Outils de protection de la vie privée
Si vous cherchez une solution spécifique à un problème, voici pour diverses catégories les outils matériels et logiciels que nous vous recommandons. Les outils de protection de la vie privée que nous recommandons sont principalement choisis pour leurs fonctionnalités de sécurité, avec une attention particulière pour les outils décentralisés et open source. Ils sont adaptés à divers modèles menaces, que vous cherchiez à vous protéger contre les programmes de surveillance de masse mondiaux et à éviter les grandes entreprises du numérique, voire à mitiger les attaques. Toutefois, vous seul êtes en mesure de déterminer ce qui répondra le mieux à vos besoins.
Si vous souhaitez obtenir de l'aide pour trouver quels sont les outils de protection de la vie privée et les alternatives les plus adaptés à vos besoins, lancez une discussion sur notre forum ou sur notre communauté Matrix !
Pour avoir plus de détails sur chaque projet, pour savoir pourquoi ils ont été choisis, ou pour connaître d'autres conseils ou astuces que nous préconisons, cliquez sur le lien « En savoir plus » dans chaque section, ou cliquez sur la recommandation pour accéder à la section correspondante de cette page.
Réseau Tor¶
- Snowflake n'améliore pas la protection de votre vie privée, mais il vous permet de contribuer facilement au réseau Tor et de prêter main-forte à la vie privée des personnes dont le réseau est censuré.
Navigateurs web de bureau¶
Ressources supplémentaires¶
Navigateurs web mobiles¶
Ressources supplémentaires¶
Fournisseurs de services¶
Stockage cloud¶
DNS¶
Fournisseurs de DNS¶
Nous recommandons un certain nombre de serveurs DNS chiffrés en fonction de divers critères, parmi lesquels Mullvad et Quad9. Nous vous recommandons de lire nos pages sur les DNS avant de choisir un fournisseur. Dans de nombreux cas, l'utilisation d'un autre fournisseur de DNS n'est pas recommandée.
Proxys DNS chiffrés¶
Solutions auto-hébergées¶
Email¶
Services d'alias d'email¶
Email auto-hébergé¶
Services financiers¶
Services de masquage des paiements¶
Marchés de cartes-cadeaux en ligne¶
Gestion des photos¶
Moteurs de recherche¶
Fournisseurs de VPN¶
Les VPN ne permettent pas d'être anonyme
L'utilisation d'un VPN ne rendra pas votre navigation anonyme et n'ajoutera pas de sécurité supplémentaire à un trafic non sécurisé (HTTP).
Si vous recherchez l'anonymat, vous devriez utiliser le Navigateur Tor au lieu d'un VPN.
Si vous souhaitez plus de sécurité, vous devez toujours vous assurer que vous vous connectez aux sites web en utilisant HTTPS. Un VPN ne se substitue pas à de bonnes pratiques de sécurité.
Logiciels¶
Calendriers synchronisés¶
Crypto-monnaie¶
Caviardage de données et de métadonnées¶
Clients e-mails¶
Logiciels de chiffrement¶
Chiffrement du disque du système d'exploitation
Pour chiffrer le disque de votre système d'exploitation, nous vous recommandons généralement d'utiliser l'outil de chiffrement fourni par votre système d'exploitation, qu'il s'agisse de BitLocker sur Windows, FileVault sur macOS ou LUKS sur Linux. Ces outils sont fournis avec le système d'exploitation et utilisent généralement des équipements de chiffrement matériels tels que le TPM, ce que ne font pas d'autres logiciels de chiffrement de disque comme VeraCrypt. VeraCrypt convient toujours aux disques sans système d'exploitation, comme les disques externes, en particulier les disques auxquels on peut accéder à partir de plusieurs systèmes d'exploitation.
Clients OpenPGP¶
Partage et synchronisation de fichiers¶
Front-ends¶
Outils d'authentification multi-facteurs¶
Agrégateurs d'actualités¶
Prise de notes¶
Gestionnaires de mots de passe¶
Outils de productivité¶
Communication en temps réel¶
Systèmes d'exploitation¶
Mobile¶
Applications Android¶
Bureau/PC¶
Micrologiciel de routeur¶
Outils avancés¶
Ces outils peuvent être utiles à certaines personnes. Ils offrent des fonctionnalités dont la plupart des gens n'ont pas besoin de se préoccuper, et nécessitent souvent des connaissances techniques plus approfondies pour être utilisés efficacement.
Vérification de l'intégrité d'un appareil¶
Vous êtes en train de consulter la copie française de Privacy Guides, traduite par notre fantastique équipe de traducteurs sur Crowdin. Si vous remarquez une erreur, ou si vous voyez des sections non traduites sur cette page, n'hésitez pas à nous aider! Pour plus d'informations et de conseils, consultez notre guide de traduction.
You're viewing the French copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.