Aller au contenu

Outils de protection de la vie privée

Si vous cherchez une solution spécifique à un problème, voici pour diverses catégories les outils matériels et logiciels que nous vous recommandons. Les outils de protection de la vie privée que nous recommandons sont principalement choisis pour leurs fonctionnalités de sécurité, avec une attention particulière pour les outils décentralisés et open source. Ils sont adaptés à divers modèles menaces, que vous cherchiez à vous protéger contre les programmes de surveillance de masse mondiaux et à éviter les grandes entreprises du numérique, voire à mitiger les attaques. Toutefois, vous seul êtes en mesure de déterminer ce qui répondra le mieux à vos besoins.

If you want assistance figuring out the best privacy tools and alternative programs for your needs, start a discussion on our forum or our Matrix community!

Pour avoir plus de détails sur chaque projet, pour savoir pourquoi ils ont été choisis, ou pour connaître d'autres conseils ou astuces que nous préconisons, cliquez sur le lien « En savoir plus » dans chaque section, ou cliquez sur la recommandation pour accéder à la section correspondante de cette page.

En savoir plus

En savoir plus

En savoir plus

Browser Extensions

En savoir plus

Fournisseurs de services

Stockage cloud

En savoir plus

DNS

Fournisseurs de DNS

We recommend a number of encrypted DNS servers based on a variety of criteria, such as Mullvad and Quad9 amongst others. Nous vous recommandons de lire nos pages sur les DNS avant de choisir un fournisseur. Dans de nombreux cas, l'utilisation d'un autre fournisseur de DNS n'est pas recommandée.

En savoir plus

Proxys DNS chiffrés

En savoir plus

Solutions auto-hébergées

En savoir plus

Email

En savoir plus

Services d'alias d'email

En savoir plus

Email auto-hébergé

En savoir plus

Services financiers

Services de masquage des paiements

En savoir plus

Marchés de cartes-cadeaux en ligne

En savoir plus

Gestion des photos

En savoir plus

Moteurs de recherche

En savoir plus

Fournisseurs de VPN

Les VPN ne peuvent pas fournir d'anonymat

Using a VPN will not keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.

If you are looking for anonymity, you should use the Tor Browser instead of a VPN.

If you're looking for added security, you should always ensure you're connecting to websites using HTTPS. Un VPN ne se substitue pas à de bonnes pratiques de sécurité.

En savoir plus

En savoir plus

Logiciels

Calendriers synchronisés

En savoir plus

Crypto-monnaie

En savoir plus

Caviardage de données et de métadonnées

En savoir plus

Clients e-mails

En savoir plus

Logiciels de chiffrement

Operating System Disk Encryption

For encrypting your operating system drive, we typically recommend using whichever encryption tool your operating system provides, whether that is BitLocker on Windows, FileVault on macOS, or LUKS on Linux. Ces outils sont fournis avec le système d'exploitation et utilisent généralement des équipements de chiffrement matériels tels que le TPM, ce que ne font pas d'autres logiciels de chiffrement de disque comme VeraCrypt. VeraCrypt convient toujours aux disques sans système d'exploitation, comme les disques externes, en particulier les disques auxquels on peut accéder à partir de plusieurs systèmes d'exploitation.

En savoir plus

En savoir plus

Clients OpenPGP

En savoir plus

Partage et synchronisation de fichiers

En savoir plus

Front-ends

En savoir plus

Outils d'authentification multi-facteurs

En savoir plus

Agrégateurs d'actualités

En savoir plus

Prise de notes

En savoir plus

Gestionnaires de mots de passe

En savoir plus

Outils de productivité

En savoir plus

Communication en temps réel

En savoir plus

Systèmes d'exploitation

Mobile

En savoir plus

Applications Android

En savoir plus

Bureau/PC

En savoir plus

Micrologiciel de routeur

En savoir plus

Outils avancés

These tools may provide utility for certain individuals. They provide functionality which most people do not need to worry about, and often require more in-depth technical knowledge to utilize effectively.

Alternative Networks

En savoir plus

Vérification de l'intégrité d'un appareil

En savoir plus

None Visit Crowdin

You're viewing the None copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!