fr: synchronize with enc cad5e13.
[enc-live.git] / fr / index.html
CommitLineData
342af947
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8courriel, sécurité, GnuPG2, chiffrement" />
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
342af947
TG
14<link rel="shortcut icon"
15href="../static/img/favicon.ico" />
16</head>
6b3fb780 17<body><iframe src="//static.fsf.org/nosvn/banners/202211fundraiser/" scrolling="no" style="width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
342af947
TG
18
19
20
21
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
26<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
27<header class="row" id="header"><div>
28
29
30<h1>Autodéfense courriel</h1>
31
32
33<!-- Language list for browsers that do not have JS enabled -->
34<ul id="languages" class="os">
35<li><a href="/en">English - v5.0</a></li>
7c252a78 36<li><a href="/es">español - v5.0</a></li>
342af947
TG
37<li><a class="current" href="/fr">français - v5.0</a></li>
38<li><a href="/tr">Türkçe - v5.0</a></li>
7c252a78 39<!--<li><a href="/cs">čeština - v4.0</a></li>
342af947
TG
40<li><a href="/de">Deutsch - v4.0</a></li>
41<li><a href="/el">ελληνικά - v3.0</a></li>
342af947
TG
42<li><a href="/fa">فارسی - v4.0</a></li>
43<li><a href="/it">italiano - v3.0</a></li>
44<li><a href="/ja">日本語 - v4.0</a></li>
45<li><a href="/pt-br">português do Brasil - v3.0</a></li>
8a64efa9
I
46<li><a href="/ro">română - v3.0</a></li>-->
47<li><a href="/ru">русский - v5.0</a></li>
d8af4dc9
TG
48<li><a href="/sq">Shqip - v5.0</a></li>
49<!--<li><a href="/sv">svenska - v4.0</a></li>-->
9edd68b4 50<li><a href="/zh-hans">简体中文 - v5.0</a></li>
342af947
TG
51<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
52Traduisez!</a></strong></li>
53</ul>
54
55<ul id="menu" class="os">
56<li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
57
58
59<!--<li>
60<a href="mac.html">Mac OS</a></li>-->
61<!--<li>
62<a href="windows.html">Windows</a></li>-->
63<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
b61254a5 64<li class="spacer"><a
fb96779b 65href="http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/fr"
b61254a5 66target="_blank">Le service onion Tor de ce site</a></li>
342af947
TG
67<li class="spacer"><a
68href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
69<img src="../static/img/gnu-social.png" class="share-logo"
70alt=" [GNU Social] " />&nbsp;
71<img src="../static/img/mastodon.png" class="share-logo"
72alt=" [Mastodon] " />&nbsp;
73<img src="../static/img/reddit-alien.png" class="share-logo"
74alt=" [Reddit] " />&nbsp;
75<img src="../static/img/hacker-news.png" class="share-logo"
76alt=" [Hacker News] " /></a></li>
77</ul>
78
79
80<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
81<div id="fsf-intro">
82
83<h3><a href="https://u.fsf.org/ys"><img
84alt=" [Logo de la Free Software Foundation] "
85src="../static/img/fsf-logo.png" />
86</a></h3>
87
88<div class="fsf-emphasis">
89
90<p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
91développement de logiciels libres. Résister à la surveillance de masse est
92très important pour nous.</p>
93
94<p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
95continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
96aider les gens de tous les pays à faire le premier pas vers la protection de
97leur vie privée.</strong></p>
98
99</div>
100
f78e2c1e 101<div style="text-align: center;">
342af947 102<p><a
f78e2c1e
TG
103href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt=" [Faites un don] " src="../static/img/fr/donate.png" /></a></p>
104
105<h5>Inscrivez-vous</h5>
871367bd 106<form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
c8e47a0c
TG
107<p>Indiquez votre adresse de courriel pour recevoir notre bulletin mensuel, le<br /><cite>
108<a href="https://www.fsf.org/free-software-supporter/">Free Software
f78e2c1e
TG
109Supporter</a></cite></p>
110
111<p><input id="frmEmail" type="text" name="email-Primary" size="18"
112maxlength="80" /></p>
113<p><input type="submit" name="_qf_Edit_next" value="Inscrivez-moi" /></p>
114<div><input name="postURL" type="hidden" value="" /> <input type="hidden"
115name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
871367bd 116value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
f78e2c1e
TG
117name="_qf_default" type="hidden" value="Edit:cancel" />
118</div>
119</form></div>
342af947
TG
120
121</div>
122
123
124<!-- End #fsf-intro -->
125<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
126<div class="intro">
127
128<p><a id="infographic" href="infographic.html"><img
129src="../static/img/fr/infographic-button.png"
9ed4f004 130alt=" [Regardez et partagez notre infographie &rarr;] " /></a>
c8e47a0c
TG
131La surveillance de masse viole nos droits fondamentaux et fait planer un
132risque sur la liberté d'expression. Ce guide vous apprendra les bases d'une
133méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
342af947
TG
134courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
135d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
136outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
137lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
138connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
139
140<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
141à protéger la vie privée des personnes avec qui vous communiquez et rendra
142la tâche plus difficile aux systèmes de surveillance de masse. Si en
143revanche vous avez quelque chose d'important à cacher, vous serez en bonne
144compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
145leur identité alors qu'ils exposent au grand jour les atteintes aux droits
146de l'homme, la corruption et autres crimes.</p>
147
148<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
149combat politique visant à <a
150href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
151quantité de données amassées à notre sujet</a>, mais la première étape, qui
152est essentielle, est de nous protéger de manière à rendre la surveillance de
153nos communications aussi difficile que possible. Ce guide vous aide à le
154faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
155de base de GnuPG ou une certaine expérience du logiciel libre, vous
156apprécierez les conseils d'utilisation avancée et le <a
157href="workshops.html">guide pour initier vos amis</a>.</p>
158
159</div>
160<!-- End .intro -->
161</div></header>
162
163
164<!-- End #header -->
165<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
166<section class="row" id="section1"><div>
167
168
169<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
170<div class="section-intro">
171
172<h2><em>#1</em> Rassemblez les outils</h2>
173
174<p class="notes">Ce guide repose sur des <a
175href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
176libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
177les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
178de la surveillance que les logiciels privateurs (propriétaires) comme
179Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
180href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
181href="https://framasoft.org">framasoft.org</a> et <a
182href="https://www.april.org">april.org</a>.</p>
183
184<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
185vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
186télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
187décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
188guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
189«&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
190est installé par défaut dans de nombreuses distributions GNU/Linux
191(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
192alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
193accédez habituellement via votre navigateur, mais propose des
194fonctionnalités supplémentaires.</p>
195
196</div>
197
198
199<!-- End .section-intro -->
200<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
201<div id="step-1a" class="step">
202<div class="sidebar">
203
204<p class="large"><img
205src="../static/img/fr/screenshots/step1a-install-wizard.png"
206alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
207
208</div>
209<!-- /.sidebar -->
210<div class="main">
211
212<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
213de courriel</h3>
214
215<p>Lancez votre logiciel de messagerie et suivez les indications de
216l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
217de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
218comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
219faudra demander ces paramètres à votre administrateur système ou les trouver
220dans la documentation de votre compte de courriel.</p>
221
222
223
224<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
225<div class="troubleshooting">
226
227<h4>Résolution de problèmes</h4>
228
229<dl>
230<dt>L'assistant ne démarre pas</dt>
231<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
232faire a un nom différent dans chaque programme de messagerie. Vous la
233trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
234(ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
235compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
236
237<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
238mes courriels.</dt>
239<dd>Avant de chercher sur le web, nous vous conseillons de commencer par
240demander à d'autre personnes qui utilisent le même système de messagerie de
241vous indiquer les bons paramètres.</dd>
242
243<dt>Je ne trouve pas le menu</dt>
244<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
245représenté par trois barres horizontales.</dd>
246
247<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
248<dd class="feedback">Merci de nous le faire savoir sur <a
249href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
250commentaires</a>.</dd>
251</dl>
252
253</div>
254<!-- /.troubleshooting -->
255</div>
256<!-- End .main -->
257</div>
258
259
260<!-- End #step1-a .step -->
261<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
262<div id="step-1b" class="step">
263<div class="main">
264
265<h3><em>Étape 1.b</em> Installez GnuPG</h3>
266
267<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
268installé et vous pouvez aller directement à la <a
269href="#section2">section&nbsp;2</a>.</p>
270
271<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
272d'abord installer le programme GnuPG. Sélectionnez votre système
273d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
274guide, les étapes sont les mêmes pour les trois systèmes. </p>
275
276
277<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
278<div class="troubleshooting">
279
280<h4>macOS</h4>
281
282<dl>
283<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
284<dd>
285<p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
286de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
287Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
288«&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
289GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
290est préinstallé sur macOS.</p>
291
292<p># Copiez la première commande qui se trouve sur la page d'accueil de <a
293href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
294collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
295l'installation se termine.</p>
296<p># Ensuite, installez GnuPG en saisissant le code suivant dans
297Terminal&nbsp;: <br/>
298<code>brew install gnupg gnupg2</code></p>
299</dd>
300</dl>
301
302</div>
303
304
305<!-- /.troubleshooting -->
306<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
307<div class="troubleshooting">
308
309<h4>Windows</h4>
310
311<dl>
312<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
313<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
314chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
315et installez la dernière version en choisissant les options par défaut. Une
316fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
317par l'installateur.</p>
318</dd>
319</dl>
320
321</div>
322<!-- /.troubleshooting -->
323</div>
324<!-- End .main -->
325</div>
326
327
328<!-- End #step1-b .step -->
329<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
330<div id="terminology" class="step">
331<div class="main">
332
333<h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
334
335<p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
336utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
337Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
338souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
339des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
340nouvelle version de GnuPG appelée GnuPG2.</p>
341
342</div>
343<!-- End .main -->
344</div>
345
346<!-- End #terminology.step-->
347</div></section>
348
349
350<!-- End #section1 -->
351<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
352<section id="section2" class="row"><div>
353
354
355<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
356<div class="section-intro">
357
358<h2><em>#2</em> Fabriquez vos clés</h2>
359<p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
360
361<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
362et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
363est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
364de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
365clés publique et privée sont liées entre elles par une fonction mathématique
366spécifique.</p>
367
368<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
369dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
370clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
371travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
372pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
373qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
374trouver votre clé publique.</p>
375
376<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
377gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
378privée pour décoder les courriels chiffrés que les autres personnes vous
379envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
380qui que ce soit.</strong></p>
381
382<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
383messages et à vérifier l'authenticité des signatures d'autres
384personnes. Nous y reviendrons dans la prochaine section.</p>
385
386</div>
387
388
389<!-- End .section-intro -->
390<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
391<div id="step-2a" class="step">
392<div class="sidebar">
393<p class="large"><img
394src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
395alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
396
397<p class="large"><img
398src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
399alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
400
401</div>
402<!-- /.sidebar -->
403<div class="main">
404
405<h3><em>Étape 2.a</em> Créez une paire de clés</h3>
406
407<h4>Fabriquez votre paire de clés</h4>
408
409<p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
410une paire de clés en utilisant le programme GnuPG.</p>
411
412<p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
413terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
414menu Applications (certains systèmes GNU/Linux répondent au raccourci
415clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
416
417<p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
418<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
419RSA</samp>.</p>
420<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
421<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
422<p>Puis répondez aux questions concernant vos données personnelles.</p>
47bd4c0c 423<p class="notes"> Selon votre version de GPG, vous devrez peut-être mettre
c8e47a0c
TG
424<code>--gen-key</code> à la place de
425<code>--full-generate-key</code>&#65279;.</p>
342af947
TG
426
427<h4>Choisissez votre phrase secrète</h4>
9fadb7ec
TG
428<p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez une phrase secrète
429forte&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
342af947
TG
430Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
431Diceware est plus long et nécessite des dés, mais crée un mot de passe que
432d'éventuels attaquants auront plus de mal à deviner. La méthode est
433expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
434Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
435href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
436article</a>, écrit par Micah Lee. Vous trouverez des explications en
437français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
438Wikipedia sur Diceware</a>.</p>
439
440
9fadb7ec
TG
441<p>Si vous voulez choisir vous-même votre phrase secrète, trouvez quelque chose
442dont vous puissiez vous souvenir et qui ait douze caractères au minimum,
443dont au moins une lettre minuscule, une majuscule et un chiffre ou caractère
444non conventionnel (signe de ponctuation, par exemple). Ne reprenez jamais
445une phrase secrète qui vous a déjà servi ailleurs et n'utilisez pas de motif
446reconnaissable (date de naissance, numéro de téléphone, nom du chien,
447paroles de chanson, citation de livre, etc.)</p>
342af947
TG
448
449
450<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
451<div class="troubleshooting">
452
453<h4>Résolution de problèmes</h4>
454<dl>
455<dt>GnuPG n'est pas installé</dt>
456<dd>
457Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
458--version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
459obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
460'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
461install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
462
16ecc908
TG
463<dt>La commande <i>gpg --full-generate-key</i> ne fonctionne pas</dt>
464<dd>Certaines distributions utilisent une version différente de GPG. Quand vous
465obtenez un message d'erreur du genre <samp>gpg: Option invalide
466"--full-generate-key"</samp>, vous pouvez essayer les commandes suivantes : <br />
467<code>sudo apt update</code><br />
468<code>sudo apt install gnupg2</code><br />
9fadb7ec 469<code>gpg2 --full-generate-key</code><br />
16ecc908 470Si cela résout le problème, vous devez continuer à utiliser gpg2 au lieu de
47bd4c0c
TG
471gpg dans la suite de ce guide.
472<p class="notes"> Selon votre version de GPG, vous devrez peut-être mettre
c8e47a0c
TG
473<code>--gen-key</code> à la place de
474<code>--full-generate-key</code>&#65279;.</p>
47bd4c0c 475</dd>
16ecc908 476
342af947
TG
477<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
478<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
479secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
480pour créer votre clé.</dd>
481
482<dt>Comment voir ma clé&nbsp;?</dt>
483<dd>
484Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
485--list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
486clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
487 Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
488--list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
489Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
490votre clé privée.</dd>
491
492<dt>Pour en savoir plus</dt>
493<dd>Référez-vous à la documentation du <a
494href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
495Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
496opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
497défaut), parce que cette méthode est plus récente et mieux sécurisée que les
498algorithmes recommandés dans la documentation. Assurez-vous également que
499votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
500
501<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
502<dd class="feedback">Merci de nous le faire savoir sur <a
503href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
504commentaires</a>.</dd>
505</dl>
506
507</div>
508
509
510<!-- /.troubleshooting -->
511<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
512<div class="troubleshooting">
513
514<h4>Utilisation avancée</h4>
515<dl>
516<dt>Paires de clés évoluées</dt>
517<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
518chiffrement de la fonction de signature grâce à des <a
519href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
520correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
521vous remettre d'une clé compromise beaucoup plus rapidement. <a
522href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
523Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
524de Debian</a> proposent de bons guides pour mettre en place une
525configuration de sous-clés sûre.</dd>
526</dl>
527
528</div>
529<!-- /.troubleshooting -->
530</div>
531<!-- End .main -->
532</div>
533
534
535<!-- End #step-2a .step -->
536<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
537<div id="step-2b" class="step">
538<div class="sidebar">
539<p class="large"><img
540src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
541alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
542
543</div>
544<!-- /.sidebar -->
545<div class="main">
546
547<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
548
549<h4>Envoyez votre clé sur un serveur de clés</h4>
550<p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
551toute personne qui souhaite vous envoyer un message chiffré peut télécharger
552votre clé publique depuis Internet. Dans le menu, il y a le choix entre
47bd4c0c
TG
553plusieurs serveurs, mais ce sont essentiellement des copies l'un de
554l'autre. Cela marchera avec n'importe lequel, mais il est bon de noter celui
555sur lequel vous avez envoyé votre clé pour la première fois. Rappelez-vous
556également qu'il faut parfois quelques heures pour que les serveurs se
557synchronisent lorsqu'une nouvelle clé est envoyée.</p>
558<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
342af947
TG
559[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
560clé publique, en particulier son identifiant (<code>keyID</code>) qui est
561une suite unique de chiffres et de lettres. Copiez cet identifiant pour
562pouvoir l'utiliser dans la commande suivante.</p>
563<p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
564[keyID]</code></p>
565
566<h4>Exportez votre clé vers un fichier</h4>
567<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
568pouvoir l'importer dans votre client de messagerie dans l'<a
569href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
570sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
571transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
572pouvez utiliser les commandes suivantes&nbsp;:</p>
573<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
574$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
575
576<h4>Créez un certificat de révocation</h4>
577<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
578devez prendre la précaution de créer un certificat de révocation et de le
579sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
580href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
581est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
582dans la <a href="#section5">section&nbsp;5</a>.</p>
583
47bd4c0c 584<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
342af947
TG
585[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
586clé publique, en particulier son identifiant (<code>keyID</code>) qui est
587une suite unique de chiffres et de lettres. Copiez cet identifiant pour
588pouvoir l'utiliser dans la commande suivante.</p>
589<p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
590revoke.asc [keyID]</code></p>
591<p># Comme raison de la révocation, nous vous recommandons de mettre
592<samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
593<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
594taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
595choix.</p>
596
597
598
599<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
600<div class="troubleshooting">
601
602<h4>Résolution de problèmes</h4>
603
604<dl>
16ecc908
TG
605<dt>Je n'arrive pas à envoyer ma clé sur le serveur</dt>
606<dd>Au lieu d'utiliser la commande générale pour téléverser votre clé, vous
607pouvez utiliser une commande qui spécifie le serveur de clés : <code>gpg
608--keyserver keys.openpgp.org --send-key [keyID]</code></dd>
609
342af947
TG
610<dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
611autorisé&nbsp;».</dt>
612<dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
613droits. Si ces derniers ne sont pas configurés correctement, votre système
614n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
615vérifier et mettre à jour ces droits.</p>
616
617<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
618<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
619aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
9fadb7ec 620Vous pouvez utiliser cette commande&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
342af947
TG
621<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
622qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
623Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
624
625<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
626l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
627d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
628répertoires. Pour en savoir plus, consultez <a
629href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
630guide détaillé</a>.</p>
631</dd>
16ecc908 632
342af947
TG
633<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
634<dd class="feedback">Merci de nous le faire savoir sur <a
635href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
636commentaires</a>.</dd>
637</dl>
638
639</div>
640
641
642<!-- /.troubleshooting -->
643<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
644<div class="troubleshooting">
645
646<h4>Utilisation avancée</h4>
647
648<dl>
649<dt>En savoir plus sur les serveurs de clés</dt>
650<dd>Vous trouverez des informations complémentaires dans le <a
651href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
c8e47a0c 652clés</a>. Vous pouvez aussi <a
342af947
TG
653href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
654directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
655
656<dt>Tranfert de votre paire de clés</dt>
657<dd>
658<p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
659assurez-vous que si elle doit être transférée, cela se fera en toute
660sécurité. Pour importer et exporter une paire de clés, utilisez les
661commandes suivantes:</p>
662
663<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
664$ gpg --export -a [keyID] > ma_cle_publique.asc<br />
665$ gpg --import ma_cle_privee.asc<br />
666$ gpg --import ma_cle_publique.asc </code></p>
667
668<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
669attribuez-lui le niveau de confiance ultime.</p>
670
671<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
672
673<p>Puisque cette clé est la vôtre, il faut choisir
674<code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
675de confiance à la clé de quelqu'un d'autre.</p>
676
677<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
678l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
679vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
680peuvent se produire. Cela peut être facilement évité si vos répertoires et
681fichiers ont les droits appropriés.</p>
682</dd>
683</dl>
684
685</div>
686<!-- /.troubleshooting -->
687</div>
688<!-- End .main -->
689</div>
690<!-- End #step-2b .step -->
691</div></section>
692
693
694<!-- End #section2 -->
695<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
696<section id="section3" class="row"><div>
697
698
699<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
700<div class="section-intro">
701
702<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
703<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
704l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
705et utiliser vos clés dans ce client de messagerie.</p>
706
707</div>
708
709
710<!-- End .section-intro -->
711<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
712<div id="step-3a" class="step">
713<div class="sidebar">
714
715<p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
716alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
717
718<p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
719alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
720
721<p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
722alt=" [Étape 3A&nbsp;: succès] " /></p>
723
724<p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
725alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
726</div>
727<!-- /.sidebar -->
728<div class="main">
729
730<h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
731chiffrement</h3>
732
733<p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
734commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
735demander à votre client de messagerie d'importer votre clé secrète et nous
736allons aussi apprendre comment trouver les clés publiques de vos
737correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
738recevoir du courriel chiffré.</p>
739
740<p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
741&rarr; <i>Gestionnaire de clés OpenPGP</i></p>
742<p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
743depuis un fichier</i></p>
744<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
745[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
746exporté votre clé.</p>
747<p># Déverrouillez avec votre phrase secrète.</p>
748<p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
749importées.&nbsp;»</p>
750<p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
751de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
752choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
753
754</div>
755
756
757<!-- End .main -->
758<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
759<div class="main">
760<div class="troubleshooting">
761<h4>Résolution de problèmes</h4>
762<dl>
763<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
764<dd>
765Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
766bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
767associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
768l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
769secrète active pour ce compte.
770</dd>
771
772<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
773<dd class="feedback">Merci de nous le faire savoir sur <a
774href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
775commentaires</a>.</dd>
776</dl>
777
778</div>
779<!-- /.troubleshooting -->
780</div>
781<!-- End .main -->
782</div>
783<!-- End #step3-a .step -->
784</div></section>
785
786
787<!-- End #section3 -->
788<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
789<section class="row" id="section4"><div>
790
791
792<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
793<div class="section-intro">
794
795<h2><em>#4</em> Essayez&nbsp;!</h2>
796<p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
797<p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
798de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
799indication contraire, ces étapes sont les mêmes que lorsque vous
800correspondrez avec un personne vivante.</p>
801
802
803
804<!-- <p>
805NOTE: Edward is currently having some technical difficulties, so he
806may take a long time to respond, or not respond at all. We're sorry about
807this and we're working hard to fix it. Your key will still work even without
808testing with Edward.</p> -->
809<div style="clear: both"></div>
810</div>
811
812
813<!-- End .section-intro -->
814<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
815<div id="step-4a" class="step">
816<div class="sidebar">
817
818<p class="large"><img
819src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
820alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
821
822</div>
823<!-- /.sidebar -->
824<div class="main">
825
826<h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
827
828<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
829correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
830messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
831clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
832apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
833clés publiques par courriel</i>. Cela créera un nouveau brouillon de
834message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
835part que votre clé publique apparaîtra en pièce jointe.</p>
836
837<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
838href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
839mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
840l'envoyez pas tout de suite.</p>
841
842<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
843premier message ne sera donc pas chiffré. Allez dans le menu
844«&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
845seulement, envoyez le message.</p>
846
847<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
848vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
849href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
850reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
851simplement à faire la même chose lorsque vous correspondrez avec une vraie
852personne.</p>
853
854<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
855votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
856
857</div>
858<!-- End .main -->
859</div>
860
861
862<!-- End #step-4a .step -->
863<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
864<div id="step-4b" class="step">
865<div class="sidebar">
866
867<p class="large"><img
868src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
869alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
870
871<p class="large"><img
872src="../static/img/fr/screenshots/step4b-option2-import-key.png"
873alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
874</div>
875
876<!-- /.sidebar -->
877<div class="main">
878
879<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
880
881<h4>Récupérez la clé d'Edward</h4>
882
883<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
884publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
885méthodes&nbsp;:</p>
886<p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
887réponse à votre premier courriel, il y avait sa clé publique. À la droite du
888message, juste au-dessus du texte, vous verrez un bouton
889«&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
890côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
891trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
892ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
893
894<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
895menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
896ligne</i>, puis remplissez le formulaire avec l'adresse
897<i>edward@fsf.org</i> et importez sa clé.</p>
898
899<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
900gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
901des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
902
903<p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
904«&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
905normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
906
907<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
908privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
909posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
910
911<h4>Envoyez un courriel de test chiffré</h4>
912
913<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
914href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
915de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
916et mettez quelque chose dans le corps du message.</p>
917
918<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
919«&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
920
921
922
923<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
924<div class="troubleshooting">
925
926<h4>Résolution de problèmes</h4>
927
928<dl>
929<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
930<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
931de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
932chiffrement de bout en bout, car il y a des problèmes avec les clés des
933destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
934d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
935clé publique. Revenez aux étapes précédentes pour importer cette clé dans
936votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
937dans la liste.</dd>
938
939<dt>Impossible d'envoyer le message</dt>
940<dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
941car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
942edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
9fadb7ec
TG
943d'Edward avec l'option «&nbsp;Non acceptée (aucune décision)&nbsp;». Allez
944dans «&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
342af947
TG
945gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
946fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
947de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
948
949<dt>Je ne trouve pas la clé d'Edward.</dt>
950<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
951Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
16ecc908
TG
952cela ne marche pas, vous pouvez télécharger la clé manuellement depuis <a
953href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">le serveur de
954clés</a> et l'importer en utilisant l'option <i>Importer une ou des clés
955publiques depuis un fichier</i>.</dd>
342af947
TG
956
957<dt>Messages déchiffrés dans le dossier Envoyés</dt>
958<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
959publique de quelqu'un d'autre, votre client de messagerie en enregistrera
960automatiquement une copie chiffrée avec votre propre clé publique. Vous
961pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
962courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
963non chiffré.</dd>
964
965<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
966<dd class="feedback">Merci de nous le faire savoir sur <a
967href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
968commentaires</a>.</dd>
969</dl>
970
971</div>
972
973
974<!-- /.troubleshooting -->
975<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
976<div class="troubleshooting">
977
978<h4>Utilisation avancée</h4>
979
980<dl>
981<dt>Chiffrer des messages en ligne de commande</dt>
982<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
983href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
984si vous préférez. L'option <code>--armor</code> présente le résultat du
985chiffrement comme une suite de caractères ASCII (alphabet de base et
986chiffres).</dd>
987</dl>
988
989</div>
990<!-- /.troubleshooting -->
991</div>
992<!-- End .main -->
993</div>
994
995
996<!-- End #step-4b .step -->
997<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
998<div id="step-headers_unencrypted" class="step">
999<div class="main">
1000
1001<h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
1002
1003<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
1004d'y mettre des informations sensibles. Comme les adresses des émetteurs et
1005destinataires ne sont pas chiffrées non plus, un système espion peut
1006déterminer qui communique avec qui. De plus, les services de surveillance
1007sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
1008vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
1009chiffrer ou non, indépendemment du message lui-même.</p>
1010
1011<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
1012désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
1013Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
1014«&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
1015
1016</div>
1017<!-- End .main -->
1018</div>
1019
1020
1021<!-- End #step-headers_unencrypted .step-->
1022<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1023<div id="step-4c" class="step">
1024<div class="sidebar">
1025
1026<p class="large"><img
1027src="../static/img/fr/screenshots/step4c-Edward-response.png"
1028alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
1029
1030</div>
1031
1032<!-- /.sidebar -->
1033<div class="main">
1034
1035<h3><em>Étape 4.c</em> Recevez une réponse</h3>
1036
1037<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1038déchiffrer, puis vous répondra. </p>
1039
1040<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1041ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1042«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1043
1044<p>Edward vous répondra par un courriel chiffré disant que votre message a été
1045reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
1046message d'Edward.</p>
1047
1048<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
1049est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1050vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1051encore accepté la clé, vous verriez un point d'interrogation à la place du
1052triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1053
1054</div>
1055<!-- End .main -->
1056</div>
1057
1058
1059<!-- End #step-4c .step -->
1060<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1061<div id="step-4d" class="step">
1062<div class="main">
1063
1064<h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1065
1066<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1067attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1068chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1069elles sont impossibles à imiter. Il est en effet impossible de les créer
1070sans votre clé privée (encore une bonne raison de conserver cette dernière
1071bien à l'abri&nbsp;!)</p>
1072
1073<p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
1074c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1075GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1076pas GnuPG, ils pourront tout de même lire votre message et voir votre
1077signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1078signature est authentique.</p>
1079
1080<p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1081et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
9fadb7ec 1082vous signez un message, GnuPG vous demandera peut-être votre phrase secrète
342af947
TG
1083avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1084
1085<p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1086en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1087défaut</i>.</p>
1088
1089</div>
1090<!-- End .main -->
1091</div>
1092
1093
1094<!-- End #step-4d .step -->
1095<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1096<div id="step-4e" class="step">
1097<div class="main">
1098
1099<h3><em>Étape 4.e</em> Recevez une réponse</h3>
1100
1101<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1102vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1103vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1104
1105<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1106ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1107«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1108
1109<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1110chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1111message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1112courriel de test était également chiffré, il le mentionnera en premier.</p>
1113
1114<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1115courriel va automatiquement détecter qu'il est chiffré avec votre clé
1116publique et va utiliser votre clé privée pour le déchiffrer.</p>
1117
1118</div>
1119<!-- End .main -->
1120</div>
1121<!-- End #step-4e .step -->
1122</div></section>
1123
1124
1125<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1126<section class="row" id="section5"><div>
1127
1128
1129<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1130<div class="section-intro">
1131
1132<h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1133<p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1134
1135<p>Le chiffrement de courriel est une technologie puissante, mais il a une
1136faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1137personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1138d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1139vos amis, et des clés assorties permettant de se faire passer pour
1140lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1141chiffrement de courriel ont créé la signature de clé et la toile de
1142confiance.</p>
1143
1144<p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1145vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1146d'autre.</p>
1147
1148<p>La signature des clés et la signature des messages font appel au même genre
1149d'opération mathématique, mais ont des implications très différentes. C'est
1150une bonne pratique de signer vos courriels d'une manière générale, mais si
1151vous signez les clés d'autres personnes sans faire attention, vous pouvez
1152accidentellement vous porter garant de l'identité d'un imposteur.</p>
1153
1154<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1155signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1156aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1157comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1158personnes à qui vous faites confiance. La toile de confiance est une
1159constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1160confiance exprimées au travers des signatures.</p>
1161
1162</div>
1163
1164
1165<!-- End .section-intro -->
1166<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1167<div id="step-5a" class="step">
1168<div class="sidebar">
1169
1170<p class="large"><img
1171src="../static/img/fr/screenshots/step5a-key-properties.png"
1172alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1173
1174</div>
1175<!-- /.sidebar -->
1176<div class="main">
1177
1178<h3><em>Étape 5.a</em> Signez une clé</h3>
1179
1180<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1181clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1182<i>Propriétés de la clé</i>.</p>
1183
1184<p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
9fadb7ec 1185vérifié en personne que l'empreinte de cette clé est correcte</i>.</p>
342af947
TG
1186
1187<p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1188appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1189étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1190entraînement, et pour les personnes réelles c'est important. Vous en
1191apprendrez plus sur la signature de clé dans la section <a
1192href="#check-ids-before-signing">Vérifier les identifiants avant de
1193signer</a>.</p>
1194
1195
1196<!--<div id="pgp-pathfinder">
1197
1198
1199<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1200method="get">
1201
1202<p><strong>From:</strong><input type="text" value="xD41A008"
1203name="FROM"></p>
1204
1205<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1206
1207<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1208type="reset" value="reset" name=".reset"></p>
1209
1210</form>
1211
1212</div>End #pgp-pathfinder -->
1213</div>
1214<!-- End .main -->
1215</div>
1216
1217
1218<!-- End #step-5a .step -->
1219<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1220<div id="step-identify_keys" class="step">
1221<div class="main">
1222
1223<h3>Identification des clés&nbsp;: empreinte et ID</h3>
1224
1225<p>Les clés publiques sont généralement identifiées par leur empreinte, une
1226suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1227la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1228clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1229clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1230clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1231clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1232temps que votre adresse de courriel, pour que les gens puissent vérifier
1233qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1234
1235<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1236caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1237clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1238était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1239l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1240appartenant à la personne que vous essayez de contacter. Les tentatives
1241d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1242intentionnellement une clé dont les huit derniers caractères sont identiques
1243à ceux d'une autre.</p>
1244
1245</div>
1246<!-- End .main -->
1247</div>
1248
1249
1250<!-- End #step-identify_keys .step-->
1251<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1252<div id="check-ids-before-signing" class="step">
1253<div class="main">
1254
1255<h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1256
1257<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1258lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1259serait que cette confiance s'établisse au fil du temps par des interactions
1260et des conversations, ainsi que par l'observation de ses interactions avec
1261les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1262complète de la clé publique (et non pas l'identifiant court). Si vous
1263estimez important de signer la clé d'une personne rencontrée pour la
1264première fois, demandez-lui également de vous montrer une pièce d'identité
1265et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1266publique.</p>
1267
1268
1269<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1270<div class="troubleshooting">
1271
1272<h4>Utilisation avancée</h4>
1273
1274<dl>
1275<dt>Maîtrisez le réseau de confiance</dt>
1276<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1277href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1278manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1279renforcer la communauté GnuPG est de <a
1280href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1281profondeur le réseau de confiance et de signer avec précaution autant de
1282clés d'autres personnes que le permettent les circonstances.</dd>
1283</dl>
1284
1285</div>
1286<!-- /.troubleshooting -->
1287</div>
1288<!-- End .main -->
1289</div>
1290<!-- End #check-ids-before-signing .step-->
1291</div></section>
1292
1293
1294<!-- End #section5 -->
1295<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1296<section id="section6" class="row"><div>
1297
1298
1299<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1300<div class="section-intro">
1301
1302<h2><em>#6</em> Les bonnes pratiques</h2>
1303
1304<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1305certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1306pas les suivre peut constituer un risque pour la vie privée des personnes
1307avec qui vous communiquez, de même que pour la vôtre, et peut être
1308dommageable pour la toile de confiance.</p>
1309
1310</div>
1311
1312
1313<!-- End .section-intro -->
1314<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1315<div id="step-6a" class="step">
1316<div class="sidebar">
1317
1318<p class="medium"><img
1319src="../static/img/fr/screenshots/section6-01-use-it-well.png"
1320alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1321empreinte de clé)] " /></p>
1322
1323</div>
1324<!-- /.sidebar -->
1325<div class="main">
1326
1327<h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1328
1329<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1330qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1331les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1332presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1333ne signifie pas que chiffrer uniquement certains de vos messages soit
1334inutile. C'est un excellent début et cela complique la surveillance de
1335masse.</p>
1336
1337<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1338d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1339tous vos messages, chiffrés ou non. Non seulement cela permet aux
1340utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1341c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1342GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1343régulièrement des courriels signés à des persones non familières de GnuPG,
1344il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1345partie du message, pas la signature cryptographique).</p>
1346
1347</div>
1348<!-- End .main -->
1349</div>
1350
1351
1352<!-- End #step-6a .step -->
1353<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1354<div id="step-6b" class="step">
1355<div class="sidebar">
1356
1357<p class="medium"><img
1358src="../static/img/fr/screenshots/section6-02-use-it-well.png"
1359alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1360
1361</div>
1362<!-- /.sidebar -->
1363<div class="main">
1364
1365<h3>Soyez attentif aux clés non valides</h3>
1366
1367<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1368attention aux clés non valides, qui ont pu tomber entre de mauvaises
1369mains. Un message chiffré avec une clé non valide est lisible par des
1370programmes de surveillance.</p>
1371
1372<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1373qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1374aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1375
1376<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1377d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1378courriel signé avec une clé non fiable.</strong></p>
1379
1380</div>
1381<!-- End .main -->
1382</div>
1383
1384
1385<!-- End #step-6b .step -->
1386<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1387<div id="step-6c" class="step">
1388<div class="main">
1389
1390<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1391
1392<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1393certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1394copier ce certificat sur l'équipement de stockage le plus sûr que vous
1395ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1396endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1397habituellement. En fait, le moyen le plus sûr que nous connaissons est
1398d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1399
1400<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1401de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1402de clés.</p>
1403
1404</div>
1405<!-- End .main -->
1406</div>
1407
1408
1409<!-- End #step-6c .step -->
1410<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1411<div id="step-lost_key" class="step">
1412<div class="main">
1413
1414<h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1415clé privée</h3>
1416
1417<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1418intrusion dans votre ordinateur), il est important de la révoquer
1419immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1420chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1421clé, mais vous pouvez suivre ces <a
1422href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1423Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1424personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1425disant que cette dernière n'est plus valable.</p>
1426
1427</div>
1428<!-- End .main -->
1429</div>
1430
1431
1432<!-- End #step-lost_key .step-->
1433<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1434<div id="webmail-and-GnuPG" class="step">
1435<div class="main">
1436
1437<h3>GnuPG et le webmail</h3>
1438
1439<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1440webmail, un programme de courriel localisé sur un site distant. Au contraire
1441du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1442que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1443quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1444vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1445pour lire le message en clair.</p>
1446
1447</div>
1448<!-- End .main -->
1449</div>
1450
1451
1452<!-- End #webmail-and-GnuPG .step-->
1453<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1454<div id="step-6d" class="step">
1455<div class="main">
1456
1457<h3>Intégrez votre clé publique à votre identité numérique</h3>
1458
1459<p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1460courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1461que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1462clé. Faites un lien vers ce guide et demandez-leur de vous
1463rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1464href="infographic.html">infographie à partager</a>.</p>
1465
1466<p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1467votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1468que vos blogs, sites web et cartes de visite (à la <i>Free Software
1469Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1470équipes). Nous devons cultiver notre habitude du chiffrement au point de
1471ressentir un manque lorsque nous voyons une adresse de courriel sans
1472empreinte de clé.</p>
1473
1474</div>
1475<!-- End .main-->
1476</div>
1477<!-- End #step-6d .step-->
1478</div></section>
1479
1480
1481<!-- End #section6 -->
1482<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1483<section class="row" id="section7">
1484<div id="step-click_here" class="step">
1485<div class="main">
1486
1487<h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1488suite&hellip;</a></h2>
1489
1490</div>
1491<!-- End .main -->
1492</div>
1493<!-- End #step-click_here .step-->
1494</section>
1495
1496
1497
1498
1499
1500<!-- End #section7 -->
1501<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1502<!-- When un-commenting this section go to main.css and search
1503for /* Guide Sections Background */ then add #faq to the desired color
1504<section class="row" id="faq">
1505<div>
1506<div class="sidebar">
1507
1508<h2>FAQ</h2>
1509
1510</div>
1511<div class="main">
1512
1513<dl>
1514<dt>My key expired</dt>
1515<dd>Answer coming soon.</dd>
1516
1517<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1518<dd>Answer coming soon.</dd>
1519
1520<dt>My email program is opening at times I don't want it to open/is now my
1521default program and I don't want it to be.</dt>
1522<dd>Answer coming soon.</dd>
1523</dl>
1524
1525</div>
1526</div>
1527</section> -->
1528<!-- End #faq -->
1529<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1530<footer class="row" id="footer"><div>
1531<div id="copyright">
1532
1533<h4><a href="https://u.fsf.org/ys"><img
1534alt=" [Logo de la Free Software Foundation] "
1535src="../static/img/fsf-logo.png" /></a></h4>
1536
1537<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1538Foundation</a>,Inc. <a
1539href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1540notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1541associé</a>.</p>
1542
1543<p><em>Traduction française par <a
1544href="https://framasoft.org">Framasoft</a> (projetFramalang :
1545&lt;framalang@framalistes.org&gt;) et l'<a
1546href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1547
1548<p>Les illustrations de cette page sont sous licence <a
1549href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1550attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
1551reste sous licence <a
1552href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1553Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1554(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1555href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1556source du robot Edward</a>, par Andrew Engelbrecht
1557&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1558disponible sous la licence publique générale GNU (GNU General Public
1559License). <a
1560href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1561ces licences&nbsp;?</a></p>
1562
1563<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1564href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1565Impallari&nbsp;; <a
1566href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1567Giedry&#347;&nbsp;; <a
1568href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1569Narrow</a>, par Omnibus-Type&nbsp;; <a
1570href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1571par Florian Cramer&nbsp;.</p>
1572
1573<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1574guide</a>, qui comprend les polices, les fichiers sources des illustrations
1575et le texte des messages d'Edward.</p>
1576
1577<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1578le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1579libre</a>. Consultez le <a
1580href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1581rel="jslicense">code source et la licence</a> du JavaScript.</p>
1582
1583</div>
1584
1585<!-- /#copyright -->
1586<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1587href="https://jplusplus.org"><strong>Journalism++</strong><img
1588src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1589Journalism++]&nbsp;" /></a><img
e277af54 1590src="../static/img/jplusplus.png"
342af947
TG
1591alt=" [Logo de Journalism++] " /></a></p>
1592<!-- /.credits -->
1593</div></footer>
1594
1595
1596<!-- End #footer -->
1597<script type="text/javascript"
1598src="../static/js/jquery-1.11.0.min.js"></script>
1599<script type="text/javascript"
1600src="../static/js/scripts.js"></script>
1601
1602<!-- Piwik -->
1603<script type="text/javascript">
1604 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1605 var _paq = _paq || [];
1606 _paq.push(["trackPageView"]);
1607 _paq.push(["enableLinkTracking"]);
1608
1609 (function() {
1610 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1611 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1612 _paq.push(["setSiteId", "13"]);
1613 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1614 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1615 })();
1616 // @license-end
1617</script>
1618
1619
1620<!-- End Piwik Code -->
1621<!-- Piwik Image Tracker -->
1622<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1623
1624<!-- End Piwik -->
1625</body>
1626</html>