[tr] Updates.
[enc.git] / fr / index.html
CommitLineData
26ec365e
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
2d8a78ed 8courriel, sécurité, GnuPG2, chiffrement" />
26ec365e
TG
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
790b9817 14<link rel="stylesheet" ../static/css/main.fr.css" />
26ec365e
TG
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
20
21
22
23
24
25
26<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
27<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
28<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
29<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
30<header class="row" id="header"><div>
31
32
33<h1>Autodéfense courriel</h1>
34
35
36<!-- Language list for browsers that do not have JS enabled -->
37<ul id="languages" class="os">
38<li><a href="/en">English - v5.0</a></li>
790b9817
TG
39
40<!--<li>
41<a href="/cs">čeština - v5.0</a></li>
26ec365e
TG
42<li><a href="/de">Deutsch - v4.0</a></li>
43<li><a href="/el">ελληνικά - v3.0</a></li>
44<li><a href="/es">español - v4.0</a></li>
45<li><a href="/fa">فارسی - v4.0</a></li>
790b9817 46<li><a href="/fr">français - v4.0</a></li>
26ec365e
TG
47<li><a href="/it">italiano - v3.0</a></li>
48<li><a href="/ja">日本語 - v4.0</a></li>
49<li><a href="/pt-br">português do Brasil - v3.0</a></li>
50<li><a href="/ro">română - v3.0</a></li>
51<li><a href="/ru">русский - v4.0</a></li>
52<li><a href="/sq">Shqip - v4.0</a></li>
2d8a78ed 53<li><a href="/sv">svenska - v4.0</a></li>
26ec365e 54<li><a href="/tr">Türkçe - v5.0</a></li>
2d8a78ed
TG
55<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
56<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
57Traduisez!</a></strong></li>
26ec365e
TG
58</ul>
59
60<ul id="menu" class="os">
61<li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
62
63
64<!--<li>
65<a href="mac.html">Mac OS</a></li>-->
66<!--<li>
67<a href="windows.html">Windows</a></li>-->
68<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
69<li class="spacer"><a
70href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
71<img src="../static/img/gnu-social.png" class="share-logo"
72alt=" [GNU Social] " />&nbsp;
73<img src="../static/img/mastodon.png" class="share-logo"
74alt=" [Mastodon] " />&nbsp;
75<img src="../static/img/reddit-alien.png" class="share-logo"
76alt=" [Reddit] " />&nbsp;
77<img src="../static/img/hacker-news.png" class="share-logo"
78alt=" [Hacker News] " /></a></li>
79</ul>
80
81
82<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
83<div id="fsf-intro">
84
85<h3><a href="https://u.fsf.org/ys"><img
86alt=" [Logo de la Free Software Foundation] "
87src="../static/img/fsf-logo.png" />
88</a></h3>
89
90<div class="fsf-emphasis">
91
92<p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
93développement de logiciels libres. Résister à la surveillance de masse est
94très important pour nous.</p>
95
96<p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
97continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
98aider les gens de tous les pays à faire le premier pas vers la protection de
99leur vie privée.</strong></p>
100
101</div>
102
103<p><a
104href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
105alt=" [Faites un don] "
106src="../static/img/fr/donate.png" /></a></p>
107
108</div>
109
110
111<!-- End #fsf-intro -->
112<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
113<div class="intro">
114
115<p><a id="infographic" href="infographic.html"><img
116src="../static/img/fr/infographic-button.png"
117alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
118un risque sur la liberté d'expression. Ce guide vous apprendra les bases
119d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
120courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
121d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
122outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
123lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
124connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
125
126<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
127à protéger la vie privée des personnes avec qui vous communiquez et rendra
128la tâche plus difficile aux systèmes de surveillance de masse. Si en
129revanche vous avez quelque chose d'important à cacher, vous serez en bonne
130compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
131leur identité alors qu'ils exposent au grand jour les atteintes aux droits
132de l'homme, la corruption et autres crimes.</p>
133
134<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
135combat politique visant à <a
136href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
137quantité de données amassées à notre sujet</a>, mais la première étape, qui
138est essentielle, est de nous protéger de manière à rendre la surveillance de
139nos communications aussi difficile que possible. Ce guide vous aide à le
140faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
141de base de GnuPG ou une certaine expérience du logiciel libre, vous
142apprécierez les conseils d'utilisation avancée et le <a
143href="workshops.html">guide pour initier vos amis</a>.</p>
144
145</div>
146<!-- End .intro -->
147</div></header>
148
149
150<!-- End #header -->
151<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
152<section class="row" id="section1"><div>
153
154
155<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
156<div class="section-intro">
157
158<h2><em>#1</em> Rassemblez les outils</h2>
159
160<p class="notes">Ce guide repose sur des <a
161href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
162libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
163les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
164de la surveillance que les logiciels privateurs (propriétaires) comme
165Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
166href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
790b9817 167href="https://framasoft.org">framasoft.org</a> et <a
26ec365e
TG
168href="https://www.april.org">april.org</a>.</p>
169
170<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
171vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
172télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
173décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
174guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
175«&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
176est installé par défaut dans de nombreuses distributions GNU/Linux
177(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
178alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
179accédez habituellement via votre navigateur, mais propose des
180fonctionnalités supplémentaires.</p>
181
182<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
183href="#section2">étape&nbsp;2</a>.</p>
184
185</div>
186
187
188<!-- End .section-intro -->
189<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
190<div id="step-1a" class="step">
191<div class="sidebar">
192
193<p><img
194src="../static/img/en/screenshots/step1a-install-wizard.png"
195alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
196
197</div>
198<!-- /.sidebar -->
199<div class="main">
200
201<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
202de courriel</h3>
203
204<p>Lancez votre logiciel de messagerie et suivez les indications de
205l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
206de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
207comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
208faudra demander ces paramètres à votre administrateur système ou les trouver
209dans la documentation de votre compte de courriel.</p>
2d8a78ed 210
26ec365e
TG
211
212
213<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
214<div class="troubleshooting">
215
216<h4>Résolution de problèmes</h4>
217
218<dl>
219<dt>L'assistant ne démarre pas</dt>
220<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
221faire a un nom différent dans chaque programme de messagerie. Vous la
222trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
223(ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
224compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
225
226<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
227mes courriels.</dt>
228<dd>Avant de chercher sur le web, nous vous conseillons de commencer par
229demander à d'autre personnes qui utilisent le même système de messagerie de
230vous indiquer les bons paramètres.</dd>
231
232<dt>Je ne trouve pas le menu</dt>
233<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
234représenté par trois barres horizontales.</dd>
235
236<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
237<dd class="feedback">Merci de nous le faire savoir sur <a
238href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
239commentaires</a>.</dd>
240</dl>
241
242</div>
243<!-- /.troubleshooting -->
244</div>
245<!-- End .main -->
246</div>
247
248
249<!-- End #step1-a .step -->
250<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
251<div id="step-1b" class="step">
252<div class="main">
253
254<h3><em>Étape 1.b</em> Préparez votre terminal et installez GnuPG</h3>
255
256<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
257installé et vous pouvez passer à l'<a href="#section2">étape&nbsp;2</a>.</p>
258<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
259d'abord installer le programme GnuPG. Sélectionnez votre système
260d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
790b9817 261guide, les étapes sont les mêmes pour les trois systèmes. </p>
26ec365e
TG
262
263
264<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
265<div class="troubleshooting">
266
267<h4>macOS</h4>
268
269<dl>
270<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
271<dd>Votre macOS inclut un programme préinstallé appelé «&nbsp;Terminal&nbsp;»,
790b9817 272que nous allons utiliser pour configurer le chiffrement avec GnuPG en
26ec365e
TG
273utilisant la ligne de commande. Cependant, le gestionnaire de paquets par
274défaut de macOS rend difficile l'installation de GnuPG et des autres
275logiciels libres (comme Emacs, GIMP ou Inkscape).<br/>
276Pour faciliter les choses, nous vous recommandons d'utiliser
277«&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
278GnuPG. Copiez le lien qui se trouve sur la page d'accueil de <a
279href="https://brew.sh/">Homebrew</a> et collez-le dans Terminal. Cliquez sur
280«&nbsp;Entrée&nbsp;» et attendez que l'opération se termine.<br/>
281Quand c'est fini, installez le programme en saisissant le code suivant dans
282Terminal&nbsp;: <br/>
2d8a78ed
TG
283<code>brew install gnupg gnupg2</code>. Après la fin de l'installation, vous
284pouvez suivre le reste de ce guide.</dd>
26ec365e
TG
285</dl>
286
287</div>
288
289
290<!-- /.troubleshooting -->
291<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
292<div class="troubleshooting">
293
294<h4>Windows</h4>
295
296<dl>
297<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
790b9817 298<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
26ec365e
TG
299chiffrement pour le courriel et les fichiers, qui inclut GnuPGP. Téléchargez
300et installez la dernière version en choisissant les options par
301défaut. Ensuite, vous pouvez fermer toutes les fenêtres créées par
790b9817 302l'installateur.</p>
26ec365e 303
2d8a78ed 304<p class="notes">Dans les étapes suivantes, vous utiliserez un programme appelé
26ec365e
TG
305«&nbsp;PowerShell&nbsp;» que vous verrez mentionné ailleurs comme
306«&nbsp;terminal&nbsp;». Il vous permet d'utiliser la ligne de commande pour
307piloter votre ordinateur.</p>
308</dd>
309</dl>
310
311</div>
312<!-- /.troubleshooting -->
313</div>
314<!-- End .main -->
315</div>
316
317
318<!-- End #step1-b .step -->
319<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
320<div id="terminology" class="step">
321<div class="main">
322
323<h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
324
325<p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
326utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
327Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
328souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
329des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
330nouvelle version de GnuPG appelée GnuPG2.</p>
331
332</div>
333<!-- End .main -->
334</div>
335
336<!-- End #terminology.step-->
337</div></section>
338
339
340<!-- End #section1 -->
341<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
342<section id="section2" class="row"><div>
343
344
345<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
346<div class="section-intro">
347
348<h2><em>#2</em> Fabriquez vos clés</h2>
349<p><img style="float:right; width:400px; margin-bottom:20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
350
351<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
2d8a78ed
TG
352et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
353est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
354de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
355clés publique et privée sont liées entre elles par une fonction mathématique
356spécifique.</p>
26ec365e
TG
357
358<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
359dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
360clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
361travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
362pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
363qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
364trouver votre clé publique.</p>
365
366<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
367gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
368privée pour décoder les courriels chiffrés que les autres personnes vous
2d8a78ed
TG
369envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
370qui que ce soit.</strong></p>
26ec365e
TG
371
372<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
373messages et à vérifier l'authenticité des signatures d'autres
374personnes. Nous y reviendrons dans la prochaine section.</p>
375
376</div>
377
378
379<!-- End .section-intro -->
380<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
381<div id="step-2a" class="step">
382<div class="sidebar">
383<p><img
384src="../static/img/en/screenshots/step2a-02-make-keypair.png"
385alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
386<br />
387<p><img
388src="../static/img/en/screenshots/step2a-03-make-keypair.png"
389alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
26ec365e
TG
390
391</div>
392<!-- /.sidebar -->
393<div class="main">
394
395<h3><em>Step 2.a</em> Créez une paire de clés</h3>
2d8a78ed
TG
396
397<h4>Fabriquez votre paire de clés</h4>
398<p>Ouvrez un terminal. Vous devriez le trouver dans les applications (certains
399systèmes GNU/Linux répondent au raccourci clavier <kbd>ctrl + alt + t</kbd>)
400et créez votre paire de clés à l'aide du code suivant:</p>
26ec365e
TG
401
402<p class="notes">Nous allons nous servir de la ligne de commande dans un terminal pour créer
403une paire de clés en utilisant le programme GnuPG. Un terminal devrait être
404installé sur votre système d'exploitation GNU/Linux&nbsp;; si vous utilisez
405macOS ou Windows, utilisez les programmes Terminal (macOS) ou PowerShell
406(Windows) qui ont déjà été utilisés dans la section&nbsp;1.</p>
407
2d8a78ed
TG
408<p># <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
409<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
410RSA</samp>.</p>
411<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
412<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
26ec365e
TG
413<p>Puis répondez aux questions concernant vos données personnelles.</p>
414
2d8a78ed 415<h4>Choisissez votre phrase secrète</h4>
26ec365e
TG
416<p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
417fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
418Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
419Diceware est plus long et nécessite des dés, mais crée un mot de passe que
420d'éventuels attaquants auront plus de mal à deviner. La méthode est
421expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
422Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
423href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
424article</a>, écrit par Micah Lee. Vous trouverez des explications en
425français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
426Wikipedia sur Diceware</a>.</p>
427
428
429<p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
430«&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
431vous souvenir et qui ait douze caractères au minimum, dont au moins une
432lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
433(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
434a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
435de naissance, numéro de téléphone, nom du chien, paroles de chanson,
436citation de livre, etc.)</p>
437
26ec365e
TG
438
439<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
440<div class="troubleshooting">
441
442<h4>Résolution de problèmes</h4>
443<dl>
444<dt>GnuPG n'est pas installé</dt>
445<dd>
446GnuPG n'est pas installé&nbsp;? Vous pouvez vérifier si c'est bien le cas
2d8a78ed
TG
447avec la commande <code>gpg --version</code>. Sur la plupart des systèmes
448GNU/Linux, vous obtiendrez alors ceci ou quelque chose d'approchant&nbsp;:
449<samp>Commande 'gpg' introuvable, mais elle peut être installée avec&nbsp;:
450sudo apt install gnupg</samp>. Utilisez cette commande pour installer le
451programme.</dd>
26ec365e
TG
452
453<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
454<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
455secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
456pour créer votre clé.</dd>
457
458<dt>Comment voir ma clé&nbsp;?</dt>
459<dd>
2d8a78ed
TG
460Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
461--list-keys</code>. La vôtre doit être dans la liste et plus tard la clé
462d'Edward (<a href="#section3">section 3</a>) y sera aussi. Si vous voulez
463seulement voir la vôtre, vous pouvez faire <code>gpg --list-key
464[votre@adresse_de_courriel]</code>. Vous pouvez aussi voir votre clé privée
465avec <code>gpg --list-secret-key</code>.</dd>
26ec365e
TG
466
467<dt>Ressources complémentaires</dt>
468<dd>Référez-vous à la documentation du <a
469href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
470Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
471opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
472défaut), parce que cette méthode est plus récente et mieux sécurisée que les
473algorithmes recommandés dans la documentation. Assurez-vous également que
474votre clé soit d'au moins 4096 si vous voulez être en sécurité.</dd>
475
476<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
477<dd class="feedback">Merci de nous le faire savoir sur <a
478href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
479commentaires</a>.</dd>
480</dl>
481
482</div>
483
484
485<!-- /.troubleshooting -->
486<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
487<div class="troubleshooting">
488
489<h4>Utilisation avancée</h4>
490<dl>
491<dt>Paires de clés évoluées</dt>
492<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
493chiffrement de la fonction de signature grâce à des <a
494href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
495correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
496vous remettre d'une clé compromise beaucoup plus rapidement. <a
497href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
498Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
499de Debian</a> proposent de bons guides pour mettre en place une
500configuration de sous-clés sûre.</dd>
501</dl>
502
503</div>
504<!-- /.troubleshooting -->
505</div>
506<!-- End .main -->
507</div>
508
509
510<!-- End #step-2a .step -->
511<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
512<div id="step-2b" class="step">
513<div class="sidebar">
514<p><img
515src="../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
516alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
517
518</div>
519<!-- /.sidebar -->
520<div class="main">
521
522<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
523
2d8a78ed 524<h4>Envoyez votre clé sur un serveur de clés</h4>
26ec365e
TG
525<p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
526toute personne qui souhaite vous envoyer un message chiffré peut télécharger
527votre clé publique depuis Internet. Dans le menu, il y a le choix entre
528plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
529pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
530heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.</p>
2d8a78ed
TG
531<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
532[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
533clé publique, en particulier son identifiant (<code>keyID</code>) qui est
26ec365e
TG
534une suite unique de nombre et de lettres. Copiez cet identifiant pour
535pouvoir l'utiliser dans la commande suivante.</p>
2d8a78ed
TG
536<p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
537[keyID]</code></p>
26ec365e 538
2d8a78ed 539<h4>Exportez votre clé vers un fichier</h4>
26ec365e
TG
540<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
541pouvoir l'importer dans votre client de messagerie à l'<a
542href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
543sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
544transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
545pouvez utiliser les commandes suivantes&nbsp;:</p>
546
2d8a78ed
TG
547<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
548$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
26ec365e 549
2d8a78ed 550<h4>Créez un certificat de révocation</h4>
26ec365e
TG
551<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
552devez prendre la précaution de créer un certificat de révocation et de le
553sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
554href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
555est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
790b9817 556dans la <a href="#section5">section&nbsp;5</a>.</p>
26ec365e 557
2d8a78ed
TG
558<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
559[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
560clé publique, en particulier son identifiant (<code>keyID</code>) qui est
26ec365e
TG
561une suite unique de nombre et de lettres. Copiez cet identifiant pour
562pouvoir l'utiliser dans la commande suivante.</p>
2d8a78ed
TG
563<p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
564revoke.asc [keyID]</code></p>
565<p># Comme raison de la révocation, nous vous recommandons de mettre
566<samp>1&nbsp;=&nbsp;la clé a été compromise&nbsp;»</samp>.</p>
26ec365e 567<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
790b9817
TG
568taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
569choix.</p>
26ec365e 570
26ec365e
TG
571
572
573<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
574<div class="troubleshooting">
575
576<h4>Résolution de problèmes</h4>
577
578<dl>
579<dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
580autorisé&nbsp;».</dt>
790b9817 581<dd><p>Comme pour les autres fichiers ou répertoires, l'accès aux clés gpg est régi
26ec365e
TG
582par des droits. Si ces derniers ne sont pas configurés correctement, votre
583système n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes
790b9817 584pour vérifier et mettre à jour ces droits.</p>
26ec365e 585
2d8a78ed 586<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
790b9817 587<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
26ec365e 588aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
2d8a78ed
TG
589Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
590<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
591qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
592Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
26ec365e
TG
593
594<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
595l'intérieur de <code style="color:#2f5faa; font-family:
596monospace;">~/.gnupg</code>, vous devez aussi appliquer les droits
597d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
598répertoires. Pour en savoir plus, consultez <a
599href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
790b9817 600guide détaillé</a>.</p>
26ec365e
TG
601</dd>
602<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
603<dd class="feedback">Merci de nous le faire savoir sur <a
604href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
605commentaires</a>.</dd>
606</dl>
607
608</div>
609
610
611<!-- /.troubleshooting -->
612<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
613<div class="troubleshooting">
614
615<h4>Utilisation avancée</h4>
616
617<dl>
618<dt>En savoir plus sur les serveurs de clés</dt>
619<dd>Vous trouverez des informations complémentaires dans le <a
620href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
621clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
622sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
623interconnectés. Vous pouvez aussi <a
624href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
625directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
626
627<dt>Tranfert de votre paire de clés</dt>
790b9817
TG
628<dd>
629<p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
26ec365e
TG
630assurez-vous que si elle doit être transférée, cela se fera en toute
631sécurité. Pour importer et exporter une paire clés, utilisez les commandes
790b9817 632suivantes:</p>
26ec365e 633
2d8a78ed
TG
634<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
635$ gpg --export -a [keyID] > ma_cle_publique.asc<br/>
26ec365e 636$ gpg --import ma_cle_privee.asc<br/>
790b9817 637$ gpg --import ma_cle_publique.asc </code></p>
26ec365e
TG
638
639<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
640attribuez-lui le niveau de confiance ultime.</p>
26ec365e 641
2d8a78ed 642<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
790b9817 643
2d8a78ed
TG
644<p>Puisque cette clé est la vôtre, il faut choisir <code>ultime</code>. Vous ne
645devez en aucun cas attribuer ce niveau de confiance à la clé de quelqu'un
646d'autre.</p>
26ec365e
TG
647
648<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
649l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
650vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
651peuvent se produire. Cela peut être facilement évité si vos répertoires et
652fichiers ont les droits appropriés.</p>
653</dd>
654</dl>
655
656</div>
657<!-- /.troubleshooting -->
658</div>
659<!-- End .main -->
660</div>
661<!-- End #step-2b .step -->
662</div></section>
663
664
665<!-- End #section2 -->
666<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
667<section id="section3" class="row"><div>
668
669
670<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
671<div class="section-intro">
672
673<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
2d8a78ed
TG
674<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
675l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
676et utiliser vos clés dans ce client de messagerie.</p>
26ec365e
TG
677
678</div>
679
680
681<!-- End .section-intro -->
682<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
683<div id="step-3a" class="step">
684<div class="sidebar">
685
686<p><img src="../static/img/en/screenshots/step3a-open-key-manager.png"
687alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
688<br />
689<p><img src="../static/img/en/screenshots/step3a-import-from-file.png"
690alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
691<br />
692<p><img src="../static/img/en/screenshots/step3a-success.png"
693alt=" [Étape 3A&nbsp;: succès] " /></p>
694<br />
695<p><img src="../static/img/en/screenshots/step3a-troubleshoot.png"
696alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
697</div>
698<!-- /.sidebar -->
699<div class="main">
700
701<h3><em>Étape 3.a</em> Configurez le chiffrement du courriel</h3>
790b9817
TG
702
703<p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
26ec365e
TG
704commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
705demander à votre client de courriel d'importer votre clé secrète et nous
706allons aussi apprendre comment trouver les clés publiques de vos
707correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
790b9817 708recevoir du courriel chiffré.</p>
26ec365e
TG
709
710<p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
2d8a78ed
TG
711&rarr; <i>Gestionnaire de clés OpenPGP</i></p>
712<p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
713depuis un fichier</i></p>
26ec365e 714<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
2d8a78ed 715[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.b</a> quand vous avez
26ec365e
TG
716exporté votre clé.</p>
717<p># Déverrouillez avec votre phrase secrète.</p>
718<p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
719importées.&nbsp;»</p>
720<p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
721de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
2d8a78ed 722choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
26ec365e
TG
723
724</div>
725
726
727<!-- End .main -->
728<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
729<div class="main">
730<div class="troubleshooting">
731<h4>Résolution de problèmes</h4>
732<dl>
733<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
734<dd>
790b9817
TG
735Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
736bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
737associée à ce compte est bien là. S'il n'y est pas, vous pouvez refaire
2d8a78ed
TG
738l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
739secrète active pour ce compte.
26ec365e
TG
740</dd>
741
742<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
743<dd class="feedback">Merci de nous le faire savoir sur <a
744href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
745commentaires</a>.</dd>
746</dl>
747
748</div>
749<!-- /.troubleshooting -->
750</div>
751<!-- End .main -->
752</div>
753<!-- End #step3-a .step -->
754</div></section>
755
756
757<!-- End #section3 -->
758<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
759<section class="row" id="section4"><div>
760
761
762<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
763<div class="section-intro">
764
765<h2><em>#4</em> Essayez&nbsp;!</h2>
790b9817 766<p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
26ec365e
TG
767<p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
768de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
769indication contraire, ces étapes sont les mêmes que lorsque vous
770correspondrez avec un personne vivante.</p>
771
772
773<!-- <p>
774NOTE: Edward is currently having some technical difficulties, so he
775may take a long time to respond, or not respond at all. We're sorry about
776this and we're working hard to fix it. Your key will still work even without
777testing with Edward.</p> -->
778</div>
779
780
781<!-- End .section-intro -->
782<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
783<div id="step-4a" class="step">
784<div class="sidebar">
785
786<p><img
787src="../static/img/en/screenshots/step4a-send-key-to-Edward.png"
788alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
789
790</div>
791<!-- /.sidebar -->
792<div class="main">
793
794<h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
795
796<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
797correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
798messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
799clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
2d8a78ed
TG
800apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
801clés publiques par courriel</i>. Cela créera un nouveau brouillon de
802message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
803part que votre clé publique apparaîtra en pièce jointe.</p>
26ec365e
TG
804
805<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
806href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
807mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
808l'envoyez pas tout de suite.</p>
809
810<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
811premier message ne sera donc pas chiffré. Allez dans le menu
2d8a78ed 812«&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i></p>
26ec365e
TG
813
814<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
815vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
816href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
817reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
818simplement à faire la même chose lorsque vous correspondrez avec une vraie
819personne.</p>
820
821<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
822votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
823
824</div>
825<!-- End .main -->
826</div>
827
828
829<!-- End #step-4a .step -->
830<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
831<div id="step-4b" class="step">
832<div class="sidebar">
833
834<p><img
835src="../static/img/en/screenshots/step4b-option1-verify-key.png"
836alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
26ec365e
TG
837<br />
838<p><img
839src="../static/img/en/screenshots/step4b-option2-import-key.png"
840alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
841</div>
842
843<!-- /.sidebar -->
844<div class="main">
845
790b9817 846<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
2d8a78ed
TG
847
848<h4>Récupérez la clé d'Edward</h4>
849
26ec365e
TG
850<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
851publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
852méthodes&nbsp;:</p>
853<p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
854réponse à votre premier courriel, il y avait sa clé publique. À la droite du
855message, juste au-dessus du texte, vous verrez un bouton
856«&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
2d8a78ed
TG
857côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
858trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
859ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
860
861<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
862menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
863ligne</i>, puis remplissez le formulaire avec l'adresse
864<i>edward@fsf.org</i> et importez sa clé.</p>
865
866<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
867gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
868des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
26ec365e
TG
869
870<p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
871«&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
872normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
873
874<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
875privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
876posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
877
2d8a78ed 878<h4>Envoyez un courriel de test chiffré</h4>
26ec365e
TG
879
880<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
881href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
882de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
883et mettez quelque chose dans le corps du message.</p>
884
2d8a78ed
TG
885<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
886«&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
26ec365e 887
26ec365e
TG
888
889
890<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
891<div class="troubleshooting">
892
893<h4>Résolution de problèmes</h4>
894
895<dl>
2d8a78ed
TG
896<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
897<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
898de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
899chiffrement de bout en bout, car il y a des problèmes avec les clés des
900destinataires suivants&nbsp:&hellip;&nbsp;». Cela peut vouloir dire que vous
901essayez d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas
902encore la clé publique. Revenez aux étapes précédentes pour importer cette
903clé dans votre gestionnaire et ouvrez-le pour vérifier que la clé du
904destinataire est dans la liste.</dd>
26ec365e
TG
905
906<dt>Impossible d'envoyer le message</dt>
2d8a78ed
TG
907<dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
908car il y a des problèmes avec les clés des destinataires suivants&nbsp;
909edward-fr@fsf.org) peut vouloir dire que vous avez importé la clé d'Edward
910avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
911«&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
912gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
913fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
914de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
26ec365e
TG
915
916<dt>Je ne trouve pas la clé d'Edward.</dt>
917<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
918Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
919cela ne marche pas, répétez le processus en choisissant un serveur de clés
920différent quand il vous demande d'en choisir un.</dd>
921
922<dt>Messages déchiffrés dans le dossier Envoyés</dt>
923<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
924publique de quelqu'un d'autre, votre client de courriel en enregistrera
925automatiquement une copie chiffrée avec votre propre clé publique. Vous
926pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
927courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
928non chiffré.</dd>
929
930<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
931<dd class="feedback">Merci de nous le faire savoir sur <a
932href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
933commentaires</a>.</dd>
934</dl>
935
936</div>
937
938
939<!-- /.troubleshooting -->
940<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
941<div class="troubleshooting">
942
943<h4>Utilisation avancée</h4>
944
945<dl>
946<dt>Chiffrer des messages en ligne de commande</dt>
947<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
948href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
949si vous préférez. L'option «&nbsp;--armor&nbsp;» renvoie le résultat chiffré
950en utilisant le jeu de caractères courant.</dd>
951</dl>
952
953</div>
954<!-- /.troubleshooting -->
955</div>
956<!-- End .main -->
957</div>
958
959
960<!-- End #step-4b .step -->
961<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
962<div id="step-headers_unencrypted" class="step">
963<div class="main">
964
965<h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
966
967<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
968d'y mettre des informations sensibles. Comme les adresses des émetteurs et
969destinataires ne sont pas chiffrées non plus, un système espion peut
970déterminer qui communique avec qui. De plus, les services de surveillance
971sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
972vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
973chiffrer ou non, indépendemment du message lui-même.</p>
974
975<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
976désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
977Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
2d8a78ed 978«&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
26ec365e
TG
979
980</div>
981<!-- End .main -->
982</div>
983
984
985<!-- End #step-headers_unencrypted .step-->
986<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
987<div id="step-4c" class="step">
988<div class="sidebar">
989
990<p><img
991src="../static/img/en/screenshots/step4c-Edward-response.png"
992alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
993
994</div>
995
996<!-- /.sidebar -->
997<div class="main">
998
999<h3><em>Étape 4.c</em> Recevez une réponse</h3>
1000
1001<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1002déchiffrer, puis vous répondra. </p>
1003
1004<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1005ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1006«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1007
1008<p>Edward vous répondra par un courriel chiffré disant que votre message a été
1009reçu et déchiffré. Votre client de courriel déchiffrera automatiquement le
1010message d'Edward.</p>
1011
1012<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP montrera que le message
1013est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1014vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1015encore accepté la clé, vous verriez un point d'interrogation à la place du
1016triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1017
1018</div>
1019<!-- End .main -->
1020</div>
1021
1022
1023<!-- End #step-4c .step -->
1024<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1025<div id="step-4d" class="step">
1026<div class="main">
1027
1028<h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1029
1030<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1031attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1032chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1033elles sont impossibles à imiter. Il est en effet impossible de les créer
1034sans votre clé privée (encore une bonne raison de conserver cette dernière
1035bien à l'abri&nbsp;!)</p>
1036
1037<p>Vous pouvez signer tous les messages, quel que soit le destinataire&nbsp;;
1038c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1039GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1040pas GnuPG, ils pourront tout de même lire votre message et voir votre
1041signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1042signature est authentique.</p>
1043
1044<p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1045et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1046vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1047avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1048
1049<p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
2d8a78ed
TG
1050en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1051défaut</i>.</p>
26ec365e
TG
1052
1053</div>
1054<!-- End .main -->
1055</div>
1056
1057
1058<!-- End #step-4d .step -->
1059<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1060<div id="step-4e" class="step">
1061<div class="main">
1062
1063<h3><em>Étape 4.e</em> Recevez une réponse</h3>
1064
1065<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1066vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1067vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1068
1069<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1070ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1071«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1072
1073<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1074chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1075message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1076courriel de test était également chiffré, il le mentionnera en premier.</p>
1077
1078<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1079courriel va automatiquement détecter qu'il est chiffré avec votre clé
1080publique et va utiliser votre clé privée pour le déchiffrer.</p>
1081
1082</div>
1083<!-- End .main -->
1084</div>
1085<!-- End #step-4e .step -->
1086</div></section>
1087
1088
1089<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1090<section class="row" id="section5"><div>
1091
1092
1093<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1094<div class="section-intro">
1095
1096<h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
790b9817 1097<p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
26ec365e
TG
1098
1099<p>Le chiffrement de courriel est une technologie puissante, mais il a une
1100faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1101personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1102d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1103vos amis, et des clés assorties permettant de se faire passer pour
1104lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1105chiffrement de courriel ont créé la signature de clé et la toile de
1106confiance.</p>
1107
1108<p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1109vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1110d'autre.</p>
1111
1112<p>La signature des clés et la signature des messages font appel au même genre
1113d'opération mathématique, mais ont des implications très différentes. C'est
1114une bonne pratique de signer vos courriels d'une manière générale, mais si
1115vous signez les clés d'autres personnes sans faire attention, vous pouvez
1116accidentellement vous porter garant de l'identité d'un imposteur.</p>
1117
1118<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1119signée. Lorsque vous aurez utilisé GnuPG assez longtemps, votre clé aura
1120peut-être des centaines de signatures. Vous pouvez considérer une clé comme
1121d'autant plus fiable qu'elle porte les signatures de nombreuses personnes à
1122qui vous faites confiance. La toile de confiance est une constellation
1123d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
1124exprimées au travers des signatures.</p>
1125
1126</div>
1127
1128
1129<!-- End .section-intro -->
1130<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1131<div id="step-5a" class="step">
1132<div class="sidebar">
1133
1134<p><img
1135src="../static/img/en/screenshots/step5a-key-properties.png"
1136alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1137
1138</div>
1139<!-- /.sidebar -->
1140<div class="main">
1141
1142<h3><em>Étape 5.a</em> Signez une clé</h3>
1143
1144<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
2d8a78ed
TG
1145clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1146<i>Propriétés de la clé</i>.</p>
26ec365e 1147
2d8a78ed
TG
1148<p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1149vérifié en personne que l'empreinte de cette clé est correcte</i></p>
26ec365e
TG
1150
1151<p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1152appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1153étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1154entraînement, et pour les personnes réelles c'est important. Vous en
1155apprendrez plus sur la signature de clé dans la section <a
1156href="#check-ids-before-signing">Vérifier les identifiants avant de
1157signer</a>.</p>
1158
1159
1160<!--<div id="pgp-pathfinder">
1161
1162
1163<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1164method="get">
1165
1166<p><strong>From:</strong><input type="text" value="xD41A008"
1167name="FROM"></p>
1168
1169<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1170
1171<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1172type="reset" value="reset" name=".reset"></p>
1173
1174</form>
1175
1176</div>End #pgp-pathfinder -->
1177</div>
1178<!-- End .main -->
1179</div>
1180
1181
1182<!-- End #step-5a .step -->
1183<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1184<div id="step-identify_keys" class="step">
1185<div class="main">
1186
1187<h3>Identification des clés&nbsp;: empreinte et ID</h3>
1188
1189<p>Les clés publiques sont généralement identifiées par leur empreinte, une
1190suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1191la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1192clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1193clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1194clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1195clé&nbsp;». Il est bon de communiquer votre empreinte de clé en même temps
1196que votre adresse de courriel, pour que les gens puissent vérifier qu'ils
1197ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1198
790b9817 1199<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
26ec365e
TG
1200caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1201clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1202était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1203l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1204appartenant à la personne que vous essayez de contacter. Les tentatives
1205d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
790b9817
TG
1206intentionnellement une clé dont les huit derniers caractères sont identiques
1207à ceux d'une autre.</p>
26ec365e
TG
1208
1209</div>
1210<!-- End .main -->
1211</div>
1212
1213
1214<!-- End #step-identify_keys .step-->
1215<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1216<div id="check-ids-before-signing" class="step">
1217<div class="main">
1218
1219<h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1220
1221<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1222lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1223serait que cette confiance s'établisse au fil du temps par des interactions
1224et des conversations, ainsi que par l'observation de ses interactions avec
1225les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1226complète de la clé publique (et non pas l'identifiant court). Si vous
1227estimez important de signer la clé d'une personne rencontrée pour la
1228première fois, demandez-lui également de vous montrer une pièce d'identité
1229et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1230publique.</p>
1231
1232
1233<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1234<div class="troubleshooting">
1235
1236<h4>Utilisation avancée</h4>
1237
1238<dl>
1239<dt>Maîtrisez le réseau de confiance</dt>
1240<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1241href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1242manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1243renforcer la communauté GnuPG est de <a
1244href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1245profondeur le réseau de confiance et de signer autant de clés d'autres
1246personnes que le permettent les circonstances.</dd>
1247</dl>
1248
1249</div>
1250<!-- /.troubleshooting -->
1251</div>
1252<!-- End .main -->
1253</div>
1254<!-- End #check-ids-before-signing .step-->
1255</div></section>
1256
1257
1258<!-- End #section5 -->
1259<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1260<section id="section6" class="row"><div>
1261
1262
1263<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1264<div class="section-intro">
1265
1266<h2><em>#6</em> Les bonnes pratiques</h2>
1267
1268<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1269certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1270pas les suivre peut constituer un risque pour la vie privée des personnes
1271avec qui vous communiquez, de même que pour la vôtre, et peut être
1272dommageable pour la toile de confiance.</p>
1273
1274</div>
1275
1276
1277<!-- End .section-intro -->
1278<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1279<div id="step-6a" class="step">
1280<div class="sidebar">
1281
1282<p><img
790b9817 1283src="../static/img/fr/screenshots/section6-01-use-it-well.png"
26ec365e
TG
1284alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1285empreinte de clé)] " /></p>
1286
1287</div>
1288<!-- /.sidebar -->
1289<div class="main">
1290
1291<h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1292
1293<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1294qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1295les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1296presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1297ne signifie pas que chiffrer uniquement certains de vos messages soit
1298inutile. C'est un excellent début et cela complique la surveillance de
1299masse.</p>
1300
1301<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1302d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1303tous vos messages, chiffrés ou non. Non seulement cela permet aux
1304utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1305c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1306GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1307régulièrement des courriels signés à des persones non familières de GnuPG,
1308il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1309partie du message, pas la signature cryptographique).</p>
1310
1311</div>
1312<!-- End .main -->
1313</div>
1314
1315
1316<!-- End #step-6a .step -->
1317<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1318<div id="step-6b" class="step">
1319<div class="sidebar">
1320
1321<p><img
790b9817 1322src="../static/img/fr/screenshots/section6-02-use-it-well.png"
26ec365e
TG
1323alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1324
1325</div>
1326<!-- /.sidebar -->
1327<div class="main">
1328
1329<h3>Soyez attentif aux clés non valides</h3>
1330
1331<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1332attention aux clés non valides, qui ont pu tomber entre de mauvaises
1333mains. Un message chiffré avec une clé non valide est lisible par des
1334programmes de surveillance.</p>
1335
1336<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1337qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1338aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1339
2d8a78ed
TG
1340<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1341d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1342courriel signé avec une clé non fiable.</strong></p>
26ec365e
TG
1343
1344</div>
1345<!-- End .main -->
1346</div>
1347
1348
1349<!-- End #step-6b .step -->
1350<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1351<div id="step-6c" class="step">
1352<div class="main">
1353
1354<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1355
1356<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1357certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1358copier ce certificat sur l'équipement de stockage le plus sûr que vous
1359ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1360endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1361habituellement. En fait, le moyen le plus sûr que nous connaissons est
1362d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1363
1364<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1365de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1366de clés.</p>
1367
1368</div>
1369<!-- End .main -->
1370</div>
1371
1372
1373<!-- End #step-6c .step -->
1374<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1375<div id="step-lost_key" class="step">
1376<div class="main">
1377
1378<h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1379clé privée</h3>
1380
1381<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1382intrusion dans votre ordinateur), il est important de la révoquer
1383immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1384chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1385clé, mais vous pouvez suivre ces <a
1386href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1387Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1388personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1389disant que cette dernière n'est plus valable.</p>
1390
1391</div>
1392<!-- End .main -->
1393</div>
1394
1395
1396<!-- End #step-lost_key .step-->
1397<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1398<div id="webmail-and-GnuPG" class="step">
1399<div class="main">
1400
1401<h3>GnuPG et le webmail</h3>
1402
1403<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1404webmail, un programme de courriel localisé sur un site distant. Au contraire
1405du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1406que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1407quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1408vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1409pour lire le message en clair.</p>
1410
1411</div>
1412<!-- End .main -->
1413</div>
1414
1415
1416<!-- End #webmail-and-GnuPG .step-->
1417<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1418<div id="step-6d" class="step">
1419<div class="main">
1420
1421<h3>Intégrez votre clé publique à votre identité numérique</h3>
1422
1423<p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1424courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1425que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1426clé. Faites un lien vers ce guide et demandez-leur de vous
1427rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1428href="infographic.html">infographie à partager</a>.</p>
1429
1430<p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1431votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1432que vos blogs, sites web et cartes de visite (à la <i>Free Software
1433Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1434équipes). Nous devons cultiver notre habitude du chiffrement au point de
1435ressentir un manque lorsque nous voyons une adresse de courriel sans
1436empreinte de clé.</p>
1437
1438</div>
1439<!-- End .main-->
1440</div>
1441<!-- End #step-6d .step-->
1442</div></section>
1443
1444
1445<!-- End #section6 -->
1446<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1447<section class="row" id="section7">
1448<div id="step-click_here" class="step">
1449<div class="main">
1450
1451<h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1452suite&hellip;</a></h2>
1453
1454</div>
1455<!-- End .main -->
1456</div>
1457<!-- End #step-click_here .step-->
1458</section>
1459
1460
1461
1462
1463
1464<!-- End #section7 -->
1465<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1466<!-- When un-commenting this section go to main.css and search
1467for /* Guide Sections Background */ then add #faq to the desired color
1468<section class="row" id="faq">
1469<div>
1470<div class="sidebar">
1471
1472<h2>FAQ</h2>
1473
1474</div>
1475<div class="main">
1476
1477<dl>
1478<dt>My key expired</dt>
1479<dd>Answer coming soon.</dd>
1480
1481<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1482<dd>Answer coming soon.</dd>
1483
1484<dt>My email program is opening at times I don't want it to open/is now my
1485default program and I don't want it to be.</dt>
1486<dd>Answer coming soon.</dd>
1487</dl>
1488
1489</div>
1490</div>
1491</section> -->
1492<!-- End #faq -->
1493<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1494<footer class="row" id="footer"><div>
1495<div id="copyright">
1496
1497<h4><a href="https://u.fsf.org/ys"><img
1498alt=" [Logo de la Free Software Foundation] "
1499src="../static/img/fsf-logo.png" /></a></h4>
1500
1501<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1502Foundation</a>,Inc. <a
1503href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1504notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1505associé</a>.</p>
1506
1507<p><em>Traduction française par <a
1508href="https://framasoft.org">Framasoft</a> (projetFramalang :
1509&lt;framalang@framalistes.org&gt;) et l'<a
1510href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1511
1512<p>Les illustrations de cette page sont sous licence <a
1513href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1514attribution, 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le
1515reste sous licence <a
1516href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1517Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1518(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1519href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1520source du robot Edward</a>, par Andrew Engelbrecht
1521&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1522disponible sous la licence publique générale GNU (GNU General Public
1523License). <a
1524href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1525ces licences&nbsp;?</a></p>
1526
1527<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1528href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1529Impallari&nbsp;; <a
1530href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1531Giedry&#347;&nbsp;; <a
1532href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1533Narrow</a>, par Omnibus-Type&nbsp;; <a
1534href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1535par Florian Cramer&nbsp;.</p>
1536
1537<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1538guide</a>, qui comprend les polices, les fichiers sources des illustrations
1539et le texte des messages d'Edward.</p>
1540
1541<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1542le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1543libre</a>. Consultez le <a
1544href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1545rel="jslicense">code source et la licence</a> du JavaScript.</p>
1546
1547</div>
1548
1549<!-- /#copyright -->
1550<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1551href="https://jplusplus.org"><strong>Journalism++</strong><img
1552src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1553Journalism++]&nbsp;" /></a><img
1554src="static/img/jplusplus.png"
1555alt=" [Logo de Journalism++] " /></a></p>
1556<!-- /.credits -->
1557</div></footer>
1558
1559
1560<!-- End #footer -->
1561<script type="text/javascript"
1562src="../static/js/jquery-1.11.0.min.js"></script>
1563<script type="text/javascript"
1564src="../static/js/scripts.js"></script>
1565
1566<!-- Piwik -->
1567<script type="text/javascript">
2d8a78ed 1568 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
26ec365e
TG
1569 var _paq = _paq || [];
1570 _paq.push(["trackPageView"]);
1571 _paq.push(["enableLinkTracking"]);
1572
1573 (function() {
1574 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1575 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1576 _paq.push(["setSiteId", "13"]);
1577 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1578 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1579 })();
1580 // @license-end
1581</script>
1582
1583
1584<!-- End Piwik Code -->
1585<!-- Piwik Image Tracker -->
1586<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1587
1588<!-- End Piwik -->
1589</body>
1590</html>