Regenerate POT and POs; unfuzzify tr, update es & fr.
[enc.git] / fr / index.html
CommitLineData
26ec365e
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
2d8a78ed 8courriel, sécurité, GnuPG2, chiffrement" />
26ec365e
TG
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
26ec365e
TG
14<link rel="shortcut icon"
15href="../static/img/favicon.ico" />
16</head>
26ec365e
TG
17<body>
18
19
20
21
22
26ec365e
TG
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
26<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
27<header class="row" id="header"><div>
28
29
30<h1>Autodéfense courriel</h1>
31
32
33<!-- Language list for browsers that do not have JS enabled -->
34<ul id="languages" class="os">
2d8a78ed
TG
35<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
36Traduisez!</a></strong></li>
26ec365e
TG
37</ul>
38
39<ul id="menu" class="os">
40<li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
41
42
43<!--<li>
44<a href="mac.html">Mac OS</a></li>-->
45<!--<li>
46<a href="windows.html">Windows</a></li>-->
47<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
48<li class="spacer"><a
49href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
50<img src="../static/img/gnu-social.png" class="share-logo"
51alt=" [GNU Social] " />&nbsp;
52<img src="../static/img/mastodon.png" class="share-logo"
53alt=" [Mastodon] " />&nbsp;
54<img src="../static/img/reddit-alien.png" class="share-logo"
55alt=" [Reddit] " />&nbsp;
56<img src="../static/img/hacker-news.png" class="share-logo"
57alt=" [Hacker News] " /></a></li>
58</ul>
59
60
61<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
62<div id="fsf-intro">
63
64<h3><a href="https://u.fsf.org/ys"><img
65alt=" [Logo de la Free Software Foundation] "
66src="../static/img/fsf-logo.png" />
67</a></h3>
68
69<div class="fsf-emphasis">
70
71<p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
72développement de logiciels libres. Résister à la surveillance de masse est
73très important pour nous.</p>
74
75<p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
76continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
77aider les gens de tous les pays à faire le premier pas vers la protection de
78leur vie privée.</strong></p>
79
80</div>
81
82<p><a
83href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
84alt=" [Faites un don] "
85src="../static/img/fr/donate.png" /></a></p>
86
87</div>
88
89
90<!-- End #fsf-intro -->
91<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
92<div class="intro">
93
94<p><a id="infographic" href="infographic.html"><img
95src="../static/img/fr/infographic-button.png"
96alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
97un risque sur la liberté d'expression. Ce guide vous apprendra les bases
98d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
99courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
100d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
101outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
102lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
103connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
104
105<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
106à protéger la vie privée des personnes avec qui vous communiquez et rendra
107la tâche plus difficile aux systèmes de surveillance de masse. Si en
108revanche vous avez quelque chose d'important à cacher, vous serez en bonne
109compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
110leur identité alors qu'ils exposent au grand jour les atteintes aux droits
111de l'homme, la corruption et autres crimes.</p>
112
113<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
114combat politique visant à <a
115href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
116quantité de données amassées à notre sujet</a>, mais la première étape, qui
117est essentielle, est de nous protéger de manière à rendre la surveillance de
118nos communications aussi difficile que possible. Ce guide vous aide à le
119faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
120de base de GnuPG ou une certaine expérience du logiciel libre, vous
121apprécierez les conseils d'utilisation avancée et le <a
122href="workshops.html">guide pour initier vos amis</a>.</p>
123
124</div>
125<!-- End .intro -->
126</div></header>
127
128
129<!-- End #header -->
130<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
131<section class="row" id="section1"><div>
132
133
134<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
135<div class="section-intro">
136
137<h2><em>#1</em> Rassemblez les outils</h2>
138
139<p class="notes">Ce guide repose sur des <a
140href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
141libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
142les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
143de la surveillance que les logiciels privateurs (propriétaires) comme
144Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
145href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
790b9817 146href="https://framasoft.org">framasoft.org</a> et <a
26ec365e
TG
147href="https://www.april.org">april.org</a>.</p>
148
149<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
150vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
151télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
152décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
153guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
154«&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
155est installé par défaut dans de nombreuses distributions GNU/Linux
156(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
157alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
158accédez habituellement via votre navigateur, mais propose des
159fonctionnalités supplémentaires.</p>
160
26ec365e
TG
161</div>
162
163
164<!-- End .section-intro -->
165<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
166<div id="step-1a" class="step">
167<div class="sidebar">
168
24689386 169<p class="large"><img
48b0a531 170src="../static/img/fr/screenshots/step1a-install-wizard.png"
26ec365e
TG
171alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
172
173</div>
174<!-- /.sidebar -->
175<div class="main">
176
177<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
178de courriel</h3>
179
180<p>Lancez votre logiciel de messagerie et suivez les indications de
181l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
182de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
183comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
184faudra demander ces paramètres à votre administrateur système ou les trouver
185dans la documentation de votre compte de courriel.</p>
2d8a78ed 186
26ec365e
TG
187
188
189<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
190<div class="troubleshooting">
191
192<h4>Résolution de problèmes</h4>
193
194<dl>
195<dt>L'assistant ne démarre pas</dt>
196<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
197faire a un nom différent dans chaque programme de messagerie. Vous la
198trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
199(ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
200compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
201
202<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
203mes courriels.</dt>
204<dd>Avant de chercher sur le web, nous vous conseillons de commencer par
205demander à d'autre personnes qui utilisent le même système de messagerie de
206vous indiquer les bons paramètres.</dd>
207
208<dt>Je ne trouve pas le menu</dt>
209<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
210représenté par trois barres horizontales.</dd>
211
212<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
213<dd class="feedback">Merci de nous le faire savoir sur <a
214href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
215commentaires</a>.</dd>
216</dl>
217
218</div>
219<!-- /.troubleshooting -->
220</div>
221<!-- End .main -->
222</div>
223
224
225<!-- End #step1-a .step -->
226<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
227<div id="step-1b" class="step">
228<div class="main">
229
24689386 230<h3><em>Étape 1.b</em> Installez GnuPG</h3>
26ec365e
TG
231
232<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
24689386
TG
233installé et vous pouvez aller directement à la <a
234href="#section2">section&nbsp;2</a>.</p>
235
26ec365e
TG
236<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
237d'abord installer le programme GnuPG. Sélectionnez votre système
238d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
790b9817 239guide, les étapes sont les mêmes pour les trois systèmes. </p>
26ec365e
TG
240
241
242<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
243<div class="troubleshooting">
244
245<h4>macOS</h4>
246
247<dl>
248<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
24689386
TG
249<dd>
250<p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
251de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
252Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
26ec365e 253«&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
24689386
TG
254GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
255est préinstallé sur macOS.</p>
256
257<p># Copiez la première commande qui se trouve sur la page d'accueil de <a
258href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
259collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
260l'installation se termine.</p>
261<p># Ensuite, installez GnuPG en saisissant le code suivant dans
26ec365e 262Terminal&nbsp;: <br/>
24689386
TG
263<code>brew install gnupg gnupg2</code></p>
264</dd>
26ec365e
TG
265</dl>
266
267</div>
268
269
270<!-- /.troubleshooting -->
271<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
272<div class="troubleshooting">
273
274<h4>Windows</h4>
275
276<dl>
277<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
790b9817 278<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
24689386 279chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
cd4550fa
TG
280et installez la dernière version en choisissant les options par défaut. Une
281fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
282par l'installateur.</p>
26ec365e
TG
283</dd>
284</dl>
285
286</div>
287<!-- /.troubleshooting -->
288</div>
289<!-- End .main -->
290</div>
291
292
293<!-- End #step1-b .step -->
294<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
295<div id="terminology" class="step">
296<div class="main">
297
298<h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
299
300<p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
301utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
302Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
303souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
304des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
305nouvelle version de GnuPG appelée GnuPG2.</p>
306
307</div>
308<!-- End .main -->
309</div>
310
311<!-- End #terminology.step-->
312</div></section>
313
314
315<!-- End #section1 -->
316<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
317<section id="section2" class="row"><div>
318
319
320<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
321<div class="section-intro">
322
323<h2><em>#2</em> Fabriquez vos clés</h2>
48b0a531 324<p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
26ec365e
TG
325
326<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
2d8a78ed
TG
327et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
328est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
329de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
330clés publique et privée sont liées entre elles par une fonction mathématique
331spécifique.</p>
26ec365e
TG
332
333<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
334dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
335clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
336travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
337pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
338qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
339trouver votre clé publique.</p>
340
341<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
342gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
343privée pour décoder les courriels chiffrés que les autres personnes vous
2d8a78ed
TG
344envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
345qui que ce soit.</strong></p>
26ec365e
TG
346
347<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
348messages et à vérifier l'authenticité des signatures d'autres
349personnes. Nous y reviendrons dans la prochaine section.</p>
350
351</div>
352
353
354<!-- End .section-intro -->
355<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
356<div id="step-2a" class="step">
357<div class="sidebar">
24689386 358<p class="large"><img
48b0a531 359src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
26ec365e 360alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
24689386
TG
361
362<p class="large"><img
48b0a531 363src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
26ec365e 364alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
26ec365e
TG
365
366</div>
367<!-- /.sidebar -->
368<div class="main">
369
7e181951 370<h3><em>Étape 2.a</em> Créez une paire de clés</h3>
2d8a78ed
TG
371
372<h4>Fabriquez votre paire de clés</h4>
26ec365e 373
24689386
TG
374<p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
375une paire de clés en utilisant le programme GnuPG.</p>
26ec365e 376
24689386
TG
377<p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
378terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
379menu Applications (certains systèmes GNU/Linux répondent au raccourci
380clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
381
382<p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
2d8a78ed
TG
383<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
384RSA</samp>.</p>
385<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
386<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
26ec365e 387<p>Puis répondez aux questions concernant vos données personnelles.</p>
af465480
TG
388<p class="notes"> Selon votre version de GPG, vous devrez peut-être mettre
389<code>--gen-key</code> à la place de <code>--full-generate-key</code>.</p>
26ec365e 390
2d8a78ed 391<h4>Choisissez votre phrase secrète</h4>
26ec365e
TG
392<p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
393fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
394Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
395Diceware est plus long et nécessite des dés, mais crée un mot de passe que
396d'éventuels attaquants auront plus de mal à deviner. La méthode est
397expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
398Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
399href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
400article</a>, écrit par Micah Lee. Vous trouverez des explications en
401français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
402Wikipedia sur Diceware</a>.</p>
403
404
405<p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
406«&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
407vous souvenir et qui ait douze caractères au minimum, dont au moins une
408lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
409(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
410a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
411de naissance, numéro de téléphone, nom du chien, paroles de chanson,
412citation de livre, etc.)</p>
413
26ec365e
TG
414
415<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
416<div class="troubleshooting">
417
418<h4>Résolution de problèmes</h4>
419<dl>
420<dt>GnuPG n'est pas installé</dt>
421<dd>
24689386
TG
422Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
423--version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
424obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
425'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
426install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
26ec365e 427
f6a0ecad
TG
428<dt>La commande <i>gpg --full-generate-key</i> ne fonctionne pas</dt>
429<dd>Certaines distributions utilisent une version différente de GPG. Quand vous
430obtenez un message d'erreur du genre <samp>gpg: Option invalide
431"--full-generate-key"</samp>, vous pouvez essayer les commandes suivantes : <br />
432<code>sudo apt update</code><br />
433<code>sudo apt install gnupg2</code><br />
434<code>gpg --full-generate-key</code><br />
435Si cela résout le problème, vous devez continuer à utiliser gpg2 au lieu de
af465480
TG
436gpg dans la suite de ce guide.
437<p class="notes"> Selon votre version de GPG, vous devrez peut-être mettre
438<code>--gen-key</code> à la place de <code>--full-generate-key</code>.</p>
439</dd>
f6a0ecad 440
26ec365e
TG
441<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
442<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
443secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
444pour créer votre clé.</dd>
445
446<dt>Comment voir ma clé&nbsp;?</dt>
447<dd>
2d8a78ed 448Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
24689386
TG
449--list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
450clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
451 Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
452--list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
453Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
454votre clé privée.</dd>
26ec365e 455
cd4550fa 456<dt>Pour en savoir plus</dt>
26ec365e
TG
457<dd>Référez-vous à la documentation du <a
458href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
459Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
460opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
461défaut), parce que cette méthode est plus récente et mieux sécurisée que les
462algorithmes recommandés dans la documentation. Assurez-vous également que
24689386 463votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
26ec365e
TG
464
465<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
466<dd class="feedback">Merci de nous le faire savoir sur <a
467href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
468commentaires</a>.</dd>
469</dl>
470
471</div>
472
473
474<!-- /.troubleshooting -->
475<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
476<div class="troubleshooting">
477
478<h4>Utilisation avancée</h4>
479<dl>
480<dt>Paires de clés évoluées</dt>
481<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
482chiffrement de la fonction de signature grâce à des <a
483href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
484correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
485vous remettre d'une clé compromise beaucoup plus rapidement. <a
486href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
487Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
488de Debian</a> proposent de bons guides pour mettre en place une
489configuration de sous-clés sûre.</dd>
490</dl>
491
492</div>
493<!-- /.troubleshooting -->
494</div>
495<!-- End .main -->
496</div>
497
498
499<!-- End #step-2a .step -->
500<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
501<div id="step-2b" class="step">
502<div class="sidebar">
24689386 503<p class="large"><img
48b0a531 504src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
26ec365e
TG
505alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
506
507</div>
508<!-- /.sidebar -->
509<div class="main">
510
511<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
512
2d8a78ed 513<h4>Envoyez votre clé sur un serveur de clés</h4>
26ec365e
TG
514<p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
515toute personne qui souhaite vous envoyer un message chiffré peut télécharger
516votre clé publique depuis Internet. Dans le menu, il y a le choix entre
af465480
TG
517plusieurs serveurs, mais ce sont essentiellement des copies l'un de
518l'autre. Cela marchera avec n'importe lequel, mais il est bon de noter celui
519sur lequel vous avez envoyé votre clé pour la première fois. Rappelez-vous
520également qu'il faut parfois quelques heures pour que les serveurs se
521synchronisent lorsqu'une nouvelle clé est envoyée.</p>
522<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
2d8a78ed
TG
523[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
524clé publique, en particulier son identifiant (<code>keyID</code>) qui est
335deda8 525une suite unique de chiffres et de lettres. Copiez cet identifiant pour
26ec365e 526pouvoir l'utiliser dans la commande suivante.</p>
2d8a78ed
TG
527<p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
528[keyID]</code></p>
26ec365e 529
2d8a78ed 530<h4>Exportez votre clé vers un fichier</h4>
26ec365e 531<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
cd4550fa 532pouvoir l'importer dans votre client de messagerie dans l'<a
26ec365e
TG
533href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
534sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
535transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
536pouvez utiliser les commandes suivantes&nbsp;:</p>
2d8a78ed
TG
537<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
538$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
26ec365e 539
2d8a78ed 540<h4>Créez un certificat de révocation</h4>
26ec365e
TG
541<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
542devez prendre la précaution de créer un certificat de révocation et de le
543sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
544href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
545est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
790b9817 546dans la <a href="#section5">section&nbsp;5</a>.</p>
26ec365e 547
af465480 548<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
2d8a78ed
TG
549[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
550clé publique, en particulier son identifiant (<code>keyID</code>) qui est
335deda8 551une suite unique de chiffres et de lettres. Copiez cet identifiant pour
26ec365e 552pouvoir l'utiliser dans la commande suivante.</p>
2d8a78ed
TG
553<p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
554revoke.asc [keyID]</code></p>
555<p># Comme raison de la révocation, nous vous recommandons de mettre
335deda8 556<samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
26ec365e 557<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
790b9817
TG
558taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
559choix.</p>
26ec365e 560
26ec365e
TG
561
562
563<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
564<div class="troubleshooting">
565
566<h4>Résolution de problèmes</h4>
567
568<dl>
f6a0ecad
TG
569<dt>Je n'arrive pas à envoyer ma clé sur le serveur</dt>
570<dd>Au lieu d'utiliser la commande générale pour téléverser votre clé, vous
571pouvez utiliser une commande qui spécifie le serveur de clés : <code>gpg
572--keyserver keys.openpgp.org --send-key [keyID]</code></dd>
573
26ec365e
TG
574<dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
575autorisé&nbsp;».</dt>
cd4550fa
TG
576<dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
577droits. Si ces derniers ne sont pas configurés correctement, votre système
578n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
579vérifier et mettre à jour ces droits.</p>
26ec365e 580
2d8a78ed 581<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
790b9817 582<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
26ec365e 583aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
2d8a78ed
TG
584Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
585<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
586qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
587Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
26ec365e
TG
588
589<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
cd4550fa
TG
590l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
591d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
592répertoires. Pour en savoir plus, consultez <a
26ec365e 593href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
790b9817 594guide détaillé</a>.</p>
26ec365e 595</dd>
f6a0ecad 596
26ec365e
TG
597<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
598<dd class="feedback">Merci de nous le faire savoir sur <a
599href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
600commentaires</a>.</dd>
601</dl>
602
603</div>
604
605
606<!-- /.troubleshooting -->
607<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
608<div class="troubleshooting">
609
610<h4>Utilisation avancée</h4>
611
612<dl>
613<dt>En savoir plus sur les serveurs de clés</dt>
614<dd>Vous trouverez des informations complémentaires dans le <a
615href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
616clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
617sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
618interconnectés. Vous pouvez aussi <a
619href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
620directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
621
622<dt>Tranfert de votre paire de clés</dt>
790b9817
TG
623<dd>
624<p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
26ec365e 625assurez-vous que si elle doit être transférée, cela se fera en toute
cd4550fa
TG
626sécurité. Pour importer et exporter une paire de clés, utilisez les
627commandes suivantes:</p>
26ec365e 628
24689386
TG
629<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
630$ gpg --export -a [keyID] > ma_cle_publique.asc<br />
631$ gpg --import ma_cle_privee.asc<br />
790b9817 632$ gpg --import ma_cle_publique.asc </code></p>
26ec365e
TG
633
634<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
635attribuez-lui le niveau de confiance ultime.</p>
26ec365e 636
2d8a78ed 637<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
790b9817 638
24689386
TG
639<p>Puisque cette clé est la vôtre, il faut choisir
640<code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
641de confiance à la clé de quelqu'un d'autre.</p>
26ec365e
TG
642
643<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
644l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
645vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
646peuvent se produire. Cela peut être facilement évité si vos répertoires et
647fichiers ont les droits appropriés.</p>
648</dd>
649</dl>
650
651</div>
652<!-- /.troubleshooting -->
653</div>
654<!-- End .main -->
655</div>
656<!-- End #step-2b .step -->
657</div></section>
658
659
660<!-- End #section2 -->
661<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
662<section id="section3" class="row"><div>
663
664
665<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
666<div class="section-intro">
667
668<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
2d8a78ed
TG
669<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
670l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
671et utiliser vos clés dans ce client de messagerie.</p>
26ec365e
TG
672
673</div>
674
675
676<!-- End .section-intro -->
677<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
678<div id="step-3a" class="step">
679<div class="sidebar">
680
48b0a531 681<p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
26ec365e 682alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
24689386 683
48b0a531 684<p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
26ec365e 685alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
24689386 686
48b0a531 687<p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
26ec365e 688alt=" [Étape 3A&nbsp;: succès] " /></p>
24689386 689
48b0a531 690<p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
26ec365e
TG
691alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
692</div>
693<!-- /.sidebar -->
694<div class="main">
695
24689386
TG
696<h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
697chiffrement</h3>
790b9817
TG
698
699<p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
26ec365e 700commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
cd4550fa 701demander à votre client de messagerie d'importer votre clé secrète et nous
26ec365e
TG
702allons aussi apprendre comment trouver les clés publiques de vos
703correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
790b9817 704recevoir du courriel chiffré.</p>
26ec365e
TG
705
706<p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
2d8a78ed
TG
707&rarr; <i>Gestionnaire de clés OpenPGP</i></p>
708<p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
709depuis un fichier</i></p>
26ec365e 710<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
cd4550fa 711[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
26ec365e
TG
712exporté votre clé.</p>
713<p># Déverrouillez avec votre phrase secrète.</p>
714<p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
715importées.&nbsp;»</p>
716<p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
717de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
2d8a78ed 718choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
26ec365e
TG
719
720</div>
721
722
723<!-- End .main -->
724<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
725<div class="main">
726<div class="troubleshooting">
727<h4>Résolution de problèmes</h4>
728<dl>
729<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
730<dd>
790b9817
TG
731Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
732bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
cd4550fa 733associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
2d8a78ed
TG
734l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
735secrète active pour ce compte.
26ec365e
TG
736</dd>
737
738<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
739<dd class="feedback">Merci de nous le faire savoir sur <a
740href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
741commentaires</a>.</dd>
742</dl>
743
744</div>
745<!-- /.troubleshooting -->
746</div>
747<!-- End .main -->
748</div>
749<!-- End #step3-a .step -->
750</div></section>
751
752
753<!-- End #section3 -->
754<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
755<section class="row" id="section4"><div>
756
757
758<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
759<div class="section-intro">
760
761<h2><em>#4</em> Essayez&nbsp;!</h2>
24689386 762<p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
26ec365e
TG
763<p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
764de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
765indication contraire, ces étapes sont les mêmes que lorsque vous
766correspondrez avec un personne vivante.</p>
767
768
24689386 769
26ec365e
TG
770<!-- <p>
771NOTE: Edward is currently having some technical difficulties, so he
772may take a long time to respond, or not respond at all. We're sorry about
773this and we're working hard to fix it. Your key will still work even without
774testing with Edward.</p> -->
24689386 775<div style="clear: both"></div>
26ec365e
TG
776</div>
777
778
779<!-- End .section-intro -->
780<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
781<div id="step-4a" class="step">
782<div class="sidebar">
783
24689386 784<p class="large"><img
48b0a531 785src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
26ec365e
TG
786alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
787
788</div>
789<!-- /.sidebar -->
790<div class="main">
791
792<h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
793
794<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
795correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
796messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
797clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
2d8a78ed
TG
798apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
799clés publiques par courriel</i>. Cela créera un nouveau brouillon de
800message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
801part que votre clé publique apparaîtra en pièce jointe.</p>
26ec365e
TG
802
803<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
804href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
805mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
806l'envoyez pas tout de suite.</p>
807
808<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
809premier message ne sera donc pas chiffré. Allez dans le menu
cd4550fa
TG
810«&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
811seulement, envoyez le message.</p>
26ec365e
TG
812
813<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
814vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
815href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
816reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
817simplement à faire la même chose lorsque vous correspondrez avec une vraie
818personne.</p>
819
820<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
821votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
822
823</div>
824<!-- End .main -->
825</div>
826
827
828<!-- End #step-4a .step -->
829<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
830<div id="step-4b" class="step">
831<div class="sidebar">
832
24689386 833<p class="large"><img
48b0a531 834src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
26ec365e 835alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
24689386
TG
836
837<p class="large"><img
48b0a531 838src="../static/img/fr/screenshots/step4b-option2-import-key.png"
26ec365e
TG
839alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
840</div>
841
842<!-- /.sidebar -->
843<div class="main">
844
790b9817 845<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
2d8a78ed
TG
846
847<h4>Récupérez la clé d'Edward</h4>
848
26ec365e
TG
849<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
850publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
851méthodes&nbsp;:</p>
852<p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
853réponse à votre premier courriel, il y avait sa clé publique. À la droite du
854message, juste au-dessus du texte, vous verrez un bouton
855«&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
2d8a78ed
TG
856côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
857trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
858ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
859
860<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
861menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
862ligne</i>, puis remplissez le formulaire avec l'adresse
863<i>edward@fsf.org</i> et importez sa clé.</p>
864
865<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
866gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
867des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
26ec365e
TG
868
869<p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
870«&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
871normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
872
873<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
874privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
875posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
876
2d8a78ed 877<h4>Envoyez un courriel de test chiffré</h4>
26ec365e
TG
878
879<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
880href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
881de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
882et mettez quelque chose dans le corps du message.</p>
883
2d8a78ed
TG
884<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
885«&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
26ec365e 886
26ec365e
TG
887
888
889<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
890<div class="troubleshooting">
891
892<h4>Résolution de problèmes</h4>
893
894<dl>
2d8a78ed
TG
895<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
896<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
897de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
898chiffrement de bout en bout, car il y a des problèmes avec les clés des
24689386
TG
899destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
900d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
901clé publique. Revenez aux étapes précédentes pour importer cette clé dans
902votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
903dans la liste.</dd>
26ec365e
TG
904
905<dt>Impossible d'envoyer le message</dt>
2d8a78ed 906<dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
cd4550fa
TG
907car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
908edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
909d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
2d8a78ed
TG
910«&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
911gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
912fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
913de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
26ec365e
TG
914
915<dt>Je ne trouve pas la clé d'Edward.</dt>
916<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
917Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
f6a0ecad
TG
918cela ne marche pas, vous pouvez télécharger la clé manuellement depuis <a
919href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">le serveur de
920clés</a> et l'importer en utilisant l'option <i>Importer une ou des clés
921publiques depuis un fichier</i>.</dd>
26ec365e
TG
922
923<dt>Messages déchiffrés dans le dossier Envoyés</dt>
924<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
cd4550fa 925publique de quelqu'un d'autre, votre client de messagerie en enregistrera
26ec365e
TG
926automatiquement une copie chiffrée avec votre propre clé publique. Vous
927pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
928courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
929non chiffré.</dd>
930
931<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
932<dd class="feedback">Merci de nous le faire savoir sur <a
933href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
934commentaires</a>.</dd>
935</dl>
936
937</div>
938
939
940<!-- /.troubleshooting -->
941<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
942<div class="troubleshooting">
943
944<h4>Utilisation avancée</h4>
945
946<dl>
947<dt>Chiffrer des messages en ligne de commande</dt>
948<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
949href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
cd4550fa 950si vous préférez. L'option <code>--armor</code> présente le résultat du
204b0e60 951chiffrement comme une suite de caractères ASCII (alphabet de base et
cd4550fa 952chiffres).</dd>
26ec365e
TG
953</dl>
954
955</div>
956<!-- /.troubleshooting -->
957</div>
958<!-- End .main -->
959</div>
960
961
962<!-- End #step-4b .step -->
963<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
964<div id="step-headers_unencrypted" class="step">
965<div class="main">
966
967<h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
968
969<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
970d'y mettre des informations sensibles. Comme les adresses des émetteurs et
971destinataires ne sont pas chiffrées non plus, un système espion peut
972déterminer qui communique avec qui. De plus, les services de surveillance
973sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
974vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
975chiffrer ou non, indépendemment du message lui-même.</p>
976
977<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
978désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
979Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
2d8a78ed 980«&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
26ec365e
TG
981
982</div>
983<!-- End .main -->
984</div>
985
986
987<!-- End #step-headers_unencrypted .step-->
988<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
989<div id="step-4c" class="step">
990<div class="sidebar">
991
24689386 992<p class="large"><img
48b0a531 993src="../static/img/fr/screenshots/step4c-Edward-response.png"
26ec365e
TG
994alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
995
996</div>
997
998<!-- /.sidebar -->
999<div class="main">
1000
1001<h3><em>Étape 4.c</em> Recevez une réponse</h3>
1002
1003<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1004déchiffrer, puis vous répondra. </p>
1005
1006<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1007ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1008«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1009
1010<p>Edward vous répondra par un courriel chiffré disant que votre message a été
cd4550fa 1011reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
26ec365e
TG
1012message d'Edward.</p>
1013
cd4550fa 1014<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
26ec365e
TG
1015est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1016vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1017encore accepté la clé, vous verriez un point d'interrogation à la place du
1018triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1019
1020</div>
1021<!-- End .main -->
1022</div>
1023
1024
1025<!-- End #step-4c .step -->
1026<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1027<div id="step-4d" class="step">
1028<div class="main">
1029
1030<h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1031
1032<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1033attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1034chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1035elles sont impossibles à imiter. Il est en effet impossible de les créer
1036sans votre clé privée (encore une bonne raison de conserver cette dernière
1037bien à l'abri&nbsp;!)</p>
1038
cd4550fa 1039<p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
26ec365e
TG
1040c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1041GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1042pas GnuPG, ils pourront tout de même lire votre message et voir votre
1043signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1044signature est authentique.</p>
1045
1046<p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1047et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1048vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1049avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1050
1051<p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
2d8a78ed
TG
1052en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1053défaut</i>.</p>
26ec365e
TG
1054
1055</div>
1056<!-- End .main -->
1057</div>
1058
1059
1060<!-- End #step-4d .step -->
1061<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1062<div id="step-4e" class="step">
1063<div class="main">
1064
1065<h3><em>Étape 4.e</em> Recevez une réponse</h3>
1066
1067<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1068vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1069vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1070
1071<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1072ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1073«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1074
1075<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1076chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1077message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1078courriel de test était également chiffré, il le mentionnera en premier.</p>
1079
1080<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1081courriel va automatiquement détecter qu'il est chiffré avec votre clé
1082publique et va utiliser votre clé privée pour le déchiffrer.</p>
1083
1084</div>
1085<!-- End .main -->
1086</div>
1087<!-- End #step-4e .step -->
1088</div></section>
1089
1090
1091<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1092<section class="row" id="section5"><div>
1093
1094
1095<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1096<div class="section-intro">
1097
1098<h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
24689386 1099<p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
26ec365e
TG
1100
1101<p>Le chiffrement de courriel est une technologie puissante, mais il a une
1102faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1103personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1104d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1105vos amis, et des clés assorties permettant de se faire passer pour
1106lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1107chiffrement de courriel ont créé la signature de clé et la toile de
1108confiance.</p>
1109
1110<p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1111vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1112d'autre.</p>
1113
1114<p>La signature des clés et la signature des messages font appel au même genre
1115d'opération mathématique, mais ont des implications très différentes. C'est
1116une bonne pratique de signer vos courriels d'une manière générale, mais si
1117vous signez les clés d'autres personnes sans faire attention, vous pouvez
1118accidentellement vous porter garant de l'identité d'un imposteur.</p>
1119
1120<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
cd4550fa
TG
1121signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1122aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1123comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1124personnes à qui vous faites confiance. La toile de confiance est une
1125constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1126confiance exprimées au travers des signatures.</p>
26ec365e
TG
1127
1128</div>
1129
1130
1131<!-- End .section-intro -->
1132<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1133<div id="step-5a" class="step">
1134<div class="sidebar">
1135
24689386 1136<p class="large"><img
48b0a531 1137src="../static/img/fr/screenshots/step5a-key-properties.png"
26ec365e
TG
1138alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1139
1140</div>
1141<!-- /.sidebar -->
1142<div class="main">
1143
1144<h3><em>Étape 5.a</em> Signez une clé</h3>
1145
1146<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
2d8a78ed
TG
1147clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1148<i>Propriétés de la clé</i>.</p>
26ec365e 1149
2d8a78ed
TG
1150<p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1151vérifié en personne que l'empreinte de cette clé est correcte</i></p>
26ec365e
TG
1152
1153<p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1154appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1155étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1156entraînement, et pour les personnes réelles c'est important. Vous en
1157apprendrez plus sur la signature de clé dans la section <a
1158href="#check-ids-before-signing">Vérifier les identifiants avant de
1159signer</a>.</p>
1160
1161
1162<!--<div id="pgp-pathfinder">
1163
1164
1165<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1166method="get">
1167
1168<p><strong>From:</strong><input type="text" value="xD41A008"
1169name="FROM"></p>
1170
1171<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1172
1173<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1174type="reset" value="reset" name=".reset"></p>
1175
1176</form>
1177
1178</div>End #pgp-pathfinder -->
1179</div>
1180<!-- End .main -->
1181</div>
1182
1183
1184<!-- End #step-5a .step -->
1185<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1186<div id="step-identify_keys" class="step">
1187<div class="main">
1188
1189<h3>Identification des clés&nbsp;: empreinte et ID</h3>
1190
1191<p>Les clés publiques sont généralement identifiées par leur empreinte, une
1192suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1193la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1194clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1195clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1196clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
cd4550fa
TG
1197clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1198temps que votre adresse de courriel, pour que les gens puissent vérifier
1199qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
26ec365e 1200
790b9817 1201<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
26ec365e
TG
1202caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1203clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1204était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1205l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1206appartenant à la personne que vous essayez de contacter. Les tentatives
1207d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
790b9817
TG
1208intentionnellement une clé dont les huit derniers caractères sont identiques
1209à ceux d'une autre.</p>
26ec365e
TG
1210
1211</div>
1212<!-- End .main -->
1213</div>
1214
1215
1216<!-- End #step-identify_keys .step-->
1217<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1218<div id="check-ids-before-signing" class="step">
1219<div class="main">
1220
1221<h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1222
1223<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1224lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1225serait que cette confiance s'établisse au fil du temps par des interactions
1226et des conversations, ainsi que par l'observation de ses interactions avec
1227les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1228complète de la clé publique (et non pas l'identifiant court). Si vous
1229estimez important de signer la clé d'une personne rencontrée pour la
1230première fois, demandez-lui également de vous montrer une pièce d'identité
1231et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1232publique.</p>
1233
1234
1235<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1236<div class="troubleshooting">
1237
1238<h4>Utilisation avancée</h4>
1239
1240<dl>
1241<dt>Maîtrisez le réseau de confiance</dt>
1242<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1243href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1244manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1245renforcer la communauté GnuPG est de <a
1246href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
cd4550fa
TG
1247profondeur le réseau de confiance et de signer avec précaution autant de
1248clés d'autres personnes que le permettent les circonstances.</dd>
26ec365e
TG
1249</dl>
1250
1251</div>
1252<!-- /.troubleshooting -->
1253</div>
1254<!-- End .main -->
1255</div>
1256<!-- End #check-ids-before-signing .step-->
1257</div></section>
1258
1259
1260<!-- End #section5 -->
1261<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1262<section id="section6" class="row"><div>
1263
1264
1265<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1266<div class="section-intro">
1267
1268<h2><em>#6</em> Les bonnes pratiques</h2>
1269
1270<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1271certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1272pas les suivre peut constituer un risque pour la vie privée des personnes
1273avec qui vous communiquez, de même que pour la vôtre, et peut être
1274dommageable pour la toile de confiance.</p>
1275
1276</div>
1277
1278
1279<!-- End .section-intro -->
1280<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1281<div id="step-6a" class="step">
1282<div class="sidebar">
1283
24689386 1284<p class="medium"><img
790b9817 1285src="../static/img/fr/screenshots/section6-01-use-it-well.png"
26ec365e
TG
1286alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1287empreinte de clé)] " /></p>
1288
1289</div>
1290<!-- /.sidebar -->
1291<div class="main">
1292
1293<h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1294
1295<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1296qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1297les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1298presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1299ne signifie pas que chiffrer uniquement certains de vos messages soit
1300inutile. C'est un excellent début et cela complique la surveillance de
1301masse.</p>
1302
1303<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1304d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1305tous vos messages, chiffrés ou non. Non seulement cela permet aux
1306utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1307c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1308GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1309régulièrement des courriels signés à des persones non familières de GnuPG,
1310il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1311partie du message, pas la signature cryptographique).</p>
1312
1313</div>
1314<!-- End .main -->
1315</div>
1316
1317
1318<!-- End #step-6a .step -->
1319<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1320<div id="step-6b" class="step">
1321<div class="sidebar">
1322
24689386 1323<p class="medium"><img
790b9817 1324src="../static/img/fr/screenshots/section6-02-use-it-well.png"
26ec365e
TG
1325alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1326
1327</div>
1328<!-- /.sidebar -->
1329<div class="main">
1330
1331<h3>Soyez attentif aux clés non valides</h3>
1332
1333<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1334attention aux clés non valides, qui ont pu tomber entre de mauvaises
1335mains. Un message chiffré avec une clé non valide est lisible par des
1336programmes de surveillance.</p>
1337
1338<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1339qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1340aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1341
2d8a78ed
TG
1342<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1343d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1344courriel signé avec une clé non fiable.</strong></p>
26ec365e
TG
1345
1346</div>
1347<!-- End .main -->
1348</div>
1349
1350
1351<!-- End #step-6b .step -->
1352<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1353<div id="step-6c" class="step">
1354<div class="main">
1355
1356<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1357
1358<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1359certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1360copier ce certificat sur l'équipement de stockage le plus sûr que vous
1361ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1362endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1363habituellement. En fait, le moyen le plus sûr que nous connaissons est
1364d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1365
1366<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1367de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1368de clés.</p>
1369
1370</div>
1371<!-- End .main -->
1372</div>
1373
1374
1375<!-- End #step-6c .step -->
1376<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1377<div id="step-lost_key" class="step">
1378<div class="main">
1379
1380<h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1381clé privée</h3>
1382
1383<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1384intrusion dans votre ordinateur), il est important de la révoquer
1385immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1386chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1387clé, mais vous pouvez suivre ces <a
1388href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1389Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1390personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1391disant que cette dernière n'est plus valable.</p>
1392
1393</div>
1394<!-- End .main -->
1395</div>
1396
1397
1398<!-- End #step-lost_key .step-->
1399<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1400<div id="webmail-and-GnuPG" class="step">
1401<div class="main">
1402
1403<h3>GnuPG et le webmail</h3>
1404
1405<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1406webmail, un programme de courriel localisé sur un site distant. Au contraire
1407du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1408que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1409quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1410vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1411pour lire le message en clair.</p>
1412
1413</div>
1414<!-- End .main -->
1415</div>
1416
1417
1418<!-- End #webmail-and-GnuPG .step-->
1419<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1420<div id="step-6d" class="step">
1421<div class="main">
1422
1423<h3>Intégrez votre clé publique à votre identité numérique</h3>
1424
1425<p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1426courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1427que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1428clé. Faites un lien vers ce guide et demandez-leur de vous
1429rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1430href="infographic.html">infographie à partager</a>.</p>
1431
1432<p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1433votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1434que vos blogs, sites web et cartes de visite (à la <i>Free Software
1435Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1436équipes). Nous devons cultiver notre habitude du chiffrement au point de
1437ressentir un manque lorsque nous voyons une adresse de courriel sans
1438empreinte de clé.</p>
1439
1440</div>
1441<!-- End .main-->
1442</div>
1443<!-- End #step-6d .step-->
1444</div></section>
1445
1446
1447<!-- End #section6 -->
1448<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1449<section class="row" id="section7">
1450<div id="step-click_here" class="step">
1451<div class="main">
1452
1453<h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1454suite&hellip;</a></h2>
1455
1456</div>
1457<!-- End .main -->
1458</div>
1459<!-- End #step-click_here .step-->
1460</section>
1461
1462
1463
1464
1465
1466<!-- End #section7 -->
1467<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1468<!-- When un-commenting this section go to main.css and search
1469for /* Guide Sections Background */ then add #faq to the desired color
1470<section class="row" id="faq">
1471<div>
1472<div class="sidebar">
1473
1474<h2>FAQ</h2>
1475
1476</div>
1477<div class="main">
1478
1479<dl>
1480<dt>My key expired</dt>
1481<dd>Answer coming soon.</dd>
1482
1483<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1484<dd>Answer coming soon.</dd>
1485
1486<dt>My email program is opening at times I don't want it to open/is now my
1487default program and I don't want it to be.</dt>
1488<dd>Answer coming soon.</dd>
1489</dl>
1490
1491</div>
1492</div>
1493</section> -->
1494<!-- End #faq -->
1495<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1496<footer class="row" id="footer"><div>
1497<div id="copyright">
1498
1499<h4><a href="https://u.fsf.org/ys"><img
1500alt=" [Logo de la Free Software Foundation] "
1501src="../static/img/fsf-logo.png" /></a></h4>
1502
1503<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1504Foundation</a>,Inc. <a
1505href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1506notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1507associé</a>.</p>
1508
1509<p><em>Traduction française par <a
1510href="https://framasoft.org">Framasoft</a> (projetFramalang :
1511&lt;framalang@framalistes.org&gt;) et l'<a
1512href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1513
1514<p>Les illustrations de cette page sont sous licence <a
1515href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
24689386 1516attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
26ec365e
TG
1517reste sous licence <a
1518href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1519Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1520(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1521href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1522source du robot Edward</a>, par Andrew Engelbrecht
1523&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1524disponible sous la licence publique générale GNU (GNU General Public
1525License). <a
1526href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1527ces licences&nbsp;?</a></p>
1528
1529<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1530href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1531Impallari&nbsp;; <a
1532href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1533Giedry&#347;&nbsp;; <a
1534href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1535Narrow</a>, par Omnibus-Type&nbsp;; <a
1536href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1537par Florian Cramer&nbsp;.</p>
1538
1539<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1540guide</a>, qui comprend les polices, les fichiers sources des illustrations
1541et le texte des messages d'Edward.</p>
1542
1543<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1544le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1545libre</a>. Consultez le <a
1546href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1547rel="jslicense">code source et la licence</a> du JavaScript.</p>
1548
1549</div>
1550
1551<!-- /#copyright -->
1552<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1553href="https://jplusplus.org"><strong>Journalism++</strong><img
1554src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1555Journalism++]&nbsp;" /></a><img
1556src="static/img/jplusplus.png"
1557alt=" [Logo de Journalism++] " /></a></p>
1558<!-- /.credits -->
1559</div></footer>
1560
1561
1562<!-- End #footer -->
1563<script type="text/javascript"
1564src="../static/js/jquery-1.11.0.min.js"></script>
1565<script type="text/javascript"
1566src="../static/js/scripts.js"></script>
1567
1568<!-- Piwik -->
1569<script type="text/javascript">
2d8a78ed 1570 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
26ec365e
TG
1571 var _paq = _paq || [];
1572 _paq.push(["trackPageView"]);
1573 _paq.push(["enableLinkTracking"]);
1574
1575 (function() {
1576 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1577 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1578 _paq.push(["setSiteId", "13"]);
1579 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1580 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1581 })();
1582 // @license-end
1583</script>
1584
1585
1586<!-- End Piwik Code -->
1587<!-- Piwik Image Tracker -->
1588<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1589
1590<!-- End Piwik -->
1591</body>
1592</html>