your browser has access to everything that you do online, so if possible, avoid Google Chrome, Edge and Safari as (without correct configuration) all three of them, collect usage data, call home and allow for invasive tracking. Firefox requires a few changes to achieve optimal security, for example - [arkenfox](https://github.com/arkenfox/user.js/wiki) or [12byte](https://12bytes.org/firefox-configuration-guide-for-privacy-freaks-and-performance-buffs/)'s user.js configs. See more: [Privacy Browsers](https://github.com/Lissy93/awesome-privacy#browsers)." + "details": "[Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) (avec quelques ajustements) et [Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser) sont des navigateurs sécurisés et respectueux de la vie privée. Les deux sont rapides, open source, conviviaux et disponibles sur tous les principaux systèmes d'exploitation. Votre navigateur a accès à tout ce que vous faites en ligne, donc si possible, évitez Google Chrome, Edge et Safari car (sans configuration correcte) tous les trois collectent des données d'utilisation, appellent la maison et permettent un suivi invasif. Firefox nécessite quelques modifications pour atteindre une sécurité optimale, par exemple - [arkenfox](https://github.com/arkenfox/user.js/wiki) ou [12byte](https://12bytes.org/firefox-configuration-guide-for-privacy-freaks-and-performance-buffs/)'s user.js configs. Voir plus : [Navigateurs de confidentialité](https://github.com/Lissy93/awesome-privacy#browsers)." }, { - "point": "Use a Private Search Engine", + "point": "Utiliser un moteur de recherche privé", "priority": "Essential", - "details": "Using a privacy-preserving, non-tracking search engine, will reduce risk that your search terms are not logged, or used against you. Consider [DuckDuckGo](https://awesome-privacy.xyz/essentials/search-engines/duckduckgo), or [Qwant](https://awesome-privacy.xyz/essentials/search-engines/qwant). Google implements some [incredibly invasive](https://hackernoon.com/data-privacy-concerns-with-google-b946f2b7afea) tracking policies, and have a history of displaying [biased search results](https://www.businessinsider.com/evidence-that-google-search-results-are-biased-2014-10). Therefore Google, along with Bing, Baidu, Yahoo and Yandex are incompatible with anyone looking to protect their privacy. It is recommended to update your [browsers default search](https://duckduckgo.com/install) to a privacy-respecting search engine." + "details": "L'utilisation d'un moteur de recherche préservant la confidentialité et ne traquant pas réduira le risque que vos termes de recherche ne soient pas enregistrés ou utilisés contre vous. Considérez [DuckDuckGo](https://awesome-privacy.xyz/essentials/search-engines/duckduckgo) ou [Qwant](https://awesome-privacy.xyz/essentials/search-engines/qwant). Google met en œuvre des politiques de suivi [incroyablement invasives](https://hackernoon.com/data-privacy-concerns-with-google-b946f2b7afea) et a des antécédents d'affichage de [résultats de recherche biaisés](https://www.businessinsider.com/evidence-that-google-search-results-are-biased-2014-10). Par conséquent, Google, ainsi que Bing, Baidu, Yahoo et Yandex sont incompatibles avec toute personne cherchant à protéger sa vie privée. Il est recommandé de mettre à jour [la recherche par défaut de votre navigateur](https://duckduckgo.com/install) vers un moteur de recherche respectueux de la vie privée." }, { - "point": "Remove Unnecessary Browser Addons", + "point": "Supprimer les extensions de navigateur inutiles", "priority": "Essential", - "details": "Extensions are able to see, log or modify anything you do in the browser, and some innocent looking browser apps, have malicious intentions. Websites can see which extensions you have installed, and may use this to enhance your fingerprint, to more accurately identify/ track you. Both [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) and Chrome web stores allow you to check what permissions/access rights an extension requires before you install it. Check the reviews. Only install extensions you really need, and removed those which you haven't used in a while." + "details": "Les extensions peuvent voir, enregistrer ou modifier tout ce que vous faites dans le navigateur, et certaines applications de navigateur d'apparence innocente ont des intentions malveillantes. Les sites Web peuvent voir quelles extensions vous avez installées et peuvent utiliser cela pour améliorer votre empreinte digitale, afin de vous identifier/suivre plus précisément. Les boutiques Web [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox) et Chrome vous permettent de vérifier les autorisations/droits d'accès dont une extension a besoin avant de l'installer. Vérifiez les avis. Installez uniquement les extensions dont vous avez vraiment besoin et supprimez celles que vous n'avez pas utilisées depuis un certain temps." }, { - "point": "Keep Browser Up-to-date", + "point": "Garder le navigateur à jour", "priority": "Essential", - "details": "Browser vulnerabilities are constantly being [discovered](https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=browser) and patched, so it’s important to keep it up to date, to avoid a zero-day exploit. You can [see which browser version you're using here](https://www.whatismybrowser.com/), or follow [this guide](https://www.whatismybrowser.com/guides/how-to-update-your-browser/) for instructions on how to update. Some browsers will auto-update to the latest stable version." + "details": "Les vulnérabilités du navigateur sont constamment [découvertes](https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=browser) et corrigées, il est donc important de le maintenir à jour pour éviter une exploitation zero-day. Vous pouvez [voir quelle version du navigateur vous utilisez ici](https://www.whatismybrowser.com/), ou suivre [ce guide](https://www.whatismybrowser.com/guides/how-to-update-your-browser/) pour savoir comment mettre à jour. Certains navigateurs se mettent automatiquement à jour vers la dernière version stable." }, { - "point": "Check for HTTPS", + "point": "Vérifier HTTPS", "priority": "Essential", - "details": "If you enter information on a non-HTTPS website, this data is transported unencrypted and can therefore be read by anyone who intercepts it. Do not enter any data on a non-HTTPS website, but also do not let the green padlock give you a false sense of security, just because a website has SSL certificate, does not mean that it is legitimate or trustworthy. [HTTPS-Everywhere](https://www.eff.org/https-everywhere) (developed by the [EFF](https://www.eff.org/)) used to be a browser extension/addon that automatically enabled HTTPS on websites, but as of 2022 is now deprecated. In their [accouncement article](https://www.eff.org/) the EFF explains that most browsers now integrate such protections. Additionally, it provides instructions for [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox), Chrome, Edge and Safari browsers on how to enable their HTTPS secure protections." + "details": "Si vous saisissez des informations sur un site Web non HTTPS, ces données sont transportées non chiffrées et peuvent donc être lues par toute personne qui les intercepte. Ne saisissez aucune donnée sur un site Web non HTTPS, mais ne laissez pas non plus le cadenas vert vous donner un faux sentiment de sécurité, ce n'est pas parce qu'un site Web a un certificat SSL qu'il est légitime ou digne de confiance. [HTTPS-Everywhere](https://www.eff.org/https-everywhere) (développé par l'[EFF](https://www.eff.org/)) était une extension/un module complémentaire de navigateur qui activait automatiquement HTTPS sur les sites Web, mais à partir de 2022, il est maintenant obsolète. Dans leur [article d'annonce](https://www.eff.org/), l'EFF explique que la plupart des navigateurs intègrent désormais de telles protections. De plus, il fournit des instructions pour les navigateurs [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox), Chrome, Edge et Safari sur la façon d'activer leurs protections sécurisées HTTPS." }, { - "point": "Use DNS-over-HTTPS", + "point": "Utiliser DNS-over-HTTPS", "priority": "Essential", - "details": "Traditional DNS makes requests in plain text for everyone to see. It allows for eavesdropping and manipulation of DNS data through man-in-the-middle attacks. Whereas DNS-over-HTTPS performs DNS resolution via the HTTPS protocol, meaning data between you and your DNS resolver is encrypted. A popular option is [CloudFlare](https://awesome-privacy.xyz/networking/dns-providers/cloudflare)'s [1.1.1.1](https://awesome-privacy.xyz/security-tools/mobile-apps/1.1.1.1), or compare providers- it is simple to enable in-browser. Note that DoH comes with its own issues, mostly preventing web filtering." + "details": "Le DNS traditionnel effectue des requêtes en texte clair que tout le monde peut voir. Il permet l'écoute clandestine et la manipulation des données DNS par des attaques de type \"homme du milieu\". Alors que DNS-over-HTTPS effectue la résolution DNS via le protocole HTTPS, ce qui signifie que les données entre vous et votre résolveur DNS sont cryptées. Une option populaire est [1.1.1.1](https://awesome-privacy.xyz/security-tools/mobile-apps/1.1.1.1) de [CloudFlare](https://awesome-privacy.xyz/networking/dns-providers/cloudflare), ou comparer les fournisseurs - il est simple à activer dans le navigateur. Notez que DoH a ses propres problèmes, empêchant principalement le filtrage Web." }, { - "point": "Multi-Session Containers", + "point": "Conteneurs multi-sessions", "priority": "Essential", - "details": "Compartmentalisation is really important to keep different aspects of your browsing separate. For example, using different profiles for work, general browsing, social media, online shopping etc will reduce the number associations that data brokers can link back to you. One option is to make use of [Firefox Containers](https://awesome-privacy.xyz/security-tools/browser-extensions/firefox-multi-account-containers) which is designed exactly for this purpose. Alternatively, you could use different browsers for different tasks ([Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser), [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox), [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) etc)." + "details": "La compartimentation est vraiment importante pour garder les différents aspects de votre navigation séparés. Par exemple, l'utilisation de différents profils pour le travail, la navigation générale, les médias sociaux, les achats en ligne, etc. réduira le nombre d'associations que les courtiers en données peuvent relier à vous. Une option consiste à utiliser les [conteneurs Firefox](https://awesome-privacy.xyz/security-tools/browser-extensions/firefox-multi-account-containers) qui sont conçus exactement à cet effet. Alternativement, vous pouvez utiliser différents navigateurs pour différentes tâches ([Brave](https://awesome-privacy.xyz/essentials/browsers/brave-browser), [Firefox](https://awesome-privacy.xyz/essentials/browsers/firefox), [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) etc)." }, { - "point": "Use Incognito", + "point": "Utiliser Incognito", "priority": "Essential", - "details": "When using someone else's machine, ensure that you're in a private/ incognito session. This will prevent browser history, cookies and some data being saved, but is not fool-proof- you can still be tracked." + "details": "Lorsque vous utilisez la machine de quelqu'un d'autre, assurez-vous que vous êtes dans une session privée/incognito. Cela empêchera l'enregistrement de l'historique du navigateur, des cookies et de certaines données, mais ce n'est pas infaillible - vous pouvez toujours être suivi." }, { - "point": "Understand Your Browser Fingerprint", + "point": "Comprendre l'empreinte digitale de votre navigateur", "priority": "Essential", - "details": "Browser Fingerprinting is an incredibly accurate method of tracking, where a website identifies you based on your device information. You can view your fingerprint at amiunique.org- The aim is to be as un-unique as possible." + "details": "L'empreinte digitale du navigateur est une méthode de suivi incroyablement précise, où un site Web vous identifie en fonction des informations de votre appareil. Vous pouvez voir votre empreinte digitale sur amiunique.org - Le but est d'être le moins unique possible." }, { - "point": "Manage Cookies", + "point": "Gérer les cookies", "priority": "Essential", - "details": "Clearing cookies regularly is one step you can take to help reduce websites from tracking you. Cookies may also store your session token, which if captured, would allow someone to access your accounts without credentials. To mitigate this you should clear cookies often." + "details": "Effacer les cookies régulièrement est une étape que vous pouvez suivre pour aider à empêcher les sites Web de vous suivre. Les cookies peuvent également stocker votre jeton de session, qui, s'il est capturé, permettrait à quelqu'un d'accéder à vos comptes sans identifiants. Pour atténuer cela, vous devez effacer les cookies souvent." }, { - "point": "Block Third-Party Cookies", + "point": "Bloquer les cookies tiers", "priority": "Essential", - "details": "Third-party cookies placed on your device by a website other than the one you’re visiting. This poses a privacy risk, as a 3rd entity can collect data from your current session. This guide explains how you can disable 3rd-party cookies, and you can check here ensure this worked." + "details": "Les cookies tiers placés sur votre appareil par un site Web autre que celui que vous visitez. Cela pose un risque pour la vie privée, car une entité tierce peut collecter des données à partir de votre session en cours. Ce guide explique comment désactiver les cookies tiers, et vous pouvez vérifier ici que cela a fonctionné." }, { - "point": "Block Third-Party Trackers", + "point": "Bloquer les trackers tiers", "priority": "Essential", - "details": "Blocking trackers will help to stop websites, advertisers, analytics and more from tracking you in the background. [Privacy Badger](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-badger), [DuckDuckGo Privacy Essentials](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-essentials), [uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) and uMatrix (advanced) are all very effective, open source tracker-blockers available for all major browsers." + "details": "Le blocage des trackers aidera à empêcher les sites Web, les annonceurs, les analyses et autres de vous suivre en arrière-plan. [Privacy Badger](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-badger), [DuckDuckGo Privacy Essentials](https://awesome-privacy.xyz/security-tools/browser-extensions/privacy-essentials), [uBlock Origin](https://awesome-privacy.xyz/networking/ad-blockers/ublock-origin) et uMatrix (avancé) sont tous des bloqueurs de trackers très efficaces et open source disponibles pour tous les principaux navigateurs." }, { - "point": "Beware of Redirects", + "point": "Attention aux redirections", "priority": "Optional", - "details": "While some redirects are harmless, others, such as Unvalidated redirects are used in phishing attacks, it can make a malicious link seem legitimate. If you are unsure about a redirect URL, you can check where it forwards to with a tool like RedirectDetective." + "details": "Bien que certaines redirections soient inoffensives, d'autres, telles que les redirections non validées sont utilisées dans les attaques de phishing, elles peuvent rendre un lien malveillant légitime. Si vous n'êtes pas sûr d'une URL de redirection, vous pouvez vérifier où elle redirige avec un outil comme RedirectDetective." }, { - "point": "Do Not Sign Into Your Browser", + "point": "Ne pas se connecter à votre navigateur", "priority": "Optional", - "details": "Many browsers allow you to sign in, in order to sync history, bookmarks and other browsing data across devices. However this not only allows for further data collection, but also increases attack surface through providing another avenue for a malicious actor to get hold of personal information." + "details": "De nombreux navigateurs vous permettent de vous connecter afin de synchroniser l'historique, les favoris et d'autres données de navigation sur plusieurs appareils. Cependant, cela permet non seulement une collecte de données supplémentaire, mais augmente également la surface d'attaque en fournissant une autre voie pour un acteur malveillant pour obtenir des informations personnelles." }, { - "point": "Disallow Prediction Services", + "point": "Interdire les services de prédiction", "priority": "Optional", - "details": "Some browsers allow for prediction services, where you receive real-time search results or URL auto-fill. If this is enabled then data is sent to Google (or your default search engine) with every keypress, rather than when you hit enter." + "details": "Certains navigateurs autorisent les services de prédiction, où vous recevez des résultats de recherche en temps réel ou un remplissage automatique d'URL. Si cela est activé, les données sont envoyées à Google (ou à votre moteur de recherche par défaut) à chaque pression de touche, plutôt que lorsque vous appuyez sur Entrée." }, { - "point": "Avoid G Translate for Webpages", + "point": "Éviter Google Traduction pour les pages Web", "priority": "Optional", - "details": "When you visit a web page written in a foreign language, you may be prompted to install the Google Translate extension. Be aware that Google collects all data (including input fields), along with details of the current user. Instead use a translation service that is not linked to your browser." + "details": "Lorsque vous visitez une page Web écrite dans une langue étrangère, vous pouvez être invité à installer l'extension Google Traduction. Sachez que Google collecte toutes les données (y compris les champs de saisie), ainsi que les détails de l'utilisateur actuel. Utilisez plutôt un service de traduction qui n'est pas lié à votre navigateur." }, { - "point": "Disable Web Notifications", + "point": "Désactiver les notifications Web", "priority": "Optional", - "details": "Browser push notifications are a common method for criminals to encourage you to click their link, since it is easy to spoof the source. Be aware of this, and for instructions on disabling browser notifications, see this article." + "details": "Les notifications push du navigateur sont une méthode courante pour les criminels de vous encourager à cliquer sur leur lien, car il est facile d'usurper la source. Soyez conscient de cela, et pour des instructions sur la désactivation des notifications du navigateur, consultez cet article." }, { - "point": "Disable Automatic Downloads", + "point": "Désactiver les téléchargements automatiques", "priority": "Optional", - "details": "Drive-by downloads is a common method of getting harmful files onto a users device. This can be mitigated by disabling auto file downloads, and be cautious of websites which prompt you to download files unexpectedly." + "details": "Les téléchargements drive-by sont une méthode courante pour placer des fichiers nuisibles sur l'appareil d'un utilisateur. Cela peut être atténué en désactivant les téléchargements automatiques de fichiers et en étant prudent avec les sites Web qui vous invitent à télécharger des fichiers de manière inattendue." }, { - "point": "Disallow Access to Sensors", + "point": "Interdire l'accès aux capteurs", "priority": "Optional", - "details": "Mobile websites can tap into your device sensors without asking. If you grant these permissions to your browser once, then all websites are able to use these capabilities, without permission or notification." + "details": "Les sites Web mobiles peuvent exploiter les capteurs de votre appareil sans demander. Si vous accordez ces autorisations à votre navigateur une fois, tous les sites Web peuvent utiliser ces fonctionnalités, sans autorisation ni notification." }, { - "point": "Disallow Location", + "point": "Interdire la localisation", "priority": "Optional", - "details": "Location Services lets sites ask for your physical location to improve your experience. This should be disabled in settings. Note that there are still other methods of determining your approximate location." + "details": "Les services de localisation permettent aux sites de demander votre emplacement physique pour améliorer votre expérience. Cela devrait être désactivé dans les paramètres. Notez qu'il existe encore d'autres méthodes pour déterminer votre emplacement approximatif." }, { - "point": "Disallow Camera/ Microphone access", + "point": "Interdire l'accès à la caméra/au microphone", "priority": "Optional", - "details": "Check browser settings to ensure that no websites are granted access to webcam or microphone. It may also be beneficial to use physical protection such as a webcam cover and microphone blocker." + "details": "Vérifiez les paramètres du navigateur pour vous assurer qu'aucun site Web n'a accès à la webcam ou au microphone. Il peut également être bénéfique d'utiliser une protection physique telle qu'un cache-webcam et un bloqueur de microphone." }, { - "point": "Disable Browser Password Saves", + "point": "Désactiver l'enregistrement des mots de passe par le navigateur", "priority": "Optional", - "details": "Do not allow your browser to store usernames and passwords. These can be easily viewed or accessed. Instead use a password manager." + "details": "Ne laissez pas votre navigateur stocker les noms d'utilisateur et les mots de passe. Ceux-ci peuvent être facilement consultés ou accédés. Utilisez plutôt un gestionnaire de mots de passe." }, { - "point": "Disable Browser Autofill", + "point": "Désactiver le remplissage automatique du navigateur", "priority": "Optional", - "details": "Turn off autofill for any confidential or personal details. This feature can be harmful if your browser is compromised in any way. Instead, consider using your password manager's Notes feature." + "details": "Désactivez le remplissage automatique pour toutes les informations confidentielles ou personnelles. Cette fonctionnalité peut être dangereuse si votre navigateur est compromis de quelque manière que ce soit. Envisagez plutôt d'utiliser la fonction Notes de votre gestionnaire de mots de passe." }, { - "point": "Protect from Exfil Attack", + "point": "Se protéger contre l'attaque Exfil", "priority": "Optional", - "details": "The CSS Exfiltrate attack is a method where credentials and other sensitive details can be snagged with just pure CSS. You can stay protected, with the [CSS Exfil Protection](https://awesome-privacy.xyz/security-tools/browser-extensions/css-exfil-protection) plugin." + "details": "L'attaque CSS Exfiltrate est une méthode par laquelle les informations d'identification et d'autres informations sensibles peuvent être récupérées avec juste du CSS pur. Vous pouvez rester protégé avec l'extension [CSS Exfil Protection](https://awesome-privacy.xyz/security-tools/browser-extensions/css-exfil-protection)." }, { - "point": "Deactivate ActiveX", + "point": "Désactiver ActiveX", "priority": "Optional", - "details": "ActiveX is a browser extension API that built into Microsoft IE, and enabled by default. It's not commonly used anymore, but since it gives plugins intimate access rights, and can be dangerous, therefore you should disable it." + "details": "ActiveX est une API d'extension de navigateur intégrée à Microsoft IE et activée par défaut. Elle n'est plus couramment utilisée, mais comme elle donne aux plugins des droits d'accès intimes, elle peut être dangereuse, par conséquent vous devriez la désactiver." }, { - "point": "Disable WebRTC", + "point": "Désactiver WebRTC", "priority": "Optional", - "details": "WebRTC allows high-quality audio/video communication and peer-to-peer file-sharing straight from the browser. However it can pose as a privacy leak. To learn more, check out this guide." + "details": "WebRTC permet une communication audio/vidéo de haute qualité et un partage de fichiers peer-to-peer directement depuis le navigateur. Cependant, il peut constituer une fuite de confidentialité. Pour en savoir plus, consultez ce guide." }, { - "point": "Spoof HTML5 Canvas Sig", + "point": "Usurper la signature Canvas HTML5", "priority": "Optional", - "details": "Canvas Fingerprinting allows websites to identify and track users very accurately. You can use the Canvas-Fingerprint-Blocker extension to spoof your fingerprint or use [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor)." + "details": "Le Canvas Fingerprinting permet aux sites Web d'identifier et de suivre les utilisateurs de manière très précise. Vous pouvez utiliser l'extension Canvas-Fingerprint-Blocker pour usurper votre empreinte digitale ou utiliser [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor)." }, { - "point": "Spoof User Agent", + "point": "Usurper l'agent utilisateur", "priority": "Optional", - "details": "The user agent tells the website what device, browser and version you are using. Switching user agent periodically is one small step you can take to become less unique." + "details": "L'agent utilisateur indique au site Web quel appareil, quel navigateur et quelle version vous utilisez. Changer d'agent utilisateur périodiquement est une petite étape que vous pouvez prendre pour devenir moins unique." }, { - "point": "Disregard DNT", + "point": "Ne pas tenir compte de DNT", "priority": "Optional", - "details": "Enabling Do Not Track has very limited impact, since many websites do not respect or follow this. Since it is rarely used, it may also add to your signature, making you more unique." + "details": "L'activation de Do Not Track a un impact très limité, car de nombreux sites Web ne le respectent pas ou ne le suivent pas. Comme il est rarement utilisé, il peut également s'ajouter à votre signature, vous rendant plus unique." }, { - "point": "Prevent HSTS Tracking", + "point": "Empêcher le suivi HSTS", "priority": "Optional", - "details": "HSTS was designed to help secure websites, but privacy concerns have been raised as it allowed site operators to plant super-cookies. It can be disabled by visiting chrome://net-internals/#hsts in Chromium-based browsers." + "details": "HSTS a été conçu pour aider à sécuriser les sites Web, mais des préoccupations en matière de confidentialité ont été soulevées car il permettait aux opérateurs de sites d'implanter des super-cookies. Il peut être désactivé en visitant chrome://net-internals/#hsts dans les navigateurs basés sur Chromium." }, { - "point": "Prevent Automatic Browser Connections", + "point": "Empêcher les connexions automatiques du navigateur", "priority": "Optional", - "details": "Even when you are not using your browser, it may call home to report on usage activity, analytics and diagnostics. You may wish to disable some of this, which can be done through the settings." + "details": "Même lorsque vous n'utilisez pas votre navigateur, il peut appeler la maison pour signaler l'activité d'utilisation, les analyses et les diagnostics. Vous souhaiterez peut-être désactiver une partie de cela, ce qui peut être fait via les paramètres." }, { - "point": "Enable 1st-Party Isolation", + "point": "Activer l'isolation de première partie", "priority": "Optional", - "details": "[First Party Isolation](https://awesome-privacy.xyz/security-tools/browser-extensions/first-party-isolation) means that all identifier sources and browser state are scoped using the URL bar domain, this can greatly reduce tracking." + "details": "L'[isolation de première partie](https://awesome-privacy.xyz/security-tools/browser-extensions/first-party-isolation) signifie que toutes les sources d'identifiants et l'état du navigateur sont limités au domaine de la barre d'URL, ce qui peut réduire considérablement le suivi." }, { - "point": "Strip Tracking Params from URLs", + "point": "Supprimer les paramètres de suivi des URL", "priority": "Advanced", - "details": "Websites often append additional GET parameters to URLs that you click, to identify information like source/referrer. You can sanitize manually, or use an extension like [ClearURLs](https://awesome-privacy.xyz/security-tools/browser-extensions/clearurls) to strip tracking data from URLs automatically." + "details": "Les sites Web ajoutent souvent des paramètres GET supplémentaires aux URL sur lesquelles vous cliquez, pour identifier des informations telles que la source/le référent. Vous pouvez nettoyer manuellement ou utiliser une extension comme [ClearURLs](https://awesome-privacy.xyz/security-tools/browser-extensions/clearurls) pour supprimer automatiquement les données de suivi des URL." }, { - "point": "First Launch Security", + "point": "Sécurité au premier lancement", "priority": "Advanced", - "details": "After installing a web browser, the first time you launch it (prior to configuring its privacy settings), most browsers will call home. Therefore, after installing a browser, you should first disable your internet connection, then configure privacy options before reenabling your internet connectivity." + "details": "Après avoir installé un navigateur Web, la première fois que vous le lancez (avant de configurer ses paramètres de confidentialité), la plupart des navigateurs appellent la maison. Par conséquent, après avoir installé un navigateur, vous devez d'abord désactiver votre connexion Internet, puis configurer les options de confidentialité avant de réactiver votre connectivité Internet." }, { - "point": "Use The Tor Browser", + "point": "Utiliser le navigateur Tor", "priority": "Advanced", - "details": "The [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) Project provides a browser that encrypts and routes your traffic through multiple nodes, keeping users safe from interception and tracking. The main drawbacks are speed and user experience." + "details": "Le projet [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) fournit un navigateur qui crypte et achemine votre trafic via plusieurs nœuds, protégeant les utilisateurs de l'interception et du suivi. Les principaux inconvénients sont la vitesse et l'expérience utilisateur." }, { - "point": "Disable JavaScript", + "point": "Désactiver JavaScript", "priority": "Advanced", - "details": "Many modern web apps are JavaScript-based, so disabling it will greatly decrease your browsing experience. But if you really want to go all out, then it will really reduce your attack surface." + "details": "De nombreuses applications Web modernes sont basées sur JavaScript, donc sa désactivation diminuera considérablement votre expérience de navigation. Mais si vous voulez vraiment tout faire, cela réduira vraiment votre surface d'attaque." } ] }, { "title": "Email", "slug": "email", - "description": "Protecting the gateway to your online accounts", + "description": "Protéger la passerelle vers vos comptes en ligne", "icon": "bi-envelope-fill", - "intro": "Nearly 50 years since the first email was sent, it's still very much a big part of our day-to-day life, and will continue to be for the near future. So considering how much trust we put in them, it's surprising how fundamentally insecure this infrastructure is. Email-related fraud [is on the up](https://www.csoonline.com/article/3247670/email/email-security-in-2018.html), and without taking basic measures you could be at risk.\n\nIf a hacker gets access to your emails, it provides a gateway for your other accounts to be compromised (through password resets), therefore email security is paramount for your digital safety.\n\nThe big companies providing \"free\" email service, don't have a good reputation for respecting users privacy: Gmail was caught giving [third parties full access](https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442) to user emails and also [tracking all of your purchases](https://www.cnbc.com/2019/05/17/google-gmail-tracks-purchase-history-how-to-delete-it.html). Yahoo was also caught scanning emails in real-time [for US surveillance agencies](http://news.trust.org/item/20161004170601-99f8c) Advertisers [were granted access](https://thenextweb.com/insider/2018/08/29/both-yahoo-and-aol-are-scanning-customer-emails-to-attract-advertisers) to Yahoo and AOL users messages to “identify and segment potential customers by picking up on contextual buying signals, and past purchases.”", + "intro": "Près de 50 ans après l'envoi du premier e-mail, il occupe toujours une place importante dans notre vie quotidienne et continuera de l'être dans un avenir proche. Donc, compte tenu de la confiance que nous leur accordons, il est surprenant de constater à quel point cette infrastructure est fondamentalement non sécurisée. La fraude liée aux e-mails [est en augmentation](https://www.csoonline.com/article/3247670/email/email-security-in-2018.html), et sans prendre de mesures de base, vous pourriez être en danger.\n\nSi un pirate informatique accède à vos e-mails, cela lui donne une passerelle pour compromettre vos autres comptes (par le biais de réinitialisations de mot de passe). Par conséquent, la sécurité des e-mails est primordiale pour votre sécurité numérique.\n\nLes grandes entreprises qui fournissent un service de messagerie \"gratuit\" n'ont pas une bonne réputation en matière de respect de la vie privée des utilisateurs : Gmail a été surpris en train de donner [un accès complet à des tiers](https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442) aux e-mails des utilisateurs et de [suivre tous vos achats](https://www.cnbc.com/2019/05/17/google-gmail-tracks-purchase-history-how-to-delete-it.html). Yahoo a également été surpris en train d'analyser les e-mails en temps réel [pour les agences de surveillance américaines](http://news.trust.org/item/20161004170601-99f8c). Les annonceurs [ont eu accès](https://thenextweb.com/insider/2018/08/29/both-yahoo-and-aol-are-scanning-customer-emails-to-attract-advertisers) aux messages des utilisateurs de Yahoo et d'AOL pour « identifier et segmenter les clients potentiels en repérant les signaux d'achat contextuels et les achats passés. »", "checklist": [ { - "point": "Have more than one email address", + "point": "Avoir plus d'une adresse e-mail", "priority": "Essential", - "details": "Consider using a different email address for security-critical communications from trivial mail such as newsletters. This compartmentalization could reduce the amount of damage caused by a data breach, and also make it easier to recover a compromised account." + "details": "Envisagez d'utiliser une adresse e-mail différente pour les communications critiques pour la sécurité et pour les courriers triviaux tels que les newsletters. Cette compartimentation pourrait réduire le nombre de dommages causés par une violation de données et faciliter la récupération d'un compte compromis." }, { - "point": "Keep Email Address Private", + "point": "Garder l'adresse e-mail privée", "priority": "Essential", - "details": "Do not share your primary email publicly, as mail addresses are often the starting point for most phishing attacks." + "details": "Ne partagez pas votre adresse e-mail principale publiquement, car les adresses e-mail sont souvent le point de départ de la plupart des attaques de phishing." }, { - "point": "Keep your Account Secure", + "point": "Gardez votre compte sécurisé", "priority": "Essential", - "details": "Use a long and unique password, enable 2FA and be careful while logging in. Your email account provides an easy entry point to all your other online accounts for an attacker." + "details": "Utilisez un mot de passe long et unique, activez la 2FA et soyez prudent lorsque vous vous connectez. Votre compte de messagerie constitue un point d'entrée facile vers tous vos autres comptes en ligne pour un attaquant." }, { - "point": "Disable Automatic Loading of Remote Content", + "point": "Désactiver le chargement automatique du contenu distant", "priority": "Essential", - "details": "Email messages can contain remote content such as images or stylesheets, often automatically loaded from the server. You should disable this, as it exposes your IP address and device information, and is often used for tracking. For more info, see [this article](https://www.theverge.com/2019/7/3/20680903/email-pixel-trackers-how-to-stop-images-automatic-download)." + "details": "Les e-mails peuvent contenir du contenu distant tel que des images ou des feuilles de style, souvent chargés automatiquement à partir du serveur. Vous devriez désactiver cela, car cela expose votre adresse IP et les informations de votre appareil, et est souvent utilisé pour le suivi. Pour plus d'informations, consultez [cet article](https://www.theverge.com/2019/7/3/20680903/email-pixel-trackers-how-to-stop-images-automatic-download)." }, { - "point": "Use Plaintext", + "point": "Utiliser le texte brut", "priority": "Optional", - "details": "There are two main types of emails on the internet: plaintext and HTML. The former is strongly preferred for privacy & security as HTML messages often include identifiers in links and inline images, which can collect usage and personal data. There's also numerous risks of remote code execution targeting the HTML parser of your mail client, which cannot be exploited if you are using plaintext. For more info, as well as setup instructions for your mail provider, see [UsePlaintext.email](https://useplaintext.email/)." + "details": "Il existe deux principaux types d'e-mails sur Internet : le texte brut et le HTML. Le premier est fortement préféré pour la confidentialité et la sécurité car les messages HTML incluent souvent des identifiants dans les liens et les images en ligne, qui peuvent collecter des données d'utilisation et des données personnelles. Il existe également de nombreux risques d'exécution de code à distance ciblant l'analyseur HTML de votre client de messagerie, qui ne peuvent pas être exploités si vous utilisez du texte brut. Pour plus d'informations, ainsi que des instructions de configuration pour votre fournisseur de messagerie, consultez [UsePlaintext.email](https://useplaintext.email/)." }, { - "point": "Don’t connect third-party apps to your email account", + "point": "Ne connectez pas d'applications tierces à votre compte de messagerie", "priority": "Optional", - "details": "If you give a third-party app or plug-in full access to your inbox, they effectively have full unhindered access to all your emails and their contents, which poses significant security and privacy risks." + "details": "Si vous donnez à une application ou un plug-in tiers un accès complet à votre boîte de réception, ils ont effectivement un accès complet et sans entrave à tous vos e-mails et à leur contenu, ce qui pose des risques importants pour la sécurité et la confidentialité." }, { - "point": "Don't Share Sensitive Data via Email", + "point": "Ne partagez pas de données sensibles par e-mail", "priority": "Optional", - "details": "Emails are very easily intercepted. Furthermore, you can’t be sure of how secure your recipient's environment is. Therefore, emails cannot be considered safe for exchanging confidential information, unless it is encrypted." + "details": "Les e-mails sont très facilement interceptés. De plus, vous ne pouvez pas être sûr du niveau de sécurité de l'environnement de votre destinataire. Par conséquent, les e-mails ne peuvent pas être considérés comme sûrs pour l'échange d'informations confidentielles, sauf s'ils sont cryptés." }, { - "point": "Consider Switching to a Secure Mail Provider", + "point": "Envisager de passer à un fournisseur de messagerie sécurisé", "priority": "Optional", - "details": "Secure and reputable email providers such as [Forward Email](https://awesome-privacy.xyz/communication/encrypted-email/forward-email), [ProtonMail](https://awesome-privacy.xyz/communication/mail-forwarding/protonmail), and [Tutanota](https://awesome-privacy.xyz/communication/encrypted-email/tuta) allow for end-to-end encryption, full privacy as well as more security-focused features. Unlike typical email providers, your mailbox cannot be read by anyone but you, since all messages are encrypted." + "details": "Les fournisseurs de messagerie sécurisés et réputés tels que [Forward Email](https://awesome-privacy.xyz/communication/encrypted-email/forward-email), [ProtonMail](https://awesome-privacy.xyz/communication/mail-forwarding/protonmail) et [Tutanota](https://awesome-privacy.xyz/communication/encrypted-email/tuta) permettent un cryptage de bout en bout, une confidentialité totale ainsi que des fonctionnalités axées sur la sécurité. Contrairement aux fournisseurs de messagerie classiques, votre boîte aux lettres ne peut être lue que par vous, car tous les messages sont cryptés." }, { - "point": "Subaddressing", + "point": "Sous-adressage", "priority": "Optional", - "details": "An alternative to aliasing is subaddressing, where anything after the `+` symbol is omitted during mail delivery. This enables you to keep track of who shared/ leaked your email address, but unlike aliasing, it will not protect against your real address being revealed." + "details": "Une alternative à l'aliasing est le sous-adressage, où tout ce qui se trouve après le symbole `+` est omis lors de la livraison du courrier. Cela vous permet de savoir qui a partagé/divulgué votre adresse e-mail, mais contrairement à l'aliasing, cela ne vous protégera pas contre la divulgation de votre véritable adresse." }, { - "point": "Use a Custom Domain", + "point": "Utiliser un domaine personnalisé", "priority": "Advanced", - "details": "Using a custom domain means that you are not dependent on the address assigned by your mail provider. So you can easily switch providers in the future and do not need to worry about a service being discontinued." + "details": "L'utilisation d'un domaine personnalisé signifie que vous n'êtes pas dépendant de l'adresse attribuée par votre fournisseur de messagerie. Ainsi, vous pouvez facilement changer de fournisseur à l'avenir et vous n'avez pas à vous soucier de l'interruption d'un service." }, { - "point": "Sync with a client for backup", + "point": "Synchroniser avec un client pour la sauvegarde", "priority": "Advanced", - "details": "To avoid losing temporary or permanent access to your emails during an unplanned event (such as an outage or account lock), Thunderbird can sync/ backup messages from multiple accounts via IMAP and store locally on your primary device." + "details": "Pour éviter de perdre l'accès temporaire ou permanent à vos e-mails lors d'un événement imprévu (comme une panne ou un verrouillage de compte), Thunderbird peut synchroniser/sauvegarder les messages de plusieurs comptes via IMAP et les stocker localement sur votre appareil principal." }, { - "point": "Be Careful with Mail Signatures", + "point": "Soyez prudent avec les signatures de courrier", "priority": "Advanced", - "details": "You do not know how secure of an email environment the recipient of your message may have. There are several extensions that automatically crawl messages, and create a detailed database of contact information based upon email signatures." + "details": "Vous ne savez pas à quel point l'environnement de messagerie du destinataire de votre message peut être sécurisé. Il existe plusieurs extensions qui analysent automatiquement les messages et créent une base de données détaillée d'informations de contact basée sur les signatures des e-mails." }, { - "point": "Be Careful with Auto-Replies", + "point": "Soyez prudent avec les réponses automatiques", "priority": "Advanced", - "details": "Out-of-office automatic replies are very useful for informing people there will be a delay in replying, but all too often people reveal too much information- which can be used in social engineering and targeted attacks." + "details": "Les réponses automatiques d'absence du bureau sont très utiles pour informer les gens qu'il y aura un délai de réponse, mais trop souvent, les gens révèlent trop d'informations, ce qui peut être utilisé dans l'ingénierie sociale et les attaques ciblées." }, { - "point": "Choose the Right Mail Protocol", + "point": "Choisir le bon protocole de messagerie", "priority": "Advanced", - "details": "Do not use outdated protocols (below IMAPv4 or POPv3), both have known vulnerabilities and out-dated security." + "details": "N'utilisez pas de protocoles obsolètes (inférieurs à IMAPv4 ou POPv3), les deux ont des vulnérabilités connues et une sécurité obsolète." }, { - "point": "Self-Hosting", + "point": "Auto-hébergement", "priority": "Advanced", - "details": "Self-hosting your own mail server is not recommended for non-advanced users, since correctly securing it is critical yet requires strong networking knowledge." + "details": "L'auto-hébergement de votre propre serveur de messagerie n'est pas recommandé pour les utilisateurs non avancés, car il est essentiel de le sécuriser correctement, ce qui nécessite de solides connaissances en réseau." }, { - "point": "Always use TLS Ports", + "point": "Toujours utiliser les ports TLS", "priority": "Advanced", - "details": "There are SSL options for POP3, IMAP, and SMTP as standard TCP/IP ports. They are easy to use, and widely supported so should always be used instead of plaintext email ports." + "details": "Il existe des options SSL pour POP3, IMAP et SMTP en tant que ports TCP/IP standard. Ils sont faciles à utiliser et largement pris en charge, ils doivent donc toujours être utilisés à la place des ports de messagerie en texte clair." }, { - "point": "DNS Availability", + "point": "Disponibilité DNS", "priority": "Advanced", - "details": "For self-hosted mail servers, to prevent DNS problems impacting availability- use at least 2 MX records, with secondary and tertiary MX records for redundancy when the primary MX record fails." + "details": "Pour les serveurs de messagerie auto-hébergés, afin d'éviter que les problèmes DNS n'affectent la disponibilité, utilisez au moins 2 enregistrements MX, avec des enregistrements MX secondaires et tertiaires pour la redondance lorsque l'enregistrement MX principal échoue." }, { - "point": "Prevent DDoS and Brute Force Attacks", + "point": "Prévenir les attaques DDoS et par force brute", "priority": "Advanced", - "details": "For self-hosted mail servers (specifically SMTP), limit your total number of simultaneous connections, and maximum connection rate to reduce the impact of attempted bot attacks." + "details": "Pour les serveurs de messagerie auto-hébergés (en particulier SMTP), limitez votre nombre total de connexions simultanées et votre taux de connexion maximal afin de réduire l'impact des tentatives d'attaques de robots." }, { - "point": "Use Smart Key", + "point": "Utiliser une clé intelligente", "priority": "Advanced", - "details": "OpenPGP does not support Forward secrecy, which means if either your or the recipient's private key is ever stolen, all previous messages encrypted with it will be exposed. Therefore, you should take great care to keep your private keys safe. One method of doing so, is to use a USB Smart Key to sign or decrypt messages, allowing you to do so without your private key leaving the USB device." + "details": "OpenPGP ne prend pas en charge la confidentialité persistante (Forward Secrecy), ce qui signifie que si votre clé privée ou celle du destinataire est volée, tous les messages précédents cryptés avec celle-ci seront exposés. Par conséquent, vous devez prendre grand soin de garder vos clés privées en sécurité. Une méthode pour ce faire consiste à utiliser une clé USB intelligente pour signer ou déchiffrer les messages, ce qui vous permet de le faire sans que votre clé privée ne quitte le périphérique USB." }, { - "point": "Use Aliasing / Anonymous Forwarding", + "point": "Utiliser l'aliasing / la redirection anonyme", "priority": "Advanced", - "details": "Email aliasing allows messages to be sent to [anything]@my-domain.com and still land in your primary inbox. Effectively allowing you to use a different, unique email address for each service you sign up for. This means if you start receiving spam, you can block that alias and determine which company leaked your email address." + "details": "L'aliasing d'e-mails permet d'envoyer des messages à [n'importe quoi]@mon-domaine.com et de les faire atterrir dans votre boîte de réception principale. Vous permettant effectivement d'utiliser une adresse e-mail différente et unique pour chaque service auquel vous vous inscrivez. Cela signifie que si vous commencez à recevoir du spam, vous pouvez bloquer cet alias et déterminer quelle entreprise a divulgué votre adresse e-mail." }, { - "point": "Maintain IP Blacklist", + "point": "Maintenir une liste noire d'IP", "priority": "Advanced", - "details": "For self-hosted mail servers, you can improve spam filters and harden security, through maintaining an up-to-date local IP blacklist and a spam URI realtime block lists to filter out malicious hyperlinks." + "details": "Pour les serveurs de messagerie auto-hébergés, vous pouvez améliorer les filtres anti-spam et renforcer la sécurité en maintenant une liste noire d'IP locale à jour et des listes de blocage en temps réel d'URI de spam pour filtrer les hyperliens malveillants." } ] }, { - "title": "Messaging", + "title": "Messagerie", "slug": "messaging", - "description": "Keeping your communications private and secure", + "description": "Garder vos communications privées et sécurisées", "icon": "bi-chat-dots-fill", "intro": "", "checklist": [ { - "point": "Only Use Fully End-to-End Encrypted Messengers", + "point": "Utiliser uniquement des messageries entièrement chiffrées de bout en bout", "priority": "Essential", - "details": "End-to-end encryption is a system of communication where messages are encrypted on your device and not decrypted until they reach the intended recipient. This ensures that any actor who intercepts traffic cannot read the message contents, nor can anybody with access to the central servers where data is stored." + "details": "Le chiffrement de bout en bout est un système de communication où les messages sont chiffrés sur votre appareil et ne sont pas déchiffrés avant d'atteindre le destinataire prévu. Cela garantit que tout acteur qui intercepte le trafic ne peut pas lire le contenu du message, ni quiconque ayant accès aux serveurs centraux où les données sont stockées." }, { - "point": "Use only Open Source Messaging Platforms", + "point": "Utiliser uniquement des plateformes de messagerie Open Source", "priority": "Essential", - "details": "If code is open source then it can be independently examined and audited by anyone qualified to do so, to ensure that there are no backdoors, vulnerabilities, or other security issues." + "details": "Si le code est open source, il peut être examiné et audité indépendamment par toute personne qualifiée pour le faire, afin de s'assurer qu'il n'y a pas de portes dérobées, de vulnérabilités ou d'autres problèmes de sécurité." }, { - "point": "Use a \"Trustworthy\" Messaging Platform", + "point": "Utiliser une plateforme de messagerie \"digne de confiance\"", "priority": "Essential", - "details": "When selecting an encrypted messaging app, ensure it's fully open source, stable, actively maintained, and ideally backed by reputable developers." + "details": "Lors de la sélection d'une application de messagerie chiffrée, assurez-vous qu'elle est entièrement open source, stable, activement maintenue et, idéalement, soutenue par des développeurs réputés." }, { - "point": "Check Security Settings", + "point": "Vérifier les paramètres de sécurité", "priority": "Essential", - "details": "Enable security settings, including contact verification, security notifications, and encryption. Disable optional non-security features such as read receipt, last online, and typing notification." + "details": "Activez les paramètres de sécurité, y compris la vérification des contacts, les notifications de sécurité et le chiffrement. Désactivez les fonctionnalités optionnelles non liées à la sécurité telles que la confirmation de lecture, la dernière connexion et la notification de saisie." }, { - "point": "Ensure your Recipients Environment is Secure", + "point": "S'assurer que l'environnement de vos destinataires est sécurisé", "priority": "Essential", - "details": "Your conversation can only be as secure as the weakest link. Often the easiest way to infiltrate a communications channel is to target the individual or node with the least protection." + "details": "Votre conversation ne peut être aussi sécurisée que le maillon le plus faible. Souvent, le moyen le plus simple d'infiltrer un canal de communication est de cibler l'individu ou le nœud avec le moins de protection." }, { - "point": "Disable Cloud Services", + "point": "Désactiver les services cloud", "priority": "Essential", - "details": "Some mobile messaging apps offer a web or desktop companion. This not only increases attack surface but it has been linked to several critical security issues, and should therefore be avoided, if possible." + "details": "Certaines applications de messagerie mobile proposent une application Web ou de bureau. Cela augmente non seulement la surface d'attaque, mais a été lié à plusieurs problèmes de sécurité critiques, et devrait donc être évité, si possible." }, { - "point": "Secure Group Chats", + "point": "Sécuriser les discussions de groupe", "priority": "Essential", - "details": "The risk of compromise rises exponentially, the more participants are in a group, as the attack surface increases. Periodically check that all participants are legitimate." + "details": "Le risque de compromission augmente de façon exponentielle, plus il y a de participants dans un groupe, car la surface d'attaque augmente. Vérifiez périodiquement que tous les participants sont légitimes." }, { - "point": "Create a Safe Environment for Communication", + "point": "Créer un environnement sûr pour la communication", "priority": "Essential", - "details": "There are several stages where your digital communications could be monitored or intercepted. This includes: your or your participants' device, your ISP, national gateway or government logging, the messaging provider, the servers." + "details": "Il existe plusieurs étapes où vos communications numériques pourraient être surveillées ou interceptées. Cela inclut : votre appareil ou celui de vos participants, votre FAI, la passerelle nationale ou la journalisation gouvernementale, le fournisseur de messagerie, les serveurs." }, { - "point": "Agree on a Communication Plan", + "point": "Convenir d'un plan de communication", "priority": "Optional", - "details": "In certain situations, it may be worth making a communication plan. This should include primary and backup methods of securely getting in hold with each other." + "details": "Dans certaines situations, il peut être utile d'établir un plan de communication. Celui-ci devrait inclure des méthodes principales et de secours pour se contacter en toute sécurité." }, { - "point": "Strip Meta-Data from Media", + "point": "Supprimer les métadonnées des médias", "priority": "Optional", - "details": "Metadata is \"Data about Data\" or additional information attached to a file or transaction. When you send a photo, audio recording, video, or document you may be revealing more than you intended to." + "details": "Les métadonnées sont des \"données sur les données\" ou des informations supplémentaires attachées à un fichier ou à une transaction. Lorsque vous envoyez une photo, un enregistrement audio, une vidéo ou un document, vous pouvez révéler plus que ce que vous aviez l'intention de faire." }, { - "point": "Defang URLs", + "point": "Neutraliser les URL", "priority": "Optional", - "details": "Sending links via various services can unintentionally expose your personal information. This is because, when a thumbnail or preview is generated- it happens on the client-side." + "details": "L'envoi de liens via divers services peut exposer involontairement vos informations personnelles. En effet, lorsqu'une vignette ou un aperçu est généré, cela se passe côté client." }, { - "point": "Verify your Recipient", + "point": "Vérifier votre destinataire", "priority": "Optional", - "details": "Always ensure you are talking to the intended recipient, and that they have not been compromised. One method for doing so is to use an app which supports contact verification." + "details": "Assurez-vous toujours que vous parlez au destinataire prévu et qu'il n'a pas été compromis. Une méthode pour ce faire est d'utiliser une application qui prend en charge la vérification des contacts." }, { - "point": "Enable Ephemeral Messages", + "point": "Activer les messages éphémères", "priority": "Optional", - "details": "Self-destructing messages is a feature that causes your messages to automatically delete after a set amount of time. This means that if your device is lost, stolen, or seized, an adversary will only have access to the most recent communications." + "details": "Les messages autodestructeurs sont une fonctionnalité qui supprime automatiquement vos messages après une durée définie. Cela signifie que si votre appareil est perdu, volé ou saisi, un adversaire n'aura accès qu'aux communications les plus récentes." }, { - "point": "Avoid SMS", + "point": "Éviter les SMS", "priority": "Optional", - "details": "SMS may be convenient, but it's not secure. It is susceptible to threats such as interception, sim swapping, manipulation, and malware." + "details": "Les SMS peuvent être pratiques, mais ils ne sont pas sécurisés. Ils sont sensibles aux menaces telles que l'interception, le sim swapping, la manipulation et les logiciels malveillants." }, { - "point": "Watch out for Trackers", + "point": "Attention aux trackers", "priority": "Optional", - "details": "Be wary of messaging applications with trackers, as the detailed usage statistics they collect are often very invasive, and can sometimes reveal your identity as well as personal information that you would otherwise not intend to share." + "details": "Méfiez-vous des applications de messagerie avec des trackers, car les statistiques d'utilisation détaillées qu'elles collectent sont souvent très invasives et peuvent parfois révéler votre identité ainsi que des informations personnelles que vous n'auriez pas l'intention de partager autrement." }, { - "point": "Consider Jurisdiction", + "point": "Tenir compte de la juridiction", "priority": "Advanced", - "details": "The jurisdictions where the organisation is based, and data is hosted should also be taken into account." + "details": "Les juridictions où l'organisation est basée et où les données sont hébergées doivent également être prises en compte." }, { - "point": "Use an Anonymous Platform", + "point": "Utiliser une plateforme anonyme", "priority": "Advanced", - "details": "If you believe you may be targeted, you should opt for an anonymous messaging platform that does not require a phone number, or any other personally identifiable information to sign up or use." + "details": "Si vous pensez que vous pourriez être ciblé, vous devriez opter pour une plateforme de messagerie anonyme qui ne nécessite pas de numéro de téléphone ou toute autre information personnellement identifiable pour s'inscrire ou utiliser." }, { - "point": "Ensure Forward Secrecy is Supported", + "point": "S'assurer que la confidentialité persistante (Forward Secrecy) est prise en charge", "priority": "Advanced", - "details": "Opt for a platform that implements forward secrecy. This is where your app generates a new encryption key for every message." + "details": "Optez pour une plateforme qui implémente la confidentialité persistante. C'est là que votre application génère une nouvelle clé de chiffrement pour chaque message." }, { - "point": "Consider a Decentralized Platform", + "point": "Envisager une plateforme décentralisée", "priority": "Advanced", - "details": "If all data flows through a central provider, you have to trust them with your data and meta-data. You cannot verify that the system running is authentic without back doors." + "details": "Si toutes les données transitent par un fournisseur central, vous devez leur faire confiance avec vos données et métadonnées. Vous ne pouvez pas vérifier que le système en cours d'exécution est authentique sans portes dérobées." } ] }, { - "title": "Social Media", + "title": "Médias sociaux", "slug": "social-media", - "description": "Minimizing the risks associated with using online communities", + "description": "Minimiser les risques associés à l'utilisation des communautés en ligne", "icon": "bi-people-fill", - "intro": "Online communities have existed since the invention of the internet, and give people around the world the opportunity to connect, communicate and share. Although these networks are a great way to promote social interaction and bring people together, that have a dark side - there are some serious [Privacy Concerns with Social Networking Services](https://en.wikipedia.org/wiki/Privacy_concerns_with_social_networking_services), and these social networking sites are owned by private corporations, and that they make their money by collecting data about individuals and selling that data on, often to third party advertisers.\nSecure your account, lock down your privacy settings, but know that even after doing so, all data intentionally and non-intentionally uploaded is effectively public. If possible, avoid using conventional social media networks.\n", + "intro": "Les communautés en ligne existent depuis l'invention d'Internet et donnent aux gens du monde entier la possibilité de se connecter, de communiquer et de partager. Bien que ces réseaux soient un excellent moyen de promouvoir l'interaction sociale et de rassembler les gens, ils ont un côté sombre - il existe de sérieuses [préoccupations en matière de confidentialité avec les services de réseaux sociaux](https://en.wikipedia.org/wiki/Privacy_concerns_with_social_networking_services), et ces sites de réseaux sociaux appartiennent à des sociétés privées, et qu'ils gagnent leur argent en collectant des données sur les individus et en vendant ces données, souvent à des annonceurs tiers.\nSécurisez votre compte, verrouillez vos paramètres de confidentialité, mais sachez que même après l'avoir fait, toutes les données téléchargées intentionnellement et non intentionnellement sont effectivement publiques. Si possible, évitez d'utiliser les réseaux de médias sociaux conventionnels.\n", "checklist": [ { - "point": "Secure your Account", + "point": "Sécurisez votre compte", "priority": "Essential", - "details": "Social media profiles get stolen or taken over all too often. To protect your account: use a unique and strong password, and enable 2-factor authentication." + "details": "Les profils de médias sociaux sont trop souvent volés ou repris. Pour protéger votre compte : utilisez un mot de passe unique et fort, et activez l'authentification à 2 facteurs." }, { - "point": "Check Privacy Settings", + "point": "Vérifiez les paramètres de confidentialité", "priority": "Essential", - "details": "Most social networks allow you to control your privacy settings. Ensure that you are comfortable with what data you are currently exposing and to whom." + "details": "La plupart des réseaux sociaux vous permettent de contrôler vos paramètres de confidentialité. Assurez-vous que vous êtes à l'aise avec les données que vous exposez actuellement et à qui." }, { - "point": "Think of All Interactions as Public", + "point": "Considérez toutes les interactions comme publiques", "priority": "Essential", - "details": "There are still numerous methods of viewing a users 'private' content across many social networks. Therefore, before uploading, posting or commenting on anything, think \"Would I mind if this was totally public?\"" + "details": "Il existe encore de nombreuses méthodes pour afficher le contenu « privé » d'un utilisateur sur de nombreux réseaux sociaux. Par conséquent, avant de télécharger, de publier ou de commenter quoi que ce soit, pensez « Est-ce que cela me dérangerait si c'était totalement public ? »" }, { - "point": "Think of All Interactions as Permanent", + "point": "Considérez toutes les interactions comme permanentes", "priority": "Essential", - "details": "Pretty much every post, comment, photo etc is being continuously backed up by a myriad of third-party services, who archive this data and make it indexable and publicly available almost forever." + "details": "Pratiquement tous les messages, commentaires, photos, etc. sont continuellement sauvegardés par une myriade de services tiers, qui archivent ces données et les rendent indexables et accessibles au public presque pour toujours." }, { - "point": "Don't Reveal too Much", + "point": "Ne révélez pas trop", "priority": "Essential", - "details": "Profile information creates a goldmine of info for hackers, the kind of data that helps them personalize phishing scams. Avoid sharing too much detail (DoB, Hometown, School etc)." + "details": "Les informations de profil créent une mine d'or d'informations pour les pirates, le genre de données qui les aident à personnaliser les escroqueries par hameçonnage. Évitez de partager trop de détails (date de naissance, ville natale, école, etc.)." }, { - "point": "Be Careful what you Upload", + "point": "Faites attention à ce que vous téléchargez", "priority": "Essential", - "details": "Status updates, comments, check-ins and media can unintentionally reveal a lot more than you intended them to. This is especially relevant to photos and videos, which may show things in the background." + "details": "Les mises à jour de statut, les commentaires, les enregistrements et les médias peuvent involontairement révéler beaucoup plus que ce que vous aviez l'intention de faire. Ceci est particulièrement pertinent pour les photos et vidéos, qui peuvent montrer des choses en arrière-plan." }, { - "point": "Don't Share Email or Phone Number", + "point": "Ne partagez pas votre e-mail ou votre numéro de téléphone", "priority": "Essential", - "details": "Posting your real email address or mobile number, gives hackers, trolls and spammers more munition to use against you, and can also allow separate aliases, profiles or data points to be connected." + "details": "Publier votre véritable adresse e-mail ou votre numéro de mobile donne aux pirates, aux trolls et aux spammeurs plus de munitions à utiliser contre vous, et peut également permettre de connecter des alias, des profils ou des points de données distincts." }, { - "point": "Don't Grant Unnecessary Permissions", + "point": "N'accordez pas d'autorisations inutiles", "priority": "Essential", - "details": "By default many of the popular social networking apps will ask for permission to access your contacts, call log, location, messaging history etc. If they don’t need this access, don’t grant it." + "details": "Par défaut, de nombreuses applications de réseaux sociaux populaires demanderont l'autorisation d'accéder à vos contacts, à votre journal d'appels, à votre emplacement, à votre historique de messagerie, etc. S'ils n'ont pas besoin de cet accès, ne l'accordez pas." }, { - "point": "Be Careful of 3rd-Party Integrations", + "point": "Soyez prudent avec les intégrations tierces", "priority": "Essential", - "details": "Avoid signing up for accounts using a Social Network login, revoke access to social apps you no longer use." + "details": "Évitez de vous inscrire à des comptes en utilisant une connexion de réseau social, révoquez l'accès aux applications sociales que vous n'utilisez plus." }, { - "point": "Avoid Publishing Geo Data while still Onsite", + "point": "Évitez de publier des données géographiques lorsque vous êtes encore sur place", "priority": "Essential", - "details": "If you plan to share any content that reveals a location, then wait until you have left that place. This is particularly important when you are taking a trip, at a restaurant, campus, hotel/resort, public building or airport." + "details": "Si vous prévoyez de partager du contenu qui révèle un emplacement, attendez d'avoir quitté cet endroit. Ceci est particulièrement important lorsque vous êtes en voyage, dans un restaurant, sur un campus, dans un hôtel/complexe hôtelier, dans un bâtiment public ou dans un aéroport." }, { - "point": "Remove metadata before uploading media", + "point": "Supprimer les métadonnées avant de télécharger des médias", "priority": "Optional", - "details": "Most smartphones and some cameras automatically attach a comprehensive set of additional data (called EXIF data) to each photograph. Remove this data before uploading." + "details": "La plupart des smartphones et certains appareils photo attachent automatiquement un ensemble complet de données supplémentaires (appelées données EXIF) à chaque photographie. Supprimez ces données avant de les télécharger." }, { - "point": "Implement Image Cloaking", + "point": "Implémenter le masquage d'image", "priority": "Advanced", - "details": "Tools like Fawkes can be used to very subtly, slightly change the structure of faces within photos in a way that is imperceptible by humans, but will prevent facial recognition systems from being able to recognize a given face." + "details": "Des outils comme Fawkes peuvent être utilisés pour modifier très subtilement et légèrement la structure des visages sur les photos d'une manière imperceptible par les humains, mais qui empêcheront les systèmes de reconnaissance faciale de pouvoir reconnaître un visage donné." }, { - "point": "Consider Spoofing GPS in home vicinity", + "point": "Envisager d'usurper le GPS à proximité du domicile", "priority": "Advanced", - "details": "Even if you yourself never use social media, there is always going to be others who are not as careful, and could reveal your location." + "details": "Même si vous n'utilisez jamais vous-même les médias sociaux, il y aura toujours d'autres personnes qui ne seront pas aussi prudentes et qui pourraient révéler votre emplacement." }, { - "point": "Consider False Information", + "point": "Envisager de fausses informations", "priority": "Advanced", - "details": "If you just want to read, and do not intend on posting too much- consider using an alias name, and false contact details." + "details": "Si vous voulez juste lire et que vous n'avez pas l'intention de trop publier, envisagez d'utiliser un pseudonyme et de fausses coordonnées." }, { - "point": "Don’t have any social media accounts", + "point": "N'avoir aucun compte de médias sociaux", "priority": "Advanced", - "details": "Social media is fundamentally un-private, so for maximum online security and privacy, avoid using any mainstream social networks." + "details": "Les médias sociaux sont fondamentalement non privés, donc pour une sécurité et une confidentialité en ligne maximales, évitez d'utiliser les réseaux sociaux traditionnels." } ] }, { - "title": "Networks", + "title": "Réseaux", "slug": "networks", - "description": "Safeguarding your network traffic", + "description": "Protéger votre trafic réseau", "icon": "bi-shield-shaded", - "intro": "This section covers how you connect your devices to the internet securely, including configuring your router and setting up a VPN.\n", + "intro": "Cette section couvre la manière de connecter vos appareils à Internet en toute sécurité, y compris la configuration de votre routeur et la mise en place d'un VPN.\n", "checklist": [ { - "point": "Use a VPN", + "point": "Utiliser un VPN", "priority": "Essential", - "details": "Use a reputable, paid-for VPN. This can help protect sites you visit from logging your real IP, reduce the amount of data your ISP can collect, and increase protection on public WiFi." + "details": "Utilisez un VPN payant et réputé. Cela peut aider à empêcher les sites que vous visitez d'enregistrer votre adresse IP réelle, à réduire la quantité de données que votre FAI peut collecter et à augmenter la protection sur le WiFi public." }, { - "point": "Change your Router Password", + "point": "Changer le mot de passe de votre routeur", "priority": "Essential", - "details": "After getting a new router, change the password. Default router passwords are publicly available, meaning anyone within proximity would be able to connect." + "details": "Après avoir obtenu un nouveau routeur, changez le mot de passe. Les mots de passe par défaut des routeurs sont disponibles publiquement, ce qui signifie que toute personne à proximité pourrait se connecter." }, { - "point": "Use WPA2, and a strong password", + "point": "Utiliser WPA2 ou WPA3 et un mot de passe fort", "priority": "Essential", - "details": "There are different authentication protocols for connecting to WiFi. Currently, the most secure options are WPA2 and WPA3 (on newer routers)." + "details": "Il existe différents protocoles d'authentification pour se connecter au WiFi. Actuellement, les options les plus sécurisées sont WPA2 et WPA3 (sur les routeurs plus récents)." }, { - "point": "Keep router firmware up-to-date", + "point": "Maintenir le micrologiciel du routeur à jour", "priority": "Essential", - "details": "Manufacturers release firmware updates that fix security vulnerabilities, implement new standards, and sometimes add features or improve the performance of your router." + "details": "Les fabricants publient des mises à jour du micrologiciel qui corrigent les vulnérabilités de sécurité, mettent en œuvre de nouvelles normes et parfois ajoutent des fonctionnalités ou améliorent les performances de votre routeur." }, { - "point": "Implement a Network-Wide VPN", + "point": "Mettre en place un VPN à l'échelle du réseau", "priority": "Optional", - "details": "If you configure your VPN on your router, firewall, or home server, then traffic from all devices will be encrypted and routed through it, without needing individual VPN apps." + "details": "Si vous configurez votre VPN sur votre routeur, pare-feu ou serveur domestique, le trafic de tous les appareils sera crypté et acheminé via celui-ci, sans avoir besoin d'applications VPN individuelles." }, { - "point": "Protect against DNS leaks", + "point": "Se protéger contre les fuites DNS", "priority": "Optional", - "details": "When using a VPN, it is extremely important to exclusively use the DNS server of your VPN provider or secure service." + "details": "Lorsque vous utilisez un VPN, il est extrêmement important d'utiliser exclusivement le serveur DNS de votre fournisseur VPN ou d'un service sécurisé." }, { - "point": "Use a secure VPN Protocol", + "point": "Utiliser un protocole VPN sécurisé", "priority": "Optional", - "details": "OpenVPN and WireGuard are open source, lightweight, and secure tunneling protocols. Avoid using PPTP or SSTP." + "details": "OpenVPN et WireGuard sont des protocoles de tunneling open source, légers et sécurisés. Évitez d'utiliser PPTP ou SSTP." }, { - "point": "Secure DNS", + "point": "DNS sécurisé", "priority": "Optional", - "details": "Use DNS-over-HTTPS which performs DNS resolution via the HTTPS protocol, encrypting data between you and your DNS resolver." + "details": "Utilisez DNS-over-HTTPS qui effectue la résolution DNS via le protocole HTTPS, chiffrant les données entre vous et votre résolveur DNS." }, { - "point": "Avoid the free router from your ISP", + "point": "Éviter le routeur gratuit de votre FAI", "priority": "Optional", - "details": "Typically they’re manufactured cheaply in bulk in China, with insecure propriety firmware that doesn't receive regular security updates." + "details": "Généralement, ils sont fabriqués à bas prix en masse en Chine, avec un micrologiciel propriétaire non sécurisé qui ne reçoit pas de mises à jour de sécurité régulières." }, { - "point": "Whitelist MAC Addresses", + "point": "Liste blanche des adresses MAC", "priority": "Optional", - "details": "You can whitelist MAC addresses in your router settings, disallowing any unknown devices to immediately connect to your network, even if they know your credentials." + "details": "Vous pouvez mettre en liste blanche les adresses MAC dans les paramètres de votre routeur, interdisant à tout appareil inconnu de se connecter immédiatement à votre réseau, même s'il connaît vos identifiants." }, { - "point": "Change the Router’s Local IP Address", + "point": "Changer l'adresse IP locale du routeur", "priority": "Optional", - "details": "It is possible for a malicious script in your web browser to exploit a cross-site scripting vulnerability, accessing known-vulnerable routers at their local IP address and tampering with them." + "details": "Il est possible qu'un script malveillant dans votre navigateur Web exploite une vulnérabilité de script intersite, accédant aux routeurs vulnérables connus à leur adresse IP locale et les altérant." }, { - "point": "Don't Reveal Personal Info in SSID", + "point": "Ne pas révéler d'informations personnelles dans le SSID", "priority": "Optional", - "details": "You should update your network name, choosing an SSID that does not identify you, include your flat number/address, and does not specify the device brand/model." + "details": "Vous devriez mettre à jour le nom de votre réseau, en choisissant un SSID qui ne vous identifie pas, n'inclut pas votre numéro d'appartement/adresse, et ne spécifie pas la marque/le modèle de l'appareil." }, { - "point": "Opt-Out Router Listings", + "point": "Se retirer des listes de routeurs", "priority": "Optional", - "details": "WiFi SSIDs are scanned, logged, and then published on various websites, which is a serious privacy concern for some." + "details": "Les SSID WiFi sont scannés, enregistrés, puis publiés sur divers sites Web, ce qui est un problème de confidentialité sérieux pour certains." }, { - "point": "Hide your SSID", + "point": "Masquer votre SSID", "priority": "Optional", - "details": "Your router's Service Set Identifier is simply the network name. If it is not visible, it may receive less abuse." + "details": "L'identifiant de service (SSID) de votre routeur est simplement le nom du réseau. S'il n'est pas visible, il peut recevoir moins d'abus." }, { - "point": "Disable WPS", + "point": "Désactiver WPS", "priority": "Optional", - "details": "Wi-Fi Protected Setup provides an easier method to connect, without entering a long WiFi password, but WPS introduces a series of major security issues." + "details": "Wi-Fi Protected Setup offre une méthode plus facile pour se connecter, sans entrer un long mot de passe WiFi, mais WPS introduit une série de problèmes de sécurité majeurs." }, { - "point": "Disable UPnP", + "point": "Désactiver UPnP", "priority": "Optional", - "details": "Universal Plug and Play allows applications to automatically forward a port on your router, but it has a long history of serious security issues." + "details": "Universal Plug and Play permet aux applications de transférer automatiquement un port sur votre routeur, mais il a un long historique de problèmes de sécurité sérieux." }, { - "point": "Use a Guest Network for Guests", + "point": "Utiliser un réseau invité pour les invités", "priority": "Optional", - "details": "Do not grant access to your primary WiFi network to visitors, as it enables them to interact with other devices on the network." + "details": "N'accordez pas l'accès à votre réseau WiFi principal aux visiteurs, car cela leur permet d'interagir avec d'autres appareils sur le réseau." }, { - "point": "Change your Router's Default IP", + "point": "Changer l'adresse IP par défaut de votre routeur", "priority": "Optional", - "details": "Modifying your router admin panel's default IP address will make it more difficult for malicious scripts targeting local IP addresses." + "details": "La modification de l'adresse IP par défaut de votre panneau d'administration de routeur rendra plus difficile l'accès des scripts malveillants ciblant les adresses IP locales." }, { - "point": "Kill unused processes and services on your router", + "point": "Tuer les processus et services inutilisés sur votre routeur", "priority": "Optional", - "details": "Services like Telnet and SSH that provide command-line access to devices should never be exposed to the internet and should also be disabled on the local network unless they're actually needed." + "details": "Les services tels que Telnet et SSH qui fournissent un accès en ligne de commande aux appareils ne doivent jamais être exposés à Internet et doivent également être désactivés sur le réseau local à moins qu'ils ne soient réellement nécessaires." }, { - "point": "Don't have Open Ports", + "point": "Ne pas avoir de ports ouverts", "priority": "Optional", - "details": "Close any open ports on your router that are not needed. Open ports provide an easy entrance for hackers." + "details": "Fermez tous les ports ouverts sur votre routeur qui ne sont pas nécessaires. Les ports ouverts offrent une entrée facile pour les pirates." }, { - "point": "Disable Unused Remote Access Protocols", + "point": "Désactiver les protocoles d'accès à distance inutilisés", "priority": "Optional", - "details": "When protocols such as PING, Telnet, SSH, UPnP, and HNAP etc are enabled, they allow your router to be probed from anywhere in the world." + "details": "Lorsque des protocoles tels que PING, Telnet, SSH, UPnP et HNAP, etc. sont activés, ils permettent à votre routeur d'être sondé de n'importe où dans le monde." }, { - "point": "Disable Cloud-Based Management", + "point": "Désactiver la gestion basée sur le cloud", "priority": "Optional", - "details": "You should treat your router's admin panel with the utmost care, as considerable damage can be caused if an attacker is able to gain access." + "details": "Vous devez traiter le panneau d'administration de votre routeur avec le plus grand soin, car des dommages considérables peuvent être causés si un attaquant parvient à y accéder." }, { - "point": "Manage Range Correctly", + "point": "Gérer correctement la portée", "priority": "Optional", - "details": "It's common to want to pump your router's range to the max, but if you reside in a smaller flat, your attack surface is increased when your WiFi network can be picked up across the street." + "details": "Il est courant de vouloir augmenter la portée de votre routeur au maximum, mais si vous résidez dans un petit appartement, votre surface d'attaque est augmentée lorsque votre réseau WiFi peut être capté de l'autre côté de la rue." }, { - "point": "Route all traffic through Tor", + "point": "Router tout le trafic via Tor", "priority": "Advanced", - "details": "VPNs have their weaknesses. For increased security, route all your internet traffic through the [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor) network." + "details": "Les VPN ont leurs faiblesses. Pour une sécurité accrue, acheminez tout votre trafic Internet via le réseau [Tor](https://awesome-privacy.xyz/networking/mix-networks/tor)." }, { - "point": "Disable WiFi on all Devices", + "point": "Désactiver le WiFi sur tous les appareils", "priority": "Advanced", - "details": "Connecting to even a secure WiFi network increases your attack surface. Disabling your home WiFi and connect each device via Ethernet." + "details": "Se connecter à un réseau WiFi, même sécurisé, augmente votre surface d'attaque. Désactivez votre WiFi domestique et connectez chaque appareil via Ethernet." } ] }, { - "title": "Mobile Devices", + "title": "Appareils Mobiles", "slug": "mobile-devices", - "description": "Reduce invasive tracking for cells, smartphones and tablets", + "description": "Réduire le suivi invasif pour les téléphones portables, les smartphones et les tablettes", "icon": "bi-phone-fill", - "intro": "Smart phones have revolutionized so many aspects of life and brought the world to our fingertips. For many of us, smart phones are our primary means of communication, entertainment and access to knowledge. But while they've brought convenience to whole new level, there's some ugly things going on behind the screen.\nGeo-tracking is used to trace our every move, and we have little control over who has this data- your phone is even able to [track your location without GPS](https://gizmodo.com/how-to-track-a-cellphone-without-gps-or-consent-1821125371). Over the years numerous reports that surfaced, outlining ways in which your phone's [mic can eavesdrop](https://www.independent.co.uk/life-style/gadgets-and-tech/news/smartphone-apps-listening-privacy-alphonso-shazam-advertising-pool-3d-honey-quest-a8139451.html), and the [camera can watch you](https://www.businessinsider.com/hackers-governments-smartphone-iphone-camera-wikileaks-cybersecurity-hack-privacy-webcam-2017-6)- all without your knowledge or consent. And then there's the malicious apps, lack of security patches and potential/ likely backdoors.\nUsing a smart phone generates a lot of data about you- from information you intentionally share, to data silently generated from your actions. It can be scary to see what Google, Microsoft, Apple and Facebook know about us- sometimes they know more than our closest family. It's hard to comprehend what your data will reveal, especially in conjunction with other data.\nThis data is used for [far more than just advertising](https://internethealthreport.org/2018/the-good-the-bad-and-the-ugly-sides-of-data-tracking/) - more often it's used to rate people for finance, insurance and employment. Targeted ads can even be used for fine-grained surveillance (see [ADINT](https://adint.cs.washington.edu))\nMore of us are concerned about how [governments use collect and use our smart phone data](https://www.statista.com/statistics/373916/global-opinion-online-monitoring-government/), and rightly so, federal agencies often [request our data from Google](https://www.statista.com/statistics/273501/global-data-requests-from-google-by-federal-agencies-and-governments/), [Facebook](https://www.statista.com/statistics/287845/global-data-requests-from-facebook-by-federal-agencies-and-governments/), Apple, Microsoft, Amazon, and other tech companies. Sometimes requests are made in bulk, returning detailed information on everybody within a certain geo-fence, [often for innocent people](https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html). And this doesn't include all of the internet traffic that intelligence agencies around the world have unhindered access to.\n", + "intro": "Les smartphones ont révolutionné de nombreux aspects de la vie et ont mis le monde à portée de main. Pour beaucoup d'entre nous, les smartphones sont notre principal moyen de communication, de divertissement et d'accès à la connaissance. Mais s'ils ont apporté un niveau de commodité inégalé, il y a des choses laides qui se passent derrière l'écran.\nLe géotracking est utilisé pour tracer chacun de nos mouvements, et nous avons peu de contrôle sur qui a ces données - votre téléphone est même capable de [suivre votre position sans GPS](https://gizmodo.com/how-to-track-a-cellphone-without-gps-or-consent-1821125371). Au fil des ans, de nombreux rapports ont fait surface, décrivant les façons dont le [micro de votre téléphone peut écouter](https://www.independent.co.uk/life-style/gadgets-and-tech/news/smartphone-apps-listening-privacy-alphonso-shazam-advertising-pool-3d-honey-quest-a8139451.html), et la [caméra peut vous regarder](https://www.businessinsider.com/hackers-governments-smartphone-iphone-camera-wikileaks-cybersecurity-hack-privacy-webcam-2017-6) - le tout à votre insu et sans votre consentement. Et puis il y a les applications malveillantes, le manque de correctifs de sécurité et les portes dérobées potentielles/probables.\nL'utilisation d'un smartphone génère beaucoup de données vous concernant - des informations que vous partagez intentionnellement aux données générées silencieusement par vos actions. Il peut être effrayant de voir ce que Google, Microsoft, Apple et Facebook savent de nous - parfois ils en savent plus que notre famille la plus proche. Il est difficile de comprendre ce que vos données révéleront, surtout en conjonction avec d'autres données.\nCes données sont utilisées pour [bien plus que de la simple publicité](https://internethealthreport.org/2018/the-good-the-bad-and-the-ugly-sides-of-data-tracking/) - le plus souvent, elles sont utilisées pour évaluer les gens pour la finance, l'assurance et l'emploi. Les publicités ciblées peuvent même être utilisées pour une surveillance fine (voir [ADINT](https://adint.cs.washington.edu))\nNous sommes de plus en plus nombreux à nous préoccuper de la manière dont [les gouvernements utilisent, collectent et utilisent les données de nos smartphones](https://www.statista.com/statistics/373916/global-opinion-online-monitoring-government/), et à juste titre, les agences fédérales [demandent souvent nos données à Google](https://www.statista.com/statistics/273501/global-data-requests-from-google-by-federal-agencies-and-governments/), [Facebook](https://www.statista.com/statistics/287845/global-data-requests-from-facebook-by-federal-agencies-and-governments/), Apple, Microsoft, Amazon et d'autres entreprises technologiques. Parfois, les demandes sont faites en masse, renvoyant des informations détaillées sur tout le monde dans une certaine zone géographique, [souvent pour des personnes innocentes](https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html). Et cela n'inclut pas tout le trafic Internet auquel les agences de renseignement du monde entier ont un accès illimité.\n", "checklist": [ { - "point": "Encrypt your Device", + "point": "Chiffrer votre appareil", "priority": "Essential", - "details": "In order to keep your data safe from physical access, use file encryption. This will mean if your device is lost or stolen, no one will have access to your data." + "details": "Afin de protéger vos données contre l'accès physique, utilisez le chiffrement de fichiers. Cela signifie que si votre appareil est perdu ou volé, personne n'aura accès à vos données." }, { - "point": "Turn off connectivity features that aren’t being used", + "point": "Désactiver les fonctions de connectivité qui ne sont pas utilisées", "priority": "Essential", - "details": "When you're not using WiFi, Bluetooth, NFC etc, turn those features off. There are several common threats that utilise these features." + "details": "Lorsque vous n'utilisez pas le WiFi, le Bluetooth, le NFC, etc., désactivez ces fonctionnalités. Il existe plusieurs menaces courantes qui utilisent ces fonctionnalités." }, { - "point": "Keep app count to a minimum", + "point": "Réduire le nombre d'applications au minimum", "priority": "Essential", - "details": "Uninstall apps that you don’t need or use regularly. As apps often run in the background, slowing your device down, but also collecting data." + "details": "Désinstallez les applications dont vous n'avez pas besoin ou que vous n'utilisez pas régulièrement. Comme les applications s'exécutent souvent en arrière-plan, elles ralentissent votre appareil, mais collectent également des données." }, { - "point": "App Permissions", + "point": "Autorisations des applications", "priority": "Essential", - "details": "Don’t grant apps permissions that they don’t need. For Android, [Bouncer](https://awesome-privacy.xyz/security-tools/mobile-apps/bouncer) is an app that allows you to grant temporary/ 1-off permissions." + "details": "N'accordez pas aux applications des autorisations dont elles n'ont pas besoin. Pour Android, [Bouncer](https://awesome-privacy.xyz/security-tools/mobile-apps/bouncer) est une application qui vous permet d'accorder des autorisations temporaires/ponctuelles." }, { - "point": "Only install Apps from official source", + "point": "Installer uniquement des applications à partir d'une source officielle", "priority": "Essential", - "details": "Applications on Apple App Store and Google Play Store are scanned and cryptographically signed, making them less likely to be malicious." + "details": "Les applications sur l'App Store d'Apple et le Play Store de Google sont scannées et signées cryptographiquement, ce qui les rend moins susceptibles d'être malveillantes." }, { - "point": "Set up a mobile carrier PIN", + "point": "Configurer un code PIN de l'opérateur mobile", "priority": "Essential", - "details": "SIM hijacking is when a hacker is able to get your mobile number transferred to their sim. The easiest way to protect against this is to set up a PIN through your mobile provider." + "details": "Le détournement de SIM est lorsqu'un pirate informatique parvient à faire transférer votre numéro de mobile sur sa carte SIM. Le moyen le plus simple de se protéger contre cela est de configurer un code PIN auprès de votre opérateur mobile." }, { - "point": "Be Careful of Phone Charging Threats", + "point": "Faites attention aux menaces de recharge de téléphone", "priority": "Optional", - "details": "Juice Jacking is when hackers use public charging stations to install malware on your smartphone or tablet through a compromised USB port." + "details": "Le Juice Jacking est lorsque des pirates utilisent des bornes de recharge publiques pour installer des logiciels malveillants sur votre smartphone ou tablette via un port USB compromis." }, { - "point": "Opt-out of Caller ID Listings", + "point": "Se désinscrire des listes d'identification de l'appelant", "priority": "Optional", - "details": "To keep your details private, you can unlist your number from caller ID apps like TrueCaller, CallApp, SyncMe, and Hiya." + "details": "Pour garder vos informations privées, vous pouvez retirer votre numéro des applications d'identification de l'appelant comme TrueCaller, CallApp, SyncMe et Hiya." }, { - "point": "Use Offline Maps", + "point": "Utiliser des cartes hors ligne", "priority": "Optional", - "details": "Consider using an offline maps app, such as OsmAnd or Organic Maps, to reduce data leaks from map apps." + "details": "Envisagez d'utiliser une application de cartes hors ligne, telle que OsmAnd ou Organic Maps, pour réduire les fuites de données des applications de cartes." }, { - "point": "Opt-out of personalized ads", + "point": "Se désinscrire des publicités personnalisées", "priority": "Optional", - "details": "You can slightly reduce the amount of data collected by opting-out of seeing personalized ads." + "details": "Vous pouvez réduire légèrement la quantité de données collectées en vous désinscrivant des publicités personnalisées." }, { - "point": "Erase after too many login attempts", + "point": "Effacer après trop de tentatives de connexion", "priority": "Optional", - "details": "To protect against an attacker brute forcing your pin, set your device to erase after too many failed login attempts." + "details": "Pour vous protéger contre un attaquant qui forcerait votre code PIN, configurez votre appareil pour qu'il s'efface après trop de tentatives de connexion infructueuses." }, { - "point": "Monitor Trackers", + "point": "Surveiller les trackers", "priority": "Optional", - "details": "[εxodus](https://awesome-privacy.xyz/security-tools/online-tools/εxodus) is a great service which lets you search for any app and see which trackers are embedded in it." + "details": "[εxodus](https://awesome-privacy.xyz/security-tools/online-tools/εxodus) est un excellent service qui vous permet de rechercher n'importe quelle application et de voir quels trackers y sont intégrés." }, { - "point": "Use a Mobile Firewall", + "point": "Utiliser un pare-feu mobile", "priority": "Optional", - "details": "To prevent applications from leaking privacy-sensitive data, you can install a firewall app." + "details": "Pour empêcher les applications de divulguer des données sensibles en matière de confidentialité, vous pouvez installer une application de pare-feu." }, { - "point": "Reduce Background Activity", + "point": "Réduire l'activité en arrière-plan", "priority": "Optional", - "details": "For Android, SuperFreeze makes it possible to entirely freeze all background activities on a per-app basis." + "details": "Pour Android, SuperFreeze permet de geler entièrement toutes les activités en arrière-plan pour chaque application." }, { - "point": "Sandbox Mobile Apps", + "point": "Applications mobiles en bac à sable", "priority": "Optional", - "details": "Prevent permission-hungry apps from accessing your private data with [Island](https://awesome-privacy.xyz/security-tools/mobile-apps/island), a sandbox environment." + "details": "Empêchez les applications gourmandes en autorisations d'accéder à vos données privées avec [Island](https://awesome-privacy.xyz/security-tools/mobile-apps/island), un environnement de bac à sable." }, { - "point": "Avoid Custom Virtual Keyboards", + "point": "Éviter les claviers virtuels personnalisés", "priority": "Optional", - "details": "It is recommended to stick with your device's stock keyboard. If you choose to use a third-party keyboard app, ensure it is reputable." + "details": "Il est recommandé de s'en tenir au clavier d'origine de votre appareil. Si vous choisissez d'utiliser une application de clavier tierce, assurez-vous qu'elle est réputée." }, { - "point": "Restart Device Regularly", + "point": "Redémarrer l'appareil régulièrement", "priority": "Optional", - "details": "Restarting your phone at least once a week will clear the app state cached in memory and may run more smoothly after a restart." + "details": "Redémarrer votre téléphone au moins une fois par semaine effacera l'état de l'application mis en cache en mémoire et peut fonctionner plus facilement après un redémarrage." }, { - "point": "Avoid SMS", + "point": "Éviter les SMS", "priority": "Optional", - "details": "SMS should not be used to receive 2FA codes or for communication, instead use an encrypted messaging app, such as [Signal](https://awesome-privacy.xyz/communication/encrypted-messaging/signal)." + "details": "Les SMS ne doivent pas être utilisés pour recevoir des codes 2FA ou pour la communication, utilisez plutôt une application de messagerie chiffrée, telle que [Signal](https://awesome-privacy.xyz/communication/encrypted-messaging/signal)." }, { - "point": "Keep your Number Private", + "point": "Gardez votre numéro privé", "priority": "Optional", - "details": "[MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) allows you to create and use virtual phone numbers for different people or groups. This is great for compartmentalisation." + "details": "[MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) vous permet de créer et d'utiliser des numéros de téléphone virtuels pour différentes personnes ou groupes. C'est idéal pour la compartimentation." }, { - "point": "Watch out for Stalkerware", + "point": "Attention aux logiciels de harcèlement", "priority": "Optional", - "details": "Stalkerware is malware that is installed directly onto your device by someone you know. The best way to get rid of it is through a factory reset." + "details": "Le logiciel de harcèlement est un logiciel malveillant qui est installé directement sur votre appareil par quelqu'un que vous connaissez. La meilleure façon de s'en débarrasser est de procéder à une réinitialisation d'usine." }, { - "point": "Favor the Browser, over Dedicated App", + "point": "Privilégier le navigateur à l'application dédiée", "priority": "Optional", - "details": "Where possible, consider using a secure browser to access sites, rather than installing dedicated applications." + "details": "Dans la mesure du possible, envisagez d'utiliser un navigateur sécurisé pour accéder aux sites, plutôt que d'installer des applications dédiées." }, { - "point": "Tor Traffic", + "point": "Trafic Tor", "priority": "Advanced", - "details": "[Orbot](https://awesome-privacy.xyz/security-tools/mobile-apps/orbot) provides a system-wide Tor connection, which will help protect you from surveillance and public WiFi threats." + "details": "[Orbot](https://awesome-privacy.xyz/security-tools/mobile-apps/orbot) fournit une connexion Tor à l'échelle du système, ce qui vous aidera à vous protéger de la surveillance et des menaces WiFi publiques." }, { - "point": "Consider running a custom ROM (Android)", + "point": "Envisager d'exécuter une ROM personnalisée (Android)", "priority": "Advanced", - "details": "If you're concerned about your device manufacturer collecting too much personal information, consider a privacy-focused custom ROM." + "details": "Si vous craignez que le fabricant de votre appareil ne collecte trop d'informations personnelles, envisagez une ROM personnalisée axée sur la confidentialité." } ] }, { - "title": "Personal Computers", + "title": "Ordinateurs personnels", "slug": "personal-computers", - "description": "Securing your PC's operating system, data & activity", + "description": "Sécurisation du système d'exploitation, des données et de l'activité de votre PC", "icon": "bi-laptop-fill", - "intro": "Although Windows and OS X are easy to use and convenient, they both are far from secure. Your OS provides the interface between hardware and your applications, so if compromised can have detrimental effects.\n", + "intro": "Bien que Windows et OS X soient faciles à utiliser et pratiques, ils sont loin d'être sécurisés. Votre système d'exploitation fournit l'interface entre le matériel et vos applications, donc s'il est compromis, cela peut avoir des effets néfastes.\n", "checklist": [ { - "point": "Keep your System up-to-date", + "point": "Gardez votre système à jour", "priority": "Essential", - "details": "System updates contain fixes/patches for security issues, improve performance, and sometimes add new features. Install new updates when prompted." + "details": "Les mises à jour du système contiennent des correctifs pour les problèmes de sécurité, améliorent les performances et ajoutent parfois de nouvelles fonctionnalités. Installez les nouvelles mises à jour lorsque vous y êtes invité." }, { - "point": "Encrypt your Device", + "point": "Chiffrez votre appareil", "priority": "Essential", - "details": "Use BitLocker for Windows, FileVault on MacOS, or LUKS on Linux, to enable full disk encryption. This prevents unauthorized access if your computer is lost or stolen." + "details": "Utilisez BitLocker pour Windows, FileVault sur MacOS ou LUKS sur Linux pour activer le chiffrement complet du disque. Cela empêche tout accès non autorisé si votre ordinateur est perdu ou volé." }, { - "point": "Backup Important Data", + "point": "Sauvegardez les données importantes", "priority": "Essential", - "details": "Maintaining encrypted backups prevents loss due to ransomware, theft, or damage. Consider using [Cryptomator](https://awesome-privacy.xyz/security-tools/mobile-apps/cryptomator) for cloud files or [VeraCrypt](https://awesome-privacy.xyz/essentials/file-encryption/veracrypt) for USB drives." + "details": "Le maintien de sauvegardes chiffrées empêche la perte due aux ransomwares, au vol ou aux dommages. Envisagez d'utiliser [Cryptomator](https://awesome-privacy.xyz/security-tools/mobile-apps/cryptomator) pour les fichiers cloud ou [VeraCrypt](https://awesome-privacy.xyz/essentials/file-encryption/veracrypt) pour les clés USB." }, { - "point": "Be Careful Plugging USB Devices into your Computer", + "point": "Soyez prudent lorsque vous branchez des périphériques USB sur votre ordinateur", "priority": "Essential", - "details": "USB devices can pose serious threats. Consider making a USB sanitizer with CIRCLean to safely check USB devices." + "details": "Les périphériques USB peuvent présenter de sérieuses menaces. Envisagez de créer un désinfectant USB avec CIRCLean pour vérifier en toute sécurité les périphériques USB." }, { - "point": "Activate Screen-Lock when Idle", + "point": "Activer le verrouillage de l'écran en cas d'inactivité", "priority": "Essential", - "details": "Lock your computer when away and set it to require a password on resume from screensaver or sleep to prevent unauthorized access." + "details": "Verrouillez votre ordinateur lorsque vous vous absentez et configurez-le pour qu'il exige un mot de passe à la reprise de l'économiseur d'écran ou de la veille afin d'empêcher tout accès non autorisé." }, { - "point": "Disable Cortana or Siri", + "point": "Désactiver Cortana ou Siri", "priority": "Essential", - "details": "Voice-controlled assistants can have privacy implications due to data sent back for processing. Disable or limit their listening capabilities." + "details": "Les assistants vocaux peuvent avoir des implications sur la vie privée en raison des données renvoyées pour traitement. Désactivez ou limitez leurs capacités d'écoute." }, { - "point": "Review your Installed Apps", + "point": "Passez en revue vos applications installées", "priority": "Essential", - "details": "Keep installed applications to a minimum to reduce exposure to vulnerabilities and regularly clear application caches." + "details": "Réduisez au minimum les applications installées afin de réduire l'exposition aux vulnérabilités et effacez régulièrement les caches des applications." }, { - "point": "Manage Permissions", + "point": "Gérer les autorisations", "priority": "Essential", - "details": "Control which apps have access to your location, camera, microphone, contacts, and other sensitive information." + "details": "Contrôlez quelles applications ont accès à votre emplacement, votre appareil photo, votre microphone, vos contacts et d'autres informations sensibles." }, { - "point": "Disallow Usage Data from being sent to the Cloud", + "point": "Interdire l'envoi de données d'utilisation au cloud", "priority": "Essential", - "details": "Limit the amount of usage information or feedback sent to the cloud to protect your privacy." + "details": "Limitez la quantité d'informations d'utilisation ou de commentaires envoyés au cloud pour protéger votre vie privée." }, { - "point": "Avoid Quick Unlock", + "point": "Éviter le déverrouillage rapide", "priority": "Essential", - "details": "Use a strong password instead of biometrics or short PINs for unlocking your computer to enhance security." + "details": "Utilisez un mot de passe fort au lieu de la biométrie ou de codes PIN courts pour déverrouiller votre ordinateur afin d'améliorer la sécurité." }, { - "point": "Power Off Computer, instead of Standby", + "point": "Éteindre l'ordinateur au lieu de la mise en veille", "priority": "Essential", - "details": "Shut down your device when not in use, especially if your disk is encrypted, to keep data secure." + "details": "Éteignez votre appareil lorsqu'il n'est pas utilisé, surtout si votre disque est chiffré, pour sécuriser les données." }, { - "point": "Don't link your PC with your Microsoft or Apple Account", + "point": "Ne liez pas votre PC à votre compte Microsoft ou Apple", "priority": "Optional", - "details": "Use a local account only to prevent data syncing and exposure. Avoid using sync services that compromise privacy." + "details": "Utilisez un compte local uniquement pour empêcher la synchronisation et l'exposition des données. Évitez d'utiliser des services de synchronisation qui compromettent la confidentialité." }, { - "point": "Check which Sharing Services are Enabled", + "point": "Vérifier quels services de partage sont activés", "priority": "Optional", - "details": "Disable network sharing features you are not using to close gateways to common threats." + "details": "Désactivez les fonctionnalités de partage réseau que vous n'utilisez pas pour fermer les passerelles vers les menaces courantes." }, { - "point": "Don't use Root/Admin Account for Non-Admin Tasks", + "point": "N'utilisez pas le compte root/administrateur pour les tâches non administratives", "priority": "Optional", - "details": "Use an unprivileged user account for daily tasks and only elevate permissions for administrative changes to mitigate vulnerabilities." + "details": "Utilisez un compte utilisateur non privilégié pour les tâches quotidiennes et n'augmentez les autorisations que pour les modifications administratives afin d'atténuer les vulnérabilités." }, { - "point": "Block Webcam + Microphone", + "point": "Bloquer la webcam + le microphone", "priority": "Optional", - "details": "Cover your webcam when not in use and consider blocking unauthorized audio recording to protect privacy." + "details": "Couvrez votre webcam lorsqu'elle n'est pas utilisée et envisagez de bloquer l'enregistrement audio non autorisé pour protéger la vie privée." }, { - "point": "Use a Privacy Filter", + "point": "Utiliser un filtre de confidentialité", "priority": "Optional", - "details": "Use a screen privacy filter in public spaces to prevent shoulder surfing and protect sensitive information." + "details": "Utilisez un filtre de confidentialité d'écran dans les espaces publics pour empêcher le shoulder surfing et protéger les informations sensibles." }, { - "point": "Physically Secure Device", + "point": "Sécuriser physiquement l'appareil", "priority": "Optional", - "details": "Use a Kensington Lock to secure your laptop in public spaces and consider port locks to prevent unauthorized physical access." + "details": "Utilisez un verrou Kensington pour sécuriser votre ordinateur portable dans les espaces publics et envisagez des verrous de port pour empêcher tout accès physique non autorisé." }, { - "point": "Don't Charge Devices from your PC", + "point": "Ne pas charger les appareils à partir de votre PC", "priority": "Optional", - "details": "Use a power bank or AC wall charger instead of your PC to avoid security risks associated with USB connections." + "details": "Utilisez une banque d'alimentation ou un chargeur mural CA au lieu de votre PC pour éviter les risques de sécurité associés aux connexions USB." }, { - "point": "Randomize your hardware address on Wi-Fi", + "point": "Randomiser votre adresse matérielle sur le Wi-Fi", "priority": "Optional", - "details": "Modify or randomize your MAC address to protect against tracking across different WiFi networks." + "details": "Modifiez ou randomisez votre adresse MAC pour vous protéger contre le suivi sur différents réseaux WiFi." }, { - "point": "Use a Firewall", + "point": "Utiliser un pare-feu", "priority": "Optional", - "details": "Install a firewall app to monitor and block unwanted internet access by certain applications, protecting against remote access attacks and privacy breaches." + "details": "Installez une application de pare-feu pour surveiller et bloquer l'accès Internet indésirable par certaines applications, protégeant ainsi contre les attaques d'accès à distance et les atteintes à la vie privée." }, { - "point": "Protect Against Software Keyloggers", + "point": "Se protéger contre les enregistreurs de frappe logiciels", "priority": "Optional", - "details": "Use key stroke encryption tools to protect against software keyloggers recording your keystrokes." + "details": "Utilisez des outils de chiffrement de frappe pour vous protéger contre les enregistreurs de frappe logiciels qui enregistrent vos frappes." }, { - "point": "Check Keyboard Connection", + "point": "Vérifier la connexion du clavier", "priority": "Optional", - "details": "Be vigilant for hardware keyloggers when using public or unfamiliar computers by checking keyboard connections." + "details": "Soyez vigilant pour les enregistreurs de frappe matériels lorsque vous utilisez des ordinateurs publics ou inconnus en vérifiant les connexions du clavier." }, { - "point": "Prevent Keystroke Injection Attacks", + "point": "Prévenir les attaques par injection de frappe", "priority": "Optional", - "details": "Lock your PC when away and consider using USBGuard or similar tools to protect against keystroke injection attacks." + "details": "Verrouillez votre PC lorsque vous vous absentez et envisagez d'utiliser USBGuard ou des outils similaires pour vous protéger contre les attaques par injection de frappe." }, { - "point": "Don't use commercial \"Free\" Anti-Virus", + "point": "Ne pas utiliser d'antivirus « gratuits » commerciaux", "priority": "Optional", - "details": "Rely on built-in security tools and avoid free anti-virus applications due to their potential for privacy invasion and data collection." + "details": "Fiez-vous aux outils de sécurité intégrés et évitez les applications antivirus gratuites en raison de leur potentiel d'atteinte à la vie privée et de collecte de données." }, { - "point": "Periodically check for Rootkits", + "point": "Vérifier périodiquement la présence de rootkits", "priority": "Advanced", - "details": "Regularly check for rootkits to detect and mitigate full system control threats using tools like [chkrootkit](https://awesome-privacy.xyz/operating-systems/linux-defenses/chkrootkit)." + "details": "Vérifiez régulièrement la présence de rootkits pour détecter et atténuer les menaces de contrôle complet du système à l'aide d'outils comme [chkrootkit](https://awesome-privacy.xyz/operating-systems/linux-defenses/chkrootkit)." }, { - "point": "BIOS Boot Password", + "point": "Mot de passe de démarrage du BIOS", "priority": "Advanced", - "details": "Enable a BIOS or UEFI password to add an additional security layer during boot-up, though be aware of its limitations." + "details": "Activez un mot de passe BIOS ou UEFI pour ajouter une couche de sécurité supplémentaire lors du démarrage, mais soyez conscient de ses limites." }, { - "point": "Use a Security-Focused Operating System", + "point": "Utiliser un système d'exploitation axé sur la sécurité", "priority": "Advanced", - "details": "Consider switching to Linux or a security-focused distro like QubeOS or [Tails](https://awesome-privacy.xyz/operating-systems/desktop-operating-systems/tails) for enhanced privacy and security." + "details": "Envisagez de passer à Linux ou à une distribution axée sur la sécurité comme QubeOS ou [Tails](https://awesome-privacy.xyz/operating-systems/desktop-operating-systems/tails) pour une confidentialité et une sécurité accrues." }, { - "point": "Make Use of VMs", + "point": "Utiliser des machines virtuelles", "priority": "Advanced", - "details": "Use virtual machines for risky activities or testing suspicious software to isolate potential threats from your primary system." + "details": "Utilisez des machines virtuelles pour les activités à risque ou pour tester des logiciels suspects afin d'isoler les menaces potentielles de votre système principal." }, { - "point": "Compartmentalize", + "point": "Compartimenter", "priority": "Advanced", - "details": "Isolate different programs and data sources from one another as much as possible to limit the extent of potential breaches." + "details": "Isolez autant que possible les différents programmes et sources de données les uns des autres afin de limiter l'étendue des violations potentielles." }, { - "point": "Disable Undesired Features (Windows)", + "point": "Désactiver les fonctionnalités indésirables (Windows)", "priority": "Advanced", - "details": "Disable unnecessary Windows \"features\" and services that run in the background to reduce data collection and resource use." + "details": "Désactivez les « fonctionnalités » et services Windows inutiles qui s'exécutent en arrière-plan afin de réduire la collecte de données et l'utilisation des ressources." }, { - "point": "Secure Boot", + "point": "Démarrage sécurisé", "priority": "Advanced", - "details": "Ensure that Secure Boot is enabled to prevent malware from replacing your boot loader and other critical software." + "details": "Assurez-vous que le démarrage sécurisé est activé pour empêcher les logiciels malveillants de remplacer votre chargeur de démarrage et d'autres logiciels critiques." }, { - "point": "Secure SSH Access", + "point": "Sécuriser l'accès SSH", "priority": "Advanced", - "details": "Take steps to protect SSH access from attacks by changing the default port, using SSH keys, and configuring firewalls." + "details": "Prenez des mesures pour protéger l'accès SSH des attaques en modifiant le port par défaut, en utilisant des clés SSH et en configurant des pare-feu." }, { - "point": "Close Un-used Open Ports", + "point": "Fermer les ports ouverts inutilisés", "priority": "Advanced", - "details": "Turn off services listening on external ports that are not needed to protect against remote exploits and improve security." + "details": "Désactivez les services à l'écoute sur les ports externes qui ne sont pas nécessaires pour vous protéger contre les exploits à distance et améliorer la sécurité." }, { - "point": "Implement Mandatory Access Control", + "point": "Mettre en œuvre le contrôle d'accès obligatoire", "priority": "Advanced", - "details": "Restrict privileged access to limit the damage that can be done if a system is compromised." + "details": "Restreignez l'accès privilégié pour limiter les dommages qui peuvent être causés en cas de compromission d'un système." }, { - "point": "Use Canary Tokens", + "point": "Utiliser des jetons Canary", "priority": "Advanced", - "details": "Deploy canary tokens to detect unauthorized access to your files or emails faster and gather information about the intruder." + "details": "Déployez des jetons canary pour détecter plus rapidement l'accès non autorisé à vos fichiers ou e-mails et recueillir des informations sur l'intrus." } ] }, { - "title": "Smart Home", + "title": "Maison intelligente", "slug": "smart-home", - "description": "Using IoT devices without compromising your privacy", + "description": "Utiliser les appareils IoT sans compromettre votre vie privée", "icon": "bi-house-add-fill", - "intro": "Home assistants (such as Google Home, Alexa and Siri) and other internet connected devices collect large amounts of personal data (including voice samples, location data, home details and logs of all interactions). Since you have limited control on what is being collected, how it's stored, and what it will be used for, this makes it hard to recommend any consumer smart-home products to anyone who cares about privacy and security.\nSecurity vs Privacy: There are many smart devices on the market that claim to increase the security of your home while being easy and convenient to use (Such as Smart Burglar Alarms, Internet Security Cameras, Smart Locks and Remote access Doorbells to name a few). These devices may appear to make security easier, but there is a trade-off in terms of privacy: as they collect large amounts of personal data, and leave you without control over how this is stored or used. The security of these devices is also questionable, since many of them can be (and are being) hacked, allowing an intruder to bypass detection with minimum effort.\nThe most privacy-respecting option, would be to not use \"smart\" internet-connected devices in your home, and not to rely on a security device that requires an internet connection. But if you do, it is important to fully understand the risks of any given product, before buying it. Then adjust settings to increase privacy and security. The following checklist will help mitigate the risks associated with internet-connected home devices.", + "intro": "Les assistants domestiques (tels que Google Home, Alexa et Siri) et autres appareils connectés à Internet collectent de grandes quantités de données personnelles (y compris des échantillons de voix, des données de localisation, des détails sur la maison et des journaux de toutes les interactions). Étant donné que vous avez un contrôle limité sur ce qui est collecté, comment il est stocké et à quoi il servira, il est difficile de recommander des produits de domotique grand public à quiconque se soucie de la confidentialité et de la sécurité.\nSécurité vs Confidentialité : Il existe de nombreux appareils intelligents sur le marché qui prétendent augmenter la sécurité de votre maison tout en étant faciles et pratiques à utiliser (tels que les alarmes anti-intrusion intelligentes, les caméras de sécurité Internet, les serrures intelligentes et les sonnettes d'accès à distance pour n'en nommer que quelques-uns). Ces appareils peuvent sembler faciliter la sécurité, mais il y a un compromis en termes de confidentialité : comme ils collectent de grandes quantités de données personnelles, et vous laissent sans contrôle sur la façon dont elles sont stockées ou utilisées. La sécurité de ces appareils est également discutable, car beaucoup d'entre eux peuvent être (et sont) piratés, permettant à un intrus de contourner la détection avec un minimum d'effort.\nL'option la plus respectueuse de la vie privée serait de ne pas utiliser d'appareils \"intelligents\" connectés à Internet dans votre maison, et de ne pas compter sur un appareil de sécurité qui nécessite une connexion Internet. Mais si vous le faites, il est important de bien comprendre les risques de tout produit donné, avant de l'acheter. Ajustez ensuite les paramètres pour augmenter la confidentialité et la sécurité. La liste de contrôle suivante vous aidera à atténuer les risques associés aux appareils domestiques connectés à Internet.", "checklist": [ { - "point": "Rename devices to not specify brand/model", + "point": "Renommer les appareils pour ne pas spécifier la marque/le modèle", "priority": "Essential", - "details": "Change default device names to something generic to prevent targeted attacks by obscuring brand or model information." + "details": "Modifiez les noms d'appareils par défaut par quelque chose de générique pour empêcher les attaques ciblées en masquant les informations de marque ou de modèle." }, { - "point": "Disable microphone and camera when not in use", + "point": "Désactiver le microphone et la caméra lorsqu'ils ne sont pas utilisés", "priority": "Essential", - "details": "Use hardware switches to turn off microphones and cameras on smart devices to protect against accidental recordings or targeted access." + "details": "Utilisez des interrupteurs matériels pour éteindre les microphones et les caméras sur les appareils intelligents afin de vous protéger contre les enregistrements accidentels ou les accès ciblés." }, { - "point": "Understand what data is collected, stored and transmitted", + "point": "Comprendre quelles données sont collectées, stockées et transmises", "priority": "Essential", - "details": "Research and ensure comfort with the data handling practices of smart home devices before purchase, avoiding devices that share data with third parties." + "details": "Faites des recherches et assurez-vous d'être à l'aise avec les pratiques de traitement des données des appareils domotiques avant l'achat, en évitant les appareils qui partagent des données avec des tiers." }, { - "point": "Set privacy settings, and opt out of sharing data with third parties", + "point": "Définir les paramètres de confidentialité et refuser de partager les données avec des tiers", "priority": "Essential", - "details": "Adjust app settings for strictest privacy controls and opt-out of data sharing with third parties wherever possible." + "details": "Ajustez les paramètres de l'application pour les contrôles de confidentialité les plus stricts et désactivez le partage de données avec des tiers dans la mesure du possible." }, { - "point": "Don't link your smart home devices to your real identity", + "point": "Ne liez pas vos appareils domestiques intelligents à votre véritable identité", "priority": "Essential", - "details": "Use anonymous usernames and passwords, avoiding sign-up/log-in via social media or other third-party services to maintain privacy." + "details": "Utilisez des noms d'utilisateur et des mots de passe anonymes, en évitant de vous inscrire/vous connecter via les médias sociaux ou d'autres services tiers pour préserver la confidentialité." }, { - "point": "Keep firmware up-to-date", + "point": "Maintenir le micrologiciel à jour", "priority": "Essential", - "details": "Regularly update smart device firmware to apply security patches and enhancements." + "details": "Mettez régulièrement à jour le micrologiciel des appareils intelligents pour appliquer les correctifs de sécurité et les améliorations." }, { - "point": "Protect your Network", + "point": "Protégez votre réseau", "priority": "Essential", - "details": "Secure your home WiFi and network to prevent unauthorized access to smart devices." + "details": "Sécurisez votre WiFi domestique et votre réseau pour empêcher tout accès non autorisé aux appareils intelligents." }, { - "point": "Be wary of wearables", + "point": "Méfiez-vous des wearables", "priority": "Optional", - "details": "Consider the extensive data collection capabilities of wearable devices and their implications for privacy." + "details": "Tenez compte des vastes capacités de collecte de données des appareils portables et de leurs implications pour la vie privée." }, { - "point": "Don't connect your home's critical infrastructure to the Internet", + "point": "Ne connectez pas l'infrastructure critique de votre maison à Internet", "priority": "Optional", - "details": "Evaluate the risks of internet-connected thermostats, alarms, and detectors due to potential remote access by hackers." + "details": "Évaluez les risques des thermostats, alarmes et détecteurs connectés à Internet en raison de l'accès à distance potentiel par des pirates." }, { - "point": "Mitigate Alexa/ Google Home Risks", + "point": "Atténuer les risques liés à Alexa/Google Home", "priority": "Optional", - "details": "Consider privacy-focused alternatives like [Mycroft](https://awesome-privacy.xyz/smart-home-and-iot/voice-assistants/mycroft) or use Project Alias to prevent idle listening by voice-activated assistants." + "details": "Envisagez des alternatives axées sur la confidentialité comme [Mycroft](https://awesome-privacy.xyz/smart-home-and-iot/voice-assistants/mycroft) ou utilisez Project Alias pour empêcher l'écoute passive par les assistants vocaux." }, { - "point": "Monitor your home network closely", + "point": "Surveillez attentivement votre réseau domestique", "priority": "Optional", - "details": "Use tools like FingBox or router features to monitor for unusual network activity." + "details": "Utilisez des outils comme FingBox ou des fonctionnalités de routeur pour surveiller les activités inhabituelles du réseau." }, { - "point": "Deny Internet access where possible", + "point": "Refuser l'accès à Internet lorsque cela est possible", "priority": "Advanced", - "details": "Use firewalls to block internet access for devices that don't need it, limiting operation to local network use." + "details": "Utilisez des pare-feu pour bloquer l'accès à Internet pour les appareils qui n'en ont pas besoin, en limitant le fonctionnement à l'utilisation du réseau local." }, { - "point": "Assess risks", + "point": "Évaluer les risques", "priority": "Advanced", - "details": "Consider the privacy implications for all household members and adjust device settings for security and privacy, such as disabling devices at certain times." + "details": "Tenez compte des implications en matière de confidentialité pour tous les membres du foyer et ajustez les paramètres de l'appareil pour la sécurité et la confidentialité, par exemple en désactivant les appareils à certains moments." } ] }, { - "title": "Personal Finance", + "title": "Finances personnelles", "slug": "personal-finance", - "description": "Protecting your funds, financial accounts and transactions", + "description": "Protéger vos fonds, vos comptes financiers et vos transactions", "icon": "bi-currency-exchange", - "intro": "Credit card fraud is the most common form of identity theft (with [133,015 reports in the US in 2017 alone](https://www.experian.com/blogs/ask-experian/identity-theft-statistics/)), and a total loss of $905 million, which was a 26% increase from the previous year. The with a median amount lost per person was $429 in 2017. It's more important than ever to take basic steps to protect yourself from falling victim\nNote about credit cards: Credit cards have technological methods in place to detect and stop some fraudulent transactions. Major payment processors implement this, by mining huge amounts of data from their card holders, in order to know a great deal about each persons spending habits. This data is used to identify fraud, but is also sold onto other data brokers. Credit cards are therefore good for security, but terrible for data privacy.", + "intro": "La fraude à la carte de crédit est la forme la plus courante de vol d'identité (avec [133 015 signalements aux États-Unis en 2017 seulement](https://www.experian.com/blogs/ask-experian/identity-theft-statistics/)), et une perte totale de 905 millions de dollars, ce qui représente une augmentation de 26 % par rapport à l'année précédente. Le montant médian perdu par personne était de 429 $ en 2017. Il est plus important que jamais de prendre des mesures de base pour vous protéger contre les victimes.\nRemarque sur les cartes de crédit : les cartes de crédit disposent de méthodes technologiques pour détecter et arrêter certaines transactions frauduleuses. Les principaux processeurs de paiement mettent cela en œuvre, en exploitant d'énormes quantités de données de leurs titulaires de cartes, afin de connaître en détail les habitudes de dépenses de chaque personne. Ces données sont utilisées pour identifier la fraude, mais sont également vendues à d'autres courtiers en données. Les cartes de crédit sont donc bonnes pour la sécurité, mais terribles pour la confidentialité des données.", "checklist": [ { - "point": "Sign up for Fraud Alerts and Credit Monitoring", + "point": "S'inscrire aux alertes de fraude et à la surveillance du crédit", "priority": "Essential", - "details": "Enable fraud alerts and credit monitoring through Experian, TransUnion, or Equifax to be alerted of suspicious activity." + "details": "Activez les alertes de fraude et la surveillance du crédit via Experian, TransUnion ou Equifax pour être alerté d'une activité suspecte." }, { - "point": "Apply a Credit Freeze", + "point": "Appliquer un gel de crédit", "priority": "Essential", - "details": "Prevent unauthorized credit inquiries by freezing your credit through Experian, TransUnion, and Equifax." + "details": "Empêchez les demandes de crédit non autorisées en gelant votre crédit via Experian, TransUnion et Equifax." }, { - "point": "Use Virtual Cards", + "point": "Utiliser des cartes virtuelles", "priority": "Optional", - "details": "Utilize virtual card numbers for online transactions to protect your real banking details. Services like [Privacy.com](https://awesome-privacy.xyz/finance/virtual-credit-cards/privacy.com) and [MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) offer such features." + "details": "Utilisez des numéros de carte virtuelle pour les transactions en ligne afin de protéger vos véritables coordonnées bancaires. Des services comme [Privacy.com](https://awesome-privacy.xyz/finance/virtual-credit-cards/privacy.com) et [MySudo](https://awesome-privacy.xyz/finance/virtual-credit-cards/mysudo) offrent de telles fonctionnalités." }, { - "point": "Use Cash for Local Transactions", + "point": "Utiliser de l'argent liquide pour les transactions locales", "priority": "Optional", - "details": "Pay with [Cash](https://awesome-privacy.xyz/finance/other-payment-methods/cash) for local and everyday purchases to avoid financial profiling by institutions." + "details": "Payez en [espèces](https://awesome-privacy.xyz/finance/other-payment-methods/cash) pour les achats locaux et quotidiens afin d'éviter le profilage financier par les institutions." }, { - "point": "Use Cryptocurrency for Online Transactions", + "point": "Utiliser la crypto-monnaie pour les transactions en ligne", "priority": "Optional", - "details": "Opt for privacy-focused cryptocurrencies like [Monero](https://awesome-privacy.xyz/finance/cryptocurrencies/monero) for online transactions to maintain anonymity. Use cryptocurrencies wisely to ensure privacy." + "details": "Optez pour des crypto-monnaies axées sur la confidentialité comme [Monero](https://awesome-privacy.xyz/finance/cryptocurrencies/monero) pour les transactions en ligne afin de maintenir l'anonymat. Utilisez les crypto-monnaies judicieusement pour garantir la confidentialité." }, { - "point": "Store Crypto Securely", + "point": "Stocker la crypto en toute sécurité", "priority": "Advanced", - "details": "Securely store cryptocurrencies using offline wallet generation, hardware wallets like [Trezor](https://awesome-privacy.xyz/finance/crypto-wallets/trezor) or [ColdCard](https://awesome-privacy.xyz/finance/crypto-wallets/coldcard), or consider long-term storage solutions like [CryptoSteel](https://awesome-privacy.xyz/finance/crypto-wallets/cryptosteel)." + "details": "Stockez en toute sécurité les crypto-monnaies en utilisant la génération de portefeuille hors ligne, des portefeuilles matériels comme [Trezor](https://awesome-privacy.xyz/finance/crypto-wallets/trezor) ou [ColdCard](https://awesome-privacy.xyz/finance/crypto-wallets/coldcard), ou envisagez des solutions de stockage à long terme comme [CryptoSteel](https://awesome-privacy.xyz/finance/crypto-wallets/cryptosteel)." }, { - "point": "Buy Crypto Anonymously", + "point": "Acheter de la crypto de manière anonyme", "priority": "Advanced", - "details": "Purchase cryptocurrencies without linking to your identity through services like [LocalBitcoins](https://awesome-privacy.xyz/finance/crypto-exchanges/localbitcoins), [Bisq](https://awesome-privacy.xyz/finance/crypto-exchanges/bisq), or Bitcoin ATMs." + "details": "Achetez des crypto-monnaies sans lien avec votre identité via des services comme [LocalBitcoins](https://awesome-privacy.xyz/finance/crypto-exchanges/localbitcoins), [Bisq](https://awesome-privacy.xyz/finance/crypto-exchanges/bisq) ou des guichets automatiques Bitcoin." }, { - "point": "Tumble/ Mix Coins", + "point": "Mélanger les pièces", "priority": "Advanced", - "details": "Use a bitcoin mixer or CoinJoin before converting Bitcoin to currency to obscure transaction trails." + "details": "Utilisez un mélangeur de bitcoins ou CoinJoin avant de convertir Bitcoin en devise pour masquer les traces de transaction." }, { - "point": "Use an Alias Details for Online Shopping", + "point": "Utiliser un pseudonyme pour les achats en ligne", "priority": "Advanced", - "details": "For online purchases, consider using alias details, forwarding email addresses, VOIP numbers, and secure delivery methods to protect your identity." + "details": "Pour les achats en ligne, envisagez d'utiliser des pseudonymes, des adresses e-mail de transfert, des numéros VOIP et des méthodes de livraison sécurisées pour protéger votre identité." }, { - "point": "Use alternate delivery address", + "point": "Utiliser une adresse de livraison alternative", "priority": "Advanced", - "details": "Opt for deliveries to non-personal addresses such as PO Boxes, forwarding addresses, or local pickup locations to avoid linking purchases directly to you." + "details": "Optez pour des livraisons à des adresses non personnelles telles que des boîtes postales, des adresses de réexpédition ou des points de retrait locaux pour éviter de lier les achats directement à vous." } ] }, { - "title": "Human Aspect", + "title": "Aspect Humain", "slug": "human-aspect", - "description": "Avoiding social engineering security risks", + "description": "Éviter les risques de sécurité liés à l'ingénierie sociale", "icon": "bi-person-bounding-box", - "intro": "Many data breaches, hacks and attacks are caused by human error. The following list contains steps you should take, to reduce the risk of this happening to you. Many of them are common sense, but it's worth takin note of.", + "intro": "De nombreuses violations de données, piratages et attaques sont causés par une erreur humaine. La liste suivante contient les étapes que vous devriez suivre pour réduire le risque que cela ne vous arrive. Beaucoup d'entre elles relèvent du bon sens, mais il est important d'en prendre note.", "checklist": [ { - "point": "Verify Recipients", + "point": "Vérifier les destinataires", "priority": "Essential", - "details": "Emails can be easily spoofed. Verify the sender's authenticity, especially for sensitive actions, and prefer entering URLs manually rather than clicking links in emails." + "details": "Les e-mails peuvent être facilement falsifiés. Vérifiez l'authenticité de l'expéditeur, en particulier pour les actions sensibles, et préférez saisir les URL manuellement plutôt que de cliquer sur les liens dans les e-mails." }, { - "point": "Don't Trust Your Popup Notifications", + "point": "Ne faites pas confiance à vos notifications contextuelles", "priority": "Essential", - "details": "Fake pop-ups can be deployed by malicious actors. Always check the URL before entering any information on a popup." + "details": "De fausses fenêtres contextuelles peuvent être déployées par des acteurs malveillants. Vérifiez toujours l'URL avant de saisir des informations dans une fenêtre contextuelle." }, { - "point": "Never Leave Device Unattended", + "point": "Ne laissez jamais un appareil sans surveillance", "priority": "Essential", - "details": "Unattended devices can be compromised even with strong passwords. Use encryption and remote erase features like Find My Phone for lost devices." + "details": "Les appareils sans surveillance peuvent être compromis même avec des mots de passe forts. Utilisez le chiffrement et les fonctionnalités d'effacement à distance comme Find My Phone pour les appareils perdus." }, { - "point": "Prevent Camfecting", + "point": "Prévenir le camfecting", "priority": "Essential", - "details": "Protect against camfecting by using webcam covers and microphone blockers. Mute home assistants when not in use or discussing sensitive matters." + "details": "Protégez-vous contre le camfecting en utilisant des caches webcam et des bloqueurs de microphone. Désactivez les assistants domestiques lorsqu'ils ne sont pas utilisés ou lorsque vous discutez de sujets sensibles." }, { - "point": "Stay protected from shoulder surfers", + "point": "Protégez-vous des regards indiscrets", "priority": "Essential", - "details": "Use privacy screens on laptops and mobiles to prevent others from reading your screen in public spaces." + "details": "Utilisez des filtres de confidentialité sur les ordinateurs portables et les téléphones portables pour empêcher les autres de lire votre écran dans les espaces publics." }, { - "point": "Educate yourself about phishing attacks", + "point": "Renseignez-vous sur les attaques de phishing", "priority": "Essential", - "details": "Be cautious of phishing attempts. Verify URLs, context of received messages, and employ good security practices like using 2FA and not reusing passwords." + "details": "Soyez prudent face aux tentatives de phishing. Vérifiez les URL, le contexte des messages reçus et appliquez de bonnes pratiques de sécurité comme l'utilisation de la 2FA et la non-réutilisation des mots de passe." }, { - "point": "Watch out for Stalkerware", + "point": "Attention aux logiciels de harcèlement", "priority": "Essential", - "details": "Be aware of stalkerware installed by acquaintances for spying. Look out for signs like unusual battery usage and perform factory resets if suspected." + "details": "Soyez conscient des logiciels de harcèlement installés par des connaissances pour espionner. Recherchez des signes tels qu'une utilisation inhabituelle de la batterie et effectuez une réinitialisation d'usine en cas de suspicion." }, { - "point": "Install Reputable Software from Trusted Sources", + "point": "Installer des logiciels réputés provenant de sources fiables", "priority": "Essential", - "details": "Only download software from legitimate sources and check files with tools like [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total) before installation." + "details": "Téléchargez uniquement des logiciels à partir de sources légitimes et vérifiez les fichiers avec des outils comme [Virus Total](https://awesome-privacy.xyz/security-tools/online-tools/virus-total) avant l'installation." }, { - "point": "Store personal data securely", + "point": "Stocker les données personnelles en toute sécurité", "priority": "Essential", - "details": "Ensure all personal data on devices or in the cloud is encrypted to protect against unauthorized access." + "details": "Assurez-vous que toutes les données personnelles sur les appareils ou dans le cloud sont chiffrées pour vous protéger contre tout accès non autorisé." }, { - "point": "Obscure Personal Details from Documents", + "point": "Masquer les détails personnels des documents", "priority": "Essential", - "details": "When sharing documents, obscure personal details with opaque rectangles to prevent information leakage." + "details": "Lorsque vous partagez des documents, masquez les détails personnels avec des rectangles opaques pour éviter les fuites d'informations." }, { - "point": "Do not assume a site is secure, just because it is `HTTPS`", + "point": "Ne présumez pas qu'un site est sécurisé simplement parce qu'il est en `HTTPS`", "priority": "Essential", - "details": "HTTPS does not guarantee a website's legitimacy. Verify URLs and exercise caution with personal data." + "details": "HTTPS ne garantit pas la légitimité d'un site Web. Vérifiez les URL et soyez prudent avec les données personnelles." }, { - "point": "Use Virtual Cards when paying online", + "point": "Utiliser des cartes virtuelles lors du paiement en ligne", "priority": "Optional", - "details": "Use virtual cards for online payments to protect your banking details and limit transaction risks." + "details": "Utilisez des cartes virtuelles pour les paiements en ligne afin de protéger vos coordonnées bancaires et de limiter les risques de transaction." }, { - "point": "Review application permissions", + "point": "Examiner les autorisations des applications", "priority": "Optional", - "details": "Regularly review and manage app permissions to ensure no unnecessary access to sensitive device features." + "details": "Examinez et gérez régulièrement les autorisations des applications pour vous assurer qu'il n'y a pas d'accès inutile aux fonctionnalités sensibles de l'appareil." }, { - "point": "Opt-out of public lists", + "point": "Se retirer des listes publiques", "priority": "Optional", - "details": "Remove yourself from public databases and marketing lists to reduce unwanted contacts and potential risks." + "details": "Retirez-vous des bases de données publiques et des listes de marketing pour réduire les contacts indésirables et les risques potentiels." }, { - "point": "Never Provide Additional PII When Opting-Out", + "point": "Ne fournissez jamais d'informations personnelles supplémentaires lors du retrait", "priority": "Optional", - "details": "Do not provide additional personal information when opting out of data services to avoid further data collection." + "details": "Ne fournissez pas d'informations personnelles supplémentaires lorsque vous vous retirez des services de données afin d'éviter une collecte de données supplémentaire." }, { - "point": "Opt-out of data sharing", + "point": "Refuser le partage de données", "priority": "Optional", - "details": "Many apps and services default to data sharing settings. Opt out to protect your data from being shared with third parties." + "details": "De nombreuses applications et services partagent par défaut des données. Refusez pour protéger vos données contre le partage avec des tiers." }, { - "point": "Review and update social media privacy", + "point": "Examiner et mettre à jour la confidentialité des médias sociaux", "priority": "Optional", - "details": "Regularly check and update your social media settings due to frequent terms updates that may affect your privacy settings." + "details": "Vérifiez et mettez à jour régulièrement vos paramètres de médias sociaux en raison de fréquentes mises à jour des conditions qui peuvent affecter vos paramètres de confidentialité." }, { - "point": "Compartmentalize", + "point": "Compartimenter", "priority": "Advanced", - "details": "Keep different areas of digital activity separate to limit data exposure in case of a breach." + "details": "Gardez les différents domaines d'activité numérique séparés pour limiter l'exposition des données en cas de violation." }, { - "point": "WhoIs Privacy Guard", + "point": "Protection de la confidentialité WhoIs", "priority": "Advanced", - "details": "Use WhoIs Privacy Guard for domain registrations to protect your personal information from public searches." + "details": "Utilisez la protection de la confidentialité WhoIs pour les enregistrements de domaine afin de protéger vos informations personnelles des recherches publiques." }, { - "point": "Use a forwarding address", + "point": "Utiliser une adresse de réexpédition", "priority": "Advanced", - "details": "Use a PO Box or forwarding address for mail to prevent companies from knowing your real address, adding a layer of privacy protection." + "details": "Utilisez une boîte postale ou une adresse de réexpédition pour le courrier afin d'empêcher les entreprises de connaître votre adresse réelle, ajoutant ainsi une couche de protection de la vie privée." }, { - "point": "Use anonymous payment methods", + "point": "Utiliser des méthodes de paiement anonymes", "priority": "Advanced", - "details": "Opt for anonymous payment methods like cryptocurrencies to avoid entering identifiable information online." + "details": "Optez pour des méthodes de paiement anonymes comme les crypto-monnaies pour éviter de saisir des informations identifiables en ligne." } ] }, { - "title": "Physical Security", + "title": "Sécurité physique", "slug": "physical-security", - "description": "Taking measures to prevent IRL security incidents", + "description": "Prendre des mesures pour prévenir les incidents de sécurité IRL", "icon": "bi-file-earmark-break-fill", - "intro": "Public records often include sensitive personal data (full name, date of birth, phone number, email, address, ethnicity etc), and are gathered from a range of sources (census records, birth/ death/ marriage certificates, voter registrants, marketing information, customer databases, motor vehicle records, professional/ business licenses and all court files in full detail). This sensitive personal information is [easy and legal to access](https://www.consumerreports.org/consumerist/its-creepy-but-not-illegal-for-this-website-to-provide-all-your-public-info-to-anyone/), which raises some [serious privacy concerns](https://privacyrights.org/resources/public-records-internet-privacy-dilemma) (identity theft, personal safety risks/ stalkers, destruction of reputations, dossier society)\n\nCCTV is one of the major ways that the corporations, individuals and the government tracks your movements. In London, UK the average person is caught on camera about 500 times per day. This network is continuing to grow, and in many cities around the world, facial recognition is being rolled out, meaning the state can know the identity of residents on the footage in real-time.\nStrong authentication, encrypted devices, patched software and anonymous web browsing may be of little use if someone is able to physically compromise you, your devices and your data. This section outlines some basic methods for physical security", + "intro": "Les registres publics comprennent souvent des données personnelles sensibles (nom complet, date de naissance, numéro de téléphone, e-mail, adresse, origine ethnique, etc.) et sont recueillies à partir de diverses sources (registres de recensement, certificats de naissance/décès/mariage, registres d'électeurs, informations marketing, bases de données clients, registres de véhicules à moteur, permis professionnels/commerciaux et tous les dossiers judiciaires en détail). Ces informations personnelles sensibles sont [faciles et légales d'accès](https://www.consumerreports.org/consumerist/its-creepy-but-not-illegal-for-this-website-to-provide-all-your-public-info-to-anyone/), ce qui soulève de [sérieuses préoccupations en matière de confidentialité](https://privacyrights.org/resources/public-records-internet-privacy-dilemma) (vol d'identité, risques pour la sécurité personnelle/harceleurs, destruction de réputations, société de dossiers).\n\nLa vidéosurveillance est l'un des principaux moyens par lesquels les entreprises, les particuliers et le gouvernement suivent vos mouvements. À Londres, au Royaume-Uni, une personne moyenne est filmée environ 500 fois par jour. Ce réseau continue de croître, et dans de nombreuses villes du monde, la reconnaissance faciale est en cours de déploiement, ce qui signifie que l'État peut connaître l'identité des résidents sur les images en temps réel.\nUne authentification forte, des appareils chiffrés, des logiciels corrigés et une navigation Web anonyme peuvent être de peu d'utilité si quelqu'un est capable de vous compromettre physiquement, vous, vos appareils et vos données. Cette section décrit certaines méthodes de base pour la sécurité physique.", "checklist": [ { - "point": "Destroy Sensitive Documents", + "point": "Détruire les documents sensibles", "priority": "Essential", - "details": "Shred or redact sensitive documents before disposal to protect against\nidentity theft and maintain confidentiality.\n" + "details": "Déchiquetez ou expurgez les documents sensibles avant de les jeter pour vous protéger contre le vol d'identité et maintenir la confidentialité.\n" }, { - "point": "Opt-Out of Public Records", + "point": "Se retirer des registres publics", "priority": "Essential", - "details": "Contact people search websites to opt-out from listings that show persona\ninformation, using guides like Michael Bazzell's Personal Data Removal Workbook.\n" + "details": "Contactez les sites Web de recherche de personnes pour vous retirer des listes qui affichent des informations personnelles, en utilisant des guides comme le Personal Data Removal Workbook de Michael Bazzell.\n" }, { - "point": "Watermark Documents", + "point": "Filigraner les documents", "priority": "Essential", - "details": "Add a watermark with the recipient's name and date to digital copies of\npersonal documents to trace the source of a breach.\n" + "details": "Ajoutez un filigrane avec le nom du destinataire et la date aux copies numériques des documents personnels pour retracer la source d'une violation.\n" }, { - "point": "Don't Reveal Info on Inbound Calls", + "point": "Ne pas divulguer d'informations lors des appels entrants", "priority": "Essential", - "details": "Only share personal data on calls you initiate and verify the recipient's phone number.\n" + "details": "Ne partagez des données personnelles que lors des appels que vous initiez et vérifiez le numéro de téléphone du destinataire.\n" }, { - "point": "Stay Alert", + "point": "Rester vigilant", "priority": "Essential", - "details": "Be aware of your surroundings and assess potential risks in new environments." + "details": "Soyez conscient de votre environnement et évaluez les risques potentiels dans de nouveaux environnements." }, { - "point": "Secure Perimeter", + "point": "Sécuriser le périmètre", "priority": "Essential", - "details": "Ensure physical security of locations storing personal info devices, minimizing external access and using intrusion detection systems." + "details": "Assurez la sécurité physique des lieux stockant des appareils d'information personnelle, en minimisant l'accès externe et en utilisant des systèmes de détection d'intrusion." }, { - "point": "Physically Secure Devices", + "point": "Sécuriser physiquement les appareils", "priority": "Essential", - "details": "Use physical security measures like Kensington locks, webcam covers, and privacy screens for devices." + "details": "Utilisez des mesures de sécurité physique comme des verrous Kensington, des caches webcam et des écrans de confidentialité pour les appareils." }, { - "point": "Keep Devices Out of Direct Sight", + "point": "Garder les appareils hors de vue directe", "priority": "Essential", - "details": "Prevent devices from being visible from outside to mitigate risks from lasers and theft." + "details": "Empêchez les appareils d'être visibles de l'extérieur pour atténuer les risques liés aux lasers et au vol." }, { - "point": "Protect your PIN", + "point": "Protégez votre code PIN", "priority": "Essential", - "details": "Shield your PIN entry from onlookers and cameras, and clean touchscreens after use." + "details": "Protégez la saisie de votre code PIN des regards indiscrets et des caméras, et nettoyez les écrans tactiles après utilisation." }, { - "point": "Check for Skimmers", + "point": "Vérifier les skimmers", "priority": "Essential", - "details": "Inspect ATMs and public devices for skimming devices and tampering signs before use." + "details": "Inspectez les guichets automatiques et les appareils publics pour détecter les dispositifs de skimming et les signes de falsification avant utilisation." }, { - "point": "Protect your Home Address", + "point": "Protégez votre adresse personnelle", "priority": "Optional", - "details": "Use alternative locations, forwarding addresses, and anonymous payment methods to protect your home address." + "details": "Utilisez des emplacements alternatifs, des adresses de réexpédition et des méthodes de paiement anonymes pour protéger votre adresse personnelle." }, { - "point": "Use a PIN, Not Biometrics", + "point": "Utiliser un code PIN, pas la biométrie", "priority": "Advanced", - "details": "Prefer PINs over biometrics for device security in situations where legal coercion to unlock devices may occur." + "details": "Préférez les codes PIN à la biométrie pour la sécurité des appareils dans les situations où une coercition légale pour déverrouiller les appareils peut se produire." }, { - "point": "Reduce exposure to CCTV", + "point": "Réduire l'exposition à la vidéosurveillance", "priority": "Advanced", - "details": "Wear disguises and choose routes with fewer cameras to avoid surveillance." + "details": "Portez des déguisements et choisissez des itinéraires avec moins de caméras pour éviter la surveillance." }, { - "point": "Anti-Facial Recognition Clothing", + "point": "Vêtements anti-reconnaissance faciale", "priority": "Advanced", - "details": "Wear clothing with patterns that trick facial-recognition technology." + "details": "Portez des vêtements avec des motifs qui trompent la technologie de reconnaissance faciale." }, { - "point": "Reduce Night Vision Exposure", + "point": "Réduire l'exposition à la vision nocturne", "priority": "Advanced", - "details": "Use IR light sources or reflective glasses to obstruct night vision cameras." + "details": "Utilisez des sources de lumière IR ou des lunettes réfléchissantes pour obstruer les caméras de vision nocturne." }, { - "point": "Protect your DNA", + "point": "Protégez votre ADN", "priority": "Advanced", - "details": "Avoid sharing DNA with heritage websites and be cautious about leaving DNA traces." + "details": "Évitez de partager votre ADN avec des sites Web d'héritage et soyez prudent lorsque vous laissez des traces d'ADN." } ] } diff --git a/frontend/locales/zh.json b/frontend/locales/zh.json index 91231520..fca02498 100644 --- a/frontend/locales/zh.json +++ b/frontend/locales/zh.json @@ -56,7 +56,12 @@ "Basic":"基础", "Optional":"可选", "Essential":"必要", - "Advanced":"高级" + "Advanced":"高级", + "Reset":"重置", + "ShowAll":"显示所有", + "ShowUnchecked":"显示未检查", + "ShowIgnored":"显示已忽略", + "ShowChecked":"显示已检查" }, "shell": { "Title": "命令行 API",