diff --git a/config.json b/config.json
index 8a4f0a9a..cf3f9d38 100644
--- a/config.json
+++ b/config.json
@@ -21,6 +21,12 @@
"weight": 1,
"image": "/images/languages/en.svg",
"isDefault": true
+ },
+ {
+ "code": "fr",
+ "name": "Français",
+ "weight": 2,
+ "image": "/images/languages/fr.svg"
}
]
-}
+}
\ No newline at end of file
diff --git a/package-lock.json b/package-lock.json
index c7e1a839..d940c77f 100644
--- a/package-lock.json
+++ b/package-lock.json
@@ -352,7 +352,6 @@
"resolved": "https://registry.npmjs.org/@astrojs/prism/-/prism-3.1.0.tgz",
"integrity": "sha512-Z9IYjuXSArkAUx3N6xj6+Bnvx8OdUSHA8YoOgyepp3+zJmtVYJIl/I18GozdJVW1p5u/CNpl3Km7/gwTJK85cw==",
"license": "MIT",
- "peer": true,
"dependencies": {
"prismjs": "^1.29.0"
},
@@ -2469,7 +2468,6 @@
"resolved": "https://registry.npmjs.org/@shikijs/core/-/core-1.29.2.tgz",
"integrity": "sha512-vju0lY9r27jJfOY4Z7+Rt/nIOjzJpZ3y+nYpqtUZInVoXQ/TJZcfGnNOGnKjFdVZb8qexiCuSlZRKcGfhhTTZQ==",
"license": "MIT",
- "peer": true,
"dependencies": {
"@shikijs/engine-javascript": "1.29.2",
"@shikijs/engine-oniguruma": "1.29.2",
@@ -2484,7 +2482,6 @@
"resolved": "https://registry.npmjs.org/@shikijs/engine-javascript/-/engine-javascript-1.29.2.tgz",
"integrity": "sha512-iNEZv4IrLYPv64Q6k7EPpOCE/nuvGiKl7zxdq0WFuRPF5PAE9PRo2JGq/d8crLusM59BRemJ4eOqrFrC4wiQ+A==",
"license": "MIT",
- "peer": true,
"dependencies": {
"@shikijs/types": "1.29.2",
"@shikijs/vscode-textmate": "^10.0.1",
@@ -2496,7 +2493,6 @@
"resolved": "https://registry.npmjs.org/@shikijs/engine-oniguruma/-/engine-oniguruma-1.29.2.tgz",
"integrity": "sha512-7iiOx3SG8+g1MnlzZVDYiaeHe7Ez2Kf2HrJzdmGwkRisT7r4rak0e655AcM/tF9JG/kg5fMNYlLLKglbN7gBqA==",
"license": "MIT",
- "peer": true,
"dependencies": {
"@shikijs/types": "1.29.2",
"@shikijs/vscode-textmate": "^10.0.1"
@@ -2507,7 +2503,6 @@
"resolved": "https://registry.npmjs.org/@shikijs/langs/-/langs-1.29.2.tgz",
"integrity": "sha512-FIBA7N3LZ+223U7cJDUYd5shmciFQlYkFXlkKVaHsCPgfVLiO+e12FmQE6Tf9vuyEsFe3dIl8qGWKXgEHL9wmQ==",
"license": "MIT",
- "peer": true,
"dependencies": {
"@shikijs/types": "1.29.2"
}
@@ -2517,7 +2512,6 @@
"resolved": "https://registry.npmjs.org/@shikijs/themes/-/themes-1.29.2.tgz",
"integrity": "sha512-i9TNZlsq4uoyqSbluIcZkmPL9Bfi3djVxRnofUHwvx/h6SRW3cwgBC5SML7vsDcWyukY0eCzVN980rqP6qNl9g==",
"license": "MIT",
- "peer": true,
"dependencies": {
"@shikijs/types": "1.29.2"
}
@@ -2527,7 +2521,6 @@
"resolved": "https://registry.npmjs.org/@shikijs/types/-/types-1.29.2.tgz",
"integrity": "sha512-VJjK0eIijTZf0QSTODEXCqinjBn0joAHQ+aPSBzrv4O2d/QSbsMw+ZeSRx03kV34Hy7NzUvV/7NqfYGRLrASmw==",
"license": "MIT",
- "peer": true,
"dependencies": {
"@shikijs/vscode-textmate": "^10.0.1",
"@types/hast": "^3.0.4"
@@ -2685,6 +2678,7 @@
"resolved": "https://registry.npmjs.org/@types/node/-/node-25.3.2.tgz",
"integrity": "sha512-RpV6r/ij22zRRdyBPcxDeKAzH43phWVKEjL2iksqo1Vz3CuBUrgmPpPhALKiRfU7OMCmeeO9vECBMsV0hMTG8Q==",
"license": "MIT",
+ "peer": true,
"dependencies": {
"undici-types": "~7.18.0"
}
@@ -2823,6 +2817,7 @@
"resolved": "https://registry.npmjs.org/acorn/-/acorn-8.16.0.tgz",
"integrity": "sha512-UVJyE9MttOsBQIDKw1skb9nAwQuR5wuGD3+82K6JgJlm/Y+KI92oNsMNGZCYdDsVtRHSak0pcV5Dno5+4jh9sw==",
"license": "MIT",
+ "peer": true,
"bin": {
"acorn": "bin/acorn"
},
@@ -2858,6 +2853,7 @@
"integrity": "sha512-PlXPeEWMXMZ7sPYOHqmDyCJzcfNrUr3fGNKtezX14ykXOEIvyK81d+qydx89KY5O71FKMPaQ2vBfBFI5NHR63A==",
"dev": true,
"license": "MIT",
+ "peer": true,
"dependencies": {
"fast-deep-equal": "^3.1.3",
"fast-uri": "^3.0.1",
@@ -3034,6 +3030,7 @@
"resolved": "https://registry.npmjs.org/astro/-/astro-5.18.0.tgz",
"integrity": "sha512-CHiohwJIS4L0G6/IzE1Fx3dgWqXBCXus/od0eGUfxrZJD2um2pE7ehclMmgL/fXqbU7NfE1Ze2pq34h2QaA6iQ==",
"license": "MIT",
+ "peer": true,
"dependencies": {
"@astrojs/compiler": "^2.13.0",
"@astrojs/internal-helpers": "0.7.5",
@@ -4191,6 +4188,7 @@
}
],
"license": "MIT",
+ "peer": true,
"dependencies": {
"baseline-browser-mapping": "^2.9.0",
"caniuse-lite": "^1.0.30001759",
@@ -4980,8 +4978,7 @@
"version": "1.0.0",
"resolved": "https://registry.npmjs.org/emoji-regex-xs/-/emoji-regex-xs-1.0.0.tgz",
"integrity": "sha512-LRlerrMYoIDrT6jgpeZ2YYl/L8EulRTt5hQcYjy5AInh7HWXKimpqx68aknBFpGL2+/IcogTcaydJEgaTmOpDg==",
- "license": "MIT",
- "peer": true
+ "license": "MIT"
},
"node_modules/encoding-sniffer": {
"version": "0.2.1",
@@ -6098,6 +6095,7 @@
"resolved": "https://registry.npmjs.org/jiti/-/jiti-1.21.7.tgz",
"integrity": "sha512-/imKNG4EbWNrVjoNC/1H5/9GFy+tqjGBHCaSsN+P2RnPqjsLmv6UD3Ej+Kj8nBWaRAwyk7kK5ZUc+OEatnTR3A==",
"license": "MIT",
+ "peer": true,
"bin": {
"jiti": "bin/jiti.js"
}
@@ -6150,6 +6148,7 @@
"integrity": "sha512-utfs7Pr5uJyyvDETitgsaqSyjCb2qNRAtuqUeWIAKztsOYdcACf2KtARYXg2pSvhkt+9NfoaNY7fxjl6nuMjIQ==",
"devOptional": true,
"license": "MPL-2.0",
+ "peer": true,
"dependencies": {
"detect-libc": "^2.0.3"
},
@@ -7885,7 +7884,6 @@
"resolved": "https://registry.npmjs.org/oniguruma-to-es/-/oniguruma-to-es-2.3.0.tgz",
"integrity": "sha512-bwALDxriqfKGfUufKGGepCzu9x7nJQuoRoAFp4AnwehhC2crqrDIAP/uN2qdlsAvSMpeRC3+Yzhqc7hLmle5+g==",
"license": "MIT",
- "peer": true,
"dependencies": {
"emoji-regex-xs": "^1.0.0",
"regex": "^5.1.1",
@@ -8152,6 +8150,7 @@
}
],
"license": "MIT",
+ "peer": true,
"dependencies": {
"nanoid": "^3.3.11",
"picocolors": "^1.1.1",
@@ -8295,6 +8294,7 @@
"integrity": "sha512-UOnG6LftzbdaHZcKoPFtOcCKztrQ57WkHDeRD9t/PTQtmT0NHSeWWepj6pS0z/N7+08BHFDQVUrfmfMRcZwbMg==",
"dev": true,
"license": "MIT",
+ "peer": true,
"bin": {
"prettier": "bin/prettier.cjs"
},
@@ -8311,6 +8311,7 @@
"integrity": "sha512-RiBETaaP9veVstE4vUwSIcdATj6dKmXljouXc/DDNwBSPTp8FRkLGDSGFClKsAFeeg+13SB0Z1JZvbD76bigJw==",
"dev": true,
"license": "MIT",
+ "peer": true,
"dependencies": {
"@astrojs/compiler": "^2.9.1",
"prettier": "^3.0.0",
@@ -8641,7 +8642,6 @@
"resolved": "https://registry.npmjs.org/regex/-/regex-5.1.1.tgz",
"integrity": "sha512-dN5I359AVGPnwzJm2jN1k0W9LPZ+ePvoOeVMMfqIMFz53sSwXkxaJoxr50ptnsC771lK95BnTrVSZxq0b9yCGw==",
"license": "MIT",
- "peer": true,
"dependencies": {
"regex-utilities": "^2.3.0"
}
@@ -8651,7 +8651,6 @@
"resolved": "https://registry.npmjs.org/regex-recursion/-/regex-recursion-5.1.1.tgz",
"integrity": "sha512-ae7SBCbzVNrIjgSbh7wMznPcQel1DNlDtzensnFxpiNpXt1U2ju/bHugH422r+4LAVS1FpW1YCwilmnNsjum9w==",
"license": "MIT",
- "peer": true,
"dependencies": {
"regex": "^5.1.1",
"regex-utilities": "^2.3.0"
@@ -8974,6 +8973,7 @@
"resolved": "https://registry.npmjs.org/rollup/-/rollup-4.59.0.tgz",
"integrity": "sha512-2oMpl67a3zCH9H79LeMcbDhXW/UmWG/y2zuqnF2jQq5uq9TbM9TVyXvA4+t+ne2IIkBdrLpAaRQAvo7YI/Yyeg==",
"license": "MIT",
+ "peer": true,
"dependencies": {
"@types/estree": "1.0.8"
},
@@ -9055,6 +9055,7 @@
"integrity": "sha512-fDz1zJpd5GycprAbu4Q2PV/RprsRtKC/0z82z0JLgdytmcq0+ujJbJ/09bPGDxCLkKY3Np5cRAOcWiVkLXJURg==",
"devOptional": true,
"license": "MIT",
+ "peer": true,
"dependencies": {
"chokidar": "^4.0.0",
"immutable": "^5.0.2",
@@ -9151,7 +9152,6 @@
"resolved": "https://registry.npmjs.org/shiki/-/shiki-1.29.2.tgz",
"integrity": "sha512-njXuliz/cP+67jU2hukkxCNuH1yUi4QfdZZY+sMr5PPrIyXSu5iTb/qYC4BiWWB0vZ+7TbdvYUCeL23zpwCfbg==",
"license": "MIT",
- "peer": true,
"dependencies": {
"@shikijs/core": "1.29.2",
"@shikijs/engine-javascript": "1.29.2",
@@ -9489,6 +9489,7 @@
"resolved": "https://registry.npmjs.org/tailwindcss/-/tailwindcss-3.4.19.tgz",
"integrity": "sha512-3ofp+LL8E+pK/JuPLPggVAIaEuhvIz4qNcf3nA1Xn2o/7fb7s/TYpHhwGDv1ZU3PkBluUVaF8PyCHcm48cKLWQ==",
"license": "MIT",
+ "peer": true,
"dependencies": {
"@alloc/quick-lru": "^5.2.0",
"arg": "^5.0.2",
@@ -9615,6 +9616,7 @@
"integrity": "sha512-t/R3R/n0MSwnnazuPpPNVO60LX0SKL45pyl9YlvxIdkH0Of7D5qM2EVe+yASRIlY5pZ73nclYJfNANGWPwFDZw==",
"devOptional": true,
"license": "BSD-2-Clause",
+ "peer": true,
"dependencies": {
"@jridgewell/source-map": "^0.3.3",
"acorn": "^8.15.0",
@@ -9738,6 +9740,7 @@
"integrity": "sha512-f0FFpIdcHgn8zcPSbf1dRevwt047YMnaiJM3u2w2RewrB+fob/zePZcrOyQoLMMO7aBIddLcQIEK5dYjkLnGrQ==",
"devOptional": true,
"license": "MIT",
+ "peer": true,
"dependencies": {
"@cspotcode/source-map-support": "^0.8.0",
"@tsconfig/node10": "^1.0.7",
@@ -9844,6 +9847,7 @@
"resolved": "https://registry.npmjs.org/typescript/-/typescript-5.9.3.tgz",
"integrity": "sha512-jl1vZzPDinLr9eUt3J/t7V6FgNEw9QjvBPdysz9KfQDD41fQrC2Y4vKQdiaUpFT4bXlb1RHhLpp8wtm6M5TgSw==",
"license": "Apache-2.0",
+ "peer": true,
"bin": {
"tsc": "bin/tsc",
"tsserver": "bin/tsserver"
@@ -11434,6 +11438,7 @@
"resolved": "https://registry.npmjs.org/zod/-/zod-3.25.76.tgz",
"integrity": "sha512-gzUt/qt81nXsFGKIFcC3YnfEAx5NkunCfnDlvuBSSFS02bcXu4Lmea0AFIUwbLWxWPx3d9p8S5QoaujKcNQxcQ==",
"license": "MIT",
+ "peer": true,
"funding": {
"url": "https://github.com/sponsors/colinhacks"
}
diff --git a/src/assets/data/layout/fr/Footer.json b/src/assets/data/layout/fr/Footer.json
new file mode 100644
index 00000000..396cdaba
--- /dev/null
+++ b/src/assets/data/layout/fr/Footer.json
@@ -0,0 +1,6 @@
+{
+ "license": "Licence",
+ "privacy_policy": "Politique de confidentialité",
+ "repository": "Dépôt (github)",
+ "roadmap": "Roadmap Feuille de route"
+}
\ No newline at end of file
diff --git a/src/assets/data/layout/fr/Header.json b/src/assets/data/layout/fr/Header.json
new file mode 100644
index 00000000..5507a20a
--- /dev/null
+++ b/src/assets/data/layout/fr/Header.json
@@ -0,0 +1,7 @@
+{
+ "home": "Accueil",
+ "guides": "Guides",
+ "about": "À propos",
+ "links": "Liens",
+ "support": "Soutenir"
+}
\ No newline at end of file
diff --git a/src/assets/data/layout/fr/guides/Actions.json b/src/assets/data/layout/fr/guides/Actions.json
new file mode 100644
index 00000000..c970dc53
--- /dev/null
+++ b/src/assets/data/layout/fr/guides/Actions.json
@@ -0,0 +1,4 @@
+{
+ "next": "Suivant",
+ "previous": "Précédent"
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/about/Team.json b/src/assets/data/pages/fr/about/Team.json
new file mode 100644
index 00000000..c733e981
--- /dev/null
+++ b/src/assets/data/pages/fr/about/Team.json
@@ -0,0 +1,47 @@
+[
+ {
+ "name": "Nathan Bartram",
+ "title": "Fondateur/Éditeur",
+ "links": [
+ {
+ "name": "Site Web",
+ "link": "/fr/nate",
+ "icon": "/images/logos/website.png"
+ }
+ ]
+ },
+ {
+ "name": "Rik Den Breejen",
+ "title": "Développeur Web",
+ "links": [
+ {
+ "name": "Site Web",
+ "link": "https://www.rikdenbreejen.nl/",
+ "icon": "/images/logos/website.png"
+ }
+ ]
+ },
+ {
+ "name": "daryl76679",
+ "title": "Modérateur",
+ "links": [
+ {
+ "name": "PeerTube",
+ "link": "https://apertatube.net/a/daryl76679/video-channels",
+ "icon": "/images/logos/peertube.png",
+ "icon_dark": "/images/logos/peertube.png"
+ }
+ ]
+ },
+ {
+ "name": "Hestia Hacker",
+ "title": "Monteuse Vidéo (TikTok)",
+ "links": [
+ {
+ "name": "Site Web",
+ "link": "https://www.tindie.com/stores/eternalsunshine/",
+ "icon": "/images/logos/website.png"
+ }
+ ]
+ }
+]
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/less-important/AI.json b/src/assets/data/pages/fr/guides/less-important/AI.json
new file mode 100644
index 00000000..d0e49a45
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/less-important/AI.json
@@ -0,0 +1,72 @@
+{
+ "criterias": [
+ "En ligne ou Hors ligne",
+ "Notes"
+ ],
+ "tools": {
+ "duck": {
+ "name": "Duck.ai",
+ "logo": "/images/logos/ddg.png",
+ "link": "https://duckduckgo.com/?q=DuckDuckGo+AI+Chat&ia=chat&duckai=1",
+ "values": {
+ "En ligne ou Hors ligne": "En ligne",
+ "Notes": "Par DuckDuckGo"
+ }
+ },
+ "gpt4all": {
+ "name": "GPT4All",
+ "logo": "/images/logos/gpt4all.png",
+ "link": "https://www.nomic.ai/gpt4all",
+ "values": {
+ "En ligne ou Hors ligne": "Hors ligne",
+ "Notes": ""
+ }
+ },
+ "jan": {
+ "name": "JanAI",
+ "logo": "/images/logos/janai.png",
+ "link": "https://jan.ai/",
+ "values": {
+ "En ligne ou Hors ligne": "Hors ligne",
+ "Notes": ""
+ }
+ },
+ "kagi": {
+ "name": "Kagi",
+ "logo": "/images/logos/kagi.png",
+ "link": "https://blog.kagi.com/announcing-assistant",
+ "values": {
+ "En ligne ou Hors ligne": "En ligne",
+ "Notes": "Nécessite un compte Kagi"
+ }
+ },
+ "leo": {
+ "name": "Leo",
+ "logo": "/images/logos/brave.png",
+ "link": "https://brave.com/leo/",
+ "values": {
+ "Platform": "Leo",
+ "En ligne ou Hors ligne": "En ligne",
+ "Notes": "Par Brave, utilisable uniquement avec le navigateur Brave"
+ }
+ },
+ "lumo": {
+ "name": "Lumo",
+ "logo": "/images/logos/lumo.png",
+ "link": "https://lumo.proton.me",
+ "values": {
+ "En ligne ou Hors ligne": "En ligne",
+ "Notes": "Par Proton"
+ }
+ },
+ "maple": {
+ "name": "Maple",
+ "logo": "/images/logos/maple.png",
+ "link": "https://trymaple.ai/",
+ "values": {
+ "En ligne ou Hors ligne": "En ligne",
+ "Notes": ""
+ }
+ }
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/less-important/Backups.json b/src/assets/data/pages/fr/guides/less-important/Backups.json
new file mode 100644
index 00000000..4814cddb
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/less-important/Backups.json
@@ -0,0 +1,50 @@
+{
+ "filen": {
+ "name": "Filen",
+ "logo": "/images/logos/filen.png",
+ "logo_alt": "Logo Filen",
+ "link": "https://filen.io/",
+ "use_cases": [],
+ "pros": [
+ "Inclut une fonction de tchat texte entre utilisateurs",
+ "Inclut des notes"
+ ],
+ "cons": [
+ "Non audité",
+ "Non disponible sur F-Droid",
+ "Les liens de partage publics sont une option payante"
+ ]
+ },
+ "mega": {
+ "name": "Mega",
+ "logo": "/images/logos/mega.png",
+ "logo_alt": "Logo MEGA",
+ "link": "https://mega.io/fr",
+ "use_cases": [],
+ "pros": [
+ "Inclut tchat texte, audio et vidéo entre utilisateurs"
+ ],
+ "cons": [
+ "Non audité",
+ "Non disponible sur F-Droid",
+ "Des [recherches](https://arstechnica.com/information-technology/2022/06/mega-says-it-cant-decrypt-your-files-new-poc-exploit-shows-otherwise/) suggèrent que le code de Mega est complexe, augmentant le risque de vulnérabilités",
+ "Mega est [soupçonné](https://gitlab.com/thenewoil/website/-/issues/79) d'avoir participé à la rédaction de lois anti-vie privée dans l'UE (non prouvé)"
+ ]
+ },
+ "protondrive": {
+ "name": "ProtonDrive",
+ "logo": "/images/logos/protondrive.png",
+ "logo_alt": "Logo ProtonDrive",
+ "link": "https://proton.me/fr/drive",
+ "use_cases": [],
+ "pros": [
+ "Écosystème complet (VPN, Mail, Calendrier, Gestionnaire de mots de passe)",
+ "Récemment [audité](https://proton.me/blog/security-audit-all-proton-apps)"
+ ],
+ "cons": [
+ "Apps pour Android, iOS, Mac et Windows uniquement. Version web seule sur Linux",
+ "Le stockage est partagé avec votre compte e-mail",
+ "Non disponible sur F-Droid"
+ ]
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/less-important/FrontEnds.json b/src/assets/data/pages/fr/guides/less-important/FrontEnds.json
new file mode 100644
index 00000000..6121fce4
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/less-important/FrontEnds.json
@@ -0,0 +1,57 @@
+{
+ "criterias": [
+ "Alternatives"
+ ],
+ "tools": {
+ "instagram": {
+ "name": "Instagram",
+ "values": {
+ "Alternatives": [
+ "[FxInstagram](https://www.xnstagram.com/)"
+ ]
+ }
+ },
+ "reddit": {
+ "name": "Reddit",
+ "values": {
+ "Alternatives": [
+ "[Redlib](https://github.com/redlib-org/redlib)",
+ "[Eddrit](https://github.com/corenting/eddrit)"
+ ]
+ }
+ },
+ "tiktok": {
+ "name": "TikTok",
+ "values": {
+ "Alternatives": [
+ "[StickTock](https://sticktock.com/)",
+ "[ProxiTalk](https://github.com/pablouser1/ProxiTok/wiki/Public-instances)"
+ ]
+ }
+ },
+ "twitter": {
+ "name": "Twitter",
+ "values": {
+ "Alternatives": [
+ "[Nitter](https://github.com/zedeus/nitter/wiki/Instances)",
+ "[FxEmbed](https://github.com/FxEmbed/FxEmbed)",
+ "[vxTwitter/fixvx](https://github.com/dylanpdx/BetterTwitFix)"
+ ]
+ }
+ },
+ "youtube": {
+ "name": "YouTube",
+ "values": {
+ "Alternatives": [
+ "[Invidious](https://redirect.invidious.io/) (Web)",
+ "[Piped](https://github.com/TeamPiped/documentation/blob/main/content/docs/public-instances/index.md) (Web)",
+ "[FreeTube](https://freetubeapp.io/) (Linux, Mac, Windows)",
+ "[NewPipe](https://newpipe.net/) (Android)",
+ "[GrayJay](https://grayjay.app/) (Android, Linux, Mac, Windows)",
+ "[LibreTube](https://libretube.dev/) (Android)",
+ "[Tubular](https://github.com/polymorphicshade/Tubular) (Android)"
+ ]
+ }
+ }
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/less-important/SearchEngines.json b/src/assets/data/pages/fr/guides/less-important/SearchEngines.json
new file mode 100644
index 00000000..4eea0895
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/less-important/SearchEngines.json
@@ -0,0 +1,71 @@
+{
+ "criterias": [
+ "Index",
+ "IA"
+ ],
+ "tools": {
+ "brave": {
+ "name": "Brave Search",
+ "logo": "/images/logos/brave.png",
+ "link": "https://search.brave.com/",
+ "values": {
+ "Index": "Brave",
+ "IA": "Oui"
+ }
+ },
+ "ecosia": {
+ "name": "Ecosia",
+ "logo": "/images/logos/ecosia.png",
+ "link": "https://www.ecosia.org/",
+ "values": {
+ "Index": "[Bing et Google](https://ecosia.helpscoutdocs.com/article/579-search-results-providers)",
+ "IA": "Oui"
+ }
+ },
+ "kagi": {
+ "name": "Kagi",
+ "logo": "/images/logos/kagi.png",
+ "link": "https://kagi.com/",
+ "values": {
+ "Index": "Kagi, [autres](https://help.kagi.com/kagi/search-details/search-sources.html)",
+ "IA": "Optionnel"
+ }
+ },
+ "mojeek": {
+ "name": "Mojeek",
+ "logo": "/images/logos/mojeek.png",
+ "link": "https://www.mojeek.com/",
+ "values": {
+ "Index": "Mojeek",
+ "IA": "Non"
+ }
+ },
+ "qwant": {
+ "name": "Qwant",
+ "logo": "/images/logos/qwant.png",
+ "link": "https://www.qwant.com/",
+ "values": {
+ "Index": "Qwant",
+ "IA": "Non"
+ }
+ },
+ "searx": {
+ "name": "SearXNG",
+ "logo": "/images/logos/searxng.png",
+ "link": "https://github.com/searxng/searxng",
+ "values": {
+ "Index": "Dépend de l'instance",
+ "IA": "Non"
+ }
+ },
+ "waterfox": {
+ "name": "Waterfox",
+ "logo": "/images/logos/waterfox.png",
+ "link": "https://search.waterfox.net/",
+ "values": {
+ "Index": "Google",
+ "IA": "Non"
+ }
+ }
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/less-important/SocialMedia.json b/src/assets/data/pages/fr/guides/less-important/SocialMedia.json
new file mode 100644
index 00000000..c920bb1e
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/less-important/SocialMedia.json
@@ -0,0 +1,90 @@
+{
+ "criterias": [
+ "Similaire à",
+ "Instances recommandées"
+ ],
+ "tools": {
+ "friendica": {
+ "name": "Friendica",
+ "logo": "/images/logos/friendica.png",
+ "link": "https://friendi.ca/",
+ "values": {
+ "Platform": "Friendica",
+ "Similaire à": "Facebook",
+ "Instances recommandées": "[Pas d'instance spécifique](https://dir.friendica.social/servers)"
+ }
+ },
+ "funkwhale": {
+ "name": "Funkwhale",
+ "logo": "/images/logos/funkwhale.png",
+ "link": "https://funkwhale.audio/",
+ "values": {
+ "Similaire à": "Soundcloud, Spotify, Apple Music, etc.",
+ "Instances recommandées": "[Pas d'instance spécifique](https://www.funkwhale.audio/join/)"
+ }
+ },
+ "lemmy": {
+ "name": "Lemmy",
+ "logo": "/images/logos/lemmy.png",
+ "link": "https://join-lemmy.org/",
+ "values": {
+ "Similaire à": "Reddit",
+ "Instances recommandées": "[Pas d'instance spécifique](https://join-lemmy.org/)"
+ }
+ },
+ "loops": {
+ "name": "Loops",
+ "logo": "/images/logos/loops.png",
+ "link": "https://loops.video/",
+ "values": {
+ "Similaire à": "TikTok",
+ "Instances recommandées": "[Pas d'instance spécifique](https://loops.video)"
+ }
+ },
+ "mastodon": {
+ "name": "Mastodon",
+ "logo": "/images/logos/mastodon.png",
+ "link": "https://joinmastodon.org/",
+ "values": {
+ "Similaire à": "Twitter, Threads, Bluesky",
+ "Instances recommandées": "[Mastodon.TheNewOil.org](https://mastodon.thenewoil.org/home) par The New Oil"
+ }
+ },
+ "peertube": {
+ "name": "PeerTube",
+ "logo": "/images/logos/peertube.png",
+ "link": "https://joinpeertube.org/fr",
+ "values": {
+ "Similaire à": "YouTube, Vimeo",
+ "Instances recommandées": "[Apertatube](https://apertatube.net/) par The New Oil"
+ }
+ },
+ "pixelfed": {
+ "name": "PixelFed",
+ "logo": "/images/logos/pixelfed.png",
+ "link": "https://pixelfed.org/",
+ "values": {
+ "Similaire à": "Instagram",
+ "Instances recommandées": "[Pas d'instance spécifique](https://pixelfed.org/servers)"
+ }
+ },
+ "blogging": {
+ "name": "Ghost, WordPress, WriteFreely",
+ "logo": "/images/logos/blogging.png",
+ "link": "#",
+ "values": {
+ "Similaire à": "Tumblr, Substack, Wordpress",
+ "Instances recommandées": "[Ghost.org](https://ghost.org/), [WordPress.org](https://wordpress.org/), [Write.As](https://write.as/) (Respectivement)"
+ }
+ },
+ "matrix": {
+ "name": "Matrix",
+ "logo": "/images/logos/matrix.png",
+ "link": "https://matrix.org/",
+ "values": {
+ "Similaire à": "Discord, Slack",
+ "Instances recommandées": "[Pas d'instance spécifique](https://servers.joinmatrix.org/)"
+ }
+ }
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/less-important/Voip.json b/src/assets/data/pages/fr/guides/less-important/Voip.json
new file mode 100644
index 00000000..fe83e92d
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/less-important/Voip.json
@@ -0,0 +1,88 @@
+{
+ "hushed": {
+ "name": "Hushed",
+ "logo": "/images/logos/hushed.png",
+ "logo_alt": "Logo Hushed",
+ "link": "https://hushed.com",
+ "use_cases": [],
+ "pros": [
+ "Numéros illimités",
+ "Appels internationaux",
+ "Ne nécessite pas votre numéro de carte SIM"
+ ],
+ "cons": [
+ "Pas de version gratuite",
+ "Numéros américains et canadiens uniquement",
+ "Pas d'application de bureau"
+ ]
+ },
+ "google voice": {
+ "name": "Google Voice",
+ "logo": "/images/logos/google_voice.png",
+ "logo_alt": "Logo Google Voice",
+ "link": "https://voice.google.com/about",
+ "use_cases": [],
+ "pros": [
+ "Un numéro gratuit (illimité avec Workspace)",
+ "Client de bureau disponible",
+ "Pas d'application mobile requise (renvoi vers votre numéro SIM)"
+ ],
+ "cons": [
+ "États-Unis et Canada uniquement",
+ "Nécessite un compte Google (donc un numéro SIM)"
+ ]
+ },
+ "mysudo": {
+ "name": "MySudo",
+ "logo": "/images/logos/mysudo.png",
+ "logo_alt": "Logo MySudo",
+ "link": "https://mysudo.com/",
+ "use_cases": [],
+ "pros": [
+ "Jusqu'à 9 numéros disponibles",
+ "Ne nécessite pas votre numéro SIM",
+ "Inclut e-mail, navigateur web et [cartes bancaires virtuelles](/fr/guides/moderately-important/payments) (iOS uniquement)",
+ "Zéro connaissance (Zero-knowledge) sur les données stockées"
+ ],
+ "cons": [
+ "Numéros américains, canadiens et britanniques uniquement",
+ "Client de bureau en bêta (web uniquement, synchro iOS seulement)"
+ ]
+ },
+ "tossable digits": {
+ "name": "Tossable Digits",
+ "logo": "/images/logos/tossable-digits.png",
+ "logo_alt": "Logo Tossable Digits",
+ "link": "https://www.tossabledigits.com/",
+ "use_cases": [],
+ "pros": [
+ "Numéros illimités",
+ "Appels internationaux",
+ "Disponible dans 72 pays",
+ "Pas d'application requise (renvoi optionnel vers un autre numéro)"
+ ],
+ "cons": [
+ "Pas de version gratuite",
+ "Pas d'application de bureau",
+ "Appels internationaux facturés à la minute",
+ "SMS uniquement sur numéros US et Canada"
+ ]
+ },
+ "viber": {
+ "name": "Viber",
+ "logo": "/images/logos/viber.png",
+ "logo_alt": "Logo Viber",
+ "link": "https://www.viber.com/fr/",
+ "use_cases": [],
+ "pros": [
+ "Client de bureau",
+ "Disponible dans 59 pays",
+ "Appels internationaux",
+ "Ne nécessite pas votre numéro SIM"
+ ],
+ "cons": [
+ "Appels facturés à la minute",
+ "Un seul numéro par utilisateur"
+ ]
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/less-important/Vpns.json b/src/assets/data/pages/fr/guides/less-important/Vpns.json
new file mode 100644
index 00000000..7b34c9dc
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/less-important/Vpns.json
@@ -0,0 +1,63 @@
+{
+ "ivpn": {
+ "name": "IVPN",
+ "logo": "/images/logos/ivpn.png",
+ "logo_alt": "Logo IVPN",
+ "link": "https://www.ivpn.net",
+ "use_cases": [
+ "Fonctions uniques : mettre le VPN en pause, réseaux de confiance pour connexion auto, usurpation GPS (Android uniquement)"
+ ],
+ "pros": [
+ "[Récemment audité](https://www.ivpn.net/blog/tags/audit/)",
+ "Disponible sur tous les systèmes d'exploitation",
+ "Paiements anonymes (espèces et Monero) disponibles",
+ "Blocage de malwares, traqueurs et pubs pour [tous les forfaits](https://www.ivpn.net/antitracker/)",
+ "Le [Mode Hardcore](https://www.ivpn.net/blog/block-ads-and-beat-data-surveillance-with-ivpns-antitracker/) bloque tous les domaines Google et Facebook",
+ "La fonction [Réseaux de confiance](https://www.ivpn.net/blog/new-trusted-wi-fi-networks-feature-for-ivpn-apps/) permet d'activer le VPN automatiquement",
+ "Offre la [double authentification TOTP](/fr/guides/most-important/mfa) pour les comptes"
+ ],
+ "cons": []
+ },
+ "mullvad": {
+ "name": "Mullvad",
+ "logo": "/images/logos/mullvad.png",
+ "logo_alt": "Logo Mullvad",
+ "link": "https://mullvad.net/fr",
+ "use_cases": [
+ "Idéal pour les petits budgets voulant un VPN complet",
+ "Idéal pour ceux qui privilégient une vie privée maximale"
+ ],
+ "pros": [
+ "[Récemment audité](https://mullvad.net/fr/blog/search/?q=audit)",
+ "Disponible sur tous les systèmes d'exploitation",
+ "Tarif unique de 5 €/mois quel que soit le forfait",
+ "Paiements anonymes (espèces et Monero) disponibles",
+ "Blocage de malwares, traqueurs et pubs pour [tous les forfaits](https://mullvad.net/fr/why-mullvad-vpn/)",
+ "Pratique l'[adoption précoce](https://mullvad.net/fr/blog/2025/12/30/mullvad-review-of-2025) de nouvelles normes de sécurité."
+ ],
+ "cons": [
+ "Ne propose pas de [double authentification](/fr/guides/most-important/mfa) pour les comptes"
+ ]
+ },
+ "protonvpn": {
+ "name": "Proton VPN",
+ "logo": "/images/logos/protonvpn.png",
+ "logo_alt": "Logo Proton VPN",
+ "link": "https://protonvpn.com/fr/",
+ "use_cases": [
+ "Idéal pour ceux qui veulent un écosystème",
+ "Idéal pour le streaming (Netflix, Disney+)",
+ "Idéal pour le transfert de port (port forwarding)"
+ ],
+ "pros": [
+ "[Récemment audité](https://protonvpn.com/blog/open-source/)",
+ "Disponible sur tous les systèmes d'exploitation",
+ "Paiements anonymes (espèces) disponibles",
+ "Serveurs gratuits limités disponibles",
+ "Blocage de malwares, traqueurs et pubs ([comptes payants uniquement](https://protonvpn.com/support/netshield/))",
+ "Compatible avec les services de streaming (comptes payants uniquement)",
+ "Offre la double authentification (TOTP et clés matérielles)"
+ ],
+ "cons": []
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/moderately-important/DataRemoval.json b/src/assets/data/pages/fr/guides/moderately-important/DataRemoval.json
new file mode 100644
index 00000000..0613a69a
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/moderately-important/DataRemoval.json
@@ -0,0 +1,17 @@
+[
+ {
+ "link": "https://easyoptouts.com/",
+ "img": "/images/logos/easyoptouts.png",
+ "name": "EasyOptOuts"
+ },
+ {
+ "link": "https://optery.com/",
+ "img": "/images/logos/optery.png",
+ "name": "Optery"
+ },
+ {
+ "link": "https://duckduckgo.com/pro",
+ "img": "/images/logos/ddg.png",
+ "name": "DuckDuckGo Privacy Pro"
+ }
+]
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/moderately-important/Email.json b/src/assets/data/pages/fr/guides/moderately-important/Email.json
new file mode 100644
index 00000000..be610f4e
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/moderately-important/Email.json
@@ -0,0 +1,39 @@
+{
+ "protonmail": {
+ "name": "ProtonMail",
+ "logo": "/images/logos/protonmail.png",
+ "logo_alt": "Logo Protonmail",
+ "link": "https://proton.me/fr/mail",
+ "use_cases": [
+ "Idéal pour ceux qui veulent un écosystème complet (stockage cloud, calendrier, VPN, etc.)",
+ "Idéal pour les utilisateurs avancés souhaitant le support PGP pour des conversations sécurisées avec des non-utilisateurs de Proton"
+ ],
+ "pros": [
+ "[Récemment audité](https://protonmail.com/blog/security-audit/)",
+ "Basé sur PGP",
+ "Offre une version gratuite",
+ "Inclut calendrier, stockage cloud, gestionnaire de mots de passe, VPN, authentificateur et portefeuille Bitcoin",
+ "Importation/exportation d'e-mails disponible"
+ ],
+ "cons": []
+ },
+ "tuta": {
+ "name": "Tuta",
+ "logo": "/images/logos/tuta.png",
+ "logo_alt": "Logo Tuta",
+ "link": "https://tuta.com/fr/",
+ "use_cases": [
+ "Idéal pour ceux qui recherchent une sécurité maximale, Tuta chiffrant plus de données que le standard PGP"
+ ],
+ "pros": [
+ "[Récemment audité](https://tuta.com/blog/posts/desktop-clients-tutanota/)",
+ "Offre une version gratuite",
+ "Inclut un calendrier avec tous les forfaits",
+ "Exportation d'e-mails disponible (individuellement uniquement)"
+ ],
+ "cons": [
+ "Pas de support PGP",
+ "Importation d'e-mails en bêta pour les comptes payants uniquement"
+ ]
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/moderately-important/EmailAliasing.json b/src/assets/data/pages/fr/guides/moderately-important/EmailAliasing.json
new file mode 100644
index 00000000..32276ae1
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/moderately-important/EmailAliasing.json
@@ -0,0 +1,66 @@
+{
+ "criterias": [
+ "Alias",
+ "Bande passante",
+ "Répondre/Envoyer",
+ "Boîtes mail",
+ "Domaines personnalisés",
+ "Chiffrement PGP"
+ ],
+ "tools": {
+ "anonaddy": {
+ "name": "Addy.io",
+ "logo": "/images/logos/addyio.png",
+ "link": "https://addy.io/",
+ "plans": {
+ "Gratuit": {
+ "Alias": "Illimité",
+ "Bande passante": "10 Mo",
+ "Répondre/Envoyer": 0,
+ "Boîtes mail": 1,
+ "Domaines personnalisés": 0,
+ "Chiffrement PGP": "Oui"
+ },
+ "Lite": {
+ "Alias": "Illimité",
+ "Bande passante": "100 Mo",
+ "Répondre/Envoyer": "20/jour",
+ "Boîtes mail": 5,
+ "Domaines personnalisés": 1,
+ "Chiffrement PGP": "Oui"
+ },
+ "Pro": {
+ "Alias": "Illimité",
+ "Bande passante": "Illimité",
+ "Répondre/Envoyer": "100/jour",
+ "Boîtes mail": 30,
+ "Domaines personnalisés": 20,
+ "Chiffrement PGP": "Oui"
+ }
+ }
+ },
+ "simplelogin": {
+ "name": "SimpleLogin",
+ "logo": "/images/logos/simplelogin.png",
+ "link": "https://simplelogin.io/fr/",
+ "plans": {
+ "Gratuit": {
+ "Alias": 10,
+ "Bande passante": "Illimité",
+ "Répondre/Envoyer": "Illimité",
+ "Boîtes mail": 1,
+ "Domaines personnalisés": 0,
+ "Chiffrement PGP": "Non"
+ },
+ "Premium": {
+ "Alias": "Illimité",
+ "Bande passante": "Illimité",
+ "Répondre/Envoyer": "Illimité",
+ "Boîtes mail": "Illimité",
+ "Domaines personnalisés": "Illimité",
+ "Chiffrement PGP": "Oui"
+ }
+ }
+ }
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/moderately-important/Messaging.json b/src/assets/data/pages/fr/guides/moderately-important/Messaging.json
new file mode 100644
index 00000000..4091f4a7
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/moderately-important/Messaging.json
@@ -0,0 +1,64 @@
+{
+ "session": {
+ "name": "Session",
+ "logo": "/images/logos/session.png",
+ "logo_alt": "Logo Session",
+ "link": "https://getsession.org/",
+ "use_cases": [
+ "Idéal pour les utilisateurs souhaitant une messagerie décentralisée, anonyme et utilisant le routage en oignon"
+ ],
+ "pros": [
+ "[Récemment audité](https://getsession.org/blog/session-code-audit)",
+ "Disponible sur [tous les systèmes d'exploitation](/fr/criteria#definitions)",
+ "Disponible sur [F-Droid](https://fdroid.getsession.org/)",
+ "Décentralisé",
+ "Aucune donnée personnelle requise pour l'inscription"
+ ],
+ "cons": [
+ "Manque de [confidentialité persistante](https://csrc.nist.gov/glossary/term/perfect_forward_secrecy)",
+ "Critiques sur sa dépendance à une cryptomonnaie (invisible pour l'utilisateur final)"
+ ]
+ },
+ "signal": {
+ "name": "Signal",
+ "logo": "/images/logos/signal.png",
+ "logo_alt": "Logo Signal",
+ "link": "https://signal.org/fr/",
+ "use_cases": [
+ "Idéal pour les utilisateurs voulant la référence absolue en matière de vie privée et sécurité",
+ "Idéal pour ceux à l'aise avec l'usage d'un numéro de téléphone pour l'inscription",
+ "Idéal pour ceux qui veulent une application connue du grand public"
+ ],
+ "pros": [
+ "[Récemment audité](https://community.signalusers.org/t/wiki-overview-of-third-party-security-audits/13243)",
+ "Disponible sur [tous les systèmes d'exploitation](/fr/criteria#definitions)",
+ "Les pseudos peuvent être changés à tout moment à l'infini",
+ "[Sécurité de renommée mondiale](https://en.wikipedia.org/wiki/Signal_(messaging_app)#Security)"
+ ],
+ "cons": [
+ "Indisponible sur F-Droid",
+ "Centralisé",
+ "Numéro de téléphone requis (peut être un [VoIP](/fr/guides/less-important/voip))"
+ ]
+ },
+ "simplex": {
+ "name": "SimpleX",
+ "logo": "/images/logos/simplex.png",
+ "logo_alt": "Logo SimpleX",
+ "link": "https://simplex.chat/",
+ "use_cases": [
+ "Idéal pour les pionniers voulant les dernières innovations en matière de vie privée et d'anonymat"
+ ],
+ "pros": [
+ "[Récemment audité](https://simplex.chat/blog/20221108-simplex-chat-v4.2-security-audit-new-website.html)",
+ "Disponible sur [tous les systèmes d'exploitation](/fr/criteria#definitions)",
+ "Disponible sur [F-Droid](https://f-droid.org/packages/chat.simplex.app/)",
+ "Décentralisé",
+ "Aucune donnée requise pour l'inscription",
+ "Pas d'ID utilisateur, ajout par QR code ou lien temporaire"
+ ],
+ "cons": [
+ "Encore tôt dans son développement, peut manquer de fonctionnalités"
+ ]
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/moderately-important/Payments.json b/src/assets/data/pages/fr/guides/moderately-important/Payments.json
new file mode 100644
index 00000000..28b3ffe4
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/moderately-important/Payments.json
@@ -0,0 +1,59 @@
+{
+ "criterias": [
+ "Cartes virtuelles",
+ "Cartes prépayées",
+ "Pays"
+ ],
+ "tools": {
+ "ironvest": {
+ "name": "IronVest",
+ "logo": "/images/logos/ironvest.png",
+ "link": "https://ironvest.com/virtual-cards/",
+ "values": {
+ "Cartes virtuelles": "Oui, nécessite un abonnement payant",
+ "Cartes prépayées": "Oui",
+ "Pays": "États-Unis"
+ }
+ },
+ "monzo": {
+ "name": "Monzo",
+ "logo": "/images/logos/monzo.png",
+ "link": "https://monzo.com/i/monzo-plus/",
+ "values": {
+ "Cartes virtuelles": "Oui, nécessite un abonnement payant",
+ "Cartes prépayées": "Non",
+ "Pays": "Royaume-Uni"
+ }
+ },
+ "mysudo": {
+ "name": "MySudo",
+ "logo": "/images/logos/mysudo.png",
+ "link": "https://anonyome.com/individuals/mysudo/",
+ "values": {
+ "Cartes virtuelles": "Oui, nécessite un abonnement payant",
+ "Cartes prépayées": "Non",
+ "Pays": "États-Unis"
+ }
+ },
+ "privacy": {
+ "name": "Privacy",
+ "logo": "/images/logos/privacy.png",
+ "link": "https://privacy.com",
+ "values": {
+ "Cartes virtuelles": "Oui",
+ "Cartes prépayées": "Non",
+ "Pays": "États-Unis"
+ }
+ },
+ "revolut": {
+ "name": "Revolut",
+ "logo": "/images/logos/revolut.png",
+ "link": "https://www.revolut.com/fr-FR/",
+ "values": {
+ "Cartes virtuelles": "Oui, peut nécessiter un abonnement payant selon la région",
+ "Cartes prépayées": "Non",
+ "Pays": "Australie, Autriche, Belgique, Bulgarie, Croatie, République de Chypre, République tchèque, Danemark, Estonie, Finlande, France, Allemagne, Grèce, Hongrie, Islande, Irlande, Italie, Japon, Lettonie, Liechtenstein, Lituanie, Luxembourg, Malte, Pays-Bas, Norvège, Pologne, Portugal, Roumanie, Slovaquie, Slovénie, Espagne, Suède, Suisse, Royaume-Uni et États-Unis."
+ }
+ }
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/most-important/Mfa.json b/src/assets/data/pages/fr/guides/most-important/Mfa.json
new file mode 100644
index 00000000..82563a0c
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/most-important/Mfa.json
@@ -0,0 +1,72 @@
+{
+ "2fas": {
+ "name": "2FAS",
+ "logo": "/images/logos/2fas.png",
+ "logo_alt": "Logo 2FAS",
+ "link": "https://2fas.com/",
+ "use_cases": [],
+ "pros": [
+ "Disponible sur Android et iOS",
+ "Peut se synchroniser avec Mac via une extension de navigateur et un presse-papiers partagé (voir Inconvénients)"
+ ],
+ "cons": [
+ "Indisponible sur F-Droid",
+ "La synchronisation entre appareils nécessite iCloud, les données ne sont pas chiffrées même avec la [Protection avancée des données](/fr/guides/most-important/mobile-settings)"
+ ]
+ },
+ "aegis": {
+ "name": "Aegis Authenticator",
+ "logo": "/images/logos/aegis.png",
+ "logo_alt": "Logo Aegis Authenticator",
+ "link": "https://getaegis.app/",
+ "use_cases": [],
+ "pros": [
+ "Disponible sur [F-Droid](https://f-droid.org/en/packages/com.beemdevelopment.aegis/)",
+ "Permet des sauvegardes automatiques (cloud uniquement)"
+ ],
+ "cons": [
+ "Android uniquement"
+ ]
+ },
+ "bitwarden": {
+ "name": "Bitwarden Authenticator",
+ "logo": "/images/logos/bitwarden_auth.png",
+ "logo_alt": "Logo Bitwarden Authenticator",
+ "link": "https://bitwarden.com/products/authenticator/",
+ "use_cases": [],
+ "pros": [
+ "Disponible sur Android et iOS"
+ ],
+ "cons": [
+ "Indisponible sur F-Droid"
+ ]
+ },
+ "ente": {
+ "name": "ente Authenticator",
+ "logo": "/images/logos/ente-auth.png",
+ "logo_alt": "Logo ente Authenticator",
+ "link": "https://ente.io/auth/",
+ "use_cases": [],
+ "pros": [
+ "Disponible sur [tous les systèmes d'exploitation](/fr/criteria#definitions)",
+ "Disponible sur [F-Droid](https://f-droid.org/en/packages/io.ente.auth/)",
+ "Aucun compte requis (mode hors-ligne uniquement)"
+ ],
+ "cons": [
+ "Compte ente requis (synchronisation en ligne uniquement)"
+ ]
+ },
+ "proton": {
+ "name": "Proton Authenticator",
+ "logo": "/images/logos/protonauth.png",
+ "logo_alt": "Logo Proton Authenticator",
+ "link": "https://proton.me/authenticator",
+ "use_cases": [],
+ "pros": [
+ "Disponible sur [tous les systèmes d'exploitation](/fr/criteria#definitions)",
+ "Disponible sur [F-Droid](https://f-droid.org/en/packages/proton.android.authenticator.fdroid/)",
+ "Inclut l'écosystème Proton (VPN, calendrier, e-mail, stockage cloud, gestionnaire de mots de passe, etc.)"
+ ],
+ "cons": []
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/most-important/MobileApps.json b/src/assets/data/pages/fr/guides/most-important/MobileApps.json
new file mode 100644
index 00000000..550b829c
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/most-important/MobileApps.json
@@ -0,0 +1,137 @@
+{
+ "criterias": [
+ "Alternatives",
+ "Raison"
+ ],
+ "tools": {
+ "calendrier": {
+ "name": "Calendrier",
+ "values": {
+ "Alternatives": [
+ "[Nextcloud](https://nextcloud.com/)",
+ "[Proton Calendar](https://proton.me/calendar)",
+ "[Tuta Calendar](https://tuta.com/calendar/)"
+ ],
+ "Raison": [
+ "Votre calendrier contient tous vos projets et lieux : rendez-vous, horaires de travail, événements, etc. Utiliser un calendrier chiffré aide à protéger ces informations contre Google, Apple ou d'autres tiers."
+ ]
+ }
+ },
+ "e-mail": {
+ "name": "E-Mail",
+ "values": {
+ "Alternatives": [
+ "[Fournisseur de messagerie chiffrée de votre choix](/fr/guides/moderately-important/email)"
+ ],
+ "Raison": [
+ "Veuillez consulter la page [E-mail chiffré](/fr/guides/moderately-important/email) pour plus d'informations."
+ ]
+ }
+ },
+ "pare-feu et bloqueur de contenu": {
+ "name": "Pare-feu/Bloqueur",
+ "values": {
+ "Alternatives": [
+ "[Adguard](https://adguard.com/)",
+ "[Blokada](https://blokada.org/) *(Pas de version gratuite pour iOS)*",
+ "[NextDNS](https://nextdns.io/)",
+ "[RethinkDNS](https://rethinkdns.com/) (Android uniquement)",
+ "[Lockdown](https://lockdownprivacy.com/) (iOS uniquement)"
+ ],
+ "Raison": [
+ "Les pare-feu mobiles empêchent les applications de contacter des serveurs inutiles (publicités, analyses).",
+ "**Note :** Vous ne pouvez pas utiliser un VPN et un pare-feu/bloqueur en même temps. Je recommande le VPN en premier choix s'il correspond à votre [modèle de menace](/fr/guides/prologue/threat-model)."
+ ]
+ }
+ },
+ "messagerie instantanée": {
+ "name": "Messagerie",
+ "values": {
+ "Alternatives": [
+ "[Fournisseur de messagerie chiffrée de votre choix](/fr/guides/moderately-important/messaging)"
+ ],
+ "Raison": [
+ "Veuillez consulter la page [Messagerie chiffrée](/fr/guides/moderately-important/messaging) pour plus d'informations."
+ ]
+ }
+ },
+ "navigation": {
+ "name": "Navigation",
+ "values": {
+ "Alternatives": [
+ "[CoMaps](https://www.comaps.app/)",
+ "[Organic Maps](https://organicmaps.app/)",
+ "[OsmAnd](https://osmand.net/)"
+ ],
+ "Raison": [
+ "Google Maps, Apple Maps et consorts enregistrent tous vos déplacements. Utiliser un navigateur alternatif ne stoppe pas le pistage par votre opérateur, mais réduit les données de localisation spécifiques stockées sur vous."
+ ]
+ }
+ },
+ "notes": {
+ "name": "Notes",
+ "values": {
+ "Alternatives": [
+ "[Cryptee](https://crypt.ee/)",
+ "[Filen](https://filen.io/)",
+ "[Joplin](https://joplinapp.org/)",
+ "[Nextcloud](https://nextcloud.com/)",
+ "[Notesnook](https://notesnook.com/)",
+ "[Standard Notes](https://standardnotes.com/)"
+ ],
+ "Raison": [
+ "Par défaut, Google et Apple ont accès aux fichiers de l'application de notes native. Ces services protègent vos notes de sorte que vous seul puissiez les voir, tout en offrant la synchronisation cloud."
+ ]
+ }
+ },
+ "mots de passe": {
+ "name": "Gestionnaire de mots de passe",
+ "values": {
+ "Alternatives": [
+ "[Gestionnaire de mots de passe de votre choix](/fr/guides/most-important/passwords/)"
+ ],
+ "Raison": [
+ "Le Trousseau Apple et le gestionnaire de Google vous enferment dans leur écosystème. De plus, ils ne sont pas [à code source disponible](/fr/guides/prologue/open-source/), ce qui rend difficile de savoir ce qui se passe en coulisses."
+ ]
+ }
+ },
+ "photos": {
+ "name": "Photos",
+ "values": {
+ "Alternatives": [
+ "[Cryptee](https://crypt.ee/)",
+ "[Ente](https://ente.io/)",
+ "[Filen](https://filen.io/)",
+ "[Nextcloud](https://nextcloud.com/)",
+ "[Proton Drive](https://proton.me/drive) (Android uniquement)"
+ ],
+ "Raison": [
+ "Google, Apple et les autres solutions de stockage non chiffrées peuvent voir toutes vos photos. Ces services offrent un moyen de stocker et sauvegarder vos photos en toute sécurité à l'abri des regards indiscrets."
+ ]
+ }
+ },
+ "navigateur web": {
+ "name": "Navigateur Web",
+ "values": {
+ "Alternatives": [
+ "Android : [Brave](https://play.google.com/store/apps/details?id=com.brave.browser&hl=fr&gl=US) ou [Firefox](https://www.mozilla.org/fr/firefox/) avec [uBlock Origin](https://ublockorigin.com/)",
+ "iOS : [Brave](https://apps.apple.com/fr/app/brave-private-browser/id1052879175), [Firefox Focus](https://www.mozilla.org/fr/firefox/browsers/mobile/focus/) ou [Safari sécurisé](https://www.privacyguides.org/en/mobile-browsers/#safari)"
+ ],
+ "Raison": [
+ "Même si les applications ont remplacé le navigateur sur mobile, certains usages persistent. Votre utilisation du navigateur révèle beaucoup de données et devrait être minimisée."
+ ]
+ }
+ },
+ "divers": {
+ "name": "Divers",
+ "values": {
+ "Alternatives": [
+ "Android & iOS : [iVerify Basic](https://iverify.io/products/basic) (détection de malwares, conseils de réglages)"
+ ],
+ "Raison": [
+ "Ce sont des applications qui aident à améliorer votre vie privée et sécurité de diverses manières. Évaluez votre modèle de menace pour voir si vous en avez besoin."
+ ]
+ }
+ }
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/guides/most-important/Passwords.json b/src/assets/data/pages/fr/guides/most-important/Passwords.json
new file mode 100644
index 00000000..69c1a15e
--- /dev/null
+++ b/src/assets/data/pages/fr/guides/most-important/Passwords.json
@@ -0,0 +1,66 @@
+{
+ "bitwarden": {
+ "name": "Bitwarden",
+ "logo": "/images/logos/bitwarden.png",
+ "logo_alt": "Logo Bitwarden",
+ "link": "https://bitwarden.com/",
+ "use_cases": [
+ "Idéal pour ceux qui recherchent un gestionnaire de mots de passe autonome, réputé, qui se synchronise facilement entre les appareils"
+ ],
+ "pros": [
+ "[Accès d'urgence](https://bitwarden.com/help/emergency-access/) (fonctionnalité payante)",
+ "[Partage de fichiers sécurisé](https://bitwarden.com/products/send/)",
+ "[Intégration d'alias e-mail](https://bitwarden.com/integrations/#email-alias-integrations)",
+ "Modèles intégrés pour stocker des notes, des cartes bancaires, des informations d'identité, etc.",
+ "Disponible sur [F-Droid](https://bitwarden.com/help/product-faqs/#q-can-i-install-bitwarden-without-google-play-for-instance-on-f-droid) (via le dépôt de Bitwarden)"
+ ],
+ "cons": [
+ "Basé sur le cloud",
+ "La 2FA via Yubikey nécessite un abonnement payant",
+ "L'intégration de l'authentificateur nécessite un abonnement payant"
+ ]
+ },
+ "keepass": {
+ "name": "KeePassXC",
+ "logo": "/images/logos/keepassxc.png",
+ "logo_alt": "Logo KeePass",
+ "link": "https://keepassxc.org/",
+ "use_cases": [
+ "Idéal pour ceux qui se méfient du cloud et préfèrent une solution entièrement locale",
+ "Note : Envisagez [KeePassDX](https://www.keepassdx.com/) (Android) et [KeePassium](https://keepassium.com/) (iOS) pour le mobile"
+ ],
+ "pros": [
+ "Pas d'abonnement payant, tout est 100% gratuit",
+ "Plusieurs clients compatibles avec le format .kdbx permettent de migrer facilement vers une autre application similaire",
+ "Consultez [ici](https://keepass.info/download.html) la liste des autres clients compatibles",
+ "Certains clients (comme KeePassDX) sont disponibles sur F-Droid"
+ ],
+ "cons": [
+ "Pas basé sur le cloud",
+ "Les autres clients peuvent ne pas avoir les mêmes fonctionnalités (audits, F-Droid, passkeys, etc.)",
+ "Pas d'accès d'urgence ou de legs",
+ "Pas de modèles intégrés pour d'autres formes de données comme les cartes bancaires",
+ "Consultez [ici](https://keepass.info/download.html) la liste des autres clients compatibles"
+ ]
+ },
+ "protonpass": {
+ "name": "Proton Pass",
+ "logo": "/images/logos/protonpass.png",
+ "logo_alt": "Logo Proton Pass",
+ "link": "https://proton.me/pass",
+ "use_cases": [
+ "Idéal pour ceux qui préfèrent un écosystème tout-en-un (similaire à Google Suite ou Apple iCloud) incluant mail, cloud, calendrier, VPN, etc."
+ ],
+ "pros": [
+ "[Accès d'urgence](https://proton.me/support/emergency-access) (fonctionnalité payante)",
+ "[Intégration d'alias e-mail](https://proton.me/pass/aliases)",
+ "Modèles intégrés pour stocker des notes, des cartes bancaires, etc.",
+ "Inclus avec calendrier, stockage cloud, e-mail et VPN gratuits dans un compte Proton",
+ "Disponible sur [F-Droid](https://f-droid.org/en/packages/proton.android.pass.fdroid/)"
+ ],
+ "cons": [
+ "Basé sur le cloud",
+ "L'intégration de l'authentificateur nécessite un abonnement payant"
+ ]
+ }
+}
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/index/Guides.json b/src/assets/data/pages/fr/index/Guides.json
new file mode 100644
index 00000000..c8d541da
--- /dev/null
+++ b/src/assets/data/pages/fr/index/Guides.json
@@ -0,0 +1,27 @@
+[
+ {
+ "title": "Usurpation d'identité",
+ "description": "Ces pages vous apprendront à vous protéger contre les techniques les plus courantes utilisées pour voler votre identité.",
+ "link": "/fr/guides/quick-start/identity"
+ },
+ {
+ "title": "Appareils mobiles",
+ "description": "Vous avez un nouveau téléphone et vous voulez en tirer le maximum de confidentialité et de sécurité ? Commencez ici.",
+ "link": "/fr/guides/quick-start/mobile"
+ },
+ {
+ "title": "Ordinateurs Fixes et Portables",
+ "description": "Vous voulez protéger votre Mac ou votre PC au maximum ? Ce guide est fait pour vous !",
+ "link": "/fr/guides/moderately-important/desktop-settings"
+ },
+ {
+ "title": "Réseau Domestique",
+ "description": "Si vous venez d'acheter un routeur ou si vous voulez simplement savoir comment protéger au mieux votre réseau, ce guide est un point de départ incontournable.",
+ "link": "/fr/guides/quick-start/wifi-guide"
+ },
+ {
+ "title": "Créateurs de contenu",
+ "description": "Si vous voulez être influenceur, streamer ou créateur, ce guide vous aidera à vous protéger du doxing, du harcèlement et des fuites de données.",
+ "link": "/fr/guides/quick-start/streamer-guide"
+ }
+]
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/index/Sections.json b/src/assets/data/pages/fr/index/Sections.json
new file mode 100644
index 00000000..cb0cdf23
--- /dev/null
+++ b/src/assets/data/pages/fr/index/Sections.json
@@ -0,0 +1,22 @@
+[
+ {
+ "title": "Bien commencer",
+ "description": "Nouveau ici ? Pas certain de savoir pourquoi la vie privée compte, comment définir vos priorités ou la différence entre sécurité et vie privée ? Commencez ici !",
+ "link": "/fr/guides/prologue"
+ },
+ {
+ "title": "Le plus important",
+ "description": "Prêt à combler les failles de sécurité les plus graves ? Vous cherchez les étapes les plus simples avec le maximum d'impact ? Lisez cette section !",
+ "link": "/fr/guides/most-important"
+ },
+ {
+ "title": "Moyennement important",
+ "description": "Vous maîtrisez les bases et vous êtes prêt à passer à l'étape suivante pour votre vie privée et votre sécurité ? Lisez cette section !",
+ "link": "/fr/guides/moderately-important"
+ },
+ {
+ "title": "Moins important",
+ "description": "Prêt pour des sujets plus avancés ? Prêt à corriger les dernières petites fuites de votre vie numérique ? Cette section est pour vous !",
+ "link": "/fr/guides/less-important"
+ }
+]
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/quickstart/Identity.json b/src/assets/data/pages/fr/quickstart/Identity.json
new file mode 100644
index 00000000..7282f11a
--- /dev/null
+++ b/src/assets/data/pages/fr/quickstart/Identity.json
@@ -0,0 +1,27 @@
+[
+ {
+ "title": "Gelez votre dossier de crédit",
+ "description": "Un gel de crédit empêche quiconque, sauf vous, d'ouvrir de nouveaux comptes à votre nom. Cette page vous expliquera comment mettre en place des gels de crédit, des alertes de fraude et d'autres conseils pour protéger votre identité.",
+ "link": "/fr/guides/most-important/credit"
+ },
+ {
+ "title": "Utilisez des services de masquage de paiement",
+ "description": "Les achats en ligne sont pratiques, mais ils facilitent le vol de numéros de carte bancaire. Cette page vous apprendra à protéger vos finances numériques contre le vol.",
+ "link": "/fr/guides/most-important/payments"
+ },
+ {
+ "title": "Sécurisez vos comptes en ligne",
+ "description": "La majorité des piratages sont dus à de mauvaises habitudes de mots de passe. Ces pages vous apprendront ce qu'est un bon mot de passe, comment les gérer et les différents types de double authentification (2FA).",
+ "link": "/fr/guides/most-important/passwords"
+ },
+ {
+ "title": "Supprimez vos données des sites de recherche publics",
+ "description": "Une grande partie de votre vie est disponible en ligne (adresses, proches, employeurs). Ces infos peuvent être détournées pour répondre à des questions de sécurité. Apprenez ici comment les supprimer.",
+ "link": "/fr/guides/moderately-important/people-search"
+ },
+ {
+ "title": "Plantez votre drapeau",
+ "description": "Cette section explique comment réduire les fuites via les réseaux sociaux et s'assurer que personne ne puisse usurper votre identité sur des sites importants (impôts, santé, etc.).",
+ "link": "/fr/guides/less-important/misc#hygiène-des-comptes"
+ }
+]
\ No newline at end of file
diff --git a/src/assets/data/pages/fr/quickstart/Mobile.json b/src/assets/data/pages/fr/quickstart/Mobile.json
new file mode 100644
index 00000000..e2cd421a
--- /dev/null
+++ b/src/assets/data/pages/fr/quickstart/Mobile.json
@@ -0,0 +1,22 @@
+[
+ {
+ "title": "Introduction",
+ "description": "Cette page aborde l'importance de sécuriser vos appareils mobiles et analyse le débat 'Android vs iOS' sous l'angle de la vie privée et de la sécurité.",
+ "link": "/fr/guides/most-important/mobile"
+ },
+ {
+ "title": "Réglages",
+ "description": "Cette page propose une liste de réglages recommandés pour réduire la collecte de données par l'appareil lui-même et améliorer sa sécurité.",
+ "link": "/fr/guides/most-important/mobile-settings/"
+ },
+ {
+ "title": "Applications de remplacement",
+ "description": "Cette page suggère des applications respectueuses de la vie privée pour remplacer les applications pré-installées (calendrier, e-mail, navigation, notes, etc.).",
+ "link": "/fr/guides/most-important/mobile-apps/"
+ },
+ {
+ "title": "Habitudes mobiles",
+ "description": "Cette page traite des changements de comportement pour rendre votre téléphone plus privé : limiter les apps, utiliser des magasins alternatifs, des ROMs personnalisées, etc.",
+ "link": "/fr/guides/moderately-important/mobile-habits/"
+ }
+]
\ No newline at end of file
diff --git a/src/pages/404_fr.mdx b/src/pages/404_fr.mdx
new file mode 100644
index 00000000..8d56cde0
--- /dev/null
+++ b/src/pages/404_fr.mdx
@@ -0,0 +1,25 @@
+---
+layout: "@layouts/default.astro"
+title: 404 Page non trouvée
+draft: false
+center_content: true
+---
+
+import { Icon } from "astro-icon/components";
+import Card from "@components/pages/404/Card.astro";
+import Button from "@components/controls/Button.astro";
+
+
+
+ Page non trouvée
+
+
+ Il n'y a pas de pétrole à trouver ici !
+
+
+
+
+
diff --git a/src/pages/fr/about.mdx b/src/pages/fr/about.mdx
new file mode 100644
index 00000000..56779edb
--- /dev/null
+++ b/src/pages/fr/about.mdx
@@ -0,0 +1,62 @@
+---
+layout: "@layouts/default.astro"
+title: À propos
+draft: false
+---
+
+import TeamList from "@components/pages/about/TeamList.astro";
+import teamMembersList from "@assets/data/pages/fr/about/Team.json";
+
+# À propos de ce site
+
+Bien qu'il existe de nombreuses ressources formidables sur la vie privée et la sécurité, beaucoup d'entre elles s'adressent à des personnes moyennement « technophiles » qui comprennent déjà pourquoi la vie privée est importante et comment tout cela fonctionne. Ce site s'adresse aux personnes qui débutent dans le domaine de la vie privée et/ou qui ne se considèrent pas comme des « technophiles ». Ce site est conçu pour aborder les bases de diverses idées, sujets et concepts afin d'aider les lecteurs à se sentir instruits et capables de prendre les décisions qui leur conviennent, sans entrer trop dans les détails au point de se sentir submergés. Il vise également à proposer quelques recommandations pour aider le lecteur à démarrer dans chaque domaine.
+
+## Énoncé de mission
+
+- **Éduquer** les lecteurs sur l'importance de la vie privée et de la sécurité, ainsi que sur les divers outils et techniques disponibles pour les aider à reconquérir et à protéger leur propre vie privée et leur sécurité.
+- **Responsabiliser** les lecteurs en leur montrant que la vie privée et la sécurité sont accessibles à tous et en les encourageant à faire de leur mieux pour protéger leur vie privée et leur sécurité autant que possible.
+- **Améliorer** la vie des lecteurs avec des outils qui renforceront leur vie privée et leur sécurité sans avoir d'impact négatif sur leur santé mentale ou émotionnelle, ni sur leur vie professionnelle ou sociale.
+
+## Format
+
+Le site est assez verbeux. C'est intentionnel. Les lecteurs devraient considérer le site plutôt comme un ebook constamment mis à jour que comme un site web typique. L'objectif n'est pas d'être tape-à-l'œil et d'attirer l'attention (bien que j'espère évidemment le rendre visuellement attrayant et pas pénible à lire), mais plutôt de donner aux lecteurs une solide compréhension des bases de la confidentialité des données et de la cybersécurité. Par conséquent, bien que j'aie essayé d'être succinct, il y a une limite à ce que je peux supprimer sans perdre d'informations critiques.
+
+Bien que le site soit plus proche d'un ebook dans l'esprit, chaque page est conçue pour être autonome. Les lecteurs peuvent se sentir libres de sauter des pages s'ils estiment avoir déjà lu ou connaître un sujet particulier, ou s'ils veulent simplement en savoir plus sur un sujet spécifique. J'ai également essayé d'être minutieux en faisant en sorte que les termes ou mots potentiellement inconnus renvoient à d'autres pages — par exemple, si je parle de [gestionnaires de mots de passe](/guides/most-important/passwords) sur une autre page, j'essaie de créer un lien vers cette page afin que les lecteurs puissent facilement obtenir plus d'informations s'ils le souhaitent et ne manquent d'aucun contexte critique.
+
+Toute abréviation, mot ou expression qui pourrait être inconnu d'un lecteur novice est souligné et en italique. Vous pouvez survoler ces mots avec votre souris et une définition apparaîtra. Essayez maintenant sur cette phrase. Je travaille à porter cette fonctionnalité sur les téléphones. Si vous trouvez des mots qui, selon vous, méritent ce traitement, n'hésitez pas à [me le faire savoir](/links#source-code-suggestions--issues).
+
+## Avertissements
+
+### Le spectre de la vie privée
+
+La vie privée et la sécurité ne sont pas des concepts binaires, mais plutôt un spectre. Par exemple, on peut avoir une certaine vie privée tout en gardant un compte Facebook si l'on supprime l'application de son téléphone et que l'on se contente de consulter sans jamais aimer ou publier de contenu, mais pas autant que si l'on supprimait complètement son compte et que l'on prenait des mesures pour bloquer les traqueurs de Meta sur le web.
+
+L'objectif de ce site n'est pas d'enseigner aux lecteurs à disparaître des écrans et à vivre dans une cabane au fond des bois sans aucun risque. Au contraire, ce site vise à aider les lecteurs à en savoir plus sur la [surveillance](/guides/prologue/surveillance) et le pistage, comment cela fonctionne, comment s'en désengager et comment déterminer le bon niveau de vie privée et de sécurité pour leur propre situation unique. Tout ce qui est ici ne s'appliquera pas à tout le monde. Même faire quelques pas qui font progresser un lecteur sur l'échelle est mieux que rien. Aucun outil n'est adapté à la situation de chacun, c'est pourquoi nous proposons plusieurs recommandations et laissons les lecteurs décider de ce qui leur convient le mieux.
+
+### Sécurité
+
+Veuillez noter que chaque outil sur ce site web n'est pas 100 % privé ou sécurisé contre tous les adversaires. Par exemple, les [numéros VoIP](/guides/less-important/voip/) ne fournissent pas de [chiffrement](/guides/prologue/encryption/) de bout en bout et ne doivent pas être utilisés pour des communications sensibles. Le [modèle de menace](/guides/prologue/threat-model/) (threat model) de ce site web est d'aider les personnes ayant des modèles de menace « typiques » à échapper au capitalisme de surveillance de masse des Big Tech. Les alternatives proposées sur ce site offrent plus de vie privée que leurs homologues des Big Tech, mais rien n'est 100 % sécurisé, et tous les outils ne sont pas également sûrs. Si vous avez un modèle de menace élevé, veuillez effectuer des recherches supplémentaires pour déterminer quels outils vous conviennent le mieux et connaître leurs limites.
+
+### Portée
+
+Ce site n'est pas conçu pour être une ressource complète. Ce site est conçu pour être un guide du débutant. Nous espérons que les gens utiliseront ce site pour se mettre à niveau et passer à des sujets plus avancés à mesure qu'ils continuent de progresser.
+
+### Approbation
+
+Veuillez noter que le simple fait qu'un produit ou un service ne soit pas répertorié sur ce site ne le rend pas nécessairement mauvais. N'oubliez pas que ce site n'a pas vocation à être exhaustif. Les services et produits que nous listons sur ce site sont ceux que nous considérons comme faisant partie des meilleurs choix pour la vaste majorité des lecteurs et des cas d'utilisation. Si vous avez un besoin spécifique qu'un autre produit ou service comble — et que vous avez effectué les recherches nécessaires et vérifié le service — tant mieux. Si vous pensez que ce produit ou service mérite d'être répertorié ici, veuillez consulter nos [critères](/criteria) et n'hésitez pas à [ouvrir un ticket](/links#source-code-suggestions--issues) s'il remplit les conditions.
+
+### Bonne foi
+
+Nous avons créé ce site en toute bonne foi. Nous ne recommanderons jamais un produit ou un service en lequel nous n'avons pas confiance. Nous avons des [critères](/criteria) spécifiques afin d'avoir des exigences objectives et pas seulement des pressentiments ou des « vibes ». Tous les services répertoriés ici doivent répondre aux critères objectifs.
+
+Sur la [dernière page](/links), les lecteurs trouveront un certain nombre de ressources que nous recommandons pour les aider à continuer d'en apprendre davantage, ainsi que des moyens de contacter l'éditeur et de trouver d'autres travaux de The New Oil, tels que des blogs, des flux d'actualités et des vidéos sur lesquels nous travaillons. Nous ne prétendons pas être des experts en cybersécurité de quelque nature que ce soit, mais nous avons investi des milliers d'heures dans ces sujets sur ce site. Nous passons une grande partie de notre temps à lire des livres, des articles, des billets de blog et bien d'autres choses provenant de sources et d'experts crédibles. Nous passons beaucoup de temps à écouter des interviews et des podcasts, et à lire les discussions en cours dans les communautés dont nous faisons partie et auxquelles nous faisons confiance pour rester au courant de tout, et nous enquêtons profondément sur chaque affirmation avant de la suggérer à notre public. Nous sommes toujours prêts à reconnaître ouvertement nos erreurs et à corriger les informations lorsque nous en sommes informés, donc si vous êtes un expert et que vous voyez des erreurs, n'hésitez pas à [soumettre une correction](/links#source-code-suggestions--issues).
+
+### Intérêt financier
+
+Nathan — notre fondateur et éditeur — est un employé à plein temps de [Privacy Guides](https://www.privacyguides.org/). Nate est leur producteur de contenu numérique, principalement concentré sur la création de contenu vidéo, l'animation du podcast hebdomadaire « This Week in Privacy » en direct, et la contribution aux résumés d'actualités. Nate conserve une indépendance éditoriale totale sur The New Oil — Privacy Guides n'exerce en aucune manière de contrôle sur le contenu d'ici. À ce jour, aucun membre de Privacy Guides n'a jamais demandé de modifications à The New Oil en dehors des canaux publics normaux, ni n'a exercé d'influence inappropriée sur le contenu.
+
+En dehors de l'emploi de Nate chez Privacy Guides, nous n'avons aucun intérêt financier direct dans l'un des services, produits ou sociétés que nous avons répertoriés (tels que des participations spécifiques, des sièges au conseil d'administration ou des investissements), et nous ne recevons aucune forme de compensation financière pour nos critiques, listes, etc.
+
+## L'équipe
+
+
diff --git a/src/pages/fr/criteria.mdx b/src/pages/fr/criteria.mdx
new file mode 100644
index 00000000..e4408e21
--- /dev/null
+++ b/src/pages/fr/criteria.mdx
@@ -0,0 +1,114 @@
+---
+layout: "@layouts/default.astro"
+title: Critères
+draft: false
+---
+
+# Critères
+
+Chaque service que nous recommandons doit répondre au moins aux critères suivants.
+
+## Définitions
+
+Parce que de nombreux mots et expressions peuvent être subjectifs, nous avons clarifié certains de nos usages ici pour éviter toute confusion.
+
+- **Activement maintenu** - Un développeur (ou une équipe de développement) qui met régulièrement à jour et améliore le projet, et qui prend en compte les retours des utilisateurs tels que les rapports de bugs, les demandes de fonctionnalités, etc. Nous n'imposons pas de délais spécifiques à cette définition car différents projets nécessitent des fréquences de mise à jour différentes, et les équipes de développement disposent de ressources variées en termes de temps et d'expertise. Cependant, il doit être facile de prouver que le projet est toujours maintenu pour être éligible.
+
+- **Tous les systèmes d'exploitation** - Debian, Fedora, Mac, Windows, Android et iOS.
+
+- **Inscription anonyme** - L'inscription ne nécessite pas d'informations potentiellement identifiables comme un numéro de téléphone SIM, un nom réel ou une carte de crédit. Les numéros VoIP, les adresses e-mail masquées et les crypto-monnaies sont des formes de vérification acceptables.
+
+- **Big Tech** - Grandes entreprises technologiques qui pratiquent une gestion des données défavorable à la vie privée, comme la collecte de données excessive, la vente de publicités ciblées, etc. Ces entreprises incluent, sans s'y limiter, Google, Amazon, Facebook, Apple, Microsoft, Discord, Snapchat, TikTok, etc.
+
+- **Messages éphémères** - la possibilité de paramétrer la suppression automatique des messages de votre appareil (et généralement des appareils des destinataires) après un certain temps.
+
+- **Résistant aux métadonnées** - Le service a pris des mesures significatives pour réduire la quantité de métadonnées pouvant être collectées par un acteur interne, une ordonnance judiciaire ou un adversaire interceptant le trafic par défaut (c'est-à-dire sans exploiter de failles 0-day, de vulnérabilités ou d'autres efforts significatifs en dehors du fonctionnement habituel du service). Cela peut inclure (sans s'y limiter) l'utilisation d'une architecture multi-sauts pour masquer l'adresse IP de l'expéditeur ou l'absence d'enregistrement de l'historique des messages. _REMARQUE IMPORTANTE :_ Il s'agit d'un critère large. La nature exacte des métadonnées masquées et la méthode varient d'un service à l'autre. Les lecteurs ne doivent jamais supposer que toutes les métadonnées sont protégées ni que tous les services masquent les mêmes métadonnées. Veuillez consulter le service en question pour plus de détails sur les métadonnées qu'il protège et comment.
+
+- **Récemment audité** - le code a été examiné par un auditeur tiers indépendant et qualifié au cours des 5 dernières années, et les résultats ont été publiés intégralement et de manière compréhensible.
+
+- **Code source disponible** (Source available) - la grande majorité du code source est disponible pour examen par quiconque souhaite l'auditer, suggérer des améliorations ou signaler des vulnérabilités. Toute partie propriétaire doit être réduite au minimum et doit avoir une raison valable de le rester, comme des exigences de licence du code utilisé ou pour des raisons de sécurité (ex : Signal gardant ses fonctions anti-spam cachées pour ralentir les spameurs cherchant des solutions de contournement).
+
+## Exigences Universelles
+
+- Doit être activement maintenu.
+- Doit être disponible sur tous les systèmes d'exploitation (le cas échéant). Les applications web sont acceptables pour le bureau, bien que non préférées.
+- Les applications mobiles doivent être disponibles via le Google Play Store et/ou l'Apple App Store (le cas échéant). F-Droid et/ou les APK sont préférés pour les appareils Android.
+- Les recommandations doivent avoir leur code source disponible (au moins côté client), sauf si peu ou pas d'alternatives de ce type existent.
+- Les recommandations propriétaires doivent avoir un historique établi ou une assurance de respect de la vie privée des utilisateurs et de la souveraineté des données, ou doivent offrir des fonctionnalités significatives absentes de leurs équivalents Open Source qui seraient bénéfiques pour un modèle de menace typique.
+- Les services doivent être accessibles aux utilisateurs finaux individuels. Les services comme la messagerie instantanée, les gestionnaires de mots de passe ou l'e-mail ont souvent une composante B2B. C'est acceptable, mais ils doivent aussi avoir une offre grand public pour que les utilisateurs individuels puissent facilement rejoindre et utiliser le service.
+
+## Sauvegarde & Stockage Cloud
+
+- Doit proposer une offre gratuite.
+- Doit être à connaissance nulle (zero knowledge).
+- Doit cibler le grand public (ex : il ne doit pas y avoir une surabondance de termes techniques comme API, conformité, etc., sur les pages principales du site qui n'intéresseraient pas un consommateur moyen).
+
+## Livres & Documentaires
+
+- Peut être exempté de la règle "doit être activement maintenu", mais ne doit pas dater de plus de 5 ans ou doit être prouvé comme étant toujours pertinent et précis.
+- Non-fiction uniquement.
+- Contenu éducatif uniquement.
+
+## Extensions de Navigateur
+
+- Doit améliorer significativement la vie privée et/ou la sécurité de l'utilisateur au point de compenser le risque de pistage par empreinte numérique (fingerprinting) supplémentaire.
+
+## Réglages & Applications Bureau (Desktop)
+
+- Les modifications de réglages recommandées doivent réduire la quantité de données envoyées aux développeurs ou améliorer la sécurité de l'appareil contre les menaces courantes.
+- Les modifications de réglages recommandées ne doivent pas casser les fonctionnalités.
+
+## Messagerie Chiffrée
+
+- Doit avoir la messagerie de bout en bout chiffrée activée par défaut pour les conversations privées.
+- Possibilité d'exporter les messages (uniquement pour l'e-mail, encouragé pour les messageries instantanées).
+- Doit supporter les noms de domaine personnalisés (uniquement pour l'e-mail).
+- Doit supporter les messages éphémères (uniquement pour la messagerie instantanée).
+- Doit être résistant aux métadonnées (uniquement pour la messagerie instantanée).
+
+## Liens & Ressources
+
+- Doit être directement pertinent pour la protection des données personnelles et/ou la cybersécurité.
+
+## Réglages & Applications Mobiles
+
+- Les modifications de réglages recommandées doivent réduire la quantité de données envoyées au fabricant de l'appareil, à l'opérateur et/ou aux développeurs d'applications, et/ou doivent améliorer la sécurité de l'appareil contre les menaces courantes.
+- Les modifications de réglages recommandées ne doivent pas casser les fonctionnalités.
+
+## Authentification Multi-Facteurs
+
+- Les clés matérielles sont exemptées de la règle "doit être activement maintenu" car beaucoup tirent leur sécurité du fait de ne pas pousser de mises à jour.
+- Doit offrir la possibilité d'exporter les graines (seeds).
+
+## Gestionnaires de Mots de Passe
+
+- Pour la facilité d'usage du public cible, les gestionnaires de mots de passe sans état (stateless) ne sont pas autorisés.
+- Doit supporter la création, le stockage, l'importation et l'exportation des clés de passage (passkeys).
+- Doit proposer des outils pour aider à identifier les vulnérabilités potentielles des mots de passe (faibles, réutilisés ou compromis).
+- Doit avoir été [récemment audité](/fr/criteria/#définitions).
+
+## Masquage de Paiement
+
+- Doit permettre la création d'au moins une carte de crédit ou de débit permettant de protéger les informations bancaires réelles de l'utilisateur contre le card-skimming ou le vol.
+
+### Podcast/Vidéo
+
+- Doit produire du contenu activement.
+- Focus éducatif du contenu.
+- Contenu de non-fiction uniquement.
+
+## VoIP
+
+- Doit être capable d'émettre et de recevoir des appels, des SMS et des MMS vers des numéros de téléphone "classiques".
+- Doit avoir une application mobile native.
+- Doit cibler le grand public (ex : il ne doit pas y avoir une surabondance de termes techniques comme API, conformité, etc., sur les pages principales du site qui n'intéresseraient pas un consommateur moyen).
+- Exempté de l'exigence "tous les systèmes d'exploitation", requis uniquement sur mobiles (applications de bureau préférées).
+
+## VPN
+
+- Ne doit pas conserver de journaux (logs).
+
+## Navigateurs Web
+
+- Doit être capable de se mettre à jour automatiquement.
+- Les modifications de réglages recommandées doivent améliorer la vie privée et/ou la sécurité de l'utilisateur tout en causant peu ou pas de dysfonctionnements sur les sites couramment utilisés.
diff --git a/src/pages/fr/guides/less-important/backups.mdx b/src/pages/fr/guides/less-important/backups.mdx
new file mode 100644
index 00000000..38891509
--- /dev/null
+++ b/src/pages/fr/guides/less-important/backups.mdx
@@ -0,0 +1,49 @@
+---
+layout: "@layouts/guides.astro"
+title: "Sauvegarder vos données"
+topic: "Comment garder de bonnes sauvegardes"
+weight: 2
+draft: false
+---
+
+import ProsAndCons from "@components/charts/ProsAndCons.astro";
+import data from "@assets/data/pages/fr/guides/less-important/Backups.json";
+
+# Sauvegarder vos données
+
+Aujourd'hui, la majorité des services sont dans le cloud et donc sauvegardés automatiquement. Cependant, **les sauvegardes sont critiques car les appareils tombent en panne, sont volés ou corrompus.** Pour de bonnes habitudes, déterminez :
+
+- **La taille** : Simple fichiers texte ou vidéos/photos HD ?
+- **La fréquence** : Une fois par jour au travail, une fois par semaine à la maison peut suffire.
+- **La durée** : Combien de temps voulez-vous garder vos archives (6 mois, 1 an, plus) ?
+
+Les sauvegardes manuelles sont déconseillées car on finit toujours par oublier. **Utilisez un logiciel de sauvegarde automatisé.**
+
+**Testez vos sauvegardes.** Dans l'informatique, on dit : « Si vous n'avez pas testé votre sauvegarde, vous n'avez pas de sauvegarde. » Faites une restauration de test régulièrement pour vérifier que rien n'est corrompu.
+
+**Note** : Chiffrez toujours vos supports de sauvegarde (locaux ou distants) avec des outils comme [VeraCrypt](/fr/guides/moderately-important/devices).
+
+## La règle du 3-2-1
+
+C'est la règle d'or :
+- **3** copies de vos données (l'originale + 2 sauvegardes).
+- **2** dossiers/supports différents (ex: disque dur externe et cloud).
+- **1** copie hors site (chez un ami ou dans le cloud) en cas de sinistre chez vous.
+
+## Sauvegardes Cloud respectueuses de la vie privée
+
+**Je déconseille Google Drive, Dropbox ou iCloud**, car ils ne sont pas [zéro-connaissance](/fr/guides/prologue/encryption) (sauf option spécifique). Pour iCloud, l'option « Protection avancée des données » est un plus mais reste fermée (propriétaire).
+
+La meilleure option est l'auto-hébergement via [Nextcloud](https://nextcloud.com/), qui vous donne un contrôle total. Si c'est trop complexe, choisissez un [fournisseur Nextcloud](https://nextcloud.com/signup/). Sinon, voici quelques suggestions :
+
+_Listés par ordre alphabétique._
+
+
+
+**[Cliquez ici pour voir mes critères de sélection](/fr/criteria#backup--cloud-storage)**
+
+### Fournisseurs grand public et Cryptomator
+
+**Si vous devez utiliser un cloud classique (comme Dropbox), utilisez [Cryptomator](https://cryptomator.org/).** C'est un outil Open Source qui crée un coffre-fort chiffré dans votre dossier cloud. C'est simple, réputé et disponible sur tous les systèmes.
+
+En suivant ces étapes, vous aurez des sauvegardes fiables qui vous protégeront contre le vol ou les rançongiciels (ransomwares).
diff --git a/src/pages/fr/guides/less-important/disinformation.mdx b/src/pages/fr/guides/less-important/disinformation.mdx
new file mode 100644
index 00000000..cddbb8db
--- /dev/null
+++ b/src/pages/fr/guides/less-important/disinformation.mdx
@@ -0,0 +1,23 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée : Désinformation"
+topic: Désinformation
+weight: 5
+draft: false
+---
+
+# Désinformation
+
+La désinformation est l'une des techniques les plus puissantes pour préserver votre vie privée numérique, mais il faut savoir l'utiliser correctement pour éviter les ennuis légaux.
+
+## Ce qu'il ne faut pas faire
+
+Ne donnez jamais sciemment de fausses informations sur un document légal, à la police, à une agence fédérale (Fisc, douanes) ou au personnel médical. **La question à se poser est : « Cette personne a-t-elle réellement besoin de cette information ? »** La police en a besoin pour son travail, votre médecin pour vous soigner, le Fisc pour vos impôts. Mais Facebook n'a pas besoin de votre vrai numéro de téléphone.
+
+## Ce qu'il faut faire
+
+**La meilleure défense est l'invisibilité.** Avant de mentir, essayez de donner le moins d'informations possible. Demandez : « Quelles informations sont obligatoires sur ce formulaire ? ». Souvent, les gens acceptent de ne remplir que le strict nécessaire si vous le demandez poliment.
+
+**Une fois le champ obligatoire identifié, décidez quoi fournir et quoi simuler.** Pour les achats en ligne, mon nom et mon adresse sont nécessaires, j'utilise donc un pseudonyme générique et ma boîte postale (PO Box). Pour l'e-mail, j'utilise un [service de masquage d'e-mail](/fr/guides/moderately-important/email-aliasing). Pour le téléphone, si le champ est obligatoire, j'utilise un numéro fictif connu (comme le 555-0199 aux US).
+
+Enfin, **ayez toujours vos excuses et vos informations prêtes.** Gardez une liste d'adresses ou de numéros fictifs dans vos notes. Si on vous demande une info que vous n'avez pas mémorisée, dites : « Désolé, je viens de déménager/de changer de portable, je ne connais pas encore l'adresse/le numéro par cœur. » Des lieux publics comme des bibliothèques ou des hôtels sont de bons choix pour des faresses adresses. Souvenez-vous : chaque demande d'information est une fuite de données potentielle en attente.
diff --git a/src/pages/fr/guides/less-important/index.mdx b/src/pages/fr/guides/less-important/index.mdx
new file mode 100644
index 00000000..9240e381
--- /dev/null
+++ b/src/pages/fr/guides/less-important/index.mdx
@@ -0,0 +1,16 @@
+---
+layout: "@layouts/guides.astro"
+title: Introduction
+section_title: Moins important
+section_weight: 25
+weight: 1
+draft: false
+---
+
+import GuidesList from "@components/common/GuidesList.astro";
+
+# Moins important : Introduction de la section
+
+La dernière section de ce site s'intitule « Moins important ». Ce nom a été choisi à dessein : **ces éléments ne sont pas inutiles, mais ils ne sont pas aussi critiques que les étapes précédentes, et ils sont un peu plus abstraits.** L'utilisation des techniques listées ici nécessite de comprendre le fonctionnement de la [surveillance](/fr/guides/prologue/surveillance) et des [métadonnées](/fr/guides/prologue/metadata), et de faire preuve de créativité pour imaginer les menaces invisibles ou futures. Dans cette section :
+
+
diff --git a/src/pages/fr/guides/less-important/iot.mdx b/src/pages/fr/guides/less-important/iot.mdx
new file mode 100644
index 00000000..10f4e95d
--- /dev/null
+++ b/src/pages/fr/guides/less-important/iot.mdx
@@ -0,0 +1,39 @@
+---
+layout: "@layouts/guides.astro"
+title: "Cybersécurité : L'Internet des Objets"
+topic: L'Internet des Objets (appareils connectés)
+weight: 7
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# L'Internet des Objets (IoT)
+
+Si vous lisez ceci, vous possédez probablement un appareil « intelligent » (Smart TV, Alexa, thermostat Nest). Il fut un temps où je conseillais de simplement les éviter, mais il devient de plus en plus difficile d'échapper à l'Internet des Objets. Cette section donne des conseils de base pour protéger votre vie privée face à ces appareils.
+
+## Éviter si possible
+
+Je continue d'encourager tout le monde à se passer de ces gadgets si c'est possible. Chaque nouvel appareil connecté est une porte d'entrée potentielle pour des attaquants. Une Smart TV ne se contente pas de rapporter des [infos réseau](https://www.theverge.com/2019/10/11/20908128/smart-tv-surveillence-data-collection-home-roku-amazon-fire-princeton-study), elle offre aussi via ses micros et caméras un accès à votre domicile. Même une [ampoule connectée](https://www.trendmicro.com/vinfo/in/security/news/cybercrime-and-digital-threats/researchers-use-smart-light-bulbs-to-infiltrate-networks) peut servir de rebond pour attaquer d'autres appareils de votre réseau.
+
+Le jeu en vaut-il la chandelle ? Avez-vous besoin d'un frigo qui vous dit que le lait est périmé ? Posez-vous la question avant chaque achat.
+
+## Si vous devez en utiliser
+
+Si vous décidez d'utiliser un appareil connecté, voici quelques règles d'or pour augmenter votre sécurité :
+
+
+
+- **Changez les mots de passe par défaut.** Les identifiants d'usine sont souvent publics sur Internet.
+- **Désactivez la télémétrie.** Parcourez tous les réglages pour couper le partage de données et d'analyses.
+- **Privilégiez les marques sérieuses.** Achetez des appareils dont le fabricant publie régulièrement des mises à jour. Activez les mises à jour automatiques.
+- **Utilisez des VLANs.** Si votre routeur le permet, créez un réseau segmenté (VLAN) pour vos objets connectés. Ainsi, s'ils sont piratés, ils n'auront pas accès à vos ordinateurs et téléphones.
+- **Utilisez des e-mails dédiés et des mots de passe forts.** Couplez ces conseils avec les autres parties de ce site.
+
+
+
+Je recommande le site de Mozilla « [\*Privacy Not Included](https://foundation.mozilla.org/en/privacynotincluded/) » (en anglais) pour vérifier la réputation des objets connectés avant achat.
+
+## Véhicules
+
+Les voitures modernes sont un [cauchemar pour la vie privée](https://foundation.mozilla.org/en/privacynotincluded/articles/its-official-cars-are-the-worst-product-category-we-have-ever-reviewed-for-privacy/). Elles collectent et vendent des masses de données sans transparence. Une solution radicale est d'acheter des modèles anciens sans « info-divertissement », mais c'est de plus en plus difficile pour l'entretien. Pour les voitures récentes, demandez à votre constructeur de ne pas collecter vos données (opt-out), même si le respect de ces demandes n'est pas garanti. Consultez [Privacy4Cars](https://privacy4cars.com/) ou [Vehicle Privacy Report](https://vehicleprivacyreport.com/). Enfin, écrivez à vos représentants politiques pour demander des lois plus strictes sur la protection des données automobiles.
diff --git a/src/pages/fr/guides/less-important/misc.mdx b/src/pages/fr/guides/less-important/misc.mdx
new file mode 100644
index 00000000..c9f3d405
--- /dev/null
+++ b/src/pages/fr/guides/less-important/misc.mdx
@@ -0,0 +1,89 @@
+---
+layout: "@layouts/guides.astro"
+title: "Habitudes en ligne diverses"
+topic: "Habitudes en ligne diverses"
+weight: 4
+draft: false
+---
+
+import Criterias from "@components/charts/Criterias.astro";
+import chart1Data from "@assets/data/pages/fr/guides/less-important/SearchEngines.json";
+import chart2Data from "@assets/data/pages/fr/guides/less-important/SocialMedia.json";
+import chart3Data from "@assets/data/pages/fr/guides/less-important/AI.json";
+import chart4Data from "@assets/data/pages/fr/guides/less-important/FrontEnds.json";
+
+# Habitudes en ligne diverses
+
+Cette section regroupe des conseils généraux et des astuces variées qui n'ont pas leur place sur les autres pages.
+
+### Table des matières
+
+- [Mises à jour automatiques](#mises-à-jour-automatiques)
+- [Phishing et clics sur les liens](#phishing-et-clics-sur-les-liens)
+- [Partage d'informations](#partage-dinformations)
+- [Réseaux sociaux](#réseaux-sociaux)
+ - [Interfaces alternatives (Front-ends)](#interfaces-alternatives-front-ends)
+ - [Le Fediverse](#le-fediverse)
+- [Moteurs de recherche](#moteurs-de-recherche)
+- [IA](#ia)
+- [Hygiène des comptes](#hygiène-des-comptes)
+- [Outils d'audit](#outils-daudit)
+
+## Mises à jour automatiques
+
+Activez les mises à jour automatiques sur tous vos appareils et magasins d'applications. Aujourd'hui, les mises à jour sont testées de manière intensive avant d'être diffusées. Les bénéfices en matière de sécurité l'emportent largement sur les rares risques de bugs.
+
+## Phishing et clics sur les liens
+
+Le **[Phishing](https://fr.wikipedia.org/wiki/Hame%C3%A7onnage)** (ou hameçonnage) reste l'un des meilleurs moyens pour un pirate d'accéder à vos comptes. L'attaquant tente de vous tromper pour que vous donniez vos identifiants ou téléchargiez un malware.
+
+C'est souvent un e-mail qui semble venir de votre banque. Le lien mène à un site identique en apparence, mais qui enregistre votre mot de passe. Il peut aussi s'agir de fausses publicités (malvertising). C'est pour cela que les [bloqueurs de publicités](/fr/guides/most-important/browser/#extensions) sont essentiels.
+
+**Soyez prudent.** Si un message semble suspect, contactez l'entité par un autre canal (allez directement sur le site officiel au lieu de cliquer sur le lien).
+
+## Partage d'informations
+
+**Réfléchissez bien à ce que vous publiez.** Une photo innocente peut révéler votre adresse via un panneau de signalisation, ou votre lieu de travail via un logo sur votre chemise. Même dans les espaces non publics, donnez le moins d'infos possible. **Voyez chaque site comme une fuite de données en attente.** Si une info n'est pas indispensable, utilisez la [désinformation](/fr/guides/less-important/disinformation).
+
+## Réseaux sociaux
+
+Pour les réseaux sociaux, je conseille trois approches : le minimalisme, l'exploration du [Fediverse](#le-fediverse) (décentralisé et respectueux de la vie privée), ou l'utilisation d'une [interface alternative](#interfaces-alternatives-front-ends).
+
+Si vous devez utiliser les réseaux classiques, évitez les applications, postez le moins possible et passez votre profil en privé. **N'utilisez pas le même pseudonyme partout** pour éviter le cyber-harcèlement.
+
+### Interfaces alternatives (Front-ends)
+
+Si vous ne faites que consulter du contenu sans commenter, utilisez des proxies qui éliminent les traqueurs.
+
+
+
+L'extension [LibRedirect](https://github.com/libredirect/LibRedirect) permet de rediriger automatiquement les liens vers ces interfaces.
+
+### Le Fediverse
+
+Le Fediverse est un réseau social décentralisé et bénévole (comme Mastodon). C'est plus respectueux de la vie privée. Vous pouvez suivre des gens sur d'autres plateformes fédérées sans avoir à créer un compte chez elles.
+
+
+
+## Moteurs de recherche
+
+Google enregistre toutes vos recherches pour dresser votre profil. Utilisez des moteurs respectueux de la vie privée. La plupart sont des « métamoteurs » qui récupèrent les résultats de Google ou Bing sans vous traquer.
+
+
+
+## IA (Intelligence Artificielle)
+
+Les modèles de langage (LLM) sont révolutionnaires mais posent des questions de vie privée (ChatGPT et Claude collectent beaucoup de données). Si vous devez utiliser une IA, privilégiez ces outils plus respectueux :
+
+
+
+## Hygiène des comptes
+
+Supprimez tous les comptes inutilisés via [JustDeleteMe](https://justdeleteme.xyz/). Si la suppression est impossible, changez les données pour des infos fictives et utilisez un mot de passe fort.
+
+Exceptions : gardez vos vieux e-mails (pour les accès futurs) et créz des comptes sur les services critiques (impots, sécurité sociale) pour éviter que quelqu'un d'autre ne le fasse à votre place (« plantez votre drapeau »).
+
+## Outils d'audit
+
+- [Exodus Privacy](https://reports.exodus-privacy.eu.org/fr/) : Vérifie les traqueurs dans les apps Android.
+- [Blacklight](https://themarkup.org/blacklight) : Vérifie les traqueurs sur les sites web.
diff --git a/src/pages/fr/guides/less-important/voip.mdx b/src/pages/fr/guides/less-important/voip.mdx
new file mode 100644
index 00000000..a06a3350
--- /dev/null
+++ b/src/pages/fr/guides/less-important/voip.mdx
@@ -0,0 +1,48 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée : VoIP"
+topic: Voice-over-IP
+weight: 3
+draft: false
+---
+
+import ProsAndCons from "@components/charts/ProsAndCons.astro";
+import data from "@assets/data/pages/fr/guides/less-important/Voip.json";
+
+# Voice-over-IP
+
+## Qu'est-ce que la Voice-over-IP (VoIP) ?
+
+La VoIP est la technologie permettant de passer des appels via Internet plutôt que par les protocoles téléphoniques classiques. Utilisée depuis des décennies dans le monde professionnel, elle devient populaire sur mobile pour éviter de « consommer ses minutes », notamment pour les appels internationaux, et pour ses avantages en matière de vie privée.
+
+## Pourquoi ai-je besoin de la VoIP ?
+
+Il existe de nombreuses raisons d'utiliser la VoIP dans votre stratégie de cybersécurité. Si vous êtes indépendant, que vous cherchez un emploi ou que vous donnez souvent votre numéro à des inconnus, cette section est cruciale.
+
+Les numéros de carte SIM classiques sont liés à votre identité réelle (forfait à votre nom, achat de smartphone à crédit). **Le numéro de téléphone devient alors un quasi-identifiant.** De nombreux sites permettent de trouver votre nom, votre adresse et vos proches à partir de votre numéro. Les numéros VoIP sont bien moins régulés et révèlent beaucoup moins d'informations.
+
+## Avantages de la VoIP
+
+La VoIP est plus difficile à pirater via le [SIM-swapping](https://us.norton.com/blog/mobile/sim-swap-fraud) (transfert frauduleux de ligne).
+
+C'est aussi un excellent moyen de compartimenter votre vie. **Utiliser un numéro VoIP exclusivement pour les sites de rencontre protège des harceleurs potentiels.** Vous pouvez couper ce numéro à tout moment sans changer votre ligne principale.
+
+Pour les indépendants, cela permet de donner un numéro de travail sans révéler d'aspects personnels (comme votre orientation politique via les registres de vote, publics dans certains pays). Enfin, cela aide à maintenir un équilibre vie pro/vie perso : vous pouvez éteindre votre numéro VoIP après vos heures de travail.
+
+**Note : Aucun des services listés ici n'est Open Source.** La VoIP n'est pas un remplacement pour la [messagerie sécurisée](/fr/guides/moderately-important/messaging). Considérez ces options comme des outils pour protéger vos données des sites de recherche de personnes, mais ne les croyez pas infaillibles.
+
+_Listés par ordre alphabétique._
+
+
+
+**[Cliquez ici pour voir mes critères de sélection](/fr/criteria#voip)**
+
+## Mention honorable : JMP
+
+[JMP](https://jmp.chat/) est une solution VoIP basée sur [XMPP](https://xmpp.org/). Elle transforme votre compte XMPP en numéro de téléphone complet (appels et SMS/MMS). JMP n'est disponible qu'aux États-Unis et au Canada et nécessite une installation technique un peu plus poussée.
+
+## Conseils et astuces
+
+Je recommande généralement **MySudo**. Il est disponible sur iOS et Android avec des forfaits commençant à environ 1 € par mois. Pour les budgets nuls aux US, **Google Voice** est une option. Hors Amérique du Nord, **Viber** est un choix pertinent.
+
+**La VoIP ne remplace pas la [messagerie sécurisée](/fr/guides/moderately-important/messaging).** Tout ce que vous envoyez (texte, voix) par VoIP doit être considéré comme potentiellement enregistré par les entreprises ou les gouvernements. C'est un outil contre le doxing et les sites de recherche de personnes, pas contre la surveillance étatique.
diff --git a/src/pages/fr/guides/less-important/vpns.mdx b/src/pages/fr/guides/less-important/vpns.mdx
new file mode 100644
index 00000000..0c75e662
--- /dev/null
+++ b/src/pages/fr/guides/less-important/vpns.mdx
@@ -0,0 +1,63 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée : VPN"
+topic: Réseaux privés virtuels (VPN)
+weight: 8
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+import ProsAndCons from "@components/charts/ProsAndCons.astro";
+import data from "@assets/data/pages/fr/guides/less-important/Vpns.json";
+
+# Réseaux privés virtuels (VPN)
+
+## Qu'est-ce qu'un réseau privé virtuel (VPN) ?
+
+**Un VPN est une connexion chiffrée entre votre appareil et le serveur du fournisseur de VPN.** Tout votre trafic internet passe par ce serveur. Vu de l'extérieur, votre trafic semble provenir de ce serveur, ce qui aide à masquer votre véritable adresse IP.
+
+## Ai-je besoin d'un VPN ?
+
+Pas forcément. Le marché du VPN regorge de promesses exagérées. Pour savoir si un VPN correspond à votre [modèle de menace](/fr/guides/prologue/threat-model), vous pouvez consulter le site « [Ai-je besoin d'un VPN ?](https://www.doineedavpn.com/fr/) ».
+
+J'utilise un VPN comme couche de défense supplémentaire. Il protège contre l'espionnage sur les Wi-Fi publics ou contre votre fournisseur d'accès internet (FAI) qui peut légalement vendre vos données de navigation dans certains pays. Un VPN change aussi votre adresse IP, un élément clé de votre identité en ligne, et permet de contourner des restrictions géographiques.
+
+## Que dois-je rechercher chez un fournisseur ?
+
+**Le plus important est qu'il ne garde aucun log (journal de connexion).** Un fournisseur qui enregistre votre activité n'est pas meilleur que votre FAI. Malheureusement, « no logs » est devenu un argument marketing galvaudé. Vérifiez la réputation du fournisseur sur des [moteurs de recherche](/fr/guides/less-important/misc#moteurs-de-recherche) respectueux de la vie privée.
+
+## Avertissements
+
+
+
+- Gérer un serveur VPN coûte cher. « Si c'est gratuit, c'est vous le produit. » À moins d'un essai limité ou de rares exceptions (Calyx, Riseup), fuyez les VPN gratuits qui [espionnent](https://www.howtogeek.com/342731/dont-use-facebooks-onavo-vpn-its-designed-to-spy-on-you/) et [vendent](https://www.buzzfeednews.com/article/craigsilverman/vpn-and-ad-blocking-apps-sensor-tower) vos données.
+- Méfiez-vous des promesses marketing de type « 100% anonyme » ou « invulnérable aux hackers ». C'est trompeur. Je vous recommande la vidéo de Naomi Brockwell : « [The DARK Side of VPNs](https://www.youtube.com/watch?v=8MHBMdTBlok) » (en anglais).
+
+
+
+_Listés par ordre alphabétique._
+
+
+
+**[Cliquez ici pour voir mes critères de sélection](/fr/criteria#vpns)**
+
+## Mention honorable : Safing Private Network (SPN)
+
+Le VPN n'a pas été conçu pour la vie privée à l'origine, mais pour connecter des employés au réseau de leur entreprise. [SPN](https://safing.io/spn/) adopte une approche hybride entre le VPN et Tor pour maximiser la confidentialité tout en restant rapide et simple à utiliser. Chaque connexion peut avoir une IP différente. Note : Safing a été racheté par [IVPN](https://www.ivpn.net/) en 2024.
+
+## Mention honorable : Calyx VPN
+
+[Calyx VPN](https://calyxos.org/docs/guide/apps/calyx-vpn/) est une offre gratuite de l'association à but non lucratif [Calyx Institute](https://calyxinstitute.org/). C'est fiable mais limité : pas de choix de serveur ou de réglages avancés. C'est une excellente option pour ceux qui ne peuvent pas s'offrir un abonnement.
+
+## Mention honorable : RiseUp VPN
+
+Comme Calyx, [Riseup](https://riseup.net/en/vpn) est proposé par un collectif militant. C'est également très basique mais sérieux et respectueux de la vie privée pour les budgets nuls.
+
+## Fuites DNS et résolveurs personnalisés
+
+La plupart des VPN proposent d'utiliser leur propre résolveur [DNS](https://fr.wikipedia.org/wiki/Domain_Name_System). Je vous déconseille d'en changer, car cela cause souvent des dysfonctionnements techniques et des fuites. Les fournisseurs listés ici bloquent souvent déjà les malwares et traqueurs via leur DNS.
+
+## Conseils et astuces
+
+- Utilisez un VPN sur tous vos appareils. **Sur mobile, cela ne cache pas votre position réelle à votre opérateur téléphonique**, mais cela chiffre vos échanges et trompe les applications et sites web.
+- **Un VPN n'est pas synonyme d'anonymat.** Il ne protège pas contre les cookies ou l'empreinte de navigateur (browser fingerprinting). Il fait deux choses : changer votre IP et créer un tunnel chiffré. Pour l'anonymat réel, voyez mes notes sur le [Navigateur Tor](/fr/guides/most-important/browser#navigateur-tor).
diff --git a/src/pages/fr/guides/moderately-important/desktop-settings.mdx b/src/pages/fr/guides/moderately-important/desktop-settings.mdx
new file mode 100644
index 00000000..5ec13969
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/desktop-settings.mdx
@@ -0,0 +1,105 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée/Sécurité : Sécuriser le bureau"
+topic: "Réglages recommandés pour ordinateurs"
+weight: 2
+draft: false
+---
+
+# Réglages recommandés pour ordinateurs
+
+### Table des matières
+
+- [Linux](#linux)
+ - [Distributions recommandées](#distributions-recommandées)
+ - [Installer Linux, appareils pré-installés et Dual-Boot](#installer-linux-appareils-pré-installés-et-dual-boot)
+- [Mac vs Windows](#mac-vs-windows)
+- [Mac OS 13 : Réglages Ventura recommandés](#mac-os-13-réglages-ventura-recommandés)
+- [Windows 11 : Réglages recommandés](#windows-11-réglages-recommandés)
+- [Bonnes pratiques](#bonnes-pratiques)
+
+## Linux
+
+Tout comme les téléphones, les systèmes d'exploitation de bureau comme Windows et Mac traquent leurs utilisateurs de manière excessive. Windows est le pire élève avec sa [télémétrie massive](https://www.extremetech.com/computing/342941-windows-11-collects-an-awful-lot-of-telemetry-about-your-pc), ses [IA intrusives](https://www.bleepingcomputer.com/news/microsoft/microsofts-new-windows-11-recall-is-a-privacy-nightmare/) et l'obligation d'utiliser des [comptes en ligne](https://www.tomshardware.com/software/windows/microsoft-clamping-down-on-windows-11-local-account-setup-latest-insider-build-removes-local-only-commands-skipping-microsoft-account-sign-in-will-crash-setup-process). Apple n'est pas irréprochable non plus, bien qu'ils collectent moins que Microsoft.
+
+**Dans un monde parfait, la meilleure option est [Linux](https://fr.wikipedia.org/wiki/Linux).** C'est un système Open Source décliné en plusieurs versions appelées « distributions » (ou « distros »). La plupart sont bien plus respectueuses de la vie privée. La plus sécurisée est [Qubes](https://www.qubes-os.org/), mais sa courbe d'apprentissage est très raide. Pour la majorité, les recommandations suivantes suffiront largement.
+
+### Distributions recommandées
+
+Si vous voulez un système qui « fonctionne tout simplement » sans devenir un expert du terminal, je recommande vivement [Fedora Silverblue](https://silverblue.fedoraproject.org/). C'est un système « atomique », très résistant aux malwares. La plupart des programmes s'installent via [Flatpak](https://flathub.org/home), ce qui améliore la sécurité.
+
+Pour ceux qui souhaitent apprendre Linux ou faire de l'auto-hébergement, commencez par [Pop! OS](https://pop.system76.com/). Basé sur Ubuntu, il bénéficie d'une aide communautaire immense et d'une interface très conviviale.
+
+Notez que si Linux améliore grandement la vie privée, il n'est pas forcément une révolution en sécurité pure et peut parfois être [moins sécurisé](https://madaidans-insecurities.github.io/linux.html) que les systèmes traditionnels s'il est mal configuré. Cependant, avec de bonnes [habitudes en ligne](/fr/guides/less-important/misc), ce compromis est négligeable. Pour en savoir plus, consultez [The Linux Experiment](https://www.youtube.com/@thelinuxexp) ou testez des distros dans votre navigateur sur [DistroSea](https://distrosea.com/).
+
+### Installer Linux, appareils pré-installés et Dual-Boot
+
+Installer Linux est simple (voir mon [guide vidéo](https://youtu.be/0g1my4TtxTs)). Si vous préférez acheter un ordinateur avec Linux pré-installé, regardez du côté de [System76](https://system76.com/) (livré avec Pop! OS).
+
+**Tout le monde ne peut pas passer à Linux.** Si vous avez besoin d'un logiciel spécifique ou si l'appareil ne vous appartient pas, vous n'aurez pas le choix. Si vous pouvez modifier votre appareil mais avez besoin ponctuellement de Windows ou Mac, envisagez le [dual booting](https://fr.wikipedia.org/wiki/Multiamor%C3%A7age). Faites bien une [sauvegarde](/fr/guides/less-important/backups) avant de vous lancer.
+
+## Mac vs Windows
+
+- **Le Mac offre une meilleure vie privée et sécurité que [Windows](https://web.archive.org/web/20220313023015/https://www.privacyguides.org/operating-systems/#win10)** (même s'il collecte un peu de télémétrie).
+- **Windows est catastrophique pour la vie privée**, mais une partie de la télémétrie peut être réduite via les réglages ci-dessous.
+- **Je recommande Windows uniquement si vous êtes un joueur invétéré** ou si vous voulez un dual-boot Linux facile.
+- **Je ne recommande plus Windows 10**, car il ne recevra plus de mises à jour de sécurité après octobre 2025.
+
+Voici les réglages recommandés pour améliorer la confidentialité et la sécurité de ces systèmes. Mes critères sont détaillés [ici](/fr/criteria#desktop-settings--apps).
+
+## Mac OS 13 : Réglages Ventura recommandés
+
+- Lors de l'installation, vous pouvez passer l'étape de l'Apple ID. Vous pouvez obtenir tous nos logiciels recommandés sans l'App Store.
+- Wi-Fi > Détails > Limiter le suivi de l'adresse IP : Activer
+- Wi-Fi > Détails > DNS : Utilisez un [DNS](https://fr.wikipedia.org/wiki/Domain_Name_System) respectueux de la vie privée (sauf si vous utilisez un [VPN](/fr/guides/less-important/vpns)).
+- Bluetooth : Désactiver si non utilisé.
+- Réseau > Coupe-feu (Firewall) : Activer.
+- Notifications : Désactiver les notifications quand l'écran est verrouillé ou en veille.
+- Général > Mise à jour logicielle : Tout activer.
+- Général > AirDrop & Handoff : Tout désactiver.
+- Général > Partage : Tout désactiver.
+- Time Machine : [Sauvegarde](/fr/guides/less-important/backups) automatique sur un disque externe.
+- Confidentialité et sécurité > Service de localisation : Désactivez tout l'inutile.
+- Confidentialité et sécurité > Analyse et améliorations : Tout désactiver.
+- Confidentialité et sécurité > Publicité Apple : Publicités personnalisées : Désactiver.
+- Confidentialité et sécurité > Sécurité > Autoriser les applications téléchargées de : App Store et développeurs identifiés.
+- Confidentialité et sécurité > FileVault : Activer (ou utiliser [Veracrypt](/fr/guides/moderately-important/devices)).
+- Confidentialité et sécurité > Mode de confinement : Activer (cela [désactive](https://support.apple.com/fr-fr/HT212650) certaines fonctions mais protège grandement).
+- Navigateur par défaut : [Brave/Firefox](/fr/guides/most-important/browser).
+- Écran verrouillé > Exiger le mot de passe : Immédiatement.
+- Clavier > Dictée : Désactiver.
+- Utilisateurs avancés : Regardez [Little Snitch](https://www.obdev.at/products/littlesnitch/index.html) ou [LuLu](https://objective-see.com/products/lulu.html). [Privacy.sexy](https://privacy.sexy/) est aussi utile.
+
+## Windows 11 : Réglages recommandés
+
+- Si possible, utilisez les versions Pro, Education ou Enterprise (plus de contrôle sur la télémétrie).
+- Vous pouvez installer Windows 11 sans compte Microsoft (voir [ce guide](https://www.tomshardware.com/how-to/install-windows-11-without-microsoft-account)).
+- Système > Notifications : Désactiver.
+- Système > Assistant de stockage : Activer.
+- Système > Partage à proximité : Désactiver.
+- Bluetooth : Désactiver hors usage.
+- Réseau & Internet > Wi-Fi > Adresses matérielles aléatoires : Activer.
+- Réseau & Internet > Ethernet > Profil réseau : Public.
+- Personnalisation > Écran de verrouillage : Pas de photo personnelle.
+- Personnalisation > Utilisation de l'appareil : Tout désactiver.
+- Applications > Applications installées : Désinstallez tout l'inutile.
+- Comptes > Options de connexion : Utilisez une Clé de sécurité, Empreinte ou Mot de passe fort ([passphrase](/fr/guides/most-important/passwords)).
+- Confidentialité et sécurité > Sécurité Windows : Vérifiez que tout est au vert.
+- Confidentialité et sécurité > Général : Tout désactiver.
+- Confidentialité et sécurité > Diagnostics et commentaires : Tout désactiver et supprimer les données existantes.
+- Confidentialité et sécurité > Historique des activités : Tout désactiver et effacer.
+- Autorisations d'application : Examinez chaque catégorie et révoquez l'inutile.
+- Windows Update : Vérifiez régulièrement les mises à jour et les « Mises à jour facultatives » (pilotes).
+- Utilisateurs avancés : [W10Privacy](https://www.w10privacy.de/english-home/), [O&O Shut Up 10++](https://www.oo-software.com/fr/shutup10) ou [Portmaster](https://safing.io/portmaster/).
+
+## Bonnes pratiques
+
+**Utilisez un compte standard (non-admin)** au quotidien. Cela empêche l'installation de programmes (et de [malwares](https://fr.wikipedia.org/wiki/Logiciel_malveillant)) à votre insu.
+
+**Les antivirus tiers sont devenus inutiles** dans la plupart des cas. Le bloqueur de publicités de votre [navigateur](/fr/guides/most-important/browser) et une bonne [hygiène numérique](/fr/guides/less-important/misc) suffisent. Utilisez les protections intégrées : [Defender](https://www.microsoft.com/fr-fr/windows/comprehensive-security) sur Windows et [XProtect](https://support.apple.com/fr-fr/guide/security/sec469d47bd8/web) sur Mac.
+
+Nettoyez vos fichiers temporaires avec [BleachBit](https://www.bleachbit.org/) une fois par semaine.
+
+**Limitez le nombre d'applications installées.** Utilisez votre navigateur pour Netflix ou Discord au lieu de leurs applications dédiées.
+
+Enfin, appliquez les mises à jour dès qu'elles sont proposées : elles contiennent presque toujours des correctifs de sécurité critiques.
diff --git a/src/pages/fr/guides/moderately-important/devices.mdx b/src/pages/fr/guides/moderately-important/devices.mdx
new file mode 100644
index 00000000..b182a4e9
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/devices.mdx
@@ -0,0 +1,45 @@
+---
+layout: "@layouts/guides.astro"
+title: "Cybersécurité : Chiffrement des appareils"
+topic: "Chiffrement des appareils"
+weight: 2
+draft: false
+---
+
+# Chiffrement des appareils
+
+Chiffrer vos appareils est essentiel pour les protéger contre les accès non autorisés. **Priorisez les appareils portables.** Les téléphones sont souvent perdus ou volés. Viennent ensuite les ordinateurs portables, puis les disques durs externes et clés USB. Enfin, les ordinateurs de bureau. Le chiffrement est gratuit, alors n'hésitez pas, mais ne perdez pas votre mot de passe et faites des [sauvegardes](/fr/guides/less-important/backups) régulières.
+
+**Chiffrer un téléphone est simple.** Sur Android et iOS, le chiffrement est automatique dès que vous configurez un code de verrouillage. Sur Mac, utilisez [FileVault](https://support.apple.com/fr-fr/HT204837).
+
+Sur Windows, il existe [BitLocker](https://learn.microsoft.com/fr-fr/windows/security/operating-system-security/data-protection/bitlocker/). Attention : si vous utilisez un compte Microsoft en ligne, vos clés de secours sont envoyées sur leurs serveurs, ce qui crée une [faille de sécurité](https://www.forbes.com/sites/thomasbrewster/2026/01/22/microsoft-gave-fbi-keys-to-unlock-bitlocker-encrypted-data/). Je [recommande](/fr/guides/moderately-important/desktop-settings/#windows-11-recommended-settings) d'utiliser un compte local et de stocker vos clés hors ligne (voir [ce guide](https://arstechnica.com/gadgets/2026/01/how-to-encrypt-your-pcs-disk-without-giving-the-keys-to-microsoft/)).
+
+La plupart des distributions Linux proposent le chiffrement via LUKS lors de l'installation. Si vous n'avez pas BitLocker ou préférez l'Open Source, utilisez [VeraCrypt](https://www.veracrypt.fr/en/Home.html). Utilisez le « chiffrement complet du disque » (full disk encryption).
+
+## Chiffrer son disque système avec VeraCrypt
+
+1. Menu « System » > « Encrypt System Partition/Drive... »
+ 
+2. Sélectionnez « Encrypt the Windows system partition ».
+ 
+3. Choisissez les algorithmes AES et SHA-512.
+ 
+4. Choisissez une [bonne phrase de passe](/fr/guides/most-important/passwords).
+ 
+5. Créez un disque de secours (Rescue Disk) et stockez-le sur une clé USB en lieu sûr.
+ 
+6. Après un test de redémarrage, VeraCrypt lancera le chiffrement. Cela peut prendre plusieurs heures.
+
+## Chiffrer un disque externe avec VeraCrypt
+
+1. Menu « Tools » > « Volume Creation Wizard ».
+ 
+2. Sélectionnez « Encrypt a non-system partition/drive ».
+ 
+3. Sélectionnez votre clé USB ou disque dur.
+ 
+4. Choisissez « Create encrypted volume and format it » (**ATTENTION** : cela effacera toutes les données du disque).
+ 
+5. Choisissez une phrase de passe et lancez le formatage.
+
+Note : Ne faites pas de « wipe » (effacement sécurisé) sur les disques **SSD**, car cela réduit leur durée de vie. Le chiffrement complet suffit à protéger vos données si le disque est éteint.
diff --git a/src/pages/fr/guides/moderately-important/email-aliasing.mdx b/src/pages/fr/guides/moderately-important/email-aliasing.mdx
new file mode 100644
index 00000000..3e92927d
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/email-aliasing.mdx
@@ -0,0 +1,49 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée : Alias d'e-mails"
+topic: Alias d'e-mails
+weight: 4
+draft: false
+---
+
+import Plans from "@components/charts/Plans.astro";
+import data from "@assets/data/pages/fr/guides/moderately-important/EmailAliasing.json";
+
+# Alias d'e-mails
+
+## Qu'est-ce que les alias d'e-mails ?
+
+Les services d'alias d'e-mails vous permettent de créer une adresse e-mail unique et aléatoire pour chaque situation (inscription à un site, newsletter, etc.). Ces adresses redirigent ensuite les messages vers votre véritable boîte de réception.
+
+## Pourquoi ai-je besoin d'alias d'e-mails ?
+
+Imaginons qu'un de vos comptes soit touché par une fuite de données. Si vous avez utilisé votre adresse principale (votre-nom@gmail.com), un attaquant peut chercher où d'autre cette adresse est utilisée (Facebook, banque, etc.). Il connaît déjà la moitié de votre identifiant et n'a plus qu'à deviner le mot de passe. **S'il prend le contrôle de votre boîte mail principale, il peut réinitialiser tous vos autres comptes.**
+
+L'utilisation d'alias empêche aussi la réutilisation d'identifiants sur plusieurs sites (connu sous le nom de [credential stuffing](https://owasp.org/www-community/attacks/Credential_stuffing)). Un autre avantage est la gestion du spam : si une adresse alias commence à recevoir des publicités indésirables, désactivez-la simplement. Enfin, si vous changez de fournisseur mail, vous n'avez qu'à modifier l'adresse de redirection dans le service d'alias au lieu de changer votre mail sur des centaines de sites.
+
+Je liste ci-dessous deux services excellents. Ils proposent tous deux une version gratuite suffisante pour la plupart des gens, et des options payantes abordables.
+
+**SimpleLogin** est une filiale de [Proton](https://simplelogin.io/blog/simplelogin-join-proton/). Il peut être utilisé seul ou intégré à [Proton Pass](/fr/guides/most-important/passwords). Si vous n'aimez pas Proton ou voulez varier vos services, **Addy.io** est une excellente alternative.
+
+
+
+## Mentions honorables
+
+D'autres services existent, bien que je les trouve moins complets qu'Addy.io et SimpleLogin.
+
+### AdGuard Mail
+[AdGuard Mail](https://adguard-mail.com/fr/welcome.html) est une offre récente du célèbre bloqueur AdGuard. Encore en développement, il s'enrichit régulièrement de nouvelles fonctionnalités.
+
+### DuckDuckGo Email Protection
+[DuckDuckGo Email Protection](https://duckduckgo.com/email/) est gratuit et propose des alias illimités, la suppression de traqueurs et des mises à jour HTTPS. À noter que j'ai perdu beaucoup de confiance en DuckDuckGo comme moteur de recherche, mais je recommande prudemment leur service d'alias.
+
+### Firefox Relay
+[Firefox Relay](https://relay.firefox.com/) est un service freemium. Il supprime les traqueurs mais limite les alias à cinq dans sa version gratuite. Les versions payantes offrent des alias illimités et un numéro de téléphone virtuel (que je ne recommande pas forcément face à d'autres solutions [VoIP](/fr/guides/less-important/voip)).
+
+## Pour commencer, conseils et astuces
+
+**Je recommande vivement l'usage de noms de domaine personnalisés.** Pour environ 10-25 € par an, vous gardez le contrôle total : si le service d'alias ferme, vous pointez votre domaine vers un autre service. Nous recommandons [1984hosting](https://www.1984hosting.com/), [NameCheap](https://www.namecheap.com/) ou [OrangeWebsite](https://affiliate.orangewebsite.com/idevaffiliate.php?id=14853).
+
+Changez vos adresses une par une sur vos comptes existants au fur et à mesure de vos connexions, et utilisez systématiquement des alias pour toute nouvelle inscription.
+
+Certains fournisseurs permettent de créer des alias « à la volée » (wildcard). Si on vous demande un mail en urgence, inventez-en un avec votre domaine et il sera créé automatiquement dès réception du premier e-mail.
diff --git a/src/pages/fr/guides/moderately-important/email.mdx b/src/pages/fr/guides/moderately-important/email.mdx
new file mode 100644
index 00000000..412a22c9
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/email.mdx
@@ -0,0 +1,46 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée/Sécurité : E-mail chiffré"
+topic: E-mail chiffré
+weight: 3
+draft: false
+---
+
+import ProsAndCons from "@components/charts/ProsAndCons.astro";
+import data from "@assets/data/pages/fr/guides/moderately-important/Email.json";
+
+# E-mail chiffré
+
+## Qu'est-ce que l'e-mail chiffré ?
+
+**L'e-mail chiffré de bout en bout (aussi appelé « zéro connaissance » ou « accès nul ») est une communication où les messages sont chiffrés de sorte que seules les personnes impliquées puissent les lire. De plus, vos e-mails sont stockés de manière à ce que votre fournisseur ne puisse pas y accéder.** Voir [Comprendre le chiffrement](/fr/guides/prologue/encryption) pour plus d'infos.
+
+## Pourquoi ai-je besoin d'un e-mail chiffré ?
+
+Les fournisseurs classiques comme Google ou Yahoo [lisent](https://www.maketecheasier.com/which-email-providers-scanning-emails/) régulièrement vos e-mails pour la publicité ou pour entraîner leurs IA. Le fait que vos messages soient lisibles par des employés signifie que vos informations sensibles ne sont [pas en sécurité](https://thehackernews.com/2019/10/yahoo-email-hacking). Dans votre boîte se trouvent souvent des relevés bancaires ou médicaux. Un fournisseur « zero-knowledge » ajoute une couche de protection contre les fuites de données et les employés malveillants.
+
+## Que dois-je rechercher chez un fournisseur ?
+
+Vérifiez comment l'entreprise gagne de l'argent. Gérer un serveur mail coûte cher. « Si c'est gratuit, vous êtes le produit. » Assurez-vous que l'entreprise a un modèle économique viable, sinon supposez qu'elle vend vos données.
+
+Pour profiter pleinement du chiffrement, **choisissez un fournisseur utilisé par vos contacts réguliers.** Un coffre-fort chiffré protège votre boîte, mais une fois l'e-mail sorti vers un destinataire non chiffré (comme Gmail), il devient lisible chez lui. Pour un chiffrement total, les deux correspondants doivent utiliser le même service ou protocole.
+
+_Listés par ordre alphabétique._
+
+
+
+**[Cliquez ici pour voir mes critères de sélection](/fr/criteria#encrypted-messaging)**
+
+## Mention honorable : PGP
+
+Beaucoup de ces services fonctionnent avec PGP, permettant des échanges sécurisés même avec ceux qui n'utilisent pas le même service. **PGP signifie [Pretty Good Privacy](https://fr.wikipedia.org/wiki/Pretty_Good_Privacy) et est un programme de chiffrement Open Source.**
+
+Le fonctionnement de PGP repose sur deux [clés](/fr/guides/prologue/encryption) : une « clé privée » (à garder jalousement) et une « clé publique » (à partager largement). La clé publique est comme votre adresse postale, et la privée comme la clé de votre boîte aux lettres. Seule votre clé privée peut déverrouiller ce qui a été chiffré avec votre clé publique. Vous pouvez utiliser PGP avec votre fournisseur actuel via des outils comme [Mailvelope](https://www.mailvelope.com/) (extension navigateur) ou [Enigmail](https://www.enigmail.net/). Certains logiciels comme [Thunderbird](https://www.thunderbird.net/fr/) le gèrent nativement.
+
+## Conseils et astuces
+
+**Je recommande vivement l'usage de noms de domaine personnalisés.** C'est le meilleur moyen de garder le contrôle de votre adresse, quel que soit votre fournisseur. Pour environ 10-25 € par an, vous pouvez lier votre propre domaine (ex: moi@monnom.fr) à votre service mail. Si vous changez de fournisseur, vous emportez votre adresse avec vous. Nous recommandons des registrars comme [1984hosting](https://www.1984hosting.com/), [NameCheap](https://www.namecheap.com/) ou [OrangeWebsite](https://orangewebsite.com).
+
+**Ne supposez jamais qu'un e-mail est sûr à 100 %.** L'e-mail n'a pas été conçu pour la sécurité. Même chiffré, il peut être pris en photo ou imprimé. N'écrivez rien que vous ne seriez pas prêt à voir affiché publiquement.
+
+**Certains fournisseurs désactivent les comptes gratuits inactifs.** Tuta et Proton se réservent le droit de supprimer un compte gratuit non utilisé pendant plus de 6 mois. Vérifiez bien les conditions d'utilisation.
diff --git a/src/pages/fr/guides/moderately-important/index.mdx b/src/pages/fr/guides/moderately-important/index.mdx
new file mode 100644
index 00000000..530aa995
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/index.mdx
@@ -0,0 +1,20 @@
+---
+layout: "@layouts/guides.astro"
+title: Introduction
+section_title: Moyennement important
+section_weight: 50
+weight: 1
+draft: false
+---
+
+import GuidesList from "@components/common/GuidesList.astro";
+
+# Moyennement important : Introduction de la section
+
+Ce sont des éléments importants, mais pas critiques. Alors que la section précédente se concentrait davantage sur la sécurité, celle-ci concerne principalement la vie privée et propose des concepts, des outils et des conseils pour réduire la collecte de données. En 2016, le monde a appris, par le biais du [scandale Cambridge Analytica](https://fr.wikipedia.org/wiki/Scandale_Facebook-Cambridge_Analytica), que **la collecte de données peut facilement être détournée pour bien plus que de la simple publicité ciblée.** Elle peut être utilisée pour influencer des populations entières et changer le cours de l'histoire. Protéger votre vie privée, c'est aussi vous protéger de la propagande, de la désinformation et d'autres menaces invisibles.
+
+Cette section couvre les points suivants :
+
+
+
+**Cette section vous aidera à vous protéger d'une grande partie de la « surveillance inconsciente » mentionnée dans la section [Comprendre la surveillance](/fr/guides/prologue/surveillance).** Elle vous aidera à vous protéger des bots qui lisent vos e-mails et SMS, des applications de traçage géographique, **et vous préparera aux menaces futures imprévues.** Certains conseils demanderont plus d'efforts, mais ils en valent la peine.
diff --git a/src/pages/fr/guides/moderately-important/messaging.mdx b/src/pages/fr/guides/moderately-important/messaging.mdx
new file mode 100644
index 00000000..aa4cd4d5
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/messaging.mdx
@@ -0,0 +1,52 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée : Messagerie et appels chiffrés"
+topic: Messagerie instantanée chiffrée
+weight: 8
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+import ProsAndCons from "@components/charts/ProsAndCons.astro";
+import data from "@assets/data/pages/fr/guides/moderately-important/Messaging.json";
+
+# Messagerie instantanée chiffrée
+
+## Qu'est-ce que la messagerie chiffrée ?
+
+**Le chiffrement de bout en bout (E2EE) est une forme de communication où les messages sont chiffrés de telle sorte que seules les personnes impliquées dans la conversation puissent les lire.** Voir [Comprendre le chiffrement](/fr/guides/prologue/encryption) pour plus d'infos.
+
+## Pourquoi ai-je besoin d'une messagerie chiffrée ?
+
+Aujourd'hui, presque tous les messages sont chiffrés (sauf les SMS), mais le fournisseur (Google, Facebook, etc.) possède les clés pour déchiffrer vos messages. Cela permet aux entreprises de scanner vos messages pour [insérer des publicités](https://twitter.com/chrismlacy/status/1409727836093513729) ou de les [bloquer](https://www.theverge.com/2018/12/12/18137795/fcc-text-message-rule-classification-spam). Une messagerie E2EE rend cela impossible.
+
+## Que dois-je rechercher chez une messagerie chiffrée ?
+
+**Le plus important est que votre correspondant utilise le même service.** Ces services ne fonctionnent que si les deux parties utilisent le même système de chiffrement. Voyez si vos contacts utilisent déjà une messagerie chiffrée, sinon proposez-leur l'une des options ci-dessous.
+
+## À éviter
+
+
+
+- **Telegram** n'est pas digne de confiance. Les messages ne sont pas chiffrés de bout en bout par défaut. Les messages de groupe ne peuvent pas l'être du tout. De plus, Telegram a [ouvertement menti](https://www.youtube.com/watch?v=mOHzG-Xp978) sur ses pratiques de divulgation de données. Considérez Telegram comme un réseau social public, pas une messagerie privée.
+- **WhatsApp** appartient à Meta (Facebook), un [ennemi de la vie privée](https://www.forbes.com/sites/thomasbrewster/2017/01/22/whatsapp-facebook-backdoor-government-data-request/#3be52f0c1030). Même si le contenu est chiffré, WhatsApp collecte et partage massivement vos [métadonnées](/fr/guides/prologue/metadata) avec les autres services Meta pour la publicité.
+
+
+
+_Listés par ordre alphabétique._
+
+
+
+**[Cliquez ici pour voir mes critères de sélection](/fr/criteria#encrypted-messaging)**
+
+## Mention honorable : Briar
+
+[Briar](https://briarproject.org/) est disponible sur Android (et bientôt Linux). C'est une messagerie peer-to-peer (pair-à-pair) sans serveur : elle peut connecter les appareils directement via Bluetooth ou Wi-Fi. C'est idéal dans les zones où l'infrastructure réseau est instable ou censurée. Pensé pour les journalistes et activistes, il fait transiter les données via Tor pour masquer les métadonnées.
+
+## Mention honorable : Molly
+
+[Molly](https://molly.im/) est un fork de Signal pour Android qui ajoute des couches de protection (verrouillage automatique, chiffrement de la base de données locale). C'est excellent pour ceux qui utilisent un [OS personnalisé](/fr/guides/moderately-important/mobile-habits/) car il ne dépend pas des services Google pour les notifications.
+
+### Conseils et astuces
+
+Pour comparer les différentes messageries, vous pouvez consulter des tableaux comparatifs comme [Secure Messaging Apps](https://www.securemessagingapps.com/), [SecuChart](https://bkil.gitlab.io/secuchart/) ou [Messenger Matrix](https://www.messenger-matrix.de/messenger-matrix-en.html).
diff --git a/src/pages/fr/guides/moderately-important/mobile-habits.mdx b/src/pages/fr/guides/moderately-important/mobile-habits.mdx
new file mode 100644
index 00000000..968b1f7e
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/mobile-habits.mdx
@@ -0,0 +1,29 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée : Habitudes mobiles"
+topic: Habitudes supplémentaires recommandées pour appareils mobiles
+weight: 6
+draft: false
+---
+
+# Bonnes pratiques pour appareils mobiles
+
+Plus tôt, j'ai parlé de certains [réglages](/fr/guides/most-important/mobile) pour réduire la collecte de données et améliorer la sécurité de votre téléphone. J'ai aussi brièvement évoqué les applications de remplacement. Dans cette sous-section, je souhaite approfondir ces points et parler de pratiques supplémentaires.
+
+**Le plus important est de prendre en compte vos [métadonnées](/fr/guides/prologue/metadata).** La meilleure habitude est d'utiliser votre téléphone le moins possible. Un réveil classique ne coûte pas cher, et vous pouvez laisser votre téléphone charger dans une autre pièce. Quand vous sortez avec des amis, essayez de le laisser chez vous. Ce genre de petits gestes fait la différence.
+
+Deuxièmement, **faites attention à vos usages.** Essayez d'envoyer vos e-mails et de naviguer sur le web depuis votre ordinateur plutôt que votre téléphone. Vous avez bien plus de contrôle sur la [collecte de données](/fr/guides/moderately-important/desktop-settings) de votre ordinateur.
+
+Troisièmement, **gardez votre téléphone le plus « propre » possible.** Chaque application est un risque potentiel pour vos données ou une cachette pour des malwares. Moins vous en avez, mieux c'est. Pour beaucoup de tâches, privilégiez les [Progressive Web Apps (PWA)](https://apertatube.net/w/9n5G9HZyxEhbuvAc48Rwdt) qui sont des raccourcis vers des sites web. Elles sont plus privées et sécurisées car elles n'ont pas accès à toutes les données de votre téléphone comme une application classique.
+
+Si vous devez télécharger une application sur Android, **utilisez [F-Droid](https://f-droid.org/) ou [Aurora Store](https://auroraoss.com/).** F-Droid ne propose que des applications [Open Source](/fr/guides/prologue/open-source/), tandis qu'Aurora permet de télécharger des apps du Play Store sans compte Google.
+
+**Un conseil plus avancé consiste à avoir un téléphone qui n'est pas à votre nom.** Achetez-le en espèces et utilisez un forfait prépayé. Cela évite le lien direct avec votre identité via un contrôle de crédit, même si vos déplacements permettent toujours de vous identifier techniquement.
+
+**Je recommande vivement d'arrêter d'utiliser votre numéro de carte SIM et de passer au [VoIP](/fr/guides/less-important/voip) pour toutes vos communications non chiffrées.**
+
+**Redémarrez votre téléphone au moins [une fois par semaine](https://apnews.com/article/technology-government-and-politics-hacking-752db867fafbaba1f9cc34f7588944c5).** La plupart des malwares (sauf les plus avancés) ne résistent pas à un simple redémarrage.
+
+Enfin, **pour une vie privée maximale, envisagez d'installer un système Android personnalisé (ROM).** La référence est [GrapheneOS](https://grapheneos.org/), axé sur la sécurité (disponible sur Google Pixel). Une alternative est [CalyxOS](https://calyxinstitute.org/projects/calyx-os), plus tourné vers l'Open Source. Attention, certaines applications peuvent ne pas fonctionner sur ces téléphones « dé-googlisés » (vérifiez sur [Plexus](https://plexus.techlore.tech/)).
+
+Si vous franchissez le pas, installez-le vous-même pour être sûr de l'intégrité du système. Sinon, [Nitrokey](https://shop.nitrokey.com/shop?aff_ref=14) vend des téléphones avec GrapheneOS pré-installé.
diff --git a/src/pages/fr/guides/moderately-important/payments.mdx b/src/pages/fr/guides/moderately-important/payments.mdx
new file mode 100644
index 00000000..89d08f0b
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/payments.mdx
@@ -0,0 +1,48 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée/Sécurité : Masquage des paiements"
+topic: Paiements privés et masquage des paiements
+weight: 5
+draft: false
+---
+
+import Criterias from "@components/charts/Criterias.astro";
+import data from "@assets/data/pages/fr/guides/moderately-important/Payments.json";
+
+# Paiements privés et masquage des paiements
+
+## Qu'est-ce que le masquage des paiements ?
+
+Le masquage des paiements est un moyen d'empêcher votre banque (et par extension les annonceurs ou criminels) d'accéder à vos informations financières. Cela passe par l'utilisation de l'argent liquide ou de services dédiés.
+
+## Pourquoi ai-je besoin du masquage des paiements ?
+
+**Votre banque et vos émetteurs de cartes vendent vos [données de transaction](https://www.forbes.com/sites/adamtanner/2013/10/17/what-chase-and-other-banks-wont-tell-you-about-selling-your-data/) à des courtiers en données (data brokers).** Ces derniers en déduisent vos revenus, votre patrimoine et vos habitudes de consommation pour vous proposer de la publicité ciblée.
+
+En plus d'être intrusif, cela pose un risque de sécurité : les numéros de carte sont souvent volés lors de fuites de données. De plus, certaines assurances souhaitent utiliser ces données pour ajuster leurs tarifs.
+
+## L'argent liquide (Cash)
+
+Le moyen le plus simple est d'**utiliser l'argent liquide dès que possible.** Cela aide aussi à [dépenser moins](https://money.com/pay-with-cash-value-of-money-study/). Contrairement aux idées reçues, porter du liquide ne fait pas de vous une cible prioritaire tant que vous restez discret. Vous pouvez retirer une somme fixe chaque semaine pour vos dépenses courantes (essence, courses).
+
+## Paiements en ligne
+
+Le liquide est rarement utilisable en ligne. Heureusement, des services de cartes de débit virtuelles existent. Notez qu'**aucun n'est anonyme** : ils sont soumis aux lois « Know Your Customer » (KYC) contre la fraude et le blanchiment. Ces services vous protègent surtout contre les fuites de données des marchands et les attaquants peu sophistiqués.
+
+Si vous ne voulez pas lier votre banque à un tiers, utilisez des **cartes cadeaux prépayées ou des cartes Visa prépayées achetées en espèces.** Vous pouvez aussi vérifier si votre banque propose des « cartes virtuelles » pour les achats internet. Enfin, Apple Pay ou PayPal offrent une protection contre le vol de vos numéros de carte par le marchand, même s'ils n'offrent pas une grande confidentialité vis-à-vis du service lui-même.
+
+_Listés par ordre alphabétique._
+
+
+
+**[Cliquez ici pour voir mes critères de sélection](/fr/criteria#payment-masking)**
+
+## Bitcoin et Cryptomonnaies
+
+Les cryptomonnaies sont populaires, et les principes de décentralisation et de liberté financière sont louables. Cependant, je recommande la prudence.
+
+D'abord, **la plupart des cryptomonnaies (dont le Bitcoin) ne sont ni anonymes, ni même privées.** Toute adresse Bitcoin permet de voir le solde et l'historique des transactions. La blockchain est un registre public et transparent. C'est encore pire si vous passez par des plateformes d'échange KYC (Coinbase, Binance).
+
+Ensuite, le secteur est saturé de fraudes et d'arnaques. Seules quelques monnaies visent réellement à résoudre des problèmes techniques (rapidité, vie privée). Enfin, la volatilité rend l'usage quotidien risqué. Je recommande d'investir de petites sommes par curiosité, sauf si vous vivez dans un pays où la monnaie locale est instable.
+
+Le sujet étant vaste, je vous renvoie vers le [guide des cryptomonnaies](https://www.privacyguides.org/en/advanced/payments/#cryptocurrency) de Privacy Guides et le [Opt Out Podcast](https://optoutpod.com/) pour des informations rationnelles.
diff --git a/src/pages/fr/guides/moderately-important/people-search.mdx b/src/pages/fr/guides/moderately-important/people-search.mdx
new file mode 100644
index 00000000..85658acc
--- /dev/null
+++ b/src/pages/fr/guides/moderately-important/people-search.mdx
@@ -0,0 +1,52 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée/Cybersécurité : Sites de recherche de personnes"
+topic: Retrait des données des sites de recherche de personnes et courtiers en données
+weight: 7
+draft: false
+---
+
+import LinkGrid from "@components/common/LinkGrid.astro";
+import removal from "@assets/data/pages/fr/guides/moderately-important/DataRemoval.json";
+
+# Sites de recherche de personnes et courtiers en données
+
+**Avertissement : Je ne suis pas avocat.** Les lois varient selon les pays. Je partage mon expérience et mes lectures. Pour approfondir, je recommande *[Extreme Privacy](https://inteltechniques.com/book7.html)* de Michael Bazzell ou *[How to be Invisible (3rd Edition)](https://www.amazon.com/dp/1250010454)* de JJ Luna.
+
+Si vous ne l'avez jamais fait, cherchez votre nom, votre numéro de téléphone ou votre adresse sur Google. Vous pourriez trouver des pages listant votre date de naissance, vos adresses actuelles et passées, vos proches et parfois même votre employeur ou affiliation politique. Je vous conseille vivement de supprimer tout ce qui est possible.
+
+## Pourquoi est-ce important ?
+
+La vie privée doit être proactive. Vous ne savez jamais quand vous pourriez vous retrouver sous le feu des projecteurs : un internaute en colère qui pratique le [SWATing](https://fr.wikipedia.org/wiki/Swatting), ou une simple erreur de jugement qui ruine votre réputation. **Une fois que vous êtes dans la tourmente, il est trop tard.** On ne peut pas « dé-publier » des informations massives instantanément. Le web est rempli de personnes prêtes à transformer un détail insignifiant de votre vie en affront personnel méritant vengeance. Garder vos données hors des registres publics est donc crucial.
+
+## Supprimer les données
+
+Il y a deux méthodes : la méthode manuelle (la plus efficace mais chronophage) et la méthode automatisée (plus simple, idéale pour la plupart des gens). Une [étude récente](https://arstechnica.com/gadgets/2024/08/its-not-worth-paying-to-be-removed-from-people-finder-sites-study-says/) montre que l'automatisation n'est que partiellement efficace (entre 4% et 68% de succès). L'idéal est un hybride : l'automatisation pour le gros du travail, et un suivi manuel régulier.
+
+### Suppression automatisée
+
+Voici quelques services recommandés, choisis car ils traitent les données sensibles (nom, téléphone, adresse) et ont des taux de réussite corrects (>50%). Je les liste par ordre de préférence. **EasyOptOuts** offre le meilleur rapport qualité/prix ($20/an). **Optery** est un peu plus efficace mais bien plus cher. Une stratégie consiste à utiliser EasyOptOuts et la version gratuite d'Optery (pour voir ce qu'il reste à supprimer).
+
+
+
+*Note : Pour DuckDuckGo Privacy Pro, je ne recommande pas le VPN inclus. Voir mes [VPN recommandés](/fr/guides/less-important/vpns/).*
+
+### Suppression manuelle
+
+Pour le manuel, Michael Bazzell propose un [cahier d'exercices gratuit](https://inteltechniques.com/links.html) et Yael Grauer maintient la [Big Ass Data Broker Opt-Out List](https://github.com/yaelwrites/Big-Ass-Data-Broker-Opt-Out-List). Ces listes ne sont jamais complètes à 100 % car de nouveaux sites apparaissent sans cesse. [Optery](https://www.optery.com/opt-out-guides/), [DeleteMe](https://joindeleteme.com/blog/opt-out-guides/) et [MyDataRemoval](https://www.mydataremoval.com/diy-guide/) proposent aussi des guides.
+
+Cherchez aussi vos coordonnées entre guillemets sur Google pour trouver des résultats de niche (vieux posts de réseaux sociaux, petits sites locaux). Vous pouvez aussi utiliser l'outil Google « [Résultats vous concernant](https://blog.google/products/search/a-new-search-tool-to-help-control-your-online-presence/) » pour demander des suppressions gratuitement.
+
+## Garder les données hors ligne
+
+Supprimer vos données ne sert à rien si vous ne coupez pas la source. Encore une fois, consultez un avocat pour rester dans la légalité tout en protégeant votre anonymat.
+
+**Masquer son domicile est difficile mais possible.** Vous pouvez louer auprès d'un particulier en demandant que les factures d'énergie restent à son nom (moyennant parfois un supplément ou un argument sur un « ex-conjoint violent » pour justifier votre discrétion). Si vous achetez, faites-le via un **Trust (Fiducie)** pour que votre nom n'apparaisse pas dans les registres fonciers. Une **société écran (LLC)** peut aussi fonctionner pour la location, mais vérifiez les lois locales sur les agents enregistrés.
+
+Si votre maison est au nom d'un Trust ou d'une LLC, il est plus facile d'y lier vos véhicules et contrats. Notez que cela peut augmenter les frais d'assurance.
+
+Enfin, les administrations de permis de conduire (DMV aux US) revendent souvent leurs données. La meilleure défense est compliquée (permis de résident nomade), mais vous pouvez essayer de contacter votre administration locale en prétendant devenir « nomade numérique » pour voir les options d'anonymisation de votre adresse de permis.
+
+Utilisez des **adresses de redirection (Ghost address)** ou des boîtes postales. Tout ce travail est inutile si vous faites livrer vos colis directement chez vous. Utilisez aussi des [alias d'e-mails](/fr/guides/moderately-important/email-aliasing/) et du [VoIP](/fr/guides/less-important/voip/) systématiquement.
+
+Ce guide n'est pas exhaustif mais vise à vous sensibiliser. Pour aller plus loin, consultez le livre de Michael Bazzell.
diff --git a/src/pages/fr/guides/most-important/auditing.mdx b/src/pages/fr/guides/most-important/auditing.mdx
new file mode 100644
index 00000000..df64a609
--- /dev/null
+++ b/src/pages/fr/guides/most-important/auditing.mdx
@@ -0,0 +1,72 @@
+---
+layout: "@layouts/guides.astro"
+title: "Cybersécurité : Comment sécuriser vos appareils"
+topic: Comment sécuriser vos appareils
+weight: 2
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# Comment sécuriser vos appareils
+
+**Avant de sécuriser votre vie numérique, vous devez disposer d'un environnement de travail sûr. Cela signifie avoir des appareils en qui vous avez confiance : sécurisés, privés et non compromis.** Un appareil compromis peut laisser fuiter des données sensibles allant de la télémétrie identifiable aux identifiants de connexion (cas des logiciels espions ou « stalkerware »). Cette page explique comment auditer vos appareils et comptes actuels. Notez que votre [modèle de menace](/fr/guides/prologue/threat-model) jouera un rôle majeur dans vos décisions.
+
+
+
+Il est impossible de prouver une absence totale de menace. En d'autres termes, **personne ne peut garantir à 100 % qu'un appareil est exempt de toute compromission connue.** C'est d'autant plus vrai pour les appareils d'occasion. Le meilleur moyen d'avoir un appareil raisonnablement sûr est de l'acheter neuf, en personne et en espèces. Même là, face à un adversaire étatique capable d'attaques sur la [chaîne d'approvisionnement](https://www.crowdstrike.com/cybersecurity-101/cyberattacks/supply-chain-attacks/), le risque zéro n'existe pas. Gardez cela à l'esprit.
+
+
+
+## Nouveaux appareils et réinitialisation d'usine
+
+Idéalement, **le meilleur moyen d'avoir un appareil sûr est d'en acheter un neuf.** Ce n'est pas nécessaire pour tout le monde, mais recommandé pour les modèles de menace élevés (par exemple, si vous vivez avec votre agresseur qui utilise un logiciel espion). Achetez-le en personne si vous craignez une interception. Pour mes recommandations mobiles, voir [ici](/fr/guides/most-important/mobile#android-or-ios). Pour le bureau, voir [ici](/fr/guides/moderately-important/desktop-settings).
+
+À défaut de rachat, **la deuxième meilleure option est la réinitialisation d'usine (factory reset).** Dans les deux cas, ne réinstallez pas tout à la va-vite. La compromission peut venir d'une application ou d'un réglage. Traitez votre appareil propre comme une zone sécurisée : examinez chaque fichier et application que vous y laissez entrer comme un espion potentiel.
+
+## Sécuriser les appareils mobiles
+
+Si vous ne pouvez pas réinitialiser votre appareil, voici quelques étapes pour vérifier son intégrité.
+
+**Commencez par un simple redémarrage.** La plupart des malwares mobiles ne sont pas persistants (sauf si l'appareil est rooté ou jailbreaké). S'il est persistant, c'est souvent via une application. De nombreuses apps se font passer pour des outils innocents (lecteurs PDF, lampes torche, VPN gratuits, jeux) mais collectent des données en secret. **Supprimez autant d'applications que possible.** Même celles en qui vous avez confiance (banque) : ne gardez que le strict nécessaire.
+
+Ensuite, **lancez une analyse antivirus.** Je recommande [Malwarebytes](https://www.malwarebytes.com/) ou [Bitdefender](https://www.bitdefender.com/). [iVerify Basic](https://iverify.io/products/basic) est aussi un excellent outil ($1 une fois) pour scanner votre appareil. Pour iPhone, [iMazing](https://imazing.com/spyware-analyzer) permet aussi de détecter des infections connues. Une fois l'appareil jugé « propre », vous pouvez choisir de désinstaller ces antivirus si vous avez une bonne hygiène numérique.
+
+Enfin, **vérifiez les réglages de l'appareil** pour détecter des anomalies.
+
+### Sur Android, vérifiez :
+* Les applications installées (Paramètres > Applications)
+* L'installation d'apps inconnues (Saisie : « installer des applis inconnues » dans les paramètres)
+* Les administrateurs de l'appareil (Sécurité > Autres paramètres de sécurité > Agents de confiance / Administrateur)
+* Certificats (Sécurité > Chiffrement et identifiants > Identifiants de confiance)
+* Permissions (Confidentialité > Tableau de bord de confidentialité)
+* Comptes (Mots de passe et comptes)
+* Claviers (Système > Langues et saisie)
+
+### Sur iOS, vérifiez :
+* Les apps (en bas des Réglages)
+* La synchronisation iCloud (Réglages > [Nom] > iCloud)
+* Profils de gestion (MDM) (Général > VPN et gestion de l'appareil)
+* Permissions des apps (tout en bas des réglages)
+* Contrôle de sécurité (Confidentialité et sécurité > Contrôle de sécurité)
+
+## Sécuriser les ordinateurs (Desktop)
+
+Sur PC ou Mac, la vérification est plus complexe. Privilégiez l'achat d'un nouveau matériel ou la réinitialisation d'usine. Sinon, faites un scan antivirus complet (Malwarebytes, Bitdefender). Sur Mac, utilisez les outils d' [Objective-See](https://objective-see.org/tools.html).
+
+Supprimez tout programme inutile ou inconnu. Sur Mac, vérifiez les permissions dans « Confidentialité et sécurité » et le pare-feu. Des outils comme [Little Snitch](https://www.obdev.at/products/littlesnitch/index.html) ou [LuLu](https://objective-see.com/products/lulu.html) aident à détecter l'activité réseau suspecte. Sur Windows, vérifiez « Sécurité Windows » et utilisez [SimpleWall](https://www.henrypp.org/product/simplewall).
+
+## Sécuriser vos comptes
+
+La compromission de compte est fréquente. Cela peut aller de la simple consultation à la synchronisation de vos messages sur un autre appareil.
+
+Commencez par mettre en place des [mots de passe](/fr/guides/most-important/passwords) forts et la [double authentification](/fr/guides/most-important/mfa). Vérifiez dans les réglages de vos comptes les « appareils connectés » et déconnectez tout ce que vous ne reconnaissez pas. Pour l'e-mail, vérifiez qu'aucune règle de redirection vers une adresse tierce n'a été créée.
+
+## Se protéger durablement
+
+- **Gardez vos appareils sains.** Utilisez des [apps de remplacement](/fr/guides/most-important/mobile-apps) et ajustez vos réglages [mobiles](/fr/guides/most-important/mobile-settings) et [desktop](/fr/guides/moderately-important/desktop-settings).
+- **Gardez le contrôle physique.** Ne laissez pas votre appareil sans surveillance. Utilisez le [chiffrement](/fr/guides/moderately-important/devices) et des mots de passe de session robustes.
+- **Sécurité des accès.** Évitez les verrous biométriques (FaceID) si vous craignez qu'on utilise votre appareil à votre insu (pendant votre sommeil, par exemple). Changez les réponses à vos questions secrètes pour des termes aléatoires.
+- **Appareils propres.** Utilisez une [messagerie chiffrée](/fr/guides/moderately-important/messaging) avec messages éphémères. Réglez votre [navigateur](/fr/guides/most-important/browser) pour ne stocker aucun historique.
+
+Pour plus de détails sur l'intégrité des appareils, consultez [cette page](https://www.privacyguides.org/en/device-integrity/) de Privacy Guides.
diff --git a/src/pages/fr/guides/most-important/browser.mdx b/src/pages/fr/guides/most-important/browser.mdx
new file mode 100644
index 00000000..5bc2f1e2
--- /dev/null
+++ b/src/pages/fr/guides/most-important/browser.mdx
@@ -0,0 +1,105 @@
+---
+layout: "@layouts/guides.astro"
+title: "Vie privée : Sécuriser votre navigateur"
+topic: Navigation internet privée et sécurisée
+weight: 10
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# Sécuriser votre navigateur
+
+## Pourquoi devrais-je changer de navigateur ?
+
+Actuellement, **Google Chrome est le plus utilisé, mais c'est [essentiellement un logiciel espion](https://www.washingtonpost.com/technology/2019/06/21/google-chrome-has-become-surveillance-software-its-time-switch/)**. Il va jusqu'à [activer votre micro pour vous écouter pendant que vous naviguez](https://www.hackread.com/google-chromium-browser-listens-conversations/). À la place, vous pouvez obtenir des performances et une sécurité quasi identiques avec une amélioration massive de la vie privée en passant à [Brave](https://brave.com/fr/) ou [Firefox](https://www.mozilla.org/fr/firefox/new/). Changer de navigateur demande un temps d'adaptation, mais c'est une étape cruciale.
+
+## Brave vs Firefox
+
+Les navigateurs sont sujets à controverse. Pour voir mes critères de sélection, consultez cette [page](/fr/criteria#web-browsers). Par souci de transparence, il faut noter que **Brave et Mozilla ont tous deux pris des décisions discutables.** Brave a été critiqué pour son système de récompenses BAT, l'injection de liens d'affiliation ou l'installation de logiciels sans transparence, bien que ces points aient été corrigés. Mozilla (Firefox) est critiqué pour ses réglages par défaut Perfectibles, le salaire très élevé de sa PDG alors que l'entreprise lutte financièrement, et un manque de direction claire.
+
+*Personnellement, je recommande Brave pour la plupart des gens.* Il ressemble beaucoup à Chrome, ce qui facilite la transition, et il est très respectueux de la vie privée « dès la sortie de la boîte » avec son bloqueur de publicités intégré. Cependant, beaucoup de gens préfèrent Firefox pour ne pas donner trop de pouvoir au moteur de rendu Chromium de Google. À vous de choisir selon vos convictions éthiques.
+
+## Extensions
+
+**Si vous choisissez Brave, vous n'avez besoin d'aucune extension supplémentaire** (sauf Snowflake, éventuellement). **Si vous choisissez Firefox, vous devriez installer [uBlock Origin](https://ublockorigin.com/)**, un bloqueur de publicités et de traqueurs ultra-puissant et léger. Les publicités malveillantes étant un tel fléau, même le FBI [recommande](https://techcrunch.com/2022/12/22/fbi-ad-blocker/) l'usage d'un bloqueur. uBlock Origin est prêt à l'emploi par défaut.
+
+
+
+[Selon son développeur](https://github.com/gorhill/uBlock), uBlock Origin ne doit **pas** être utilisé en même temps que d'autres bloqueurs comme Privacy Badger ou Ghostery, car ils peuvent interférer.
+
+
+
+Deux autres extensions valent le coup : celle de votre [gestionnaire de mots de passe](/fr/guides/most-important/passwords) (pour la sécurité et contre le phishing) et [Snowflake](https://snowflake.torproject.org/) (optionnellement intégrée dans Brave) qui aide les utilisateurs de pays répressifs à contourner la censure sans risque pour vous.
+
+**Je déconseille fortement d'installer d'autres extensions.** Plus vous en avez, plus votre navigateur devient facile à identifier (fingerprinting) et plus vous exposez votre sécurité à des privilèges d'extensions malveillantes ou compromises.
+
+## Paramètres recommandés
+
+Ces réglages sont une base équilibrée. Tout ce qui n'est pas listé relève de la préférence personnelle.
+
+### Brave
+
+- Apparence :
+ - Suggestions de saisie semi-automatique : « Sur l’appareil » ou désactivé
+ - Toujours afficher les URL complètes : activé (pour repérer le phishing)
+- Boucliers (Shields) :
+ - Passer les connexions en HTTPS : Strict
+ - Blocage des réseaux sociaux : tout désactiver
+- Confidentialité et sécurité :
+ - Effacer les données de navigation : À la fermeture : tout cocher (sauf si vous voulez rester connecté)
+ - **(Sauf si vous avez un [VPN](/fr/guides/less-important/vpns))** Sécurité : Utiliser un DNS sécurisé : Avec un fournisseur de [cette liste](https://www.privacyguides.org/en/dns/)
+ - Sécurité : Gérer l'optimisation et la sécurité JavaScript : Ne pas autoriser les sites à optimiser JS
+ - Utiliser les services Google pour la messagerie push : désactivé
+ - Rediriger automatiquement les pages AMP : activé
+ - Rediriger automatiquement les URL de suivi : activé
+ - Empêcher les sites de me suivre par empreinte numérique (fingerprinting) : activé
+ - Bloquer Microsoft Recall : activé
+ - Autoriser les statistiques de produit préservant la vie privée (P3A) : désactivé
+ - Envoyer automatiquement un ping d'utilisation quotidienne à Brave : désactivé
+ - Fenêtre privée avec Tor : désactivé
+ - Se porter volontaire pour aider les autres : activé (Snowflake)
+- Leo :
+ - Enregistrer l'historique des conversations : désactivé
+- Moteur de recherche :
+ - Choisir une [option respectueuse](/fr/guides/less-important/misc/#search-engines)
+ - Améliorer les suggestions : désactivé
+- Paramètres supplémentaires :
+ - Saisie automatique : tout désactiver
+ - Téléchargements : Toujours demander où enregistrer : activé
+
+### Firefox
+
+- Général :
+ - Fichiers et applications : Toujours demander où enregistrer : activé
+ - Navigation : Recommander des extensions/fonctionnalités : désactivé
+- Accueil :
+ - Contenu de la page d'accueil : Sponsoring/Recommandations : désactivé
+- Recherche :
+ - Moteur par défaut : [Option respectueuse](/fr/guides/less-important/misc#search-engines)
+ - Suggestions de recherche : désactiver les suggestions sponsorisées
+- Vie privée et sécurité :
+ - Protection renforcée contre le pistage : Stricte
+ - Préférences de confidentialité des sites web : Envoyer le signal « Do Not Track » : Toujours
+ - Cookies et données de sites : Effacer à la fermeture : activé
+ - Mots de passe / Moyens de paiement / Adresses : tout désactiver (utilisez un gestionnaire tiers)
+ - Historique : Ne jamais conserver l'historique
+ - Permissions : Bloquer les fenêtres surgissantes : activé
+ - Collecte de données : tout décocher
+ - Sécurité : Protection contre les contenus trompeurs : activé
+ - Sécurité : Mode HTTPS uniquement : Activer dans toutes les fenêtres
+ - **(Sauf VPN)** DNS via HTTPS : Protection maximale : Choisir un DNS de [cette liste](https://www.privacyguides.org/en/dns/)
+- Contrôles IA :
+ - Chatbots dans la barre latérale : Bloqués
+
+## Mentions honorables
+
+### Mullvad Browser
+
+C'est le fruit d'une collaboration entre [Mullvad VPN](/fr/guides/less-important/vpns) et le [Tor Project](###Tor-Browser). Basé sur Firefox, c'est « le Tor Browser sans Tor ». Il rend tous les utilisateurs identiques pour vaincre le fingerprinting. Très efficace, mais peut causer quelques soucis sur certains sites. Gardez un second navigateur au cas où.
+
+### Tor Browser
+
+Pour une vie privée et un anonymat maximum, utilisez le [Tor Browser](https://www.torproject.org/fr/download). Il fait passer votre trafic par plusieurs relais, vous rendant anonyme. Pratique au quotidien, mais certains sites (banques, e-commerce) bloquent Tor. Gardez Brave ou Firefox en secours. Assurez-vous d'utiliser le protocole HTTPS (petit cadenas) car les nœuds de sortie sont gérés par des bénévoles.
+
+**Je recommande d'avoir les deux navigateurs installés (Brave et Firefox)** et d'utiliser l'un comme secours de l'autre. S'ils utilisent des moteurs différents, un site qui ne marche pas sur l'un fonctionnera probablement sur l'autre.
diff --git a/src/pages/fr/guides/most-important/credit.mdx b/src/pages/fr/guides/most-important/credit.mdx
new file mode 100644
index 00000000..46423b85
--- /dev/null
+++ b/src/pages/fr/guides/most-important/credit.mdx
@@ -0,0 +1,54 @@
+---
+layout: "@layouts/guides.astro"
+title: "Cybersécurité : Geler son crédit"
+topic: Qu'est-ce que le gel du crédit et pourquoi en avez-vous besoin
+weight: 6
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# Geler son crédit
+
+
+ **Note :** Cette page s'applique exclusivement aux résidents des États-Unis. Certaines de ces agences opèrent au niveau mondial, mais je ne peux garantir que le processus soit possible ou gratuit ailleurs. Veuillez contacter les agences d'évaluation du crédit de votre pays pour plus d'informations.
+
+
+## Qu'est-ce qu'un gel de crédit (Credit Freeze) ?
+
+**Un gel de crédit est une mesure de sécurité qui empêche quiconque, sauf vous, d'ouvrir de nouveaux comptes à votre nom.** Le nom est un peu trompeur pour deux raisons :
+
+1. **Il n'empêche pas votre score de crédit d'évoluer.** Votre score continuera de monter ou descendre selon vos actions financières.
+2. **Vous pourrez toujours ouvrir de nouveaux comptes.** Le gel empêche simplement des personnes *non autorisées* de le faire à votre insu.
+
+## Pourquoi ai-je besoin d'un gel de crédit ?
+
+Aux États-Unis, le gel de crédit est gratuit par [loi fédérale](https://www.consumer.ftc.gov/blog/2018/09/free-credit-freezes-are-here). **Il empêche un criminel qui a volé vos informations personnelles d'ouvrir des comptes en votre nom** (prêts, cartes de crédit, etc.).
+
+Le vol d'identité ne consiste pas seulement à vider votre compte bancaire actuel, mais souvent à dépenser de l'argent que vous devrez théoriquement rembourser aux banques. C'est un cauchemar administratif qui peut prendre des années à résoudre. En 2017, la brèche d'Equifax a exposé les données de près de la moitié des Américains. Vos données sont probablement déjà aux mains de criminels via des [sites de recherche de personnes](/fr/guides/moderately-important/people-search/).
+
+## Comment geler mon crédit ?
+
+Le gel doit être fait individuellement auprès des trois agences : [Equifax](https://www.equifax.com/personal/credit-report-services/credit-freeze/), [Experian](https://www.experian.com/freeze/center.html), [TransUnion](https://www.transunion.com/credit-freeze).
+
+Vous devrez créer un compte pour chaque (utilisez votre [gestionnaire de mots de passe](/fr/guides/most-important/passwords/)). Vous pouvez « dégeler » votre crédit temporairement si vous avez besoin de faire une demande de prêt.
+
+
+ *Note :* Il existe d'autres agences plus petites. Michael Bazzel en liste quelques-unes [ici](https://inteltechniques.com/freeze.html).
+
+
+## Alertes à la fraude
+
+Comme certaines informations publiques permettent parfois de contourner un gel, il est conseillé de mettre aussi en place une [alerte à la fraude](https://consumer.ftc.gov/articles/what-know-about-credit-freezes-fraud-alerts). C'est comme une [double authentification](/fr/guides/most-important/mfa) pour votre crédit : l'agence vous appellera pour vérifier toute demande. Contrairement aux gels, les alertes doivent être renouvelées **chaque année**. Heureusement, il suffit de le faire auprès d'une seule agence, qui préviendra les autres.
+
+## Vol d'identité des enfants
+
+**Si vous avez des enfants mineurs, gelez aussi leur crédit.** C'est un créneau lucratif pour le crime car les enfants ont un dossier vierge et le vol peut passer inaperçu pendant des années.
+
+## Surveillance du crédit
+
+**Demandez et vérifiez vos rapports de crédit régulièrement.** Aux États-Unis, c'est gratuit une fois par semaine sur [AnnualCreditReport.com](https://www.annualcreditreport.com/index.action). Je recommande de le faire au moins tous les quatre mois.
+
+
+ **Pour plus de ressources sur le vol d'identité**, consultez le PDF de la Social Security Administration : « [Identity Theft and Your Social Security Number](https://www.ssa.gov/pubs/EN-05-10064.pdf) ».
+
diff --git a/src/pages/fr/guides/most-important/index.mdx b/src/pages/fr/guides/most-important/index.mdx
new file mode 100644
index 00000000..a329a0e1
--- /dev/null
+++ b/src/pages/fr/guides/most-important/index.mdx
@@ -0,0 +1,18 @@
+---
+layout: "@layouts/guides.astro"
+title: Introduction
+section_title: Le plus important
+section_weight: 75
+weight: 1
+draft: false
+---
+
+import GuidesList from "@components/common/GuidesList.astro";
+
+# Le plus important : Introduction de la section
+
+Comme son nom l'indique, **cette section regorge de techniques et de services qui s'appliquent à tout le monde, partout** (en règle générale). Cette section traite de sujets tels que la cybersécurité, le vol d'identité et les appareils mobiles. L'adoption de ces quelques techniques améliorera considérablement votre sécurité dans le paysage de plus en plus numérique d'aujourd'hui. Cette section couvre les points suivants :
+
+
+
+Bien que cette section soit dense, il s'agit d'informations cruciales qui vous rendront plus difficile à pirater que la moyenne, ce qui découragera les criminels potentiels et les incitera probablement à abandonner pour chercher des proies plus faciles. **Si vous ne lisez qu'une seule section de ce site, je vous recommande vivement celle-ci.** Toutes ces techniques sont gratuites et faciles, et une fois que vous vous serez habitué aux nouveaux paramètres/applications/etc., vous ne remarquerez que peu ou pas de changement dans votre vie quotidienne.
diff --git a/src/pages/fr/guides/most-important/mfa.mdx b/src/pages/fr/guides/most-important/mfa.mdx
new file mode 100644
index 00000000..671686f5
--- /dev/null
+++ b/src/pages/fr/guides/most-important/mfa.mdx
@@ -0,0 +1,54 @@
+---
+layout: "@layouts/guides.astro"
+title: "Cybersécurité : Authentification multi-facteurs"
+topic: Authentification multi-facteurs
+weight: 4
+draft: false
+---
+
+import ProsAndCons from "@components/charts/ProsAndCons.astro";
+import data from "@assets/data/pages/fr/guides/most-important/Mfa.json";
+
+# Authentification multi-facteurs
+
+## Qu'est-ce que l'authentification multi-facteurs ?
+
+L'authentification multi-facteurs (MFA) est un processus où un service exige une étape supplémentaire pour vous authentifier lors de la connexion, en plus du nom d'utilisateur et du mot de passe. Cela peut prendre la forme d'un SMS, d'un code généré par une application (souvent appelé « TOTP », pour « Timed One-Time Password »), d'une notification push, d'une clé matérielle ou même d'une authentification biométrique.
+
+**Il existe plusieurs facteurs d'authentification,** mais ce site traite des deux plus courants : ce que vous connaissez et ce que vous possédez. **Ce que vous connaissez** est le nom d'utilisateur et le mot de passe, tandis que **ce que vous possédez** est généralement le code à six chiffres sur votre appareil ou une clé de sécurité (détails ci-dessous). Lorsqu'on exige deux formes d'authentification, on parle de « double authentification » (souvent abrégée en 2FA). Avec plus de deux formes, on parle d'authentification multi-facteurs (MFA). Techniquement, toute 2FA est une MFA, mais l'inverse n'est pas toujours vrai.
+
+## Pourquoi ai-je besoin de l'authentification multi-facteurs ?
+
+Selon [Microsoft](https://www.microsoft.com/security/blog/2019/08/20/one-simple-action-you-can-take-to-prevent-99-9-percent-of-account-attacks/), cette technique peut stopper jusqu'à 99,9 % des accès non autorisés. Avec la MFA activée, même si un attaquant obtient vos identifiants, il ne pourra pas se connecter sans le second facteur. Malheureusement, certaines entreprises font encore des erreurs graves comme stocker des mots de passe en [clair](https://www.bleepingcomputer.com/news/security/misconfigured-firebase-instances-leaked-19-million-plaintext-passwords/). Il est donc crucial d'avoir une [seconde ligne de défense](/fr/guides/prologue/threat-model#defense).
+
+## Que dois-je rechercher dans une solution MFA ?
+
+**Choisissez une solution que vous utiliserez systématiquement.** Évitez autant que possible la 2FA par SMS car il est [relativement facile](https://us.norton.com/blog/mobile/sim-swap-fraud) de voler un numéro de téléphone (SIM swap). Utilisez le SMS si rien d'autre n'est disponible, mais privilégiez mieux si possible. Les notifications push présentent aussi des risques de « [fatigue MFA](https://portswigger.net/daily-swig/mfa-fatigue-attacks-users-tricked-into-allowing-device-access-due-to-overload-of-push-notifications) » où l'attaquant bombarde l'utilisateur de demandes jusqu'à ce qu'il accepte par erreur ou pour faire cesser le spam. L'ordre de recommandation du plus fort au plus faible est : clés matérielles, TOTP, notifications push, e-mail (si sécurisé par TOTP), et enfin SMS. Le TOTP est le compromis idéal pour la plupart des gens.
+
+_Listés par ordre alphabétique._
+
+
+
+**[Cliquez ici pour voir mes critères de sélection](/fr/criteria#multifactor-authentication)**
+
+## Mention honorable : Clés de sécurité physiques
+
+Pour ceux qui exigent une protection maximale, il existe des clés de sécurité physiques. Ce sont des appareils (souvent USB ou NFC) que vous branchez lors de la connexion au lieu de taper un code. Elles sont presque parfaites car elles ne peuvent pas être détournées à distance ou hameçonnées. Parmi les plus connues : [OnlyKey](https://onlykey.io/) et [Yubikey](https://www.yubico.com/). Des options Open Source existent comme [Nitrokey](https://nitrokey.com/) et [SoloKey](https://solokeys.com/).
+
+## Autres formes d'authentification
+
+Il existe aussi **_ce que vous êtes_** (biométrie : empreinte, iris) et **_où vous êtes_** (géolocalisation). Je ne les recommande pas forcément. **_Où vous êtes_** peut être intrusif et gêner l'usage d'un [VPN](/fr/guides/less-important/vpns). **_Ce que vous êtes_** est jugé sûr mais pose un problème majeur : si vos données biométriques sont [fuitées](/fr/guides/prologue/data-breaches), vous ne pouvez pas en changer comme on change un mot de passe. Je vous encourage à rester sur **_ce que vous possédez_** chaque fois que possible.
+
+## Pour commencer
+
+La MFA s'active généralement dans les paramètres de « Sécurité » ou « Compte » sous des noms comme « validation en deux étapes » ou « Application d'authentification ». **Je vous suggère d'activer immédiatement la MFA sur vos comptes critiques** (banque, e-mail principal). Pour le reste, faites-le au fur et à mesure de vos connexions (eBay, Discord, etc.).
+
+## Conseils et astuces
+
+Certains sites proposent de « se souvenir de cet appareil pendant 30 jours ». **Je ne le recommande plus** à cause des malwares capables de voler vos [cookies d'authentification](https://eclypses.com/news/cyber-criminals-defeating-2fa-security/), permettant de contourner totalement la connexion.
+
+Lors de l'activation, les sites vous donnent des **codes de secours**. Notez-les impérativement dans un endroit sûr (comme les notes de votre [gestionnaire de mots de passe](/fr/guides/most-important/passwords)).
+
+Si vous utilisez des clés matérielles, je recommande d'en acheter deux exemplaires et de garder le second en lieu sûr comme sauvegarde.
+
+Le site [2FA Directory](https://2fa.directory/) est très utile pour savoir quels services supportent la double authentification.
diff --git a/src/pages/fr/guides/most-important/mobile-apps.mdx b/src/pages/fr/guides/most-important/mobile-apps.mdx
new file mode 100644
index 00000000..4e427bad
--- /dev/null
+++ b/src/pages/fr/guides/most-important/mobile-apps.mdx
@@ -0,0 +1,22 @@
+---
+layout: "@layouts/guides.astro"
+title: "Mobile : Applications de remplacement"
+topic: "Applications mobiles recommandées"
+weight: 9
+draft: false
+---
+
+import Criterias from "@components/charts/Criterias.astro";
+import data from "@assets/data/pages/fr/guides/most-important/MobileApps.json";
+
+# Appareils mobiles : Applications de remplacement
+
+De nombreuses applications de base préinstallées sur votre appareil sont intrusives. Elles collectent des données et les partagent avec le fabricant (Apple, Google, etc.). Nous vous recommandons de remplacer vos applications par défaut et vos fournisseurs de services par quelques-unes des suggestions listées ici.
+
+Consultez mes critères pour cette page [ici](/fr/criteria#mobile-settings--apps).
+
+
+
+Je vous encourage à supprimer toute application inutilisée ou peu utilisée. Les applications mobiles sont à la fois intrusives et constituent une porte d'entrée potentielle pour les malwares et les attaquants. Moins vous en avez, mieux c'est. De plus, **si votre téléphone est perdu ou volé, la présence d'applications sensibles comme l'e-mail professionnel ou la banque peut aggraver la situation.**
+
+Vous pouvez utiliser [Exodus Privacy](https://reports.exodus-privacy.eu.org/fr/) pour vérifier la présence de traqueurs connus dans les applications Android. Cela peut aussi vous donner une idée pour la version iOS correspondante.
diff --git a/src/pages/fr/guides/most-important/mobile-settings.mdx b/src/pages/fr/guides/most-important/mobile-settings.mdx
new file mode 100644
index 00000000..14496b38
--- /dev/null
+++ b/src/pages/fr/guides/most-important/mobile-settings.mdx
@@ -0,0 +1,111 @@
+---
+layout: "@layouts/guides.astro"
+title: "Mobile : Réglages"
+topic: "Réglages mobiles recommandés"
+weight: 8
+draft: false
+---
+
+# Appareils mobiles : Réglages
+
+**Veuillez noter** que votre [modèle de menace](/fr/guides/prologue/threat-model/), votre situation personnelle et votre sécurité sont la priorité absolue. Ces recommandations sont une solution générale équilibrée. Votre situation peut nécessiter d'adapter ces réglages différemment pour assurer votre propre sécurité ou celle de vos proches. Consultez mes critères [ici](/fr/criteria#mobile-settings--apps). Tout réglage non mentionné relève probablement de la préférence personnelle.
+
+## Android 16
+
+**_NOTE :_** _Selon votre appareil, certaines options peuvent varier. Ces réglages sont basés sur le Google Pixel et supposent que vous n'êtes pas connecté à votre compte Google sur l'appareil (voir les notes à la fin)._
+
+- Google > Tous les services > Quick Share > Qui peut partager avec vous : Désactivé, Vos appareils ou Contacts
+- Services Google > Tous les services > Annonces > Supprimer l'identifiant publicitaire
+- Services Google > Tous les services > Personnaliser à l'aide des données partagées : Tout désactiver
+- Services Google > Tous les services > Utilisation et diagnostics : Désactivé
+- Google > Tous les services > Recherche, Assistant et voix > Confidentialité et sécurité > Personnalisation de la recherche : Désactiver
+- Google > Tous les services > Recherche, Assistant et voix > Confidentialité et sécurité > Autres paramètres > Discover : Désactiver
+- Services Google > Tous les services > Protection avancée : À activer si vous utilisez un compte Google et ne comptez pas utiliser d'applications tierces (hors Play Store)
+- Réseau et Internet > Internet > Paramètres de l'opérateur > Protection du réseau 2G : Activé
+- Réseau et Internet > Internet > Paramètres de l'opérateur > Autoriser uniquement les réseaux chiffrés : Activé
+- Réseau et Internet > Internet > Préférences réseau > Autoriser les réseaux WEP : Désactivé
+- Réseau et Internet > Internet > Réseaux enregistrés : Supprimer les anciens réseaux
+- Réseau et Internet > DNS privé > Nom d'hôte du fournisseur de DNS privé : Un fournisseur de [cette liste](https://www.privacyguides.org/en/dns/) (Inutile si vous utilisez un [VPN](/fr/guides/less-important/vpns))
+- Appareils connectés > Préférences de connexion > Bluetooth : Désactiver hors usage
+- Appareils connectés > Thread : Désactiver hors usage
+- Appareils connectés > Préférences de connexion > Impression > Service d'impression par défaut : Désactiver
+- Appareils connectés > Préférences de connexion > Quick Share : Désactiver hors usage
+- Applications > Toutes les applications : Désinstaller ou désactiver les apps inutiles
+- Applications > Applications par défaut : Voir [Remplacer ses applications](/fr/guides/most-important/mobile-apps)
+- Notifications > Notifications d'applications : Désactiver pour les apps non critiques (les notifications peuvent servir à [envahir votre vie privée](https://www.wired.com/story/apple-google-push-notification-surveillance/))
+- Notifications > Historique des notifications : Désactivé
+- Notifications > Notifications sur l'écran de verrouillage : « Ne pas afficher les notifications »
+- Écran et tactile > Écran de verrouillage > Confidentialité : Ne pas afficher les notifications
+- Écran et tactile > Délai avant extinction : Le plus court possible pour votre confort
+- Fond d'écran et style : Évitez les photos personnelles (famille, etc.) sur l'écran de verrouillage
+- Système > Traduction instantanée : À désactiver sur les appareils non-Pixel (traitement cloud)
+- Sécurité et confidentialité > Déverrouillage de l'appareil > Verrouillage de l'écran : [Mot de passe fort](/fr/guides/most-important/passwords) de préférence, ou code PIN à 6 chiffres
+- Sécurité et confidentialité > Confirmation automatique du déverrouillage : Désactivé
+- Sécurité et confidentialité > Déverrouillage de l'appareil > Paramètres du verrouillage > Confidentialité améliorée du code PIN : Activé
+- Sécurité et confidentialité > Protection contre le vol : Verrouillage en cas de détection de vol : Activé
+- Sécurité et confidentialité > Protection contre le vol : Verrouillage de l'appareil hors connexion : Activé
+- Sécurité et confidentialité > Commandes de confidentialité > Gestionnaire de permissions : Réviser et révoquer l'inutile
+- Sécurité et confidentialité > Commandes de confidentialité > Plus de paramètres de sécurité > Personnalisation par les données des applis : Désactivé
+- Sécurité et confidentialité > Commandes de confidentialité > Plus de paramètres de sécurité > Android System Intelligence > Personnaliser avec les données du compte Google : Désactivé
+- Sécurité et confidentialité > Commandes de confidentialité > Plus de paramètres de sécurité > Verrouillage de la carte SIM : Activer (contactez votre opérateur pour le PIN)
+- Position : Désactiver si inutilisé, sinon limiter par application
+- Position > Services de localisation : Tout désactiver
+- Mots de passe, clés de passage et comptes : Vider les mots de passe enregistrés, utiliser un [gestionnaire tiers](/fr/guides/most-important/passwords)
+- Accessibilité > TalkBack > Paramètres > Synthèse vocale > Rapports d'utilisation anonymes : Désactivé
+
+- **_Note :_** _Il est possible d'utiliser Android sans compte Google pour plus de vie privée. Utilisez [F-Droid](https://f-droid.org/) pour les apps Open Source et [Aurora Store](https://auroraoss.com) comme proxy du Play Store pour le reste._
+- **_Note :_** _Android permet des stratégies puissantes (profils utilisateurs, OS alternatifs) qui dépassent le cadre de ce site. Consultez la [page Android de Privacy Guides](https://www.privacyguides.org/en/android/) pour aller plus loin._
+
+## iOS 26
+
+- Compte Apple (votre nom en haut) > Connexion et sécurité > Identification à deux facteurs > Clés de sécurité : Configurer (si vous utilisez iCloud)
+- Compte Apple > iCloud > Tout désactiver (Videz les données d'iCloud avant) (_Note :_ voir la [Protection avancée des données](/fr/guides/less-important/backups/#iclouds-advanced-data-protection-program))
+- Compte Apple > iCloud > Sauvegarde iCloud : Désactivé (voir mes conseils de [sauvegarde](/fr/guides/less-important/backups/))
+- Compte Apple > Localiser > Localiser mon iPhone : Activé (requis pour la [protection en cas de vol](https://support.apple.com/fr-fr/HT212510))
+- Compte Apple > Médias et achats > Compte > Recommandations personnalisées : Désactivé
+- Compte Apple > [Nom de votre iPhone] > Localiser : Réseau Localiser : Désactivé
+- Compte Apple > [Nom de votre iPhone] > Localiser : Envoyer la dernière position : Désactivé
+- Compte Apple > Vérification de la clé de contact : Activé
+- Wi-Fi > Modifier (en haut à droite) > Supprimer les anciens réseaux
+- Wi-Fi > [Votre réseau] > Adresse Wi-Fi privée : Rotative
+- Wi-Fi > [Votre réseau] > Limiter le suivi de l'adresse IP : Oui
+- Wi-Fi > Configurer le DNS : Un fournisseur de [cette liste](https://www.privacyguides.org/en/dns/) (Inutile si VPN)
+- Wi-Fi > Désactiver quand vous n'êtes pas connecté
+- Wi-Fi > Connexion aux points d'accès : Jamais
+- Bluetooth : Désactivé sauf besoin
+- Réseau cellulaire > PIN de la carte SIM : Créer un [PIN](https://support.apple.com/fr-fr/HT201529) personnalisé
+- Réseau cellulaire > Assistance Wi-Fi : Désactivé
+- Général > Mise à jour logicielle > Mises à jour automatiques > Installation automatique : Activé
+- Général > AirDrop : Réception désactivée (activer uniquement au besoin)
+- Général > AirPlay et Continuité > AirPlay automatique : Jamais ou Demander
+- Général > Saisie automatique et mots de passe > Remplir avec : Votre [gestionnaire de mots de passe](/fr/guides/most-important/passwords/)
+- Général > Clavier > Activer la dictée : Désactivé
+- Luminosité et affichage > Verrouillage automatique : Le plus court possible
+- Recherche > Afficher les recherches récentes : Désactivé
+- Siri et recherche > Détecter « Dis Siri » : Désactivé
+- Siri et recherche > Historique de Siri et Dictée : Supprimer l'historique
+- Siri et recherche > Suggestions : Tout désactiver
+- Notifications > Afficher les aperçus : Jamais ou Si déverrouillé
+- Notifications > Partage d'écran : Notifications désactivées
+- Notifications > Style de notification : Désactiver pour les apps non critiques
+- Face ID / Touch ID et code > Protection en cas de vol de l'appareil : Activé
+- Face ID / Touch ID et code > Changer le code : [Mot de passe fort](/fr/guides/most-important/passwords) ou PIN à 6 chiffres
+- Face ID / Touch ID et code > Exiger le code : Immédiatement
+- Face ID / Touch ID et code > Autoriser l'accès en mode verrouillé : Le moins possible
+- Face ID / Touch ID et code > Effacer les données : Activé (**Attention, assurez-vous de bien comprendre ce réglage**)
+- Confidentialité et sécurité > Service de localisation : Désactiver l'inutile. Pour le reste : « Lorsque l'app est active »
+- Confidentialité et sécurité > Service de localisation > Services système : Tout désactiver sauf Localiser mon iPhone
+- Confidentialité et sécurité > Suivi : Autoriser les demandes de suivi : Désactivé
+- Confidentialité et sécurité > Analyse et améliorations : Tout désactiver
+- Confidentialité et sécurité > Publicité Apple > Publicités personnalisées : Désactivé
+- Confidentialité et sécurité > Mode Isolement (Lockdown Mode) : Activé (C'est un mode très restrictif mais hautement sécurisé)
+- Apps > Apps par défaut > Mail : [Fournisseur chiffré de votre choix](/fr/guides/moderately-important/email)
+- Apps > Apps par défaut > Navigateur : [Brave](https://apps.apple.com/fr/app/brave-private-browser/id1052879175), [Firefox Focus](https://www.mozilla.org/fr/firefox/browsers/mobile/focus/) ou [Safari sécurisé](https://www.privacyguides.org/en/mobile-browsers/#safari)
+- Apps > Messages > Garder les messages : 30 jours
+- Apps > Messages > Confirmations de lecture : Désactivé
+- Apps > Téléphone > Appels d'inconnus silencieux : Activé
+- Temps d'écran > Sécurité des communications : Désactivé
+- Temps d'écran > Restrictions relatives au contenu et à la confidentialité : Activé
+- Temps d'écran > Restrictions [...] > Modifications autorisées : Tout mettre sur « Ne pas autoriser ». Cela empêchera des changements automatiques lors d'une mise à jour.
+
+En ajustant ces réglages, vous réduisez considérablement le pistage, même si vous ne l'éliminez pas totalement.
diff --git a/src/pages/fr/guides/most-important/mobile.mdx b/src/pages/fr/guides/most-important/mobile.mdx
new file mode 100644
index 00000000..22e2ecb0
--- /dev/null
+++ b/src/pages/fr/guides/most-important/mobile.mdx
@@ -0,0 +1,25 @@
+---
+layout: "@layouts/guides.astro"
+title: "Mobile : Introduction"
+topic: Introduction à la vie privée et à la sécurité des appareils mobiles
+weight: 7
+draft: false
+---
+
+# Vie privée et sécurité des appareils mobiles
+
+Les smartphones sont à la pointe de la technologie de surveillance. Pour la plupart des gens, ces mini-ordinateurs les accompagnent partout, traçant leurs mouvements, leurs communications, leurs intérêts (via les applications et sites visités) et même leur santé ou leurs habitudes de sommeil.
+
+**Imaginez un instant que vous perdiez votre téléphone.** Un étranger le ramasse. S'il n'est pas bien intentionné, il peut accéder à vos comptes bancaires, lire vos messages, voir vos photos et votre historique de navigation. Perdre son téléphone est un risque personnel majeur. **L'étape la plus efficace pour réduire cette surveillance est de devenir moins dépendant de votre téléphone.** Si vous allez au supermarché habituel, vous connaissez le chemin : laissez votre téléphone à la maison et prenez une liste de courses sur papier.
+
+Parfois, nous n'avons pas le choix. **L'étape suivante consiste alors à minimiser les données collectées par l'appareil.** Dans ce chapitre, je vais partager les réglages, les applications et les comportements recommandés pour iOS et Android afin de maximiser votre confidentialité.
+
+## Android ou iOS ?
+
+Le débat fait rage depuis le début. En réalité, pour l'utilisateur moyen, il y a aujourd'hui très peu de différence significative en termes de sécurité pure. ([Source](https://www.wired.com/story/android-zero-day-more-than-ios-zerodium/)) Cependant, d'autres différences comptent.
+
+Les appareils **Android** sont populaires car peu coûteux et très personnalisables. Ils permettent l'installation de boutiques tierces comme F-Droid et le « sideloading » d'applications directement, ce qui peut améliorer la vie privée mais augmente le risque de malwares par manque de vigilance. Google vérifie ses applications moins strictement qu'Apple. Les cycles de support sont généralement plus courts (2-3 ans), sauf pour les Google Pixel qui bénéficient d'un support allant jusqu'à 7 ans et des mises à jour les plus rapides. Si vous choisissez Android, je recommande vivement un Pixel pour sa sécurité matérielle et l'absence d'applications préinstallées (« bloatware »).
+
+Les **iPhones** (iOS) plaisent car ils « fonctionnent, tout simplement ». Les mises à jour sont très rapides car Apple gère tout le matériel. L'App Store est plus strict, rendant les applications malveillantes plus rares. Les appareils sont supportés au moins 5 ans, souvent plus. Cependant, l'écosystème Apple est très fermé : vous ne pouvez pas charger de système d'exploitation alternatif (même si l'UE pousse Apple à s'ouvrir avec le « Digital Markets Act »).
+
+Côté vie privée, je pense qu'Apple collecte autant d'informations que Google. La différence est qu'Apple dépend moins de la publicité ciblée. Leurs données servent surtout à l'amélioration de leurs produits internes. Apple a aussi été pionnier sur des fonctions comme la « Transparence du suivi par les apps » ou la « Protection avancée des données ». Quel que soit votre choix, **je vous déconseille fortement de « jailbreaker » ou de « rooter » votre téléphone**, car cela désactive les fonctions de sécurité essentielles.
diff --git a/src/pages/fr/guides/most-important/passwords.mdx b/src/pages/fr/guides/most-important/passwords.mdx
new file mode 100644
index 00000000..3d7c8738
--- /dev/null
+++ b/src/pages/fr/guides/most-important/passwords.mdx
@@ -0,0 +1,86 @@
+---
+layout: "@layouts/guides.astro"
+title: "Cybersécurité : Gestionnaires de mots de passe"
+topic: Comment créer (et retenir) de bons mots de passe
+weight: 3
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+import ProsAndCons from "@components/charts/ProsAndCons.astro";
+import data from "@assets/data/pages/fr/guides/most-important/Passwords.json";
+
+# Gestionnaires de mots de passe
+
+## Qu'est-ce qu'un gestionnaire de mots de passe ?
+
+Un gestionnaire de mots de passe est un programme ou un service qui vous permet de stocker vos informations de connexion (nom d'utilisateur, mot de passe, etc.) dans un format sécurisé (appelé « coffre-fort » ou « vault »). Votre coffre-fort est chiffré de telle sorte que vous seul pouvez y accéder.
+
+Il peut également générer des mots de passe sécurisés à votre place et remplir automatiquement les champs de connexion sur les sites web, ce qui constitue une excellente défense contre le [phishing](/fr/guides/less-important/misc#phishing--cliquer-sur-des-liens).
+
+## Pourquoi ai-je besoin d'un gestionnaire de mots de passe ?
+
+**La chose la plus importante que vous puissiez faire pour protéger vos comptes est d'utiliser des mots de passe forts et uniques pour chaque service.** Les mots de passe faibles peuvent être [facilement devinés](https://www.euronews.com/next/2024/05/11/how-long-does-it-take-a-hacker-to-crack-a-password-in-2024) en quelques minutes ou secondes. Même un mot de passe fort réutilisé sur plusieurs services est dangereux car certaines entreprises ne prennent pas les [mesures adéquates](https://techcrunch.com/2024/09/27/meta-fined-101-5m-for-2019-breach-that-exposed-hundreds-of-millions-of-facebook-passwords/) pour les sécuriser de leur côté.
+
+Un [mot de passe fort](https://protonmail.com/blog/how-long-should-my-password-be/) devrait comporter seize caractères ou plus, avec des majuscules, des minuscules, des chiffres et des caractères spéciaux, sans jamais être réutilisé. Comme il est impossible de tous les retenir, le gestionnaire de mots de passe est la solution. Vous ne devez plus retenir qu'un seul mot de passe : le mot de passe maître.
+
+## Que dois-je rechercher dans un gestionnaire de mots de passe ?
+
+**Le plus important est de choisir un service à « [connaissance nulle](/fr/guides/prologue/encryption) » (zero knowledge).** Cela signifie qu'aucun employé de l'entreprise ne peut voir vos données. Si le fournisseur peut les voir, un criminel qui s'introduit chez lui le pourra aussi. Assurez-vous qu'on parle de chiffrement de bout en bout et pas seulement de « chiffrement ».
+
+**Réfléchissez aussi à l'usage du cloud.** Les services basés sur le cloud offrent la synchronisation entre appareils, mais présentent le risque qu'un pirate télécharge votre base de données pour tenter de la déchiffrer (voir l'avertissement sur LastPass). À l'inverse, les bases de données stockées localement sont à l'abri des fuites de ce type mais risquent d'être perdues ou corrompues sans sauvegardes fiables.
+
+## À éviter
+
+
+
+- **LastPass** est très populaire mais accumule les problèmes de sécurité et les décisions douteuses depuis des années. Entre les limitations pour les utilisateurs gratuits et une série de fuites de données, dont une [massive en 2022](https://www.forbes.com/sites/daveywinder/2023/03/03/why-you-should-stop-using-lastpass-after-new-hack-method-update/?sh=a6ff8a828fc9) annoncée juste avant Noël pour minimiser l'impact médiatique, LastPass s'est montré indigne de confiance. Il est apparu que des coffres-forts étaient mal protégés, facilitant les vols de crypto-actifs liés à cette [brèche](https://krebsonsecurity.com/2025/03/feds-link-150m-cyberheist-to-2022-lastpass-hacks/). Même si vous ne choisissez pas l'un de mes conseils, je vous *exhorte vivement* à éviter LastPass.
+
+
+
+_Listés par ordre alphabétique, pas de recommandation._
+
+
+
+**[Cliquez ici pour voir mes critères de sélection](/fr/criteria#password-managers)**
+
+## Mention honorable : 1Password
+
+1Password ne bénéficie pas d'une recommandation complète car ses clients ne sont pas [à code source disponible](/fr/guides/prologue/open-source). Cependant, sa sécurité est saluée par les experts, il subit des [audits](https://support.1password.com/security-assessments/) réguliers et l'entreprise soutient l'Open Source. C'est une option réputée, bien qu'il n'existe pas de version gratuite.
+
+## Passkeys (Clés de passage)
+
+Depuis 2023, la technologie des « passkeys » se généralise. C'est un sujet complexe mais passionnant ([explications ici](https://arstechnica.com/information-technology/2023/05/passwordless-google-accounts-are-easier-and-more-secure-than-passwords-heres-why/)). Pour un résumé :
+
+### Quand utiliser les passkeys
+
+- Si vous n'utilisez pas de gestionnaire de mots de passe
+- Si vous réutilisez vos mots de passe
+- Si vous n'utilisez pas de [clé de sécurité physique](/fr/guides/most-important/mfa#honorable-mention-security-tokens) pour la double authentification
+
+### Quand ne pas les utiliser
+
+- Si vous utilisez déjà une [clé de sécurité physique](/fr/guides/most-important/mfa#honorable-mention-security-tokens)
+- Si vous avez un [modèle de menace](/fr/guides/prologue/threat-model) élevé où la moindre erreur est catastrophique
+
+Vous pouvez consulter le [Passkey Directory](https://passkeys.directory/) de 1Password ou le [Passkey Index](https://passkeyindex.io/) de Bitwarden pour voir quels services les supportent. Notez que certaines clés de sécurité permettent d'y stocker des passkeys, le niveau de sécurité ultime pour le moment.
+
+## Stocker les mots de passe dans le navigateur ou le Trousseau Apple
+
+**Je ne recommande pas d'utiliser le gestionnaire de mots de passe intégré au navigateur.** Il existe des malwares capables de voler ces données. Un gestionnaire tiers offre une meilleure expérience, plus de flexibilité entre appareils et une sécurité supérieure.
+
+## Pour commencer
+
+Une bonne première étape est d'importer vos mots de passe actuels (depuis Chrome, Safari, etc.) dans votre nouveau gestionnaire puis de les supprimer de l'ancien emplacement.
+
+Ensuite, **changez immédiatement les mots de passe de vos comptes les plus critiques** : banque, e-mail principal, santé. Pour le reste, faites-le au fur et à mesure de vos connexions (eBay, Amazon, etc.). Avec le temps, tous vos comptes seront sécurisés sans stress.
+
+## Conseils et astuces
+
+**Noter son mot de passe maître sur papier n'est pas forcément une mauvaise idée, avec des précautions.** Rangez ce papier dans un endroit sûr (pas sur votre écran !), comme un coffre ou un portefeuille caché. Ne marquez pas explicitement « Mot de passe PC ». Cela crée une sauvegarde hors-ligne à l'abri des cyberattaques.
+
+Pour votre mot de passe maître, utilisez une **phrase secrète** (passphrase) : une suite de mots plutôt qu'un charabia. Cinq mots aléatoires suffisent (évitez les citations célèbres ou les prénoms de vos enfants). Vous pouvez utiliser le générateur d' [EFF](https://www.eff.org/dice) ou celui de [Bitwarden](https://bitwarden.com/password-generator/).
+
+Activez l' [authentification à deux facteurs](/fr/guides/most-important/mfa) sur votre coffre-fort. C'est le cœur de votre vie numérique, il mérite la protection la plus forte.
+
+Utilisez les notes sécurisées pour vos codes de secours MFA ou les réponses aux questions secrètes. **Astuce : donnez de fausses réponses aux questions secrètes** (le nom de jeune fille de votre mère est facile à trouver en ligne) et stockez ces réponses aléatoires dans votre gestionnaire.
diff --git a/src/pages/fr/guides/prologue/data-breaches.mdx b/src/pages/fr/guides/prologue/data-breaches.mdx
new file mode 100644
index 00000000..90f6953c
--- /dev/null
+++ b/src/pages/fr/guides/prologue/data-breaches.mdx
@@ -0,0 +1,42 @@
+---
+layout: "@layouts/guides.astro"
+title: Comment fonctionne réellement le piratage
+topic: Comment fonctionne réellement le piratage
+weight: 9
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# Comment fonctionne réellement le piratage
+
+L'une des idées reçues les plus courantes sur le fait de « se faire pirater » est la façon dont cela arrive vraiment. Beaucoup pensent : « **personne n'a de raison de me pirater.** » C'est peut-être vrai, mais un cybercriminel cible rarement un étranger spécifique qui n'aurait rien d'intéressant. L'idée que « je ne suis pas une cible assez importante » trahit une mécompréhension fondamentale. **Voici comment les fuites de données et le piratage moderne fonctionnent réellement :**
+
+Si vous lisez ceci, vous avez probablement un compte dans un service majeur aux millions d'utilisateurs comme Gmail, Amazon, eBay ou Facebook. Les cybercriminels ciblent ces grandes entreprises (ainsi que les plus petites). **Ces entreprises subissent des [milliards](https://it.slashdot.org/story/24/01/17/1423212/jpmorgan-suffers-45-billion-cyber-attacks-a-day) d'attaques chaque jour.**
+
+
+ **Le défenseur doit réussir à chaque fois, mais l'attaquant n'a besoin d'avoir
+ de la chance qu'une seule fois.**
+
+
+Une fois l'attaquant infiltré, il vole tout ce qu'il peut avant d'être repéré : noms d'utilisateur, mots de passe, numéros de cartes, adresses IP, etc.
+
+En général, les entreprises responsables chiffrent les informations sensibles comme les mots de passe (mais [pas toujours](https://krebsonsecurity.com/2019/03/facebook-stored-hundreds-of-millions-of-user-passwords-in-plain-text-for-years/)), et rarement les métadonnées comme l'adresse IP. L'étape suivante pour le pirate est de trier et déchiffrer ces données. **Il existe des programmes gratuits et légaux pour craquer vos mots de passe.** Un mot de passe peut être cassé en moins d'une seconde selon sa complexité et la puissance de l'ordinateur du criminel. Pas besoin d'un supercalculateur gouvernemental : un PC à 1000 € acheté dans le commerce peut suffire pour craquer des centaines de mots de passe par heure.
+
+## Comment fonctionne le cassage de mots de passe (Password Cracking)
+
+Il existe deux méthodes principales. La première est l'« **attaque par dictionnaire** ». Le criminel charge un dictionnaire dans le logiciel, qui teste votre mot de passe par rapport à cette liste, incluant les variations courantes (ex: `P4ssw0rd` pour `password`). Des dictionnaires de paroles de chansons, de noms célèbres ou de mots de passe déjà fuités sont disponibles gratuitement. Un pirate peut aussi créer un dictionnaire personnalisé avec vos informations publiques (famille, animaux, dates) trouvées sur les [réseaux sociaux](/guides/less-important/misc/#sharing-information).
+
+La seconde méthode est l'« **attaque par force brute** » (brute force attack). Le hacker définit des paramètres (ex : lettres majuscules et minuscules) et le logiciel teste toutes les possibilités. Les mots de passe de moins de six caractères peuvent être forcés en [moins d'une seconde](https://proton.me/blog/how-long-should-my-password-be/).
+
+La meilleure défense est d'utiliser un [gestionnaire de mots de passe](/guides/most-important/passwords/) pour générer des mots de passe forts et uniques.
+
+## Autres méthodes
+
+Il existe d'autres moyens, comme le **phishing** (hameçonnage), où l'attaquant vous incite à cliquer sur un lien malveillant via un e-mail ou un message privé. Soyez toujours vigilant face aux offres « trop belles pour être vraies ».
+
+Une autre méthode est le **credential stuffing**. Si vous réutilisez le même mot de passe sur plusieurs sites, un criminel qui a obtenu vos accès via une fuite de données précédente essaiera de les utiliser sur Amazon, Netflix, Facebook ou votre [e-mail](/guides/moderately-important/email-aliasing).
+
+Dans des cas plus rares, vous pouvez être victime d'un **malware** (logiciel malveillant) comme un keylogger (enregistreur de frappe). Ces programmes enregistrent tout ce que vous tapez. La meilleure défense est de ne télécharger que des logiciels de confiance et de maintenir vos appareils [sains](/guides/most-important/auditing/).
+
+Si vous lisez ceci, vous avez presque certainement déjà fait partie d'une fuite de données. Vous pouvez vérifier sur des sites comme [Have I Been Pwned](https://haveibeenpwned.com/) quelles informations ont été compromises.
diff --git a/src/pages/fr/guides/prologue/encryption.mdx b/src/pages/fr/guides/prologue/encryption.mdx
new file mode 100644
index 00000000..0fc68d43
--- /dev/null
+++ b/src/pages/fr/guides/prologue/encryption.mdx
@@ -0,0 +1,53 @@
+---
+layout: "@layouts/guides.astro"
+title: Comprendre le chiffrement
+topic: Qu'est-ce que le chiffrement ?
+weight: 6
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# Comprendre le chiffrement
+
+Le chiffrement consiste essentiellement à utiliser un code pour masquer vos données. Considérez les chiffres suivants :
+
+`8 5 12 12 15 (espace) 23 15 18 12 5`
+
+Si vous ne pouvez pas le lire, essayez de remplacer les chiffres par leur lettre correspondante, en commençant par A=1 (B=2, C=3, etc.). Le résultat est :
+
+`H E L L O (espace) W O R L D`
+
+Ce code simple, de style cour de récréation, est — par définition — un type de chiffrement. Les protocoles de chiffrement modernes, comme [Signal](https://en.wikipedia.org/wiki/Signal_Protocol) et [AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard), sont nettement plus complexes, mais le concept de base reste le même : **remplacer des données facilement compréhensibles par des substituts qui ne peuvent être compris qu'avec une « clé ».** Dans l'exemple précédent, la « clé » est de savoir que A=1, B=2, etc. Dans les logiciels de chiffrement plus avancés, la clé prend la forme de votre mot de passe. Le domaine du chiffrement est appelé la « cryptographie ». Veuillez noter qu'il s'agit d'une explication extrêmement simplifiée.
+
+**Le chiffrement est un concept central en cybersécurité, ainsi que pour la vie privée.** Selon la manière dont un élément est chiffré — s'il l'est — vos données peuvent être exposées à de multiples menaces. Par exemple, la plupart des ordinateurs ne sont pas, par défaut, « chiffrés au repos » (encrypted at rest). Cela signifie que n'importe qui peut facilement retirer le disque dur, le brancher sur son propre ordinateur avec un adaptateur USB et parcourir vos fichiers, sans aucun identifiant ni mot de passe. J'ai personnellement fait cela sur mes propres appareils — et ceux de membres de ma famille (à leur demande) — de nombreuses fois à des fins de récupération de données. Dans des circonstances idéales, ce n'est pas un problème car les fichiers sur votre appareil ont tendance à y rester — à l'exception des services de synchronisation cloud comme Google Drive ou Dropbox. Cependant, si votre appareil est volé ou confisqué, je ne saurais trop insister sur la facilité avec laquelle votre contenu peut être consulté par quiconque le possède, même sans connaître votre mot de passe de session.
+
+L'état du trafic en ligne — c'est-à-dire tout ce que vous envoyez d'un appareil à un autre — n'est que légèrement meilleur car la [plupart](https://www.darkreading.com/application-security/encrypted-traffic-once-thought-safe-now-responsible-for-most-cyberthreats) du trafic internet est « chiffré en transit » (encrypted in transit), ce qui signifie qu'il est chiffré lorsqu'il quitte votre appareil et voyage sur internet. Cependant, la plupart de ces données sont déchiffrées (et souvent stockées) une fois qu'elles atteignent le serveur du fournisseur, ce qui signifie que le contenu est facilement visible par quiconque a accès à ce serveur pour quelque raison que ce soit — et pas seulement par un accès physique. Cela signifie que tout attaquant accédant au serveur peut également accéder à votre contenu. Cela peut inclure non seulement vos messages directs, mais aussi du contenu « privé » comme une page de réseau social verrouillée, des vidéos YouTube non répertoriées, des serveurs Discord sur invitation uniquement et des fichiers stockés dans le cloud.
+
+**Pour un maximum de confidentialité et de sécurité, il est impératif d'utiliser un type spécifique de chiffrement appelé « Chiffrement de bout en bout » (End-to-End Encryption)** (également connu sous le nom de « e2ee », « chiffrement à connaissance zéro » ou « chiffrement sans accès »). Cela signifie que les données sont chiffrées en transit de l'expéditeur au destinataire — et ne sont pas déchiffrées sur les serveurs du fournisseur. Seuls l'expéditeur et le destinataire peuvent lire les données ; personne d'autre entre les deux ne le peut — pas même le fournisseur.
+
+Tous les services ne peuvent pas fonctionner avec le chiffrement de bout en bout. Par exemple, une « plateforme de réseau social à connaissance zéro » n'aurait aucun sens car le fondement même des réseaux sociaux est que vos publications soient largement visibles par l'audience souhaitée. Cependant, les communications directes — comme les messages privés, les e-mails et le stockage cloud — peuvent et doivent être à connaissance zéro, même si ce n'est qu'au repos (comme c'est le cas pour la plupart des fournisseurs d' [e-mail chiffré](/guides/moderately-important/email/)).
+
+Le chiffrement peut et doit être utilisé dans toute situation où il est possible et disponible. Cela inclut, sans s'y limiter, les communications, le stockage de fichiers, le chiffrement des appareils, et plus encore. Au fil de votre lecture sur ce site, rappelez-vous ceci : **quand il s'agit d'appareils, exigez le chiffrement. Quand il s'agit de services en ligne, exigez spécifiquement le chiffrement de bout en bout ou à connaissance zéro.**
+
+
+
+## Ne perdez pas votre mot de passe !
+
+Le plus gros inconvénient du chiffrement de bout en bout est peut-être que — s'il est correctement mis en œuvre — le fournisseur n'a aucun accès à vos clés de chiffrement. Autrement dit, le fournisseur ne peut pas réinitialiser votre compte sans chiffrer de manière permanente toutes vos données. J'ai personnellement vécu (ou vu d'autres vivre) cette expérience avec des services comme [ProtonMail](/guides/moderately-important/email/), [Bitwarden](/guides/most-important/passwords/), et le [stockage cloud](/guides/less-important/backups/). Dans certains cas, il existe des solutions de contournement ou des solutions de récupération recommandées, mais elles sont souvent peu conviviales ou assorties de [mises en garde](https://restoreprivacy.com/protonmail-discloses-user-data-leading-to-arrest-in-spain/) que l'utilisateur doit connaître. La solution la plus simple est de ne jamais perdre votre mot de passe. Pour plus d'informations sur la façon de stocker vos mots de passe en toute sécurité, consultez [cette page](/guides/most-important/passwords/). Je recommande également de profiter de la plupart ou de toutes les méthodes de récupération (tant que vous avez étudié les risques et qu’elles correspondent à votre [modèle de menace](/guides/prologue/threat-model/)). Celles-ci incluent souvent des éléments comme un code de secours, des contacts de récupération (comme une adresse e-mail secondaire ou d'autres utilisateurs pouvant vous vérifier), un fichier à télécharger, ou quelque chose de similaire.
+
+
+
+## Hachage (Hashing)
+
+Au cours de votre parcours vers la vie privée, vous rencontrerez parfois le terme « hachage » (hashing). Le hachage est une sorte de chiffrement à sens unique qui ne peut pas être inversé. Le hachage est utile dans diverses situations. Par exemple, les mots de passe doivent être hachés avant d'être stockés sur le serveur pour garantir qu'ils ne puissent pas être déchiffrés si le service subit une fuite de données. Des empreintes (hashes) de programmes peuvent également être générées pour vérifier l'intégrité avant l'installation — pour s'assurer que le programme n'a pas été modifié ou corrompu pendant le téléchargement et qu'il est légitime. De nos jours, ce processus est largement automatisé dans la plupart des situations — comme le téléchargement et l'installation de mises à jour ou d'applications — mais il peut (et doit) parfois être effectué manuellement. De façon générale, le hachage n'est pas un concept dont vous devriez trop vous inquiéter, mais c'est une information utile car vous verrez peut-être ce mot apparaître de temps en temps.
+
+## Conseils et astuces
+
+- Ne vous laissez pas influencer par le jargon comme « chiffrement de niveau militaire » (military grade encryption). C'est un terme marketing dénué de sens qui n'apporte aucune information. Vérifiez la [politique de confidentialité](https://blog.thenewoil.org/how-to-read-a-privacy-policy) pour voir à quelles données le service peut réellement accéder.
+
+- N'oubliez pas les [métadonnées](/guides/prologue/metadata/). Même si le contenu lui-même est chiffré en toute sécurité, les métadonnées peuvent être tout aussi révélatrices. Consultez la politique de confidentialité pour voir quelles données ne sont pas chiffrées. Contactez le service si vous avez des doutes.
+
+- Méfiez-vous des termes tels que « chiffrement résistant aux mandats » ou d'autres termes similaires. Cela peut indiquer un fournisseur « blindé » (bulletproof) — c'est-à-dire un fournisseur qui ignore les demandes des autorités. Bien que cela puisse sembler une bonne chose au premier abord, ces services attirent et s'adressent souvent spécifiquement aux criminels, ce qui signifie que ce n'est qu'une question de temps avant qu'ils ne soient fermés par les autorités et que vos données ne finissent dans un casier à preuves.
+
+- Sachez qu'il existe _beaucoup_ d'algorithmes de chiffrement et de hachage disponibles aujourd'hui. Beaucoup d'entre eux sont anciens et ont été abandonnés car des faiblesses ont été trouvées (comme MD5 ou DES). Bien qu'il me soit impossible de lister toutes les normes actuellement acceptables, parmi les plus courantes à rechercher figurent AES, RSA, ECC, SHA256 (ou supérieur), TLS 1.3 (ou supérieur) et Argon2. ML-KEM, ML-DSA et SLH-DSA devraient devenir plus courants dans les années à venir en tant que standards de chiffrement post-quantique.
diff --git a/src/pages/fr/guides/prologue/five-eyes.mdx b/src/pages/fr/guides/prologue/five-eyes.mdx
new file mode 100644
index 00000000..87a61f5a
--- /dev/null
+++ b/src/pages/fr/guides/prologue/five-eyes.mdx
@@ -0,0 +1,27 @@
+---
+layout: "@layouts/guides.astro"
+title: "Le réseau de surveillance des Cinq Yeux (Five Eyes)"
+topic: Les « Cinq Yeux » et les juridictions des services
+weight: 10
+draft: false
+---
+
+# Le réseau de surveillance des Cinq Yeux et les pays d'origine
+
+Dans la communauté de la vie privée, les gens s'interrogent souvent sur le pays où un service est basé. Ce site faisait de même auparavant, citant le pays comme un argument positif ou négatif. Nous ne le faisons plus, et nous ne pensons pas que cela doive être un critère déterminant dans la plupart des cas.
+
+## Que sont les « Cinq Yeux » (Five Eyes) ?
+
+Les « [Five Eyes](https://fr.wikipedia.org/wiki/Five_Eyes) » désignent un accord de renseignement entre les États-Unis, le Royaume-Uni, l'Australie, le Canada et la Nouvelle-Zélande. Né de la guerre froide, cet accord perdure et consiste en un partage généreux de renseignements entre ces cinq pays, principalement axé sur le « renseignement d'origine électromagnétique » (signals intelligence), soit toute forme de communication électronique ou téléphonique.
+
+Le problème majeur révélé par Edward Snowden en 2013 est que les pays des Five Eyes utilisent cet accord pour contourner leurs propres lois : ils espionnent les citoyens de leurs alliés et s'échangent les données. Par exemple, les agences US ne sont pas censées espionner leurs propres citoyens sans mandat, mais elles peuvent espionner les citoyens britanniques et partager ces données avec le Royaume-Uni, qui fait de même en retour.
+
+Il existe aussi les « Neuf Yeux » (Nine Eyes) et les « Quatorze Yeux » (Fourteen Eyes), impliquant plus de pays. Plus le cercle s'élargit, moins le partage de données est exhaustif, mais le principe reste le même.
+
+## Est-ce important ?
+
+**Pour la personne moyenne, non.** La logique habituelle est d'éviter un service basé dans ces pays car il serait plus susceptible de collaborer avec les agences de renseignement. Plusieurs raisons font que ce site ne s'en préoccupe pas. Premièrement, si une agence de renseignement veut des informations sur vous, elle n'hésitera pas à utiliser des moyens illégaux (c'était tout le sens des révélations de Snowden). Ce site ne s'adresse pas aux personnes ciblées individuellement par des adversaires étatiques avancés. Si c'est votre cas, vos besoins dépassent largement ce que ce site propose.
+
+Pour l'utilisateur moyen non ciblé, tout est question de confiance dans le service. Par exemple : Signal est une entreprise basée aux États-Unis, mais de nombreuses ordonnances judiciaires ont [prouvé à maintes reprises](https://signal.org/bigbrother/) que Signal n'a aucune donnée utile à fournir. Son code Open Source permet de vérifier que tout est chiffré de bout en bout : le seul moyen pour un gouvernement d'accéder aux messages est de prendre le contrôle de l'appareil à l'une des extrémités. Le pays d'origine ne change rien ici. Proton est un autre [exemple](https://proton.me/blog/belarus-ryanair) : malgré une coopération légale, ils n'ont simplement pas accès à certaines données ou métadonnées.
+
+À mon avis, le seul moment où le pays d'origine importe, c'est pour l'individu lui-même. Être citoyen de l'Union européenne, par exemple, donne accès au Règlement Général sur la Protection des Données (RGPD), offrant des droits comme le droit à l'oubli ou à l'effacement. Aux États-Unis, de telles protections sont quasi inexistantes. Cela montre qu'il peut y avoir des avantages liés à l'endroit où **vous** vivez, pas forcément à l'endroit où le service est basé. D'ailleurs, les entreprises US sont soumises au RGPD si elles ont des clients dans l'UE.
diff --git a/src/pages/fr/guides/prologue/index.mdx b/src/pages/fr/guides/prologue/index.mdx
new file mode 100644
index 00000000..b729d24a
--- /dev/null
+++ b/src/pages/fr/guides/prologue/index.mdx
@@ -0,0 +1,18 @@
+---
+layout: "@layouts/guides.astro"
+title: Introduction
+section_title: Prologue
+section_weight: 100
+weight: 1
+draft: false
+---
+
+import GuidesList from "@components/common/GuidesList.astro";
+
+# Introduction : Présentation de la section
+
+Les premières pages de ce site sont consacrées à l'explication de concepts de base qui reviendront régulièrement. Les sujets abordés sont :
+
+
+
+Si vous estimez comprendre suffisamment ces sujets, vous pouvez ignorer cette section ou y revenir selon vos besoins.
diff --git a/src/pages/fr/guides/prologue/metadata.mdx b/src/pages/fr/guides/prologue/metadata.mdx
new file mode 100644
index 00000000..7cf4f3a0
--- /dev/null
+++ b/src/pages/fr/guides/prologue/metadata.mdx
@@ -0,0 +1,51 @@
+---
+layout: "@layouts/guides.astro"
+title: Comprendre les métadonnées
+topic: Qu'est-ce que les métadonnées et pourquoi est-ce important ?
+weight: 7
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# Comprendre les métadonnées
+
+Le web est [chiffré](https://twitter.com/jlivingood/status/1389584630299385856) à 95 %. Cela signifie que si vous visitez [Proton](https://proton.me/), votre fournisseur d'accès internet (FAI) peut voir que vous l'avez visité et combien de temps vous y êtes resté, mais il ne peut pas voir vos identifiants de connexion (nom d'utilisateur et mot de passe), ni les pages exactes que vous avez consultées. Ceci est possible grâce au protocole [Transport Layer Security](https://en.wikipedia.org/wiki/Transport_Layer_Security) (TLS), un protocole de chiffrement puissant et populaire utilisé en ligne.
+
+Cependant, se fier strictement au modèle TLS actuel de l'internet pose deux problèmes. Premier problème : il ne protège que les « données en transit ». Lorsque vous vous connectez à Amazon, votre FAI peut seulement voir que vous avez visité Amazon, mais Amazon lui-même peut toujours voir chaque page, clic et achat sans restriction. Cela expose au risque de fuites de données, de menaces internes malveillantes, etc.
+
+Deuxième problème : **il n'est souvent pas nécessaire de voir le contenu lui-même pour commencer à faire des suppositions puissantes et précises.**
+
+## Qu'est-ce que les métadonnées ?
+
+On décrit souvent les métadonnées comme des « données sur les données ». Par exemple, le contenu d'un e-mail n'est pas une métadonnée, mais son destinataire, l'heure d'envoi, l'objet et la taille de l'e-mail le sont. À première vue, cela peut sembler peu révélateur. Cependant, examinons quelques exemples concrets de [l'Electronic Frontier Foundation](https://www.eff.org/deeplinks/2013/06/why-metadata-matters) :
+
+
+
+- Ils savent que vous avez appelé un gynécologue, parlé pendant une demi-heure, puis appelé le numéro du planning familial local plus tard dans la journée. Mais personne ne sait de quoi vous avez parlé.
+- Ils savent que vous avez reçu un e-mail d'un service de dépistage du VIH, puis appelé votre médecin, puis visité le site web d'un groupe de soutien au VIH dans la même heure. Mais ils ne savent pas ce qu'il y avait dans l'e-mail ni ce dont vous avez parlé au téléphone.
+- Ils savent que vous avez appelé la ligne de prévention du suicide depuis le Golden Gate Bridge. Mais le sujet de l'appel reste un secret.
+
+
+
+**Les métadonnées peuvent être tout aussi révélatrices que le contenu lui-même,** et devraient donc être protégées autant que les données réelles. Il ne s'agit pas de situations ou d'abus hypothétiques. Un ancien chef de la NSA a déclaré un jour : « [[Le gouvernement américain] tue des gens sur la base de métadonnées,](https://abcnews.go.com/blogs/headlines/2014/05/ex-nsa-chief-we-kill-people-based-on-metadata) » faisant référence à la façon dont les métadonnées peuvent révéler tellement d'informations qu'elles peuvent être utilisées pour justifier des frappes militaires. Dans un autre cas, la police a pu déterminer qu'un homme [avait assassiné sa femme](https://web.archive.org/web/20211206180512/https://www.reuters.com/article/us-greece-robbers-murder-idUKKCN2DT2IP) grâce aux métadonnées de sa montre connectée et des caméras de surveillance. Je pourrais citer bien d'autres histoires de ce genre. Les métadonnées comptent.
+
+
+
+## Comment gérer les métadonnées
+
+Malheureusement, **toute action numérique crée des métadonnées.** Le mieux que vous puissiez faire pour protéger votre vie privée est d'être conscient des métadonnées que l'action que vous vous apprêtez à entreprendre pourrait créer, puis de déterminer comment les réduire ou les atténuer au mieux :
+
+- Les [VPN](/guides/less-important/vpns/) réputés n'enregistrent pas votre activité.
+- Certaines [messageries](https://thenewoil.org/en/guides/moderately-important/messaging/) utilisent diverses techniques pour rendre un tel enregistrement impossible.
+- L'utilisation du [navigateur Tor](https://www.torproject.org/) pour accéder à un site web empêche ce dernier de vous identifier de manière unique grâce à des métadonnées comme l'adresse IP ou l'empreinte numérique du navigateur.
+
+Ce ne sont là que quelques exemples de la manière dont certains outils peuvent aider à résoudre le problème des métadonnées.
+
+La quantité de métadonnées créées et enregistrées peut être assez vaste. Un [fabricant](https://www.scmp.com/tech/policy/article/3132091/chinese-tv-maker-skyworth-under-fire-excessive-data-collection-users) de téléviseurs connectés a été pris en train de scanner les noms des réseaux WiFi environnants, ainsi que de détecter chaque appareil sur le réseau local avec des informations détaillées les concernant.
+
+Heureusement, la plupart d'entre nous n'ont pas besoin d'être anonymes à 100 %, et des situations comme celles-ci sortent largement du [modèle de menace](/guides/prologue/threat-model/) (threat model) de la plupart des personnes lisant ces lignes. Cependant, **il est toujours judicieux de protéger ou d'éliminer vos métadonnées autant que possible.** Demandez-vous quelles métadonnées pourraient potentiellement fuiter et comment vous pouvez l'empêcher. Rappelez-vous de toujours équilibrer cela avec votre modèle de menace.
diff --git a/src/pages/fr/guides/prologue/open-source.mdx b/src/pages/fr/guides/prologue/open-source.mdx
new file mode 100644
index 00000000..beaac1af
--- /dev/null
+++ b/src/pages/fr/guides/prologue/open-source.mdx
@@ -0,0 +1,49 @@
+---
+layout: "@layouts/guides.astro"
+title: Open Source vs Propriétaire
+topic: Qu'est-ce que l'Open Source et pourquoi est-ce important ?
+weight: 8
+draft: false
+---
+
+# Open Source (et code source disponible) vs Propriétaire
+
+Sur ce site, je préconise les logiciels dont le code source est disponible chaque fois que possible. C'est un sujet très important qui mérite d'être expliqué : qu'est-ce que la disponibilité du code source, pourquoi j'insiste autant dessus, et quels en sont les avantages et les inconvénients ?
+
+## Qu'est-ce qu'un logiciel Open Source ?
+
+La définition exacte de l'Open Source varie selon les directives que vous suivez. C'est un sujet important, mais qui sort largement du cadre de ce site web. Si vous souhaitez en savoir plus, je vous recommande de commencer par l' [Open Source Initiative](https://opensource.org/osd/) et la [Free Software Foundation](https://www.gnu.org/philosophy/free-sw.html#four-freedoms).
+
+Pour les besoins de ce site, sachez simplement qu'en général, un logiciel Open Source est un logiciel qui respecte la transparence, la liberté de l'utilisateur et répond à quelques autres critères techniques.
+
+**Ce site web met un accent particulier sur la partie « transparence » de l'Open Source, spécifiquement la « disponibilité du code source » (source availability).** Un *logiciel à code source disponible* est un logiciel dont le code source a été publié publiquement pour que n'importe qui puisse le consulter. Cela inclut les logiciels Open Source, mais parfois, des logiciels qui ne sont pas « Open Source » par définition publient tout de même leur code source publiquement.
+
+En d'autres termes : **tous les logiciels Open Source sont à code source disponible, mais tous les logiciels à code source disponible ne sont pas Open Source.**
+
+Il existe plusieurs raisons pour lesquelles une organisation ou un développeur publie son code source. Parmi celles-ci, deux m'incitent à mettre l'accent sur ces logiciels. La raison principale est la confiance et la transparence. Avec un logiciel à code source disponible, des experts capables de lire et d'interpréter le code peuvent confirmer qu'il ne se passe rien de contraire à l'éthique en arrière-plan, comme une collecte de données inutile, ou rechercher des bogues et vulnérabilités potentiels, comme une mauvaise implémentation du [chiffrement](/guides/prologue/encryption).
+
+Une deuxième raison étroitement liée est que ces mêmes personnes peuvent soumettre des suggestions d'amélioration lorsqu'elles découvrent ces problèmes.
+
+Bien que ce ne soit pas une garantie absolue, la disponibilité du code source est l'un des nombreux outils qui nous aident à nous assurer qu'une application ou un service tient ses promesses et ne présente pas de faiblesses flagrantes.
+
+Considérez l'histoire de [LastPass](https://www.wired.com/story/lastpass-breach-vaults-password-managers/), un gestionnaire de mots de passe qui ne publiait pas son code source. Après avoir subi une fuite de données où les coffres-forts des utilisateurs (bases de données de mots de passe chiffrées) ont été compromis, il est apparu que LastPass utilisait une implémentation de hachage médiocre pour les mots de passe maîtres et ne chiffrait pas les URL des sites stockés, rendant les coffres potentiellement faciles à craquer ou aidant les cybercriminels à savoir sur quels sites vous aviez des comptes pour créer des e-mails de phishing convaincants. Encore une fois, bien que la disponibilité du code source ne garantisse pas l'absence de tels problèmes, elle aurait probablement aidé LastPass à éviter cette révélation embarrassante et dommageable.
+
+Avec les logiciels Open Source spécifiquement, une raison majeure de rendre le code disponible est de permettre aux gens de le modifier à leur guise et/ou de l'auto-héberger (self-hosting) indépendamment pour garantir la sécurité de leurs données. Je ne m'étendrai pas sur ce sujet ici. Bien que le niveau de compétence requis varie, l'auto-hébergement ou la modification de logiciels nécessite généralement des connaissances techniques approfondies. J'ai promis au début de ce site que je ne m'attendais pas à ce que vous possédiez de telles connaissances, et je le pense. Si ces sujets vous intéressent, de nombreuses ressources sont disponibles en ligne. Pour l'instant, sachez simplement que les logiciels véritablement Open Source — et pas seulement à code source disponible — permettent ce type de contrôle granulaire par n'importe qui.
+
+Même si vous ne possédez pas ces compétences, vous bénéficierez de cette liberté si vous suivez certaines des recommandations listées plus loin sur ce site. Une excellente analogie dit de considérer l'Open Source comme cuisiner chez soi et le logiciel propriétaire/fermé comme manger au restaurant : à la maison, vous voyez chaque ingrédient et avez le contrôle total sur ce que vous ajoutez, excluez, remplacez ou modifiez. Au restaurant, votre connaissance des ingrédients et votre contrôle sur ceux-ci sont limités.
+
+## Pourquoi l'Open Source est-il important ?
+
+Si je mets l'accent sur le code source disponible, pourquoi expliquer l'Open Source dans son ensemble ? Pour commencer, je dois expliquer ce qu'est le **DRM**. DRM signifie **Digital Rights Management** (Gestion des droits numériques), le terme technique pour les technologies anti-piratage ou anti-abus de droits d'auteur. Cela permet aux entreprises de s'assurer que vous utilisez une copie légitime de leur logiciel, jeu ou ebook, et que vous l'utilisez conformément aux conditions d'utilisation. D'un certain côté, il existe de bonnes raisons pour que cette technologie existe (rémunération des artistes, par exemple). Cependant, le DRM est sujet aux abus. Examinons deux cas réels de DRM qui ont mal tourné et comment l'Open Source peut profiter à tous.
+
+Deux personnes ont acheté des produits propriétaires différents : un [réfrigérateur](https://boingboing.net/2020/01/23/proprietary-carbon) et une [imprimante](https://web.archive.org/web/20200117172133/https://twitter.com/ryandonsullivan/status/1218149470220632064). Ces produits s'accompagnent d'accessoires qui génèrent des revenus supplémentaires : filtres à eau et encre. Aujourd'hui, il est souvent plus économique (et légal) de trouver une marque tierce proposant une pièce compatible moins chère. Les fabricants commencent à réagir en faisant en sorte que leurs produits refusent numériquement d'utiliser des accessoires tiers. Dans le cas du frigo, le propriétaire l'a appris en installant un filtre générique à 19 $. Le frigo a utilisé le DRM pour confirmer que le filtre n'était pas officiel et a refusé de distribuer de la glace ou de l'eau. Le filtre officiel coûte 55 $. Pour l'imprimante, c'était pire : après avoir annulé un abonnement « HP InstaInk » de 5 $/mois, l'imprimante a refusé d'imprimer quoi que ce soit, même avec de l'encre officielle HP installée.
+
+D'un côté, on peut argumenter qu'une entreprise protège son investissement, mais **cela instaure une tendance sombre où les entreprises contrôlent tous les produits de nos vies,** étouffant la concurrence. Le DRM prend les produits en otage, imposant des limites déraisonnables à ce que les consommateurs peuvent en faire et les forçant à payer des prix exorbitants pour des fonctionnalités de base d'articles qu'ils ont déjà payés.
+
+L'ère moderne regorge d'exemples d'abus de DRM. En 2022, [BMW](https://www.theverge.com/2022/7/12/23204950/bmw-subscriptions-microtransactions-heated-seats-feature) a commencé à exiger un abonnement pour utiliser les sièges chauffants installés dans ses voitures. Pearson, qui monopolise le secteur des manuels scolaires, a [augmenté les prix des ebooks](https://academicebookinvestigation.org/2021/11/25/outrage-as-pearson-increase-ebook-prices-by-500-in-one-week/) de 500 $ en une semaine. En 2009, Amazon a supprimé les copies numériques de [1984](https://www.pcworld.com/article/519855/amazon_kindle_1984_lawsuit.html) de la bibliothèque de clients payants après un litige.
+
+Nous sommes entrés dans un monde de connectivité permanente. Nos thermostats, ampoules, machines à laver et cafetières sont constamment connectés. À mesure que la connectivité imprègne chaque objet, il est important d'être conscient de la [sécurité](https://www.zdnet.com/article/iot-security-is-bad-its-time-to-take-a-different-approach/) de ces appareils, mais aussi du fait qu'ils peuvent désormais faire respecter les conditions d'utilisation — qui changent souvent sans prévenir — à tout moment. Des compagnies d'électricité ont ainsi ajusté à distance des [thermostats connectés](https://www.usatoday.com/story/tech/2021/06/19/texas-power-companies-raising-smart-thermostat-temps-why/7754658002/) pendant une canicule pour économiser de l'énergie. Votre voiture ne vous dénonce peut-être pas pour excès de vitesse aujourd'hui, mais elle en a la capacité. **À l'avenir, votre voiture pourrait ne vous autoriser à la réparer qu'avec des pièces constructeur.**
+
+**Les produits Open Source protègent contre ces situations** car ils sont conçus pour être diffusés. On ne peut pas contrôler la concurrence si le produit est disponible librement et sans restriction. Même si vous essayiez d'imposer un DRM, le code source peut être modifié pour le supprimer. Un réfrigérateur Open Source pourrait facilement être modifié pour accepter n'importe quel filtre. Cela protège les consommateurs contre les monopoles qui pratiquent des prix abusifs, collectent trop de données et imposent des restrictions déraisonnables.
+
+Malgré tous ces éloges, il est important de noter que les produits Open Source ne sont pas [systématiquement](https://blog.thenewoil.org/open-source-does-not-always-equal-safe) plus sûrs ou plus privés. Cependant, avec un code disponible librement, il y a moins de place pour les abus et plus d'opportunités pour une communauté active d'améliorer le produit.
diff --git a/src/pages/fr/guides/prologue/secprivanon.mdx b/src/pages/fr/guides/prologue/secprivanon.mdx
new file mode 100644
index 00000000..244e8630
--- /dev/null
+++ b/src/pages/fr/guides/prologue/secprivanon.mdx
@@ -0,0 +1,51 @@
+---
+layout: "@layouts/guides.astro"
+title: Sécurité vs Vie privée vs Anonymat
+topic: Sécurité, Vie privée et Anonymat
+weight: 4
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# Sécurité vs Vie privée vs Anonymat
+
+Sur cette page, je souhaite expliquer les concepts de sécurité, de vie privée et d'anonymat. Ces sujets sont souvent confondus, mais ils sont distincts, bien qu'ils se complètent fréquemment. Il est important de se rappeler qu'il n'y a pas de mauvaise réponse. Par exemple, il est tout à fait acceptable de choisir un produit parce qu'il offre une meilleure sécurité, même s'il n'apporte que peu en termes de vie privée. L'essentiel est que **vous soyez conscient de ce que ces produits et services vous offrent afin de pouvoir les utiliser correctement.**
+
+
+
+- **La sécurité** est définie comme « l'absence de danger » ou « les mesures prises pour se prémunir contre l'espionnage, le sabotage, le crime ou l'attaque ». Voyez cela comme la capacité d'empêcher des personnes non autorisées d'accéder à des informations ou des comptes. Un exemple concret serait un verrou conçu pour empêcher des intrus d'entrer chez vous.
+- **La vie privée (Privacy)** est « la qualité ou l'état d'être à l'abri de l'observation ; le secret ». Je la vois comme la capacité de contrôler l'information. Cela se réfère généralement aux informations sur votre identité, comme vos [métadonnées](/guides/prologue/metadata). Pour reprendre l'exemple de la maison, la vie privée est votre capacité à contrôler qui possède la clé ou connaît l'adresse.
+- **L'anonymat** est l'état d'être anonyme, ou « d'origine ou d'auteur inconnu, non nommé ou identifié ». C'est la capacité d'être totalement inconnu de tous. L'anonymat peut être vu comme la vie privée puissance dix. Alors que la vie privée concerne les informations **_sur_** vous, l'anonymat concerne votre identité réelle. Un bon exemple est [Satoshi Nakamoto](https://fr.wikipedia.org/wiki/Satoshi_Nakamoto), le célèbre et inconnu créateur du Bitcoin.
+
+
+
+_Définitions adaptées du dictionnaire Merriam-Webster._
+
+Comme je l'ai dit, ces sujets se chevauchent souvent, mais pas toujours. La vie privée peut aider votre sécurité : si les gens ne savent rien sur vous, ils ne peuvent pas répondre à vos questions secrètes. La sécurité peut protéger votre vie privée en garantissant que personne n'accède à vos informations sans votre accord.
+
+## Exemples
+
+### Sécurité sans vie privée ni anonymat
+
+Google n'a quasiment subi aucune fuite de données majeure en des années d'existence, pourtant ils savent presque tout sur tout le monde, au point que l'ancien PDG Eric Schmidt a déclaré : « [Nous pouvons plus ou moins savoir ce que vous pensez.](https://www.zdnet.com/article/google-even-knows-what-youre-thinking/) ». Google offre une sécurité de classe mondiale avec zéro vie privée ou anonymat.
+
+### Vie privée sans anonymat
+
+Le fournisseur de paiement [privacy.com](/guides/moderately-important/payments) vous permet d'utiliser des cartes de débit masquées avec n'importe quel nom. Cependant, ils doivent savoir qui vous êtes par la loi pour prévenir la fraude. Ils ne sont donc pas anonymes, mais ils vous aident à contrôler qui d'autre a accès à votre identité réelle, ce qui relève de la vie privée.
+
+### Anonymat sans sécurité
+
+Payer un produit en espèces préserve votre anonymat, mais vous n'avez aucune sécurité si le vendeur ne livre pas l'article, et aucune protection contre la fraude.
+
+### Sécurité et vie privée sans anonymat
+
+L'application de messagerie chiffrée Signal nécessite un numéro de téléphone, qui dans de nombreux pays est lié à votre identité. Cependant, Signal est réputée pour avoir l'une des meilleures sécurités au monde, et le contenu de vos messages sera protégé et contrôlé même si votre identité ne l'est pas.
+
+### Sécurité avec vie privée et anonymat
+
+L'application de messagerie chiffrée Session permet de s'inscrire sans aucune information réelle, via une connexion VPN ou Tor pour un anonymat total. Bien utilisé, c'est ce qui se rapproche le plus de l'anonymat en ligne aujourd'hui.
+
+## Réflexions finales
+
+Ces trois concepts ne sont pas forcément dépendants les uns des autres. Un produit sécurisé ne garantit pas la vie privée, et inversement. Il n'y a rien de mal à privilégier une facette plutôt qu'une autre, tant que vous comprenez les risques. Il serait regrettable d'utiliser Google en pensant que vos communications sont privées pour finir par vous faire voler vos coordonnées bancaires par un [employé malveillant](https://nypost.com/2020/09/23/shopify-says-rogue-employees-may-have-stolen-customer-data/). Ou d'utiliser Signal pour organiser des manifestations dans un pays hostile pour finir arrêté une fois votre numéro de téléphone identifié avec un mandat. Connaissez les limites des services que vous choisissez. Ce site se concentre largement sur la sécurité et la vie privée de base, en cherchant le meilleur compromis tout en restant facile d'utilisation.
diff --git a/src/pages/fr/guides/prologue/surveillance.mdx b/src/pages/fr/guides/prologue/surveillance.mdx
new file mode 100644
index 00000000..03826cd9
--- /dev/null
+++ b/src/pages/fr/guides/prologue/surveillance.mdx
@@ -0,0 +1,27 @@
+---
+layout: "@layouts/guides.astro"
+title: Fonctionnement de la surveillance de masse
+topic: Fonctionnement de la surveillance de masse
+weight: 5
+draft: false
+---
+
+# Fonctionnement de la surveillance de masse
+
+Dans cette section, je souhaite donner un bref aperçu de certaines des manières les plus courantes dont fonctionne la surveillance de masse. Cette liste n'est pas exhaustive, mais elle devrait vous donner une idée générale pour reconnaître les mécanismes de surveillance potentiels. La forme de surveillance la plus courante est le **[Capitalisme de surveillance](https://fr.wikipedia.org/wiki/Capitalisme_de_surveillance)** (Surveillance Capitalism), c'est-à-dire des entreprises comme Amazon ou Google qui collectent des informations à votre sujet afin de proposer des publicités ou des produits plus pertinents.
+
+Les gouvernements pratiquent également une surveillance de masse sur presque tout le monde (sinon tout le monde), mais généralement, la surveillance gouvernementale s'appuie sur les infrastructures existantes du capitalisme de surveillance (un exemple actuel est la façon dont le gouvernement [achète souvent des données de localisation](https://arstechnica.com/tech-policy/2021/01/military-intelligence-buys-location-data-instead-of-getting-warrants-memo-shows/) à des entreprises privées pour contourner l'obligation d'obtenir un mandat). Cela signifie que si se retrouver sur « une liste » est probablement chose facile, courante et automatisée, le fait qu'une personne réelle vous surveille individuellement est moins probable que vous ne le pensez. La plupart des surveillances sont effectuées automatiquement par des algorithmes et des systèmes automatisés. La mauvaise nouvelle est que la surveillance est partout. La bonne nouvelle est qu'elle est conçue pour fonctionner sur le « plus petit dénominateur commun » et qu'il devrait donc être relativement facile d'échapper aux formes les plus courantes.
+
+Il est également utile de savoir qu'il existe des organisations connues sous le nom de **[courtiers en données](https://fr.wikipedia.org/wiki/Courtier_en_donn%C3%A9es)** (data brokers) qui collectent vos informations strictement à des fins de profilage. Amazon et Apple ne partagent peut-être pas de données entre eux, mais ils les partagent probablement avec des entreprises comme [Acxiom](https://en.wikipedia.org/wiki/Acxiom) et [LexisNexis](https://en.wikipedia.org/wiki/LexisNexis) qui, à leur tour, revendent votre profil à d'autres entreprises qui l'utilisent principalement pour la publicité.
+
+## Les trois types de surveillance (selon moi)
+
+La forme de surveillance la plus visible est ce que j'appelle la « **surveillance consentie** ». C'est lorsque vous donnez sciemment et intentionnellement des informations. Par exemple, si vous vous inscrivez à la fois sur Amazon et sur eBay en utilisant votre vrai nom et votre adresse, vous ne serez probablement pas trop choqué de commencer à voir sur Amazon des publicités pour un article que vous avez recherché sur eBay. Amazon et eBay ne partagent peut-être pas votre historique d'achats entre eux, mais ils le partagent certainement avec des courtiers en données. Leurs systèmes automatisés mettent facilement en corrélation les deux comptes (surtout si vous leur fournissez d'autres informations similaires comme la même adresse e-mail et/ou le même numéro de téléphone) et les fusionnent.
+
+J'appelle la forme suivante de surveillance la « **surveillance inconsciente** ». Techniquement, vous y consentez lorsque vous faites des choses comme, par exemple, cliquer sur « J'accepte les conditions d'utilisation ». Mais savez-vous ce que disent réellement ces conditions ? Souvent, l'entreprise fait des choses que vous ne verrez même pas : lire un « cookie » sur votre ordinateur qui lui indique chaque site que vous visitez, lire votre liste de contacts, voir quelles autres applications se trouvent sur votre appareil, ou scanner d'autres appareils sur votre réseau et identifier ce qu'ils sont. Cela pourrait également inclure des choses comme l'analyse automatique de vos e-mails ou messages pour y trouver des mots-clés ou l'enregistrement de vos habitudes d'utilisation. Vous avez techniquement accepté cela, mais vous n'avez probablement pas réalisé l'ampleur de la collecte de données ni compris exactement ce qui serait partagé et comment.
+
+J'appelle la forme finale de surveillance la « **surveillance ciblée** ». C'est le genre de surveillance qui n'est généralement un problème que si vous attirez déjà l'attention d'un acteur malveillant disposant de ressources importantes. C'est le cas lorsqu'on installe une version factice d'une application sur votre téléphone ou votre ordinateur pour obtenir un accès supplémentaire et caché aux informations de l'appareil, ou lorsqu'une personne, et pas seulement une machine, capture et lit activement vos communications. Pensez au proverbial « fourgon de surveillance du FBI ».
+
+## Que traite ce site web ?
+
+Comme je l'ai dit sur la [page de modélisation des menaces](/guides/prologue/threat-model), ce site web ne traite pas de la surveillance ciblée. Bien qu'une grande partie des informations partagées ici doive être appliquée à une situation de surveillance ciblée, il reste encore beaucoup à faire pour se protéger pleinement, et il serait irresponsable de donner des détails spécifiques à un large public sans pouvoir discuter avec vous et connaître votre situation exacte et vos ressources. Au lieu de cela, ce site web donne des conseils largement applicables qui s'appliquent à la plupart (mais pas à tous) des modèles de menace « moyens » pour traiter la surveillance consentie et inconsciente.
diff --git a/src/pages/fr/guides/prologue/threat-model.mdx b/src/pages/fr/guides/prologue/threat-model.mdx
new file mode 100644
index 00000000..b133d02d
--- /dev/null
+++ b/src/pages/fr/guides/prologue/threat-model.mdx
@@ -0,0 +1,76 @@
+---
+layout: "@layouts/guides.astro"
+title: Modélisation des menaces (Threat Modeling)
+topic: Qu'est-ce que la modélisation des menaces ?
+weight: 3
+draft: false
+---
+
+import Highlighting from "@components/common/Highlighting.astro";
+
+# Modélisation des menaces (Threat Modeling)
+
+Pour savoir quels outils sur ce site vous conviennent, vous devez comprendre la « **modélisation des menaces** » (threat modeling). Le terme « modèle de menace » est simplement une façon sophistiquée de dire : « **que voulez-vous cacher et à qui voulez-vous le cacher ?** » Par exemple :
+
+
+
+- Un journaliste peut vouloir protéger ses sources contre tout préjudice ou représailles. Son modèle de menace inclura des moyens d'éviter le suivi de localisation, de chiffrer ou de protéger les informations non censurées qu'il reçoit, et d'autres données similaires qui pourraient révéler l'identité de sa source ou permettre de remonter jusqu'à elle.
+- Un membre des forces de l'ordre peut vouloir protéger l'adresse de son domicile pour éviter de mettre sa famille en danger face à des criminels revanchards. Son modèle de menace inclura des moyens de garder son adresse hors des registres publics, tels que des services de suppression de données et des protections juridiques.
+- Un militant dans un pays répressif peut vouloir cacher ses activités au gouvernement pour se protéger et protéger ses proches. Son modèle de menace inclura des moyens de communiquer de manière sécurisée et privée, ainsi que de se connecter à internet anonymement.
+- De nombreuses personnes s'inquiètent du vol d'identité et de la perte de ressources financières. Certaines de leurs stratégies de défense pourraient inclure l'utilisation d'un [gestionnaire de mots de passe](/guides/most-important/passwords), l' [authentification multi-facteurs](/guides/most-important/mfa) et le [gel de leur crédit](/guides/most-important/credit).
+
+
+
+Bien que la modélisation des menaces puisse s'appliquer à une grande variété de situations (comme illustré ci-dessus), sur ce site, je me concentre spécifiquement sur la **modélisation des menaces pour vos données personnelles.** L'Electronic Frontier Foundation définit les données comme « [tout type d'information, généralement stockée sous forme numérique. Les données peuvent inclure des documents, des images, des clés, des programmes, des messages et d'autres informations ou fichiers numériques.](https://ssd.eff.org/en/glossary/data) ». Bien qu'il existe des « bonnes pratiques » qui s'appliquent à presque tout le monde, il n'existe pas de modèle de menace universel. Certaines personnes ont besoin de plus de sécurité ou de vie privée, d'autres moins. La plupart des gens cherchent un équilibre sain entre protection et commodité.
+
+Le modèle de menace sur lequel je me concentre dans ce site est la **défense contre les attaques courantes non ciblées.** Pour illustrer cela avec un exemple concret, je cite le tristement célèbre tueur en série Richard Chase, qui a sévi dans la région de Los Angeles entre 1977 et 1978. L'une des raisons pour lesquelles il était si difficile à attraper était qu'il n'avait pas de modèle précis. Après son arrestation, il a déclaré qu'il parcourait simplement les quartiers jusqu'à ce qu'il repère une maison où il se sentait poussé à entrer. Si les portes et les fenêtres étaient verrouillées, il passait son chemin et essayait une autre maison plutôt que de forcer l'entrée. **Mon objectif avec ce site est de vous apprendre à « verrouiller numériquement vos portes et fenêtres »** pour vous protéger contre les Richard Chase du monde numérique. En d'autres termes, rendez-vous plus difficile à pirater que le voisin, afin que les pirates à la recherche d'un gain facile abandonnent et passent à quelqu'un d'autre.
+
+Quel est **votre** modèle de menace ? Vous ne pouvez pas savoir comment vous défendre correctement contre les attaques si vous ne savez pas à quelles attaques vous risquez d'être confronté. Bien que j'enseigne les bases ici, certains lecteurs devront peut-être poursuivre leur apprentissage après avoir consulté mon site, et tous les lecteurs devront examiner les nombreux outils et techniques que je partage ici pour déterminer ce qui leur convient le mieux. On ne peut pas savoir cela sans définir son modèle de menace. Alors, comment le déterminer ?
+
+
+
+1. **Qu'est-ce que je veux protéger ?**
+ C'est ce qu'on appelle généralement les **actifs** (assets), et ils existent sous formes physique et non physique. Un actif physique serait un ordinateur portable, un téléphone ou un classeur — un endroit qui contient les données que vous souhaitez protéger. Un actif non physique serait un compte bancaire, un compte e-mail ou un compte de sauvegarde cloud. Vous devez identifier tous vos actifs. Un autre terme utile à ce stade est la « **surface d'attaque** » (attack surface). C'est un terme sophistiqué pour désigner tous les points de défaillance possibles où vous pourriez être compromis. Chaque application téléchargée, chaque compte créé, chaque fichier stocké élargit votre surface d'attaque et présente une nouvelle chance de compromission. Le minimalisme est votre meilleur ami en matière de vie privée et de sécurité, particulièrement pour vos actifs. Moins vous avez d'actifs, plus votre surface d'attaque est réduite. (_Note : un élément individuel de votre surface d'attaque est appelé « vecteur d'attaque ». Les vecteurs d'attaque se combinent pour créer une surface d'attaque, comme des gouttes d'eau se combinent pour créer une flaque, un lac ou un océan._)
+2. **De qui est-ce que je veux le protéger ?**
+ Répondre « les méchants » n'est pas une bonne réponse car c'est trop vague. Différents types de méchants ont des ressources et des motivations différentes. Par exemple, un cybercriminel typique ne vous ciblera probablement pas spécifiquement (voir [Comprendre les fuites de données](/guides/prologue/data-breaches)). En revanche, un employeur potentiel ou un doxxer vous cible spécifiquement et peut disposer de ressources différentes. Essayez d'être précis en identifiant le « qui » de votre modèle de menace, et sachez qu'il peut varier d'un actif à l'autre.
+3. **À quel point les conséquences seraient-elles graves en cas d'échec ?**
+ Pour reprendre les exemples du point n°2 : le cybercriminel essaie de voler tout votre argent et peut-être même d'ouvrir de faux comptes en votre nom dont vous serez responsable. Votre employeur potentiel essaie simplement de décider s'il veut vous embaucher. Dans les deux cas, il y a des conséquences et elles sont graves, mais elles nécessitent des niveaux et des méthodes de défense différents. Il n'y a rien de mal à aller au-delà du minimum strict, mais assurez-vous de savoir ce qui est réellement nécessaire et ne gâchez pas vos relations ou votre santé mentale en allant trop loin. Tout est une question d'équilibre.
+4. **Quelle est la probabilité que j'aie besoin de le protéger ?**
+ Cela rejoint les points n°2 et n°3. Par exemple : une personne qui fait souvent des achats en ligne auprès de nombreux détaillants différents aura presque certainement ses coordonnées bancaires volées à un moment donné. Le besoin de protéger ses coordonnées, ses fonds et sa note financière est extrêmement élevé car les chances que quelque chose tourne mal — votre surface d'attaque — sont très élevées.
+5. **À quel point suis-je prêt à me donner du mal pour prévenir les conséquences potentielles ?**
+ C'est l'analyse « coûts/bénéfices ». Certaines stratégies de sécurité et de vie privée demandent beaucoup plus de travail et peuvent ne pas vous convenir si vous n'aimez pas les défis, si vous manquez de compétences techniques ou si l'information n'est pas sensible. Rappelez-vous toujours : rien n'est inviolable. Essayer de protéger toutes vos données contre tout, tout le temps, est impossible et épuisant. L'objectif devrait plutôt être de trouver un équilibre où vous vous protégez contre les menaces les plus probables et les plus nuisibles sans que cela n'ait d'impact négatif sur vous ou votre entourage.
+
+
+
+Si vous avez encore du mal à définir votre modèle de menace, un excellent article du site aujourd'hui disparu [Cupwire](https://web.archive.org/web/20230326020408/https://www.cupwire.com/threat-modeling/) suggère un modèle à quatre niveaux pour vous aider. Notez que cet article n'est pas une règle absolue, il y a beaucoup de nuances, et vous pouvez naviguer entre les niveaux selon la situation, mais cela peut être extrêmement utile pour commencer et visualiser où vous vous situez.
+
+
+
+1. **Protection contre la famille et les amis.** Cela inclut des choses comme mettre un mot de passe sur votre téléphone ou ne pas prêter votre carte bancaire.
+2. **Protection contre les entreprises.** Cela inclut des choses comme utiliser de fausses informations lors de l'inscription à des cartes de fidélité et utiliser des bloqueurs de traqueurs en ligne. _Ce site couvre les niveaux 1 et 2._
+3. **Protection contre les attaques ciblées non gouvernementales.** Cela inclut des choses comme le durcissement (hardening) de votre système d'exploitation et la suppression de votre adresse des registres publics. _Ce site mentionne brièvement certaines de ces stratégies, mais n'entre pas dans les détails._
+4. **Protection contre les gouvernements fédéraux et les agences de renseignement.** Cela inclut des choses comme des campagnes de désinformation complexes et du matériel électronique lourdement sécurisé. _Ce site ne couvre pas du tout ce modèle de menace._
+
+
+
+Une autre ressource utile est le [Security Planner](https://securityplanner.consumerreports.org/) interactif de Consumer Reports, qui peut vous guider dans la création de votre modèle de menace personnalisé. Si vous préférez le contenu vidéo, Eric Murphy a réalisé une [incroyable vidéo YouTube](https://youtu.be/Ab6ryHD_ahQ) qui résume parfaitement la modélisation des menaces.
+
+Il est important de se rappeler que **la modélisation des menaces est un processus continu et évolutif.** À mesure que vous avancez dans la vie et que votre situation change, votre modèle de menace changera également. Peut-être qu'actuellement vous êtes jeune et célibataire. Votre modèle de menace peut inclure une défense de base contre la surveillance de masse et la publicité ciblée. En vieillissant, vous aurez peut-être des enfants. Votre modèle de menace inclurait alors la protection de vos enfants contre les prédateurs et autres dangers en ligne. À mesure que votre carrière progresse, votre modèle de menace peut inclure la défense contre des arnaques plus avancées et des tentatives de phishing visant à vous escroquer vos économies. Ou peut-être que vous vous tournerez vers une carrière de journaliste, de politicien, de créateur de contenu ou d'autre figure publique. Là encore, cela s'accompagne d'un nouvel ensemble de menaces et de protections qui n'en valaient peut-être pas la peine auparavant (note : j'ai créé une page spécifiquement pour les futures figures publiques [ici](/guides/quick-start/streamer-guide)). Ce ne sont que quelques exemples de la façon dont votre modèle de menace continuera de changer. Votre modèle de menace peut également varier considérablement selon les domaines de votre vie. Par exemple, vous pourriez mettre l'accent sur la protection de votre e-mail — car il peut constituer un point de défaillance unique via les réinitialisations de mots de passe — plus que sur un compte de réseau social avec peu d'abonnés. Comme pour tout le reste sur ce site, il n'y a pas de règle absolue sur la fréquence de réexamen de votre modèle de menace, mais je vous encourage à le réévaluer régulièrement.
+
+## Quel modèle de menace traite ce site web ?
+
+Ce site traite d'un modèle de menace « typique » de capitalisme de surveillance de masse pour une personne moyenne. Nous supposons que vous n'êtes pas spécifiquement ciblé par un attaquant avancé tel qu'un État, une agence de renseignement ou un partenaire abusif. Nous supposons que vous n'êtes pas millionnaire, politicien ou une figure publique susceptible d'attirer une attention particulière (et que vous n'avez pas des montagnes d'argent pour acheter de nouveaux appareils, maisons, voitures et des services d'abonnement haut de gamme illimités). Le modèle de menace auquel nous nous adressons est celui d'une personne qui souhaite simplement plus de vie privée et de sécurité pour se protéger contre les arnaques courantes, la collecte excessive de données, les tentatives de piratage peu sophistiquées et la collecte illégale de vos données par les autorités sans mandat, et dont les ressources (temps et argent) sont limitées.
+
+Si votre modèle de menace est plus élevé, ce site peut toujours servir d'excellent point de départ, mais sachez qu'il reste encore beaucoup à faire qui n'est pas couvert ici. Comme chaque situation est différente, il serait irresponsable de donner des conseils généraux sans en savoir plus.
+
+## Défense
+
+Bien que ce site entier soit conçu pour vous armer des outils et des connaissances nécessaires pour vous défendre, il existe quelques stratégies de défense spécifiques qui méritent d'être soulignées.
+
+Le premier concept est appelé « la sécurité par l'obscurité » (security through obscurity). Ce concept est largement désapprouvé dans la communauté de la sécurité, mais uniquement parce que de nombreuses personnes s'y fient à tort comme unique mesure de protection. Un bon exemple de cela est de ne pas utiliser l' [authentification multi-facteurs](/guides/most-important/mfa/). Dans ce cas, vous comptez uniquement sur le fait que votre mot de passe reste inconnu, et même s'il est [bon](/guides/most-important/passwords/), vous ne savez jamais si l'entreprise le stockera en [texte clair](https://www.bleepingcomputer.com/news/security/misconfigured-firebase-instances-leaked-19-million-plaintext-passwords/) ou utilisera un [algorithme de hachage obsolète](/guides/prologue/encryption#hashing). Le deuxième facteur offre une couche de sécurité bien plus robuste que le simple fait de garder votre mot de passe caché. La sécurité par l'obscurité ne doit jamais être votre seule méthode de sécurité.
+
+Cela mène à la **défense en profondeur** (defense in depth). Vous connaissez peut-être cela sous le nom de « redondance ». Dans le monde réel, cela correspondrait à traverser au passage piéton _et_ regarder des deux côtés, utiliser à la fois votre ceinture de sécurité et un airbag, ou fermer la porte à clé et activer l'alarme. La défense en profondeur consiste à reconnaître que les défenses peuvent échouer et à mettre en place plusieurs lignes de défense pour compenser. Cependant, ce concept est étroitement lié à votre modèle de menace : tous les actifs ne méritent pas le même niveau de protection, et il est très facile d'ajouter trop de couches de défense jusqu'à atteindre un point de rendement décroissant qui vous coûte du temps et de l'énergie pour un gain de sécurité minime. Je vous recommande de pratiquer la défense en profondeur quand c'est possible, mais de rester raisonnable et d'adapter le niveau au vôtre.
+
+La sécurité par l'obscurité est acceptable lorsqu'elle est utilisée dans le cadre d'une stratégie plus large de défense en profondeur. Un exemple serait d'utiliser des [services de suppression de données](/guides/moderately-important/people-search/) en parallèle de la [désinformation](/guides/less-important/disinformation/). Bien que ces deux outils relèvent de la « sécurité par l'obscurité », les utiliser ensemble offre des couches de protection supérieures à l'utilisation d'un seul. Idéalement, il est préférable de coupler la sécurité par l'obscurité avec d'autres moyens de sécurité plus robustes (par exemple, avoir un site caché qui nécessite également une connexion).
+
+_Une grande partie de cette page a été empruntée ou inspirée par le [Surveillance Self Defense Guide](https://ssd.eff.org/en/module/your-security-plan) de l'EFF._
diff --git a/src/pages/fr/guides/prologue/why.mdx b/src/pages/fr/guides/prologue/why.mdx
new file mode 100644
index 00000000..f4274fd4
--- /dev/null
+++ b/src/pages/fr/guides/prologue/why.mdx
@@ -0,0 +1,60 @@
+---
+layout: "@layouts/guides.astro"
+title: Pourquoi la vie privée et la sécurité comptent
+topic: Pourquoi la vie privée et la sécurité sont-elles importantes ?
+weight: 2
+draft: false
+---
+
+# Pourquoi la vie privée et la sécurité comptent
+
+Il existe une expression populaire de nos jours : « les données sont le nouveau pétrole ». Cette phrase fait référence au boom pétrolier du Texas au début du XXe siècle, qui a vu le Texas — et les États-Unis dans leur ensemble — s'enrichir et s'industrialiser rapidement.
+
+
+En 2020, le marché de la publicité numérique était évalué à 547 milliards de dollars et devrait atteindre 819 milliards de dollars d'ici 2026. Certaines estimations placent déjà cette industrie au-delà du millier de milliards de dollars. Pour situer le contexte, l'industrie technologique est évaluée à elle seule à un peu plus de 19 000 milliards de dollars.
+
+Tout comme le pétrole, cette explosion soudaine de richesse et la transformation fulgurante d'internet se sont largement construites sur la violation de la vie privée des utilisateurs, souvent sans consentement adéquat ni transparence. N'importe qui peut bâtir une entreprise de plusieurs millions (ou milliards) de dollars avec une bonne idée et suffisamment de données utilisateur pour générer des revenus publicitaires (ou des contrats gouvernementaux).
+
+La plupart d'entre nous connaissent le concept de publicité ciblée et, souvent, ne s'en soucient guère. Après tout, qui ne voudrait pas de publicités pertinentes ? Cependant, peu de gens comprennent les mesures intrusives que prennent ces entreprises pour collecter ces données, ni les effets dévastateurs et imprévus que cela peut avoir.
+
+Cela peut sembler paranoïaque, mais des sources crédibles prouvent que des [entreprises entières](https://www.forbes.com/sites/bernardmarr/2017/09/07/where-can-you-buy-big-data-here-are-the-biggest-consumer-data-brokers/#394bdc846c27) existent simplement pour collecter vos données et établir des profils sur vous. Souvent, elles collectent des données de manière douteuse, voire [carrelement illégale](https://arstechnica.com/tech-policy/2019/10/35-billion-facial-recognition-lawsuit-against-facebook-moving-forward/), recueillant des informations auxquelles presque personne ne [consentirait](https://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/#27e187b06668) sciemment.
+
+Cette masse de données est régulièrement détournée. Ces dernières années, le [gouvernement égyptien](https://www.theregister.co.uk/2019/10/04/egypt_smartphone_spying/) a traqué des opposants via des applications, le [gouvernement marocain](https://www.amnesty.org/en/latest/research/2019/10/Morocco-Human-Rights-Defenders-Targeted-with-NSO-Groups-Spyware/) a espionné les téléphones de défenseurs des droits humains, et TikTok a été utilisé pour [espionner des journalistes](https://www.theguardian.com/technology/2022/dec/22/tiktok-bytedance-workers-fired-data-access-journalists).
+
+Parmi les méthodes de collecte connues, on trouve l'utilisation de [sons haute fréquence](https://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/) inaudibles pour les humains pour signaler qui regarde une émission de télé, le suivi de [votre voiture](https://www.eff.org/pages/automated-license-plate-readers-alpr) via les plaques d'immatriculation, la vente de vos données de permis de conduire par le [DMV](https://www.vice.com/en_us/article/43kxzq/dmvs-selling-data-private-investigators-making-millions-of-dollars) (administration des véhicules motorisés), et bien d'autres.
+
+« Wow », direz-vous, « c'est intense. Mais je ne suis pas un activiste ni une célébrité. **Pourquoi devrais-je m'en soucier ? Je n'ai rien à cacher. »**
+
+
+
+
+ Pourquoi se soucier de la vie privée
+
+
+- En 1989, une femme a été assassinée par un harceleur qui avait trouvé son adresse via les registres publics du DMV. ([Sources](https://www.bjs.gov/index.cfm?ty=tp&tid=973), [ici](https://en.wikipedia.org/wiki/Rebecca_Schaeffer#Death) et [là](https://en.wikipedia.org/wiki/Pop_Smoke#Death))
+- Le manque de vie privée conduit une population à craindre de s'instruire sur des sujets importants de peur d'être prise pour des fauteurs de troubles. ([Source](https://theintercept.com/2016/04/28/new-study-shows-mass-surveillance-breeds-meekness-fear-and-self-censorship/))
+- En 2017, le FBI a préféré abandonner les charges contre un pédophile plutôt que de révéler comment il l'avait attrapé. ([Source](https://gizmodo.com/fbi-drops-all-charges-in-child-porn-case-to-keep-sketch-1793009653))
+- Plusieurs pays occidentaux surveillent de plus en plus leurs citoyens sans cause réelle et répriment l'expression pacifique d'opinions politiques. ([Sources](https://www.reuters.com/world/french-scientist-denied-entry-into-us-french-government-says-2025-03-20/), [ici](https://www.reuters.com/world/us/tufts-says-international-student-taken-into-us-custody-visa-revoked-2025-03-26/), [là](https://www.theguardian.com/society/2020/nov/04/uk-lawyers-uneasy-about-plan-to-prosecute-hate-speech-at-home) et [là encore](https://www.barcelona-metropolitan.com/features/spains-gag-law-watch-what-you-say/))
+- Des industries calculent désormais des « scores de surveillance » qui peuvent déterminer votre employabilité, vos taux d'assurance, ou votre profil de locataire. ([Sources](https://thehill.com/opinion/finance/565860-coming-soon-americas-own-social-credit-system/), [ici](https://www.digitaltrends.com/cool-tech/social-credit-system/) et [là](https://www.reuters.com/sustainability/boards-policy-regulation/ai-company-eightfold-sued-helping-companies-secretly-score-job-seekers-2026-01-21/))
+- Des entreprises vendent vos données à la police sans votre consentement. Aux Pays-Bas, des données GPS ont été vendues à la police pour dresser des amendes. ([Sources](https://www.wbur.org/npr/135809709/dutch-police-used-tomtoms-gps-data-to-target-speeders), [ici](https://www.washingtonpost.com/technology/2019/08/28/doorbell-camera-firm-ring-has-partnered-with-police-forces-extending-surveillance-reach/) et [là](https://www.businessinsider.com/us-military-location-data-muslim-prayer-app-xmode-babel-street-2020-11))
+- Des institutions financières peuvent vous pénaliser parce qu'elles n'aiment pas vos habitudes d'achat. American Express a déjà baissé la limite de crédit d'une personne parce qu'elle achetait chez Walmart. ([Source](https://web.archive.org/web/20130412000351/http://consumerist.com/2008/12/22/amex-lowers-your-credit-limit-if-you-shop-where-deadbeats-shop/))
+- Les fuites de données dues à des employés malveillants (insider threats) sont en hausse, servant au vol d'identité ou au harcèlement. ([Sources](https://www.zdnet.com/article/519-data-breach-notifications-include-33-from-australian-government-entities/), [ici](https://abcnews.go.com/US/ebay-employees-hit-cyberstalking-charges-bizarre-harassment-mass/story?id=71260042))
+- Les nues générés par IA sont désormais faciles d'accès, même pour des personnes ordinaires, à partir d'une simple photo de profil. ([Source](https://www.404media.co/irl-fakes-where-people-pay-for-ai-generated-porn-of-normal-people/))
+
+
+ Pourquoi se soucier de la sécurité
+
+
+- Des mots de passe faibles peuvent être piratés en quelques secondes. ([Source](https://www.security.org/how-secure-is-my-password/))
+- Des entreprises du monde entier subissent constamment des fuites de données révélant identifiants, mots de passe et numéros de comptes. ([Source](https://en.wikipedia.org/wiki/List_of_data_breaches))
+- Environ 68 % des victimes de cybervol subissent des pertes monétaires de 10 000 $ ou plus. ([Source](https://bjs.ojp.gov/press-release/cybercrime-against-businesses-2005))
+- Les attaques sur l'Internet des Objets (smart devices) ont explosé ces dernières années. ([Sources](https://www.cyberdefensemagazine.com/cyber-security-statistics-for-2019/), [ici](https://threatpost.com/iot-attacks-doubling/169224/))
+- Des chercheurs ont réussi en 2015 à prendre le contrôle à distance d'une Jeep roulant sur l'autoroute, contrôlant la radio, les essuie-glaces, les freins et la direction depuis une distance de 15 km. ([Source](https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/))
+- Le vol d'identité des enfants est en forte hausse. ([Source](https://www.javelinstrategy.com/coverage-area/2018-child-identity-fraud-study))
+- Des employés malveillants peuvent utiliser vos informations pour vous harceler ou perturber votre vie. ([Sources](https://www.bloomberg.com/news/articles/2020-09-22/shopify-says-rogue-employees-stole-data-from-merchants), [ici](https://www.justice.gov/usao-ma/pr/six-former-ebay-employees-charged-aggressive-cyberstalking-campaign-targeting-natick))
+
+
diff --git a/src/pages/fr/guides/quick-start/identity.mdx b/src/pages/fr/guides/quick-start/identity.mdx
new file mode 100644
index 00000000..68c77657
--- /dev/null
+++ b/src/pages/fr/guides/quick-start/identity.mdx
@@ -0,0 +1,46 @@
+---
+layout: "@layouts/guides.astro"
+title: "Guide de démarrage rapide : Protection contre l'usurpation d'identité"
+draft: false
+---
+
+import guides from "@assets/data/pages/fr/quickstart/Identity.json";
+import Cards from "@components/pages/front-page/Cards.astro";
+
+# Protection contre l'usurpation d'identité
+
+L'usurpation d'identité est l'une des sources d'anxiété les plus courantes à l'ère numérique. Des millions de personnes en sont victimes chaque année, entraînant des milliards de dollars de préjudices. **Heureusement, se protéger contre les méthodes les plus courantes est étonnamment simple.** Cette liste peut vous aider.
+
+## Mesures réactives
+
+Si vous pensez être déjà victime d'une usurpation d'identité, voici les étapes critiques pour limiter les dégâts et accélérer votre rétablissement.
+
+- **Signalez-le (si vous êtes aux US) sur [IdentityTheft.gov](https://www.identitytheft.gov/).** Ce site gratuit de la Federal Trade Commission (FTC) vous aidera à créer un plan d'action personnalisé. En France, consultez [Cybermalveillance.gouv.fr](https://www.cybermalveillance.gouv.fr/).
+
+- **Contactez les services concernés.** En cas de vol de carte bancaire, contactez immédiatement votre banque pour faire opposition et annuler la carte. Ils vous indiqueront si un dépôt de plainte est nécessaire.
+
+- **Surveillez vos comptes.** Surveillez vos relevés bancaires et vos rapports de crédit pour toute activité suspecte pendant au moins plusieurs mois. Vérifiez les appareils autorisés sur vos comptes en ligne (e-mail, streaming, messageries) et révoquez ceux que vous ne reconnaissez pas. Voir notre guide sur l'[audit de vos comptes](/fr/guides/most-important/auditing/#sécuriser-vos-comptes).
+
+- **Lisez la suite de cette page.** Les mesures préventives ci-dessous sont également utiles après un piratage (gel de crédit, changement de mots de passe, vigilance face au phishing).
+
+## Mesures préventives essentielles
+
+Il est bien plus facile de prévenir l'usurpation d'identité que d'y réagir. Suivez ces étapes pour réduire les risques :
+
+- **[Gelez votre crédit](/fr/guides/most-important/credit/#comment-geler-mon-crédit).** Cela empêche l'ouverture de nouveaux comptes à votre nom sans votre accord.
+
+- **Sécurisez vos comptes avec de [bons mots de passe](/fr/guides/most-important/passwords/) et la [double authentification (2FA)](/fr/guides/most-important/mfa/).** Ces deux étapes rendent vos comptes presque impossibles à pirater.
+
+- **Méfiez-vous des [tentatives de phishing](/fr/guides/less-important/misc/#phishing-et-clics-sur-les-liens) et des liens suspects.**
+
+## Optionnel mais vivement recommandé
+
+- **Utilisez des [services de masquage de paiement](/fr/guides/moderately-important/payments/#cash).** Ils protègent vos vrais numéros de carte lors de vos achats en ligne.
+
+- **[Plantez votre drapeau](/fr/guides/less-important/misc/#hygiène-des-comptes)** sur les sites administratifs importants pour éviter qu'un imposteur ne crée un compte à votre place.
+
+- **Considérez le [retrait de vos données en ligne](/fr/guides/moderately-important/people-search/#supprimer-les-données).** Cela complique la tâche des cybercriminels pour répondre aux questions de vérification d'identité.
+
+- **Utilisez un [bloqueur de publicités](/fr/guides/most-important/browser/#extensions)** pour bloquer les publicités malveillantes et les arnaques.
+
+**Note** : Ces conseils ne stopperont pas un attaquant ultra-déterminé et disposant de gros moyens, mais ils feront de vous une cible trop difficile pour la plupart des pirates, qui préféreront passer à une proie plus facile.
diff --git a/src/pages/fr/guides/quick-start/mobile.mdx b/src/pages/fr/guides/quick-start/mobile.mdx
new file mode 100644
index 00000000..35fe039c
--- /dev/null
+++ b/src/pages/fr/guides/quick-start/mobile.mdx
@@ -0,0 +1,14 @@
+---
+layout: "@layouts/guides.astro"
+title: "Guide de démarrage rapide : Appareils mobiles"
+draft: false
+---
+
+import guides from "@assets/data/pages/fr/quickstart/Mobile.json";
+import Cards from "@components/pages/front-page/Cards.astro";
+
+# Guide de démarrage rapide : Appareils mobiles
+
+Les appareils mobiles sont devenus indispensables dans nos vies. Nous utilisons désormais plus nos téléphones que nos ordinateurs pour accéder au web. Mais cette commodité a un prix : ces assistants connectés en permanence sont difficiles à modifier, ce qui entraîne une collecte de données quasi constante et une nouvelle surface d'attaque à défendre. En raison de la complexité des appareils mobiles, ce guide de démarrage rapide est en réalité une collection de plusieurs pages.
+
+
diff --git a/src/pages/fr/guides/quick-start/streamer-guide.mdx b/src/pages/fr/guides/quick-start/streamer-guide.mdx
new file mode 100644
index 00000000..e2a75c9b
--- /dev/null
+++ b/src/pages/fr/guides/quick-start/streamer-guide.mdx
@@ -0,0 +1,43 @@
+---
+layout: "@layouts/guides.astro"
+title: Guide pour les créateurs de contenu
+draft: false
+---
+
+# Guide de cybersécurité pour les créateurs de contenu
+
+Streamers, TikTokers, influenceurs : l'exposition publique comporte des risques (harceleurs, trolls). Voici comment vous protéger si vous êtes sous le feu des projecteurs.
+
+## Étape 1 : Choisir une identité
+
+**Je déconseille fortement d'utiliser votre vrai nom.** Choisissez un pseudonyme (handle) ou un nom de scène. Vous pouvez utiliser un générateur comme [Behind the Name](https://www.behindthename.com/random/) pour trouver des idées crédibles.
+
+Utilisez cette nouvelle identité partout. Pour recevoir du courrier ou des cadeaux de fans, utilisez une **boîte postale (PO Box)** dans une ville voisine pour ne pas révéler votre commune de résidence.
+
+Soyez flou sur vos détails personnels. Au lieu de dire que vous habitez à « Paris », dites que vous êtes en « région parisienne ». Évitez de fêter votre vrai jour de naissance en public. Ces petits détails mis bout à bout permettent aux harceleurs de vous localiser.
+
+## Étape 2 : Choisir vos plateformes
+
+Moins vous avez de comptes, moins vous risquez de fuites de données. Attention aux services de paiement comme Venmo ou PayPal qui révèlent souvent votre vrai nom.
+
+Utilisez un outil comme **Linktree** pour lister vos comptes officiels : cela aide vos fans à vérifier si un compte est un imposteur.
+
+Pour vos inscriptions, utilisez une [adresse e-mail chiffrée](/fr/guides/moderately-important/email) et un [service d'alias](/fr/guides/moderately-important/email-aliasing). N'utilisez jamais votre e-mail personnel pour votre persona public. Utilisez aussi un numéro [VoIP](/fr/guides/less-important/voip) pour éviter que votre vrai numéro SIM ne fuite (le SIM-swapping est une menace réelle).
+
+## Étape 3 : Sécuriser vos comptes
+
+Utilisez des [mots de passe forts](/fr/guides/most-important/passwords) via un gestionnaire de mots de passe et activez la [double authentification (2FA)](/fr/guides/most-important/mfa), de préférence via une application (TOTP) ou une clé matérielle (Yubikey).
+
+Sécurisez aussi vos comptes « en coulisses » (e-mail, banques, sponsors). Je recommande l'[e-mail chiffré](/fr/guides/moderately-important/email) (Proton, Tuta) car contrairement à Gmail, même les employés du service ne peuvent pas lire vos messages.
+
+## Étape 4 : Vos proches et les données en ligne
+
+Vos proches sont souvent un point faible. Vos parents pourraient publier une photo de vous en citant votre vrai nom. Demandez-leur de respecter votre « marque » et votre pseudonyme.
+
+Utilisez les outils de modération (Twitch, YouTube) pour bloquer automatiquement votre vrai nom et votre adresse dans le tchat. Cela empêche les tentatives de [doxing](https://fr.wikipedia.org/wiki/Doxing).
+
+Enfin, utilisez un [service de retrait de données](/fr/guides/moderately-important/people-search/) pour effacer vos infos personnelles des moteurs de recherche publics et un outil comme [Redact](https://redact.dev/) pour nettoyer vos vieux posts sur les réseaux sociaux.
+
+## Amusez-vous !
+
+Ces conseils ne sont pas là pour vous faire peur, mais pour vous permettre de créer en toute sérénité. En étant une cible difficile, vous découragerez la majorité des trolls et des harceleurs, ce qui vous permettra de vous concentrer sur votre communauté et votre travail. Si vous avez des questions, n'hésitez pas à me [contacter](/fr/links#contact).
diff --git a/src/pages/fr/guides/quick-start/wifi-guide.mdx b/src/pages/fr/guides/quick-start/wifi-guide.mdx
new file mode 100644
index 00000000..7c3f06e2
--- /dev/null
+++ b/src/pages/fr/guides/quick-start/wifi-guide.mdx
@@ -0,0 +1,48 @@
+---
+layout: "@layouts/guides.astro"
+title: Guide Wi-Fi
+draft: false
+---
+
+# Sécuriser votre réseau domestique
+
+Pour beaucoup d'entre nous, nos réseaux domestiques sont devenus vitaux : loisirs, télétravail, communication. Mais c'est aussi souvent le maillon faible de notre sécurité. Un réseau compromis peut servir à voler vos infos, installer des malwares ou ralentir vos appareils. Ce guide vous partage des pratiques simples pour sécuriser votre réseau.
+
+## Terminologie
+
+- **Flashing :** Installation d'un nouveau micrologiciel (firmware) sur un appareil.
+- **Passerelle (Gateway) :** Un appareil combinant modem et routeur. C'est le cas de la plupart des « box » internet.
+- **FAI :** Fournisseur d'Accès Internet (Orange, Free, SFR, Bouygues, etc.).
+- **LAN :** Réseau local. Tout ce qui est chez vous (imprimante, télé par exemple).
+- **Modem :** L'appareil qui connecte votre réseau local (LAN) à Internet (WAN).
+- **Routeur :** L'appareil qui dirige le trafic chez vous pour que la recherche sur votre smartphone arrive bien sur votre smartphone.
+- **SSID :** Le nom de votre réseau Wi-Fi.
+- **WAN :** Le réseau étendu, c'est-à-dire l'Internet extérieur.
+
+## Choisir un routeur
+
+En France, votre FAI vous fournit une « box ». Je conseille souvent d'utiliser son propre routeur derrière cette box. Les box des FAI sont souvent bridées et permettent aux opérateurs de surveiller (ou vendre) vos données de navigation. Utiliser votre propre routeur vous donne plus d'outils de protection.
+
+Il existe des systèmes d'exploitation libres (Open Source) pour routeurs comme [DD-WRT](https://dd-wrt.com/), [pfSense](https://www.pfsense.org/) ou [OpenWRT](https://openwrt.org/). Si vous préférez la simplicité, assurez-vous au moins que votre routeur supporte les VLANs et les capacités VPN.
+
+## Bonnes pratiques réseau
+
+Changez les mots de passe par défaut du routeur et de votre SSID. Utilisez une **phrase de passe** (5 mots ou plus au hasard) : c'est très robuste et facile à partager.
+
+Si disponible, choisissez le chiffrement **WPA3** avec **AES**. Sinon, le **WPA2**. Évitez absolument le WPA1 et le WEP.
+
+Créez des **VLANs** (réseaux séparés) : un pour les [objets connectés (IoT)](/fr/guides/less-important/iot), un pour les consoles, un pour vos ordinateurs. Si un objet connecté est piraté, vos ordinateurs resteront en sécurité. À défaut de VLANs, mettez vos objets connectés sur le réseau « Invité ».
+
+Pour votre SSID, évitez les noms qui vous identifient (ex: « Famille Martin » ou « Appt 42 »).
+
+### Wi-Fi Invité
+
+Activez un réseau Wi-Fi « Invité » pour vos visiteurs. Vous ne savez pas si leurs appareils sont sécurisés. Donnez-leur un mot de passe différent de votre Wi-Fi principal.
+
+## Réglages avancés
+
+Gardez votre routeur à jour. Activez les mises à jour automatiques si possible.
+
+Installez un [VPN](/fr/guides/less-important/vpns) directement sur le routeur. Cela protège tous les appareils de la maison, même ceux qui n'acceptent pas de VPN nativement (comme les Smart TV), et cela ne compte que pour une seule connexion chez votre fournisseur VPN.
+
+Activez le **pare-feu (firewall)** et désactivez le **UPnP** (Universal Plug-and-Play), car cette option est souvent détournée par des malwares. Désactivez aussi le **WPS** (le bouton pour connecter un appareil sans code), c'est une faille de sécurité majeure. Enfin, coupez l'accès à distance (remote access) à l'interface du routeur.
diff --git a/src/pages/fr/index.mdx b/src/pages/fr/index.mdx
new file mode 100644
index 00000000..55e410a9
--- /dev/null
+++ b/src/pages/fr/index.mdx
@@ -0,0 +1,47 @@
+---
+layout: "@layouts/default.astro"
+title: Accueil
+draft: false
+---
+
+import sections from "@assets/data/pages/fr/index/Sections.json";
+import guides from "@assets/data/pages/fr/index/Guides.json";
+
+import Hero from "@components/pages/front-page/Hero.astro";
+import Section from "@components/pages/front-page/Section.astro";
+import Cards from "@components/pages/front-page/Cards.astro";
+
+
+
+
Le guide du débutant pour la
+ Confidentialité des données
+ &
+ Cybersécurité
+
+ **Comment aimeriez-vous vous sentir — et plus important encore, _être_ — à nouveau en sécurité en ligne ?** La plupart d'entre nous savent que nous pourrions faire mieux en ce qui concerne nos habitudes en ligne : nous réutilisons de mauvais mots de passe, partageons trop d'informations personnelles et nous laissons exposés à toutes sortes de risques partout sur Internet. Mais il n'est pas nécessaire qu'il en soit ainsi, et cela n'a pas non plus besoin d'être difficile.
+
+ _Bienvenue sur The New Oil._ Ce site est conçu pour aider les lecteurs à reprendre le contrôle de leurs données et à regagner leur vie privée en ligne. **Êtes-vous un programmeur, un administrateur système, un expert en réseaux ou un hacker ? Si vous avez répondu « non », vous êtes au bon endroit !** Ce site ne s'adresse pas aux experts en technologie. Si vous savez comment télécharger une application sur votre téléphone, comment créer un compte de messagerie ou ce qu'est un mot de passe, vous avez les qualifications nécessaires pour aborder les conseils et le contenu de ce site.
+
+Que vous cherchiez à vous protéger contre le vol d'identité et les piratages courants, que vous vous opposiez simplement à la surveillance de masse, ou n'importe quoi entre les deux, ce site vous aidera à apprendre les bases de la protection de votre identité, de votre sécurité et de vos données d'une manière accessible et réalisable. **Bienvenue dans la vie privée simplifiée.**
+
+
+
+
+
+## Sections
+
+Des guides couvrant la sécurité, la vie privée et l'anonymat, regroupés par importance.
+
+
+
+
+
+
+
+## Guides de démarrage rapide
+
+Des guides fréquemment partagés en réponse à des questions populaires.
+
+
+
+