General Criteria
Vous trouverez ci-dessous quelques priorités générales que nous prenons en compte pour toutes les soumissions à Privacy Guides. Chaque catégorie aura des exigences supplémentaires pour être incluse.
- Security: Tools should follow security best practices wherever applicable.
- Disponibilité des sources : les projets open source sont généralement préférés aux solutions propriétaires équivalentes.
- Cross-Platform Availability: We typically prefer recommendations to be cross-platform to avoid vendor lock-in.
- Active Development: The tools that we recommend should be actively developed. Unmaintained projects will be removed in most cases.
- Usability: Tools should be accessible to most computer users. An overly technical background should not be required.
- Documentation: les outils doivent être accompagnés d'une documentation claire et détaillée.
Divulgation financière
Nous ne gagnons pas d'argent en recommandant certains produits, nous n'utilisons pas de liens affiliés et nous n'accordons pas de considération particulière aux donateurs du projet.
Soumissions par les développeurs
Nous avons ces exigences à l'égard des développeurs qui souhaitent soumettre leur projet ou logiciel pour examen.
-
Must undergo our self-submission process as a way to engage with our community, address any potential concerns, and elicit any feedback that can help improve your project.
-
Vous devez indiquer votre affiliation, c'est-à-dire votre position au sein du projet soumis.
-
Must have a security whitepaper if it is a project that involves the handling of sensitive information like a messenger, password manager, encrypted cloud storage, etc.
- Regarding third party audit status, we want to know if you have undergone one, or have requested one. Si possible, veuillez mentionner qui mènera l'audit.
-
Vous devez expliquer ce que le projet apporte en matière de respect de la vie privée.
- What new problem(s), if any, does it solve?
- Pourquoi devrait-on l'utiliser plutôt que d'autres solutions ?
-
Vous devez indiquer quel est le modèle de menace exact avec votre projet.
- Il doit être clair pour les utilisateurs potentiels ce que le projet peut fournir et ce qu'il ne peut pas fournir. Ideally, a developer should be able to identify what common threat(s) their project protects against.
None Visit Crowdin
You're viewing the None copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!