From 0d4147dd9cb486c08897a675d48b0ee439dfa765 Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Fri, 26 Jan 2024 15:32:22 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/fr/device-integrity.md | 102 ++++++++++++++++++------------------ i18n/fr/meta/admonitions.md | 44 ++++++++-------- 2 files changed, 73 insertions(+), 73 deletions(-) diff --git a/i18n/fr/device-integrity.md b/i18n/fr/device-integrity.md index be447b9a..da6da3b8 100644 --- a/i18n/fr/device-integrity.md +++ b/i18n/fr/device-integrity.md @@ -8,53 +8,53 @@ cover: device-integrity.webp Ces outils peuvent être utilisés pour valider l'intégrité de vos appareils mobiles et vérifier s'ils présentent des indicateurs de compromission par des logiciels espions et malveillants tels que Pegasus, Predator ou KingsPawn. Cette page se concentre sur la **sécurité mobile**, car les appareils mobiles ont généralement des systèmes en lecture seule avec des configurations bien connues, de sorte que la détection de modifications malveillantes est plus facile que sur les systèmes de bureau traditionnels. Nous pourrions élargir la portée de cette page dans le futur.
-

This is an advanced topic

+

Il s'agit d'un sujet avancé

-Ces outils peuvent être utiles à certaines personnes. They provide functionality which most people do not need to worry about, and often require more in-depth technical knowledge to use effectively. +Ces outils peuvent être utiles à certaines personnes. Ils offrent des fonctionnalités dont la plupart des gens n'ont pas besoin de se préoccuper, et nécessitent souvent des connaissances techniques plus approfondies pour être utilisés efficacement.
-It is **critical** to understand that scanning your device for public indicators of compromise is **not sufficient** to determine that a device is "clean", and not targeted with a particular spyware tool. Reliance on these publicly-available scanning tools can miss recent security developments and give you a false sense of security. +Il est **critique** de comprendre que l'analyse de votre appareil à la recherche d'indicateurs publics de compromission n'est **pas suffisante** pour déterminer qu'un appareil est "propre" et qu'il n'est pas la cible d'un logiciel espion particulier. En vous fiant à ces outils d'analyse accessibles au public, vous risquez de passer à côté d'évolutions récentes en matière de sécurité et de vous donner un faux sentiment de sécurité. -## General Advice +## Conseil général -The majority of system-level exploits on modern mobile devices—especially zero-click compromises—are non-persistent, meaning they will not remain or run automatically after a reboot. For this reason, we highly recommend rebooting your device regularly. We recommend everybody reboot their devices once a week at minimum, but if non-persistent malware is of particular concern for you, we and many security experts recommend a daily reboot schedule. +La majorité des exploits au niveau du système sur les appareils mobiles modernes - en particulier les compromissions en zéro clic - sont non persistants, ce qui signifie qu'ils ne resteront pas ou ne s'exécuteront pas automatiquement après un redémarrage. C'est pourquoi nous vous recommandons vivement de redémarrer votre appareil régulièrement. Nous recommandons à chacun de redémarrer son appareil au moins une fois par semaine, mais si les logiciels malveillants non persistants vous préoccupent particulièrement, nous recommandons, comme de nombreux experts en sécurité, de procéder à un redémarrage quotidien. -This means an attacker would have to regularly re-infect your device to retain access, although we'll note this is not impossible. Rebooting your device also will not protect you against _persistent_ malware, but this is less common on mobile devices due to modern security features like secure/verified boot. +Cela signifie qu'un attaquant devrait régulièrement réinfecter votre appareil pour en conserver l'accès, bien que cela ne soit pas impossible. Le redémarrage de votre appareil ne vous protège pas non plus contre les logiciels malveillants _persistants_, mais cela est moins fréquent sur les appareils mobiles en raison des fonctions de sécurité modernes telles que le démarrage sécurisé/vérifié. -## Post-Compromise Information & Disclaimer +## Information post-compromission et avertissement -If any of the following tools indicate a potential compromise by spyware such as Pegasus, Predator, or KingsPawn, we advise that you contact: +Si l'un des outils suivants indique une compromission potentielle par un logiciel espion tel que Pegasus, Predator ou KingsPawn, nous vous conseillons de contacter : -- If you are a human rights defender, journalist, or from a civil society organization: [Amnesty International's Security Lab](https://securitylab.amnesty.org/contact-us/) -- If a business or government device is compromised: Contact the appropriate security liason at your enterprise, department, or agency -- Local law enforcement +- Si vous êtes défenseur des droits de l'homme, journaliste ou membre d'une organisation de la société civile : le [laboratoire de sécurité d'Amnesty International](https://securitylab.amnesty.org/contact-us/) +- Si un appareil professionnel ou gouvernemental est compromis : contactez le responsable de la sécurité de votre entreprise, de votre département ou de votre agence +- Les forces de l'ordre locales -**We are unable to help you directly beyond this.** We are happy to discuss your specific situation or circumstances and review your results in our [community](https://discuss.privacyguides.net) spaces, but it is unlikely we can assist you beyond what is written on this page. +**Nous ne sommes pas en mesure de vous aider directement au-delà de ces conseils.** Nous sommes disposés à discuter de votre situation ou de vos circonstances particulières et à examiner vos résultats dans nos espaces [communautaires](https://discuss.privacyguides.net), mais il est peu probable que nous puissions vous aider au-delà de ce qui est écrit sur cette page. -The tools on this page are only capable of detecting indicators of compromise, not removing them. If you are concerned about having been compromised, we advise that you: +Les outils présentés sur cette page sont uniquement capables de détecter les indicateurs de compromission, et non de les supprimer. Si vous craignez d'avoir été compromis, nous vous conseillons de procéder comme suit : -- Consider replacing the device completely -- Consider changing your SIM/eSIM number -- Not restore from a backup, because that backup may be compromised +- Envisager le remplacement complet de l'appareil +- Envisagez de changer de numéro SIM/eSIM +- Ne pas restaurer à partir d'une sauvegarde, car cette dernière peut être compromise -These tools provide analysis based on the information they have the ability to access from your device, and publicly-accessible indicators of compromise. It is important to keep in mind two things: +Ces outils fournissent une analyse basée sur les informations auxquelles ils ont accès à partir de votre appareil et sur les indicateurs de compromission accessibles au public. Il est important de garder à l'esprit deux choses : -1. Indicators of compromise are just that: _indicators_. They are not a definitive finding, and may occasionally be **false positives**. If an indicator of compromise is detected, it means you should do additional research into the _potential_ threat. -2. The indicators of compromise these tools look for are published by threat research organizations, but not all indicators are made available to the public! This means that these tools can present a **false negative**, if your device is infected with spyware which is not detected by any of the public indicators. Reliable and comprehensive digital forensic support and triage requires access to non-public indicators, research and threat intelligence. +1. Les indicateurs de compromissions ne sont que cela : des _indicateurs_. Ils ne constituent pas un résultat définitif et peuvent parfois être des **faux positifs**. Si un indicateur de compromission est détecté, cela signifie que vous devez effectuer des recherches supplémentaires sur la menace _potentielle_. +2. Les indicateurs de compromission recherchés par ces outils sont publiés par des organismes de recherche sur les menaces, mais tous les indicateurs ne sont pas mis à la disposition du public ! Cela signifie que ces outils peuvent présenter un **faux négatif**, si votre appareil est infecté par un logiciel espion qui n'est détecté par aucun des indicateurs publics. Une prise en charge et un triage fiables et complets en matière de criminalistique numérique nécessitent l'accès à des indicateurs non publics, à des recherches et à des renseignements sur les menaces. -## External Verification Tools +## Outils de vérification externes -External verification tools run on your computer and scan your mobile device for forensic traces which are helpful to identify potential compromise. +Les outils de vérification externes s'exécutent sur votre ordinateur et analysent votre appareil mobile à la recherche de traces criminalistiques qui permettent d'identifier les compromissions potentielles.

Danger

-Public indicators of compromise are insufficient to determine that a device is "clean", and not targeted with a particular spyware tool. Reliance on public indicators alone can miss recent forensic traces and give a false sense of security. +Les indicateurs publics de compromission ne suffisent pas à déterminer qu'un appareil est "propre" et qu'il n'a pas été ciblé par un logiciel espion particulier. En se fiant uniquement aux indicateurs publics, il est possible de passer à côté de traces médico-légales récentes et de donner un faux sentiment de sécurité. -Reliable and comprehensive digital forensic support and triage requires access to non-public indicators, research and threat intelligence. +Une prise en charge et un triage fiables et complets en matière de criminalistique numérique nécessitent l'accès à des indicateurs non publics, à des recherches et à des renseignements sur les menaces. -Such support is available to civil society through [Amnesty International's Security Lab](https://www.amnesty.org/en/tech/) or [Access Now’s Digital Security Helpline](https://www.accessnow.org/help/). +La société civile peut bénéficier d'un tel soutien par l'intermédiaire du [laboratoire de sécurité d'Amnesty International](https://www.amnesty.org/en/tech/) ou du [service d'assistance téléphonique sur la sécurité numérique d'Access Now](https://www.accessnow.org/help/).
@@ -64,12 +64,12 @@ Ces outils peuvent déclencher des faux positifs. Si l'un de ces outils détecte
-![MVT logo](assets/img/device-integrity/mvt.webp){ align=right } +![Logo MVT](assets/img/device-integrity/mvt.webp){ align=right } -**Mobile Verification Toolkit** (**MVT**) is a collection of utilities which simplifies and automates the process of scanning mobile devices for potential traces of targeting or infection by known spyware campaigns. MVT was developed by Amnesty International and released in 2021 in the context of the [Pegasus Project](https://forbiddenstories.org/about-the-pegasus-project/). +Le **Mobile Verification Toolkit** (**MVT**) est une collection d'utilitaires qui simplifie et automatise le processus d'analyse des appareils mobiles à la recherche de traces potentielles de ciblage ou d'infection par des campagnes connues de logiciels espions. MVT a été développé par Amnesty International et publié en 2021 dans le cadre du [Projet Pegasus](https://forbiddenstories.org/about-the-pegasus-project/). -[:octicons-home-16: Homepage](https://mvt.re/){ .md-button .md-button--primary } -[:octicons-code-16:](https://github.com/mvt-project/mvt){ .card-link title="Source Code" } +[:octicons-home-16: Page d'accueil](https://mvt.re/){ .md-button .md-button--primary } +[:octicons-code-16:](https://github.com/mvt-project/mvt){ .card-link title="Code source" }
Téléchargements @@ -106,12 +106,12 @@ MVT vous permet d'effectuer des analyses plus approfondies si votre appareil est
-![iMazing logo](assets/img/device-integrity/imazing.png){ align=right } +![logo iMazing](assets/img/device-integrity/imazing.png){ align=right } -**iMazing** provides a free spyware analyzer tool for iOS devices which acts as a GUI-wrapper for [MVT](#mobile-verification-toolkit). This can be much easier to run compared to MVT itself, which is a command-line tool designed for technologists and forensic investigators. +**iMazing** fournit un outil gratuit d'analyse des logiciels espions pour les appareils iOS qui agit comme une interface graphique pour [MVT](#mobile-verification-toolkit). Il peut être beaucoup plus facile à utiliser que MVT, qui lui est un outil en ligne de commande conçu pour les technologues et les enquêteurs judiciaires. -[:octicons-home-16: Homepage](https://imazing.com/){ .md-button .md-button--primary } -[:octicons-eye-16:](https://imazing.com/privacy-policy){ .card-link title="Privacy Policy" } +[:octicons-home-16: Page d'accueil](https://imazing.com/){ .md-button .md-button--primary } +[:octicons-eye-16:](https://imazing.com/privacy-policy){ .card-link title="Politique de confidentialité" } [:octicons-info-16:](https://imazing.com/spyware-analyzer){ .card-link title=Documentation}
@@ -141,23 +141,23 @@ L'utilisation de ces applications ne suffit pas à déterminer qu'un appareil es
-![Auditor logo](assets/img/device-integrity/auditor.svg#only-light){ align=right } -![Auditor logo](assets/img/device-integrity/auditor-dark.svg#only-dark){ align=right } +![logo Auditor](assets/img/device-integrity/auditor.svg#only-light){ align=right } +![logo Auditor](assets/img/device-integrity/auditor-dark.svg#only-dark){ align=right } -**Auditor** is an app which leverages hardware security features to provide device integrity monitoring by actively validating the identity of a device and the integrity of its operating system. Currently, it only works with GrapheneOS or the stock operating system for [supported devices](https://attestation.app/about#device-support). +**Auditor** est une application qui exploite les fonctions de sécurité matérielle pour assurer la surveillance de l'intégrité des appareils en validant activement l'identité d'un appareil et l'intégrité de son système d'exploitation. Actuellement, elle ne fonctionne qu'avec GrapheneOS ou le système d'exploitation de base pour les [appareils pris en charge](https://attestation.app/about#device-support). -[:octicons-home-16: Homepage](https://attestation.app){ .md-button .md-button--primary } -[:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Privacy Policy" } +[:octicons-home-16: Page d'accueil](https://attestation.app){ .md-button .md-button--primary } +[:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Politique de confidentialité" } [:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentation} -[:octicons-code-16:](https://attestation.app/source){ .card-link title="Source Code" } -[:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribute } +[:octicons-code-16:](https://attestation.app/source){ .card-link title="Code source" } +[:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribuer }
Téléchargements - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor.play) - [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases) -- [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases) +- [:material-cube-outline: Magasin d'applications de GrapheneOS](https://github.com/GrapheneOS/Apps/releases)
@@ -194,15 +194,15 @@ L'utilisation de ces applications ne suffit pas à déterminer qu'un appareil es
-![Hypatia logo](assets/img/device-integrity/hypatia.svg#only-light){ align=right } -![Hypatia logo](assets/img/device-integrity/hypatia-dark.svg#only-dark){ align=right } +![logo Hypatia](assets/img/device-integrity/hypatia.svg#only-light){ align=right } +![logo Hypatia](assets/img/device-integrity/hypatia-dark.svg#only-dark){ align=right } -**Hypatia** is an open source real-time malware scanner for Android, from the developer of [DivestOS](android.md#divestos). It accesses the internet to download signature database updates, but does not upload your files or any metadata to the cloud (scans are performed entirely locally). +**Hypatia** est un scanner de logiciels malveillants en temps réel pour Android, développé par le concepteur de [DivestOS](android.md#divestos). Il accède à internet pour télécharger les mises à jour de la base de données des signatures, mais ne met pas en ligne vos fichiers ni aucune métadonnée dans le cloud (les analyses sont entièrement effectuées localement). -[:octicons-home-16: Homepage](https://divestos.org/pages/our_apps#hypatia){ .md-button .md-button--primary } -[:octicons-eye-16:](https://divestos.org/pages/privacy_policy#hypatia){ .card-link title="Privacy Policy" } -[:octicons-code-16:](https://github.com/divested-mobile/hypatia){ .card-link title="Source Code" } -[:octicons-heart-16:](https://divested.dev/pages/donate){ .card-link title=Contribute } +[:octicons-home-16: Page d'accueil](https://divestos.org/pages/our_apps#hypatia){ .md-button .md-button--primary } +[:octicons-eye-16:](https://divestos.org/pages/privacy_policy#hypatia){ .card-link title="Politique de confidentialité" } +[:octicons-code-16:](https://github.com/divested-mobile/hypatia){ .card-link title="Code source" } +[:octicons-heart-16:](https://divested.dev/pages/donate){ .card-link title=Contribuer }
Téléchargements @@ -219,12 +219,12 @@ Hypatia est particulièrement efficace pour détecter les logiciels de harcèlem
-![iVerify logo](assets/img/device-integrity/iverify.webp){ align=right } +![logo iVerify](assets/img/device-integrity/iverify.webp){ align=right } -**iVerify** is an iOS app which automatically scans your device to check configuration settings, patch level, and other areas of security. It also checks your device for indicators of compromise by jailbreak tools or spyware such as Pegasus. +**iVerify** est une application iOS qui analyse automatiquement votre appareil pour vérifier les paramètres de configuration, le niveau des correctifs et d'autres aspects de la sécurité. Il vérifie également que votre appareil ne présente pas d'indicateurs de compromission par des outils de jailbreak ou des logiciels espions tels que Pegasus. -[:octicons-home-16: Homepage](https://www.iverify.io/consumer){ .md-button .md-button--primary } -[:octicons-eye-16:](https://www.iverify.io/privacy-policy){ .card-link title="Privacy Policy" } +[:octicons-home-16: Page d'accueil](https://www.iverify.io/consumer){ .md-button .md-button--primary } +[:octicons-eye-16:](https://www.iverify.io/privacy-policy){ .card-link title="Politique de confidentialité" } [:octicons-info-16:](https://www.iverify.io/frequently-asked-questions#iVerify-General){ .card-link title=Documentation}
diff --git a/i18n/fr/meta/admonitions.md b/i18n/fr/meta/admonitions.md index b3d25f74..7df9d4fe 100644 --- a/i18n/fr/meta/admonitions.md +++ b/i18n/fr/meta/admonitions.md @@ -12,9 +12,9 @@ Ceci est un exemple d'avertissement. Lorem ipsum dolor sit amet, consectetur adi
-Exemple d'avertissement réduisible +Exemple d'avertissement repliable -Ceci est un exemple d'avertissement réduisible. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla et euismod nulla. Curabitur feugiat, tortor non consequat finibus, justo purus auctor massa, nec semper lorem quam in massa. +Ceci est un exemple d'avertissement repliable. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla et euismod nulla. Curabitur feugiat, tortor non consequat finibus, justo purus auctor massa, nec semper lorem quam in massa.
@@ -40,11 +40,11 @@ TEXTE JOINT
``` -The `TITLE` must be specified, if you don't want a specific title you can set it to the same text as the `TYPE` (see below) in title case, e.g. `Note`. The `ENCLOSED TEXT` should be Markdown formatted. +Le `TITRE` doit être spécifié, si vous ne voulez pas de titre spécifique, vous pouvez mettre le même texte que le `TYPE` (voir ci-dessous) en majuscule, par exemple `Note`. `TEXTE JOINT` doit être formaté en Markdown. -### Regular types +### Types ordinaires -Replace `TYPE` in the examples above with one of the following: +Remplacez `TYPE` dans les exemples ci-dessus par l'un des éléments suivants : #### `note` @@ -154,26 +154,26 @@ Lorem ipsum dolor sit amet, consectetur adipiscing elit.
-### Special Types +### Type spéciaux #### `recommendation` -This format is used to generate recommendation cards. Notably it is missing the `

` element. +Ce format est utilisé pour générer des cartes de recommandation. Il manque notamment l'élément `

`. ```markdown title="Recommendation Card"

-![PhotoPrism logo](assets/img/photo-management/photoprism.svg){ align=right } +![logo PhotoPrism](assets/img/photo-management/photoprism.svg){ align=right } -**PhotoPrism** is a self-hostable platform for managing photos. It supports album syncing and sharing as well as a variety of other [features](https://www.photoprism.app/features). It does not include E2EE, so it's best hosted on a server that you trust and is under your control. +**PhotoPrism** est une plateforme auto-hébergeable pour la gestion des photos. Elle prend en charge la synchronisation et le partage d'albums ainsi qu'une variété d'autres [fonctionnalités](https://www.photoprism.app/features). Elle ne fournit pas de E2EE, donc il est préférable de l'héberger sur un serveur de confiance et que vous contrôler. -[:octicons-home-16: Homepage](https://www.photoprism.app){ .md-button .md-button--primary } -[:octicons-eye-16:](https://www.photoprism.app/privacy){ .card-link title="Privacy Policy" } +[:octicons-home-16: Page d'accueil](https://www.photoprism.app){ .md-button .md-button--primary } +[:octicons-eye-16:](https://www.photoprism.app/privacy){ .card-link title="Politique de confidentialité" } [:octicons-info-16:](https://www.photoprism.app/kb){ .card-link title=Documentation} -[:octicons-code-16:](https://github.com/photoprism){ .card-link title="Source Code" } +[:octicons-code-16:](https://github.com/photoprism){ .card-link title="Code source" }
-Downloads +Téléchargements - [:simple-github: GitHub](https://github.com/photoprism) @@ -186,7 +186,7 @@ This format is used to generate recommendation cards. Notably it is missing the
-![PhotoPrism logo](../assets/img/photo-management/photoprism.svg){ align=right } +![logo PhotoPrism](../assets/img/photo-management/photoprism.svg){ align=right } **PhotoPrism** est une plateforme auto-hébergée pour la gestion des photos. Elle prend en charge la synchronisation et le partage d'albums ainsi qu'une variété d'autres [fonctionnalités](https://www.photoprism.app/features). Elle n'inclut pas l'E2EE, il est donc préférable de l'héberger sur un serveur en lequel vous avez confiance et que vous contrôlez. @@ -208,11 +208,11 @@ This format is used to generate recommendation cards. Notably it is missing the #### `downloads` -This is a special type of collapsible admonition, used to generate the download links section. It is only used within recommendation cards, as shown in the example above. +Il s'agit d'un type spécial d'avertissement repliable, utilisé pour générer la section des liens de téléchargement. Il n'est utilisé qu'à l'intérieur des cartes de recommandation, comme le montre l'exemple ci-dessus. ```markdown title="Downloads Section"
-Downloads +Téléchargements - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonmail.android) - [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id979659905) @@ -242,9 +242,9 @@ This is a special type of collapsible admonition, used to generate the download
-## Old Format +## Ancien format -Throughout the site, you may see some admonitions formatted similarly to these examples: +Tout au long du site, vous verrez peut-être des avertissements formatés de manière similaire à ces exemples : ```markdown title="Admonition" !!! note @@ -268,7 +268,7 @@ massa, nec semper lorem quam in massa.
```markdown title="Collapsible Admonition" -??? example "Custom Title" +??? example "Titre personnalisé" Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla et euismod nulla. Curabitur feugiat, tortor non consequat finibus, justo purus auctor @@ -278,7 +278,7 @@ massa, nec semper lorem quam in massa.
-Custom Title +Titre personnalisé Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla et euismod nulla. Curabitur feugiat, tortor non consequat finibus, justo purus auctor @@ -288,6 +288,6 @@ massa, nec semper lorem quam in massa.
-**This format is no longer used going forward,** because it is incompatible with newer versions of our translation software at Crowdin. When adding a new page to the site, only the newer HTML-based format should be used. +**Ce format n'est désormais plus utilisé**, car il est incompatible avec les nouvelles versions de notre logiciel de traduction chez Crowdin. Lors de l'ajout d'une nouvelle page sur le site, seul le format HTML le plus récent doit être utilisé. -There is no rush to convert admonitions with the old format to the new format. Pages currently using this formatting should continue to work, but we will be updating them to use the newer HTML-based format above over time as we continue to update the site. +Il n'y a pas d'urgence à convertir les avertissements de l'ancien format au nouveau format. Les pages qui utilisent actuellement ce format devraient continuer à fonctionner, mais nous les mettrons à jour pour utiliser le nouveau format HTML ci-dessus au fur et à mesure que nous continuerons à mettre le site à jour.