fr: regenerate HTML.
[enc.git] / fr / index.html
CommitLineData
26ec365e
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8courriel, sécurité, GnuPG2" />
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
14<link rel="stylesheet" href="../static/css/main.fr.css" />
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
20
21
22
23
24
25
26<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
27<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
28<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
29<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
30<header class="row" id="header"><div>
31
32
33<h1>Autodéfense courriel</h1>
34
35
36<!-- Language list for browsers that do not have JS enabled -->
37<ul id="languages" class="os">
38<li><a href="/en">English - v5.0</a></li>
39<!--
40<li><a href="/cs">čeština - v5.0</a></li>
41<li><a href="/de">Deutsch - v4.0</a></li>
42<li><a href="/el">ελληνικά - v3.0</a></li>
43<li><a href="/es">español - v4.0</a></li>
44<li><a href="/fa">فارسی - v4.0</a></li>
45-->
46<li><a class="current" href="/fr">français - v5.0</a></li>
47<!--
48<li><a href="/it">italiano - v3.0</a></li>
49<li><a href="/ja">日本語 - v4.0</a></li>
50<li><a href="/pt-br">português do Brasil - v3.0</a></li>
51<li><a href="/ro">română - v3.0</a></li>
52<li><a href="/ru">русский - v4.0</a></li>
53<li><a href="/sq">Shqip - v4.0</a></li>
54<li><a href="/sv">svenska - v4.0</a></li>
55-->
56<li><a href="/tr">Türkçe - v5.0</a></li>
57<!--
58<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
59<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
60<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
61</ul>
62
63<ul id="menu" class="os">
64<li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
65
66
67<!--<li>
68<a href="mac.html">Mac OS</a></li>-->
69<!--<li>
70<a href="windows.html">Windows</a></li>-->
71<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
72<li class="spacer"><a
73href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
74<img src="../static/img/gnu-social.png" class="share-logo"
75alt=" [GNU Social] " />&nbsp;
76<img src="../static/img/mastodon.png" class="share-logo"
77alt=" [Mastodon] " />&nbsp;
78<img src="../static/img/reddit-alien.png" class="share-logo"
79alt=" [Reddit] " />&nbsp;
80<img src="../static/img/hacker-news.png" class="share-logo"
81alt=" [Hacker News] " /></a></li>
82</ul>
83
84
85<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
86<div id="fsf-intro">
87
88<h3><a href="https://u.fsf.org/ys"><img
89alt=" [Logo de la Free Software Foundation] "
90src="../static/img/fsf-logo.png" />
91</a></h3>
92
93<div class="fsf-emphasis">
94
95<p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
96développement de logiciels libres. Résister à la surveillance de masse est
97très important pour nous.</p>
98
99<p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
100continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
101aider les gens de tous les pays à faire le premier pas vers la protection de
102leur vie privée.</strong></p>
103
104</div>
105
106<p><a
107href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
108alt=" [Faites un don] "
109src="../static/img/fr/donate.png" /></a></p>
110
111</div>
112
113
114<!-- End #fsf-intro -->
115<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
116<div class="intro">
117
118<p><a id="infographic" href="infographic.html"><img
119src="../static/img/fr/infographic-button.png"
120alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
121un risque sur la liberté d'expression. Ce guide vous apprendra les bases
122d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
123courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
124d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
125outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
126lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
127connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
128
129<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
130à protéger la vie privée des personnes avec qui vous communiquez et rendra
131la tâche plus difficile aux systèmes de surveillance de masse. Si en
132revanche vous avez quelque chose d'important à cacher, vous serez en bonne
133compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
134leur identité alors qu'ils exposent au grand jour les atteintes aux droits
135de l'homme, la corruption et autres crimes.</p>
136
137<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
138combat politique visant à <a
139href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
140quantité de données amassées à notre sujet</a>, mais la première étape, qui
141est essentielle, est de nous protéger de manière à rendre la surveillance de
142nos communications aussi difficile que possible. Ce guide vous aide à le
143faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
144de base de GnuPG ou une certaine expérience du logiciel libre, vous
145apprécierez les conseils d'utilisation avancée et le <a
146href="workshops.html">guide pour initier vos amis</a>.</p>
147
148</div>
149<!-- End .intro -->
150</div></header>
151
152
153<!-- End #header -->
154<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
155<section class="row" id="section1"><div>
156
157
158<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
159<div class="section-intro">
160
161<h2><em>#1</em> Rassemblez les outils</h2>
162
163<p class="notes">Ce guide repose sur des <a
164href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
165libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
166les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
167de la surveillance que les logiciels privateurs (propriétaires) comme
168Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
169href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
170href="https://www.framasoft.net">framasoft.net</a> et <a
171href="https://www.april.org">april.org</a>.</p>
172
173<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
174vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
175télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
176décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
177guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
178«&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
179est installé par défaut dans de nombreuses distributions GNU/Linux
180(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
181alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
182accédez habituellement via votre navigateur, mais propose des
183fonctionnalités supplémentaires.</p>
184
185<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
186href="#section2">étape&nbsp;2</a>.</p>
187
188</div>
189
190
191<!-- End .section-intro -->
192<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
193<div id="step-1a" class="step">
194<div class="sidebar">
195
196<p><img
197src="../static/img/en/screenshots/step1a-install-wizard.png"
198alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
199
200</div>
201<!-- /.sidebar -->
202<div class="main">
203
204<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
205de courriel</h3>
206
207<p>Lancez votre logiciel de messagerie et suivez les indications de
208l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
209de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
210comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
211faudra demander ces paramètres à votre administrateur système ou les trouver
212dans la documentation de votre compte de courriel.</p>
213<br />
214
215
216<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
217<div class="troubleshooting">
218
219<h4>Résolution de problèmes</h4>
220
221<dl>
222<dt>L'assistant ne démarre pas</dt>
223<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
224faire a un nom différent dans chaque programme de messagerie. Vous la
225trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
226(ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
227compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
228
229<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
230mes courriels.</dt>
231<dd>Avant de chercher sur le web, nous vous conseillons de commencer par
232demander à d'autre personnes qui utilisent le même système de messagerie de
233vous indiquer les bons paramètres.</dd>
234
235<dt>Je ne trouve pas le menu</dt>
236<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
237représenté par trois barres horizontales.</dd>
238
239<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
240<dd class="feedback">Merci de nous le faire savoir sur <a
241href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
242commentaires</a>.</dd>
243</dl>
244
245</div>
246<!-- /.troubleshooting -->
247</div>
248<!-- End .main -->
249</div>
250
251
252<!-- End #step1-a .step -->
253<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
254<div id="step-1b" class="step">
255<div class="main">
256
257<h3><em>Étape 1.b</em> Préparez votre terminal et installez GnuPG</h3>
258
259<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
260installé et vous pouvez passer à l'<a href="#section2">étape&nbsp;2</a>.</p>
261<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
262d'abord installer le programme GnuPG. Sélectionnez votre système
263d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
264guide, les étapes sont les mêmes pour tous les systèmes d'exploitation. </p>
265
266
267<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
268<div class="troubleshooting">
269
270<h4>macOS</h4>
271
272<dl>
273<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
274<dd>Votre macOS inclut un programme préinstallé appelé «&nbsp;Terminal&nbsp;»,
275que nous allons utiliser pour congigurer le chiffrement avec GnuPG en
276utilisant la ligne de commande. Cependant, le gestionnaire de paquets par
277défaut de macOS rend difficile l'installation de GnuPG et des autres
278logiciels libres (comme Emacs, GIMP ou Inkscape).<br/>
279Pour faciliter les choses, nous vous recommandons d'utiliser
280«&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
281GnuPG. Copiez le lien qui se trouve sur la page d'accueil de <a
282href="https://brew.sh/">Homebrew</a> et collez-le dans Terminal. Cliquez sur
283«&nbsp;Entrée&nbsp;» et attendez que l'opération se termine.<br/>
284Quand c'est fini, installez le programme en saisissant le code suivant dans
285Terminal&nbsp;: <br/>
286<code style="color:#2f5faa; font-family: monospace;">brew install gnupg
287gnupg2</code>. Après la fin de l'installation, vous pouvez suivre le reste
288de ce guide.</dd>
289</dl>
290
291</div>
292
293
294<!-- /.troubleshooting -->
295<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
296<div class="troubleshooting">
297
298<h4>Windows</h4>
299
300<dl>
301<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
302<dd><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
303chiffrement pour le courriel et les fichiers, qui inclut GnuPGP. Téléchargez
304et installez la dernière version en choisissant les options par
305défaut. Ensuite, vous pouvez fermer toutes les fenêtres créées par
306l'installateur.<br/>
307
308
309<p class="notes">Pour les étapes suivantes, vous utiliserez un programme appelé
310«&nbsp;PowerShell&nbsp;» que vous verrez mentionné ailleurs comme
311«&nbsp;terminal&nbsp;». Il vous permet d'utiliser la ligne de commande pour
312piloter votre ordinateur.</p>
313</dd>
314</dl>
315
316</div>
317<!-- /.troubleshooting -->
318</div>
319<!-- End .main -->
320</div>
321
322
323<!-- End #step1-b .step -->
324<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
325<div id="terminology" class="step">
326<div class="main">
327
328<h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
329
330<p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
331utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
332Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
333souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
334des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
335nouvelle version de GnuPG appelée GnuPG2.</p>
336
337</div>
338<!-- End .main -->
339</div>
340
341<!-- End #terminology.step-->
342</div></section>
343
344
345<!-- End #section1 -->
346<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
347<section id="section2" class="row"><div>
348
349
350<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
351<div class="section-intro">
352
353<h2><em>#2</em> Fabriquez vos clés</h2>
354<p><img style="float:right; width:400px; margin-bottom:20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
355
356<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
357et d'une clé privée (l'ensemble des deux est appelé «&nbsp;paire de
358clés&nbsp;»). Chacune d'elles est une longue suite de chiffres et de
359lettres, générés aléatoirement, qui vous est propre. Vos clés publique et
360privée sont liées entre elles par une fonction mathématique spécifique.</p>
361
362<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
363dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
364clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
365travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
366pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
367qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
368trouver votre clé publique.</p>
369
370<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
371gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
372privée pour décoder les courriels chiffrés que les autres personnes vous
373envoient. <code style="font-weight: bold;">Vous ne devez en aucun cas
374communiquer votre clé privée à qui que ce soit.</code></p>
375
376<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
377messages et à vérifier l'authenticité des signatures d'autres
378personnes. Nous y reviendrons dans la prochaine section.</p>
379
380</div>
381
382
383<!-- End .section-intro -->
384<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
385<div id="step-2a" class="step">
386<div class="sidebar">
387<p><img
388src="../static/img/en/screenshots/step2a-02-make-keypair.png"
389alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
390<br />
391<p><img
392src="../static/img/en/screenshots/step2a-03-make-keypair.png"
393alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
394<br />
395
396</div>
397<!-- /.sidebar -->
398<div class="main">
399
400<h3><em>Step 2.a</em> Créez une paire de clés</h3>
401<h6>Fabriquez votre paire de clés</h6>
402<p>Ouvrez un terminal avec <kbd style="color:#2f5faa; font-family:
403monospace;">ctrl + alt + t</kbd> (sur GNU/linux), ou bien trouvez-le dans
404vos applications, et utilisez le code suivant pour créer votre paire de
405clés&nbsp;:</p>
406
407<p class="notes">Nous allons nous servir de la ligne de commande dans un terminal pour créer
408une paire de clés en utilisant le programme GnuPG. Un terminal devrait être
409installé sur votre système d'exploitation GNU/Linux&nbsp;; si vous utilisez
410macOS ou Windows, utilisez les programmes Terminal (macOS) ou PowerShell
411(Windows) qui ont déjà été utilisés dans la section&nbsp;1.</p>
412
413<p># <code style="color:#2f5faa; font-family: monospace;">gpg
414--full-generate-key</code> pour démarrer l'opération.</p>
415<p># Pour le type de clé à créer, choisissez l'option par défaut <code
416style="color:#2f5faa; font-family: monospace;"> 1 RSA et RSA</code>.</p>
417<p># Pour la taille de la clé: <code style="color:#2f5faa; font-family:
418monospace;">4096</code> produira une clé robuste.</p>
419<p># Pour la date d'expiration, nous suggérons <code style="color:#2f5faa;
420font-family: monospace;">2y</code> (2&nbsp;ans).</p>
421<p>Puis répondez aux questions concernant vos données personnelles.</p>
422
423<br />
424<h6>Choisissez votre phrase secrète</h6>
425<p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
426fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
427Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
428Diceware est plus long et nécessite des dés, mais crée un mot de passe que
429d'éventuels attaquants auront plus de mal à deviner. La méthode est
430expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
431Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
432href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
433article</a>, écrit par Micah Lee. Vous trouverez des explications en
434français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
435Wikipedia sur Diceware</a>.</p>
436
437
438<p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
439«&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
440vous souvenir et qui ait douze caractères au minimum, dont au moins une
441lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
442(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
443a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
444de naissance, numéro de téléphone, nom du chien, paroles de chanson,
445citation de livre, etc.)</p>
446
447<br />
448
449
450<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
451<div class="troubleshooting">
452
453<h4>Résolution de problèmes</h4>
454<dl>
455<dt>GnuPG n'est pas installé</dt>
456<dd>
457GnuPG n'est pas installé&nbsp;? Vous pouvez vérifier si c'est bien le cas
458avec la commande <code style="color:#2f5faa; font-family: monospace;">gpg
459--version</code>. Vous aurez alors un résultat similaire à ceci&nbsp;: <code
460style="color:#2f5faa; font-family: monospace;">Command 'gpg' not found, but
461can be installed with: sudo apt install gnupg</code>. Utilisez cette
462commande pour installer le programme.</dd>
463
464<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
465<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
466secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
467pour créer votre clé.</dd>
468
469<dt>Comment voir ma clé&nbsp;?</dt>
470<dd>
471Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code
472style="color:#2f5faa; font-family: monospace;">gpg --list-keys</code>. La
473vôtre doit être dans la liste et plus tard la clé d'Edward (<a
474href="#section3">section 3</a>) y sera aussi. Si vous voulez seulement voir
475la vôtre, vous pouvez faire <code style="color:#2f5faa; font-family:
476monospace;">gpg --list-key [votre@adresse_de_courriel]</code>. Vous pouvez
477aussi voir votre clé privée avec <code style="color:#2f5faa; font-family:
478monospace;">gpg --list-secret-key</code>.</dd>
479
480<dt>Ressources complémentaires</dt>
481<dd>Référez-vous à la documentation du <a
482href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
483Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
484opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
485défaut), parce que cette méthode est plus récente et mieux sécurisée que les
486algorithmes recommandés dans la documentation. Assurez-vous également que
487votre clé soit d'au moins 4096 si vous voulez être en sécurité.</dd>
488
489<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
490<dd class="feedback">Merci de nous le faire savoir sur <a
491href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
492commentaires</a>.</dd>
493</dl>
494
495</div>
496
497
498<!-- /.troubleshooting -->
499<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
500<div class="troubleshooting">
501
502<h4>Utilisation avancée</h4>
503<dl>
504<dt>Paires de clés évoluées</dt>
505<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
506chiffrement de la fonction de signature grâce à des <a
507href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
508correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
509vous remettre d'une clé compromise beaucoup plus rapidement. <a
510href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
511Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
512de Debian</a> proposent de bons guides pour mettre en place une
513configuration de sous-clés sûre.</dd>
514</dl>
515
516</div>
517<!-- /.troubleshooting -->
518</div>
519<!-- End .main -->
520</div>
521
522
523<!-- End #step-2a .step -->
524<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
525<div id="step-2b" class="step">
526<div class="sidebar">
527<p><img
528src="../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
529alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
530
531</div>
532<!-- /.sidebar -->
533<div class="main">
534
535<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
536
537<h6>Envoyez votre clé sur un serveur de clés</h6>
538<p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
539toute personne qui souhaite vous envoyer un message chiffré peut télécharger
540votre clé publique depuis Internet. Dans le menu, il y a le choix entre
541plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
542pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
543heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.</p>
544<p># Copiez votre identifiant de clé&nbsp;: <code style="color:#2f5faa;
545font-family: monospace;">gnupg --list-key [your@email]</code> renvoie les
546informations concernant votre clé publique, en particulier son identifiant
547(<code style="color:#2f5faa; font-family: monospace;">keyID</code>) qui est
548une suite unique de nombre et de lettres. Copiez cet identifiant pour
549pouvoir l'utiliser dans la commande suivante.</p>
550<p># Envoyez votre clé sur un serveur&nbsp;: <code style="color:#2f5faa;
551font-family: monospace;">gpg --send-key [keyID]</code></p>
552
553<br />
554
555<h6>Exportez votre clé vers un fichier</h6>
556<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
557pouvoir l'importer dans votre client de messagerie à l'<a
558href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
559sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
560transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
561pouvez utiliser les commandes suivantes&nbsp;:</p>
562
563<code style="color:#2f5faa; font-family: monospace;"> $ gpg
564--export-secret-keys -a [keyid] > ma_cle_secrete.asc<br/>
565$ gpg --export -a [keyid] > ma_cle_secrete.asc<br/>
566</code><br />
567
568<br />
569
570<h6>Créez un certificat de révocation</h6>
571<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
572devez prendre la précaution de créer un certificat de révocation et de le
573sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
574href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
575est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
576dans la <a href="#section5">section&nbsp;5</a>.</span></p>
577
578<p># Copiez votre identifiant de clé&nbsp;: <code style="color:#2f5faa;
579font-family: monospace;">gnupg --list-key [your@email]</code> renvoie les
580informations concernant votre clé publique, en particulier son identifiant
581(<code style="color:#2f5faa; font-family: monospace;">keyID</code>) qui est
582une suite unique de nombre et de lettres. Copiez cet identifiant pour
583pouvoir l'utiliser dans la commande suivante.</p>
584<p># Créez un certificat de révocation&nbsp;: <code style="color:#2f5faa;
585font-family: monospace;">gpg --gen-revoke --output revoke.asc [keyID]</code></p>
586<p># Comme raison de la révocation, nous vous recommandons de mettre <code
587style="color:#2f5faa; font-family: monospace;">1 «&nbsp;la clé a été
588compromise&nbsp;»</code></p>
589<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
590taper sur « Entrée » pour laisser la ligne vide et confirmer votre choix.</p>
591
592<br />
593
594
595<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
596<div class="troubleshooting">
597
598<h4>Résolution de problèmes</h4>
599
600<dl>
601<dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
602autorisé&nbsp;».</dt>
603<dd>Comme pour les autres fichiers ou répertoires, l'accès aux clés gpg est régi
604par des droits. Si ces derniers ne sont pas configurés correctement, votre
605système n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes
606pour vérifier et mettre à jour ces droits.<br/><br/>
607
608# Vérifiez vos droits: <code style="color:#2f5faa; font-family:
609monospace;">ls -l ~/.gnupg/*</code><br/><br/>
610# Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
611aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
612Vous pouvez utiliser ce code&nbsp;: <code style="color:#2f5faa; font-family:
613monospace;">chmod 700 ~/.gnupg</code><br/><br/>
614# Configurez les droits de lecture et écriture pour vous seul. Ce sont les
615droits recommandés pour les clés à l'intérieur de votre répertoire. <br/>
616Vous pouvez utiliser ce code&nbsp;: <code style="color:#2f5faa; font-family:
617monospace;">chmod 600 ~/.gnupg/*</code><br/><br/>
618
619<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
620l'intérieur de <code style="color:#2f5faa; font-family:
621monospace;">~/.gnupg</code>, vous devez aussi appliquer les droits
622d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
623répertoires. Pour en savoir plus, consultez <a
624href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
625guide détaillé</a>.</p><br/>
626</dd>
627<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
628<dd class="feedback">Merci de nous le faire savoir sur <a
629href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
630commentaires</a>.</dd>
631</dl>
632
633</div>
634
635
636<!-- /.troubleshooting -->
637<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
638<div class="troubleshooting">
639
640<h4>Utilisation avancée</h4>
641
642<dl>
643<dt>En savoir plus sur les serveurs de clés</dt>
644<dd>Vous trouverez des informations complémentaires dans le <a
645href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
646clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
647sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
648interconnectés. Vous pouvez aussi <a
649href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
650directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
651
652<dt>Tranfert de votre paire de clés</dt>
653<dd>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
654assurez-vous que si elle doit être transférée, cela se fera en toute
655sécurité. Pour importer et exporter une paire clés, utilisez les commandes
656suivantes:<br/>
657
658<code style="color:#2f5faa; font-family: monospace;"> $ gpg
659--export-secret-keys -a keyid > ma_cle_privee.asc<br/>
660$ gpg --export -a keyid > ma_cle_publique.asc<br/>
661$ gpg --import ma_cle_privee.asc<br/>
662$ gpg --import ma_cle_publique.asc<br/>
663</code>
664
665<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
666attribuez-lui le niveau de confiance ultime.</p>
667<code style="color:#2f5faa; font-family: monospace;"> $ gpg --edit-key
668[votre@adresse_de_couriel]</code><br/>
669
670Puisque cette clé est la vôtre, il faut choisir <code style="color:#2f5faa;
671font-family: monospace;">ultime</code>. Vous ne devez en aucun cas attribuer
672ce niveau de confiance à la clé de quelqu'un d'autre.
673
674<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
675l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
676vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
677peuvent se produire. Cela peut être facilement évité si vos répertoires et
678fichiers ont les droits appropriés.</p>
679</dd>
680</dl>
681
682</div>
683<!-- /.troubleshooting -->
684</div>
685<!-- End .main -->
686</div>
687<!-- End #step-2b .step -->
688</div></section>
689
690
691<!-- End #section2 -->
692<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
693<section id="section3" class="row"><div>
694
695
696<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
697<div class="section-intro">
698
699<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
700<p class="notes">Le programme Thunderbird (ou Icedove) possède une fonctionnalité PGP qui
701facilite l'utilisation du chiffrement. Dans les étapes suivantes, vous allez
702importer et utiliser vos clés dans ce client de messagerie.</p>
703
704</div>
705
706
707<!-- End .section-intro -->
708<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
709<div id="step-3a" class="step">
710<div class="sidebar">
711
712<p><img src="../static/img/en/screenshots/step3a-open-key-manager.png"
713alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
714<br />
715<p><img src="../static/img/en/screenshots/step3a-import-from-file.png"
716alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
717<br />
718<p><img src="../static/img/en/screenshots/step3a-success.png"
719alt=" [Étape 3A&nbsp;: succès] " /></p>
720<br />
721<p><img src="../static/img/en/screenshots/step3a-troubleshoot.png"
722alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
723</div>
724<!-- /.sidebar -->
725<div class="main">
726
727<h3><em>Étape 3.a</em> Configurez le chiffrement du courriel</h3>
728Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
729commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
730demander à votre client de courriel d'importer votre clé secrète et nous
731allons aussi apprendre comment trouver les clés publiques de vos
732correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
733recevoir du courriel chiffré.
734
735<p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
736&rarr; <span style="color:#2f5faa;">Gestionnaire de clés OpenPGP</span></p>
737<p># Dans «&nbsp;Fichier&nbsp;» &rarr; <span style="color:#2f5faa;">Importer
738une ou des clés secrètes depuis un fichier</span></p>
739<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
740[ma_cle_secrete.asc] à l'<a href="#step-3b">étape 3.b</a> quand vous avez
741exporté votre clé.</p>
742<p># Déverrouillez avec votre phrase secrète.</p>
743<p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
744importées.&nbsp;»</p>
745<p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
746de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
747choisissez <span style="color:#2f5faa;">Traiter cette clé comme une clé
748personnelle</span>.</p>
749
750</div>
751
752
753<!-- End .main -->
754<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
755<div class="main">
756<div class="troubleshooting">
757<h4>Résolution de problèmes</h4>
758<dl>
759<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
760<dd>
761Allez dans «&nbsp;Édition&nbsp;» (GNU/Linux) ou «&nbsp;Outils&nbsp;» (macOS
762et Windows) &rarr; «&nbsp;Paramètres des comptes&nbsp;» &rarr;
763«&nbsp;Chiffrement de bout en bout&nbsp;». Vous pouvez voir si l'identifiant
764de la clé personnelle associée à ce compte est bien là. S'il n'y est pas,
765vous pouvez refaire l'étape <span style="color:#2f5faa;">Ajouter une
766clé</span> après avoir vérifié que vous possédez une clé secrète active pour
767ce compte.
768</dd>
769
770<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
771<dd class="feedback">Merci de nous le faire savoir sur <a
772href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
773commentaires</a>.</dd>
774</dl>
775
776</div>
777<!-- /.troubleshooting -->
778</div>
779<!-- End .main -->
780</div>
781<!-- End #step3-a .step -->
782</div></section>
783
784
785<!-- End #section3 -->
786<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
787<section class="row" id="section4"><div>
788
789
790<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
791<div class="section-intro">
792
793<h2><em>#4</em> Essayez&nbsp;!</h2>
794<p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/en/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
795<p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
796de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
797indication contraire, ces étapes sont les mêmes que lorsque vous
798correspondrez avec un personne vivante.</p>
799
800
801<!-- <p>
802NOTE: Edward is currently having some technical difficulties, so he
803may take a long time to respond, or not respond at all. We're sorry about
804this and we're working hard to fix it. Your key will still work even without
805testing with Edward.</p> -->
806</div>
807
808
809<!-- End .section-intro -->
810<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
811<div id="step-4a" class="step">
812<div class="sidebar">
813
814<p><img
815src="../static/img/en/screenshots/step4a-send-key-to-Edward.png"
816alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
817
818</div>
819<!-- /.sidebar -->
820<div class="main">
821
822<h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
823
824<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
825correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
826messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
827clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
828apparaît. Faites un clic droit dessus et sélectionnez <span
829style="color:#2f5faa;">Envoyer une ou des clés publiques par
830courriel</span>. Cela créera un nouveau brouillon de message, comme si vous
831aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à part que votre clé
832publique apparaîtra en pièce jointe.</p>
833
834<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
835href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
836mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
837l'envoyez pas tout de suite.</p>
838
839<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
840premier message ne sera donc pas chiffré. Allez dans le menu
841«&nbsp;Sécurité&nbsp;» et choisissez <span style="color:#2f5faa">Ne pas
842chiffrer</span></p>
843
844<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
845vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
846href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
847reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
848simplement à faire la même chose lorsque vous correspondrez avec une vraie
849personne.</p>
850
851<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
852votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
853
854</div>
855<!-- End .main -->
856</div>
857
858
859<!-- End #step-4a .step -->
860<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
861<div id="step-4b" class="step">
862<div class="sidebar">
863
864<p><img
865src="../static/img/en/screenshots/step4b-option1-verify-key.png"
866alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
867
868<br />
869<p><img
870src="../static/img/en/screenshots/step4b-option2-import-key.png"
871alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
872</div>
873
874<!-- /.sidebar -->
875<div class="main">
876
877<h3><em>Étape 4.B</em> Envoyez un courriel de test chiffré</h3>
878<h6>Récupérez la clé d'Edward</h6>
879<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
880publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
881méthodes&nbsp;:</p>
882<p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
883réponse à votre premier courriel, il y avait sa clé publique. À la droite du
884message, juste au-dessus du texte, vous verrez un bouton
885«&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
886côté. Cliquez sur la roue et cliquez sur <span
887style="color:#2f5faa">Rechercher&hellip;</span> qui se trouve à côté du
888texte «&nbsp;Ce message a été signé avec une clé que vous ne possédez pas
889encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
890
891<p><strong>Option 2.</strong> Ouvrez le gestionnaire d'OpenPGP. Dans le menu
892«&nbsp;Serveur de clés&nbsp;», choisissez <span
893style="color:#2f5faa">Rechercher des clés en ligne</span>, puis remplissez
894le formulaire avec l'adresse <span
895style="color:#2f5faa">edward@fsf.org</span> et importez sa clé.</p>
896
897<p>L'option <span style="color:#2f5faa">Acceptée (non vérifiée)</span> va
898ajouter cette clé à votre gestionnaire de clés&nbsp;; elle peut désormais
899être utilisée pour envoyer des courriels chiffrés à Edward ou vérifier ses
900signatures numériques.</p>
901
902<p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
903«&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
904normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
905
906<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
907privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
908posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
909
910<br />
911<h6>Envoyez un courriel de test chiffré</h6>
912
913<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
914href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
915de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
916et mettez quelque chose dans le corps du message.</p>
917
918<p>Cette fois-ci, choisissez <span style="color:#2f5faa">Exiger le
919chiffrement</span> dans le menu «&nbsp;Sécurité&nbsp;». Ensuite, cliquez sur
920«&nbsp;Envoyer&nbsp;».</p>
921
922<br />
923
924
925<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
926<div class="troubleshooting">
927
928<h4>Résolution de problèmes</h4>
929
930<dl>
931<dt>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
932car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
933edward-fr@fsf.org&nbsp;»</dt>
934<dd>Vous essayez peut-être d'envoyer un message chiffré à quelqu'un dont vous ne
935possédez pas encore la clé publique. Revenez aux étapes précédentes pour
936importer cette clé dans votre gestionnaire et ouvrez le gestionnaire pour
937vérifier que la clé du destinataire est dans la liste.</dd>
938
939<dt>Impossible d'envoyer le message</dt>
940<dd>Le message d'erreur précédent (Impossible d’envoyer ce message avec un
941chiffrement de bout en bout, car il y a des problèmes avec les clés des
942destinataires suivants&hellip;) peut aussi vouloir dire que vous avez
943importé la clé avec l'option «&nbsp;Non acceptée (non
944vérifiée)&nbsp;». Allez dans «&nbsp;Propriétés de la clé&nbsp;» en cliquant
945sur cette clé dans le gestionnaire, puis (dans «&nbsp;Votre
946acceptation&nbsp;», en bas de la fenêtre) choisissez l'option <span
947style="color:#2f5faa">Oui, mais je n’ai pas vérifié qu’il s’agit de la bonne
948clé.</span> Ensuite, envoyez le message à nouveau.</dd>
949
950<dt>Je ne trouve pas la clé d'Edward.</dt>
951<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
952Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
953cela ne marche pas, répétez le processus en choisissant un serveur de clés
954différent quand il vous demande d'en choisir un.</dd>
955
956<dt>Messages déchiffrés dans le dossier Envoyés</dt>
957<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
958publique de quelqu'un d'autre, votre client de courriel en enregistrera
959automatiquement une copie chiffrée avec votre propre clé publique. Vous
960pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
961courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
962non chiffré.</dd>
963
964<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
965<dd class="feedback">Merci de nous le faire savoir sur <a
966href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
967commentaires</a>.</dd>
968</dl>
969
970</div>
971
972
973<!-- /.troubleshooting -->
974<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
975<div class="troubleshooting">
976
977<h4>Utilisation avancée</h4>
978
979<dl>
980<dt>Chiffrer des messages en ligne de commande</dt>
981<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
982href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
983si vous préférez. L'option «&nbsp;--armor&nbsp;» renvoie le résultat chiffré
984en utilisant le jeu de caractères courant.</dd>
985</dl>
986
987</div>
988<!-- /.troubleshooting -->
989</div>
990<!-- End .main -->
991</div>
992
993
994<!-- End #step-4b .step -->
995<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
996<div id="step-headers_unencrypted" class="step">
997<div class="main">
998
999<h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
1000
1001<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
1002d'y mettre des informations sensibles. Comme les adresses des émetteurs et
1003destinataires ne sont pas chiffrées non plus, un système espion peut
1004déterminer qui communique avec qui. De plus, les services de surveillance
1005sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
1006vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
1007chiffrer ou non, indépendemment du message lui-même.</p>
1008
1009<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
1010désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
1011Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
1012«&nbsp;Corps du message en&nbsp;» &rarr; «&nbsp;Texte seul&nbsp;».</p>
1013
1014</div>
1015<!-- End .main -->
1016</div>
1017
1018
1019<!-- End #step-headers_unencrypted .step-->
1020<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1021<div id="step-4c" class="step">
1022<div class="sidebar">
1023
1024<p><img
1025src="../static/img/en/screenshots/step4c-Edward-response.png"
1026alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
1027
1028</div>
1029
1030<!-- /.sidebar -->
1031<div class="main">
1032
1033<h3><em>Étape 4.c</em> Recevez une réponse</h3>
1034
1035<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1036déchiffrer, puis vous répondra. </p>
1037
1038<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1039ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1040«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1041
1042<p>Edward vous répondra par un courriel chiffré disant que votre message a été
1043reçu et déchiffré. Votre client de courriel déchiffrera automatiquement le
1044message d'Edward.</p>
1045
1046<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP montrera que le message
1047est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1048vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1049encore accepté la clé, vous verriez un point d'interrogation à la place du
1050triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1051
1052</div>
1053<!-- End .main -->
1054</div>
1055
1056
1057<!-- End #step-4c .step -->
1058<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1059<div id="step-4d" class="step">
1060<div class="main">
1061
1062<h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1063
1064<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1065attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1066chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1067elles sont impossibles à imiter. Il est en effet impossible de les créer
1068sans votre clé privée (encore une bonne raison de conserver cette dernière
1069bien à l'abri&nbsp;!)</p>
1070
1071<p>Vous pouvez signer tous les messages, quel que soit le destinataire&nbsp;;
1072c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1073GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1074pas GnuPG, ils pourront tout de même lire votre message et voir votre
1075signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1076signature est authentique.</p>
1077
1078<p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1079et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1080vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1081avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1082
1083<p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1084en bout&nbsp;» vous pouvez cocher <span style="color:#2f5faa">Ajouter ma
1085signature numérique par défaut</span>.</p>
1086
1087</div>
1088<!-- End .main -->
1089</div>
1090
1091
1092<!-- End #step-4d .step -->
1093<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1094<div id="step-4e" class="step">
1095<div class="main">
1096
1097<h3><em>Étape 4.e</em> Recevez une réponse</h3>
1098
1099<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1100vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1101vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1102
1103<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1104ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1105«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1106
1107<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1108chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1109message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1110courriel de test était également chiffré, il le mentionnera en premier.</p>
1111
1112<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1113courriel va automatiquement détecter qu'il est chiffré avec votre clé
1114publique et va utiliser votre clé privée pour le déchiffrer.</p>
1115
1116</div>
1117<!-- End .main -->
1118</div>
1119<!-- End #step-4e .step -->
1120</div></section>
1121
1122
1123<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1124<section class="row" id="section5"><div>
1125
1126
1127<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1128<div class="section-intro">
1129
1130<h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1131<p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/en/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1132
1133<p>Le chiffrement de courriel est une technologie puissante, mais il a une
1134faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1135personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1136d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1137vos amis, et des clés assorties permettant de se faire passer pour
1138lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1139chiffrement de courriel ont créé la signature de clé et la toile de
1140confiance.</p>
1141
1142<p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1143vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1144d'autre.</p>
1145
1146<p>La signature des clés et la signature des messages font appel au même genre
1147d'opération mathématique, mais ont des implications très différentes. C'est
1148une bonne pratique de signer vos courriels d'une manière générale, mais si
1149vous signez les clés d'autres personnes sans faire attention, vous pouvez
1150accidentellement vous porter garant de l'identité d'un imposteur.</p>
1151
1152<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1153signée. Lorsque vous aurez utilisé GnuPG assez longtemps, votre clé aura
1154peut-être des centaines de signatures. Vous pouvez considérer une clé comme
1155d'autant plus fiable qu'elle porte les signatures de nombreuses personnes à
1156qui vous faites confiance. La toile de confiance est une constellation
1157d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
1158exprimées au travers des signatures.</p>
1159
1160</div>
1161
1162
1163<!-- End .section-intro -->
1164<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1165<div id="step-5a" class="step">
1166<div class="sidebar">
1167
1168<p><img
1169src="../static/img/en/screenshots/step5a-key-properties.png"
1170alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1171
1172</div>
1173<!-- /.sidebar -->
1174<div class="main">
1175
1176<h3><em>Étape 5.a</em> Signez une clé</h3>
1177
1178<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1179clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez <span
1180style="color:#2f5faa">Propriétés de la clé</span>.</p>
1181
1182<p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <span
1183style="color:#2f5faa">Oui, j'ai vérifié en personne que l'empreinte de cette
1184clé est correcte</span></p>
1185
1186<p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1187appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1188étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1189entraînement, et pour les personnes réelles c'est important. Vous en
1190apprendrez plus sur la signature de clé dans la section <a
1191href="#check-ids-before-signing">Vérifier les identifiants avant de
1192signer</a>.</p>
1193
1194
1195<!--<div id="pgp-pathfinder">
1196
1197
1198<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1199method="get">
1200
1201<p><strong>From:</strong><input type="text" value="xD41A008"
1202name="FROM"></p>
1203
1204<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1205
1206<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1207type="reset" value="reset" name=".reset"></p>
1208
1209</form>
1210
1211</div>End #pgp-pathfinder -->
1212</div>
1213<!-- End .main -->
1214</div>
1215
1216
1217<!-- End #step-5a .step -->
1218<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1219<div id="step-identify_keys" class="step">
1220<div class="main">
1221
1222<h3>Identification des clés&nbsp;: empreinte et ID</h3>
1223
1224<p>Les clés publiques sont généralement identifiées par leur empreinte, une
1225suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1226la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1227clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1228clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1229clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1230clé&nbsp;». Il est bon de communiquer votre empreinte de clé en même temps
1231que votre adresse de courriel, pour que les gens puissent vérifier qu'ils
1232ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1233
1234<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de 8
1235caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1236clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1237était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1238l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1239appartenant à la personne que vous essayez de contacter. Les tentatives
1240d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1241intentionnellement une clé dont les 8 derniers caractères sont identiques à
1242ceux d'une autre.</p>
1243
1244</div>
1245<!-- End .main -->
1246</div>
1247
1248
1249<!-- End #step-identify_keys .step-->
1250<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1251<div id="check-ids-before-signing" class="step">
1252<div class="main">
1253
1254<h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1255
1256<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1257lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1258serait que cette confiance s'établisse au fil du temps par des interactions
1259et des conversations, ainsi que par l'observation de ses interactions avec
1260les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1261complète de la clé publique (et non pas l'identifiant court). Si vous
1262estimez important de signer la clé d'une personne rencontrée pour la
1263première fois, demandez-lui également de vous montrer une pièce d'identité
1264et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1265publique.</p>
1266
1267
1268<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1269<div class="troubleshooting">
1270
1271<h4>Utilisation avancée</h4>
1272
1273<dl>
1274<dt>Maîtrisez le réseau de confiance</dt>
1275<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1276href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1277manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1278renforcer la communauté GnuPG est de <a
1279href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1280profondeur le réseau de confiance et de signer autant de clés d'autres
1281personnes que le permettent les circonstances.</dd>
1282</dl>
1283
1284</div>
1285<!-- /.troubleshooting -->
1286</div>
1287<!-- End .main -->
1288</div>
1289<!-- End #check-ids-before-signing .step-->
1290</div></section>
1291
1292
1293<!-- End #section5 -->
1294<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1295<section id="section6" class="row"><div>
1296
1297
1298<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1299<div class="section-intro">
1300
1301<h2><em>#6</em> Les bonnes pratiques</h2>
1302
1303<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1304certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1305pas les suivre peut constituer un risque pour la vie privée des personnes
1306avec qui vous communiquez, de même que pour la vôtre, et peut être
1307dommageable pour la toile de confiance.</p>
1308
1309</div>
1310
1311
1312<!-- End .section-intro -->
1313<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1314<div id="step-6a" class="step">
1315<div class="sidebar">
1316
1317<p><img
1318src="../static/img/en/screenshots/section6-01-use-it-well.png"
1319alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1320empreinte de clé)] " /></p>
1321
1322</div>
1323<!-- /.sidebar -->
1324<div class="main">
1325
1326<h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1327
1328<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1329qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1330les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1331presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1332ne signifie pas que chiffrer uniquement certains de vos messages soit
1333inutile. C'est un excellent début et cela complique la surveillance de
1334masse.</p>
1335
1336<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1337d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1338tous vos messages, chiffrés ou non. Non seulement cela permet aux
1339utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1340c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1341GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1342régulièrement des courriels signés à des persones non familières de GnuPG,
1343il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1344partie du message, pas la signature cryptographique).</p>
1345
1346</div>
1347<!-- End .main -->
1348</div>
1349
1350
1351<!-- End #step-6a .step -->
1352<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1353<div id="step-6b" class="step">
1354<div class="sidebar">
1355
1356<p><img
1357src="../static/img/en/screenshots/section6-02-use-it-well.png"
1358alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1359
1360</div>
1361<!-- /.sidebar -->
1362<div class="main">
1363
1364<h3>Soyez attentif aux clés non valides</h3>
1365
1366<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1367attention aux clés non valides, qui ont pu tomber entre de mauvaises
1368mains. Un message chiffré avec une clé non valide est lisible par des
1369programmes de surveillance.</p>
1370
1371<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1372qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1373aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1374
1375<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à
1376ce bouton. C'est là que vous verrez une alerte si vous recevez un courriel
1377signé avec une clé non fiable.</b></p>
1378
1379</div>
1380<!-- End .main -->
1381</div>
1382
1383
1384<!-- End #step-6b .step -->
1385<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1386<div id="step-6c" class="step">
1387<div class="main">
1388
1389<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1390
1391<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1392certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1393copier ce certificat sur l'équipement de stockage le plus sûr que vous
1394ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1395endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1396habituellement. En fait, le moyen le plus sûr que nous connaissons est
1397d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1398
1399<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1400de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1401de clés.</p>
1402
1403</div>
1404<!-- End .main -->
1405</div>
1406
1407
1408<!-- End #step-6c .step -->
1409<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1410<div id="step-lost_key" class="step">
1411<div class="main">
1412
1413<h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1414clé privée</h3>
1415
1416<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1417intrusion dans votre ordinateur), il est important de la révoquer
1418immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1419chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1420clé, mais vous pouvez suivre ces <a
1421href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1422Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1423personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1424disant que cette dernière n'est plus valable.</p>
1425
1426</div>
1427<!-- End .main -->
1428</div>
1429
1430
1431<!-- End #step-lost_key .step-->
1432<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1433<div id="webmail-and-GnuPG" class="step">
1434<div class="main">
1435
1436<h3>GnuPG et le webmail</h3>
1437
1438<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1439webmail, un programme de courriel localisé sur un site distant. Au contraire
1440du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1441que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1442quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1443vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1444pour lire le message en clair.</p>
1445
1446</div>
1447<!-- End .main -->
1448</div>
1449
1450
1451<!-- End #webmail-and-GnuPG .step-->
1452<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1453<div id="step-6d" class="step">
1454<div class="main">
1455
1456<h3>Intégrez votre clé publique à votre identité numérique</h3>
1457
1458<p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1459courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1460que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1461clé. Faites un lien vers ce guide et demandez-leur de vous
1462rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1463href="infographic.html">infographie à partager</a>.</p>
1464
1465<p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1466votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1467que vos blogs, sites web et cartes de visite (à la <i>Free Software
1468Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1469équipes). Nous devons cultiver notre habitude du chiffrement au point de
1470ressentir un manque lorsque nous voyons une adresse de courriel sans
1471empreinte de clé.</p>
1472
1473</div>
1474<!-- End .main-->
1475</div>
1476<!-- End #step-6d .step-->
1477</div></section>
1478
1479
1480<!-- End #section6 -->
1481<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1482<section class="row" id="section7">
1483<div id="step-click_here" class="step">
1484<div class="main">
1485
1486<h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1487suite&hellip;</a></h2>
1488
1489</div>
1490<!-- End .main -->
1491</div>
1492<!-- End #step-click_here .step-->
1493</section>
1494
1495
1496
1497
1498
1499<!-- End #section7 -->
1500<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1501<!-- When un-commenting this section go to main.css and search
1502for /* Guide Sections Background */ then add #faq to the desired color
1503<section class="row" id="faq">
1504<div>
1505<div class="sidebar">
1506
1507<h2>FAQ</h2>
1508
1509</div>
1510<div class="main">
1511
1512<dl>
1513<dt>My key expired</dt>
1514<dd>Answer coming soon.</dd>
1515
1516<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1517<dd>Answer coming soon.</dd>
1518
1519<dt>My email program is opening at times I don't want it to open/is now my
1520default program and I don't want it to be.</dt>
1521<dd>Answer coming soon.</dd>
1522</dl>
1523
1524</div>
1525</div>
1526</section> -->
1527<!-- End #faq -->
1528<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1529<footer class="row" id="footer"><div>
1530<div id="copyright">
1531
1532<h4><a href="https://u.fsf.org/ys"><img
1533alt=" [Logo de la Free Software Foundation] "
1534src="../static/img/fsf-logo.png" /></a></h4>
1535
1536<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1537Foundation</a>,Inc. <a
1538href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1539notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1540associé</a>.</p>
1541
1542<p><em>Traduction française par <a
1543href="https://framasoft.org">Framasoft</a> (projetFramalang :
1544&lt;framalang@framalistes.org&gt;) et l'<a
1545href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1546
1547<p>Les illustrations de cette page sont sous licence <a
1548href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1549attribution, 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le
1550reste sous licence <a
1551href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1552Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1553(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1554href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1555source du robot Edward</a>, par Andrew Engelbrecht
1556&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1557disponible sous la licence publique générale GNU (GNU General Public
1558License). <a
1559href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1560ces licences&nbsp;?</a></p>
1561
1562<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1563href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1564Impallari&nbsp;; <a
1565href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1566Giedry&#347;&nbsp;; <a
1567href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1568Narrow</a>, par Omnibus-Type&nbsp;; <a
1569href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1570par Florian Cramer&nbsp;.</p>
1571
1572<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1573guide</a>, qui comprend les polices, les fichiers sources des illustrations
1574et le texte des messages d'Edward.</p>
1575
1576<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1577le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1578libre</a>. Consultez le <a
1579href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1580rel="jslicense">code source et la licence</a> du JavaScript.</p>
1581
1582</div>
1583
1584<!-- /#copyright -->
1585<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1586href="https://jplusplus.org"><strong>Journalism++</strong><img
1587src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1588Journalism++]&nbsp;" /></a><img
1589src="static/img/jplusplus.png"
1590alt=" [Logo de Journalism++] " /></a></p>
1591<!-- /.credits -->
1592</div></footer>
1593
1594
1595<!-- End #footer -->
1596<script type="text/javascript"
1597src="../static/js/jquery-1.11.0.min.js"></script>
1598<script type="text/javascript"
1599src="../static/js/scripts.js"></script>
1600
1601<!-- Piwik -->
1602<script type="text/javascript">
1603 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
1604 var _paq = _paq || [];
1605 _paq.push(["trackPageView"]);
1606 _paq.push(["enableLinkTracking"]);
1607
1608 (function() {
1609 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1610 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1611 _paq.push(["setSiteId", "13"]);
1612 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1613 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1614 })();
1615 // @license-end
1616</script>
1617
1618
1619<!-- End Piwik Code -->
1620<!-- Piwik Image Tracker -->
1621<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1622
1623<!-- End Piwik -->
1624</body>
1625</html>