en fr tr: update the language picker.
[enc-live.git] / fr / index.html
CommitLineData
342af947
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8courriel, sécurité, GnuPG2, chiffrement" />
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
14<link rel="stylesheet" ../static/css/main.fr.css" />
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
20
21
22
23
24
25<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
26<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
27<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
28<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
29<header class="row" id="header"><div>
30
31
32<h1>Autodéfense courriel</h1>
33
34
35<!-- Language list for browsers that do not have JS enabled -->
36<ul id="languages" class="os">
37<li><a href="/en">English - v5.0</a></li>
7c252a78 38<li><a href="/es">español - v5.0</a></li>
342af947
TG
39<li><a class="current" href="/fr">français - v5.0</a></li>
40<li><a href="/tr">Türkçe - v5.0</a></li>
7c252a78 41<!--<li><a href="/cs">čeština - v4.0</a></li>
342af947
TG
42<li><a href="/de">Deutsch - v4.0</a></li>
43<li><a href="/el">ελληνικά - v3.0</a></li>
342af947
TG
44<li><a href="/fa">فارسی - v4.0</a></li>
45<li><a href="/it">italiano - v3.0</a></li>
46<li><a href="/ja">日本語 - v4.0</a></li>
47<li><a href="/pt-br">português do Brasil - v3.0</a></li>
48<li><a href="/ro">română - v3.0</a></li>
49<li><a href="/ru">русский - v4.0</a></li>
50<li><a href="/sq">Shqip - v4.0</a></li>
51<li><a href="/sv">svenska - v4.0</a></li>
52<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
53<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
54Traduisez!</a></strong></li>
55</ul>
56
57<ul id="menu" class="os">
58<li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
59
60
61<!--<li>
62<a href="mac.html">Mac OS</a></li>-->
63<!--<li>
64<a href="windows.html">Windows</a></li>-->
65<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
66<li class="spacer"><a
67href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
68<img src="../static/img/gnu-social.png" class="share-logo"
69alt=" [GNU Social] " />&nbsp;
70<img src="../static/img/mastodon.png" class="share-logo"
71alt=" [Mastodon] " />&nbsp;
72<img src="../static/img/reddit-alien.png" class="share-logo"
73alt=" [Reddit] " />&nbsp;
74<img src="../static/img/hacker-news.png" class="share-logo"
75alt=" [Hacker News] " /></a></li>
76</ul>
77
78
79<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
80<div id="fsf-intro">
81
82<h3><a href="https://u.fsf.org/ys"><img
83alt=" [Logo de la Free Software Foundation] "
84src="../static/img/fsf-logo.png" />
85</a></h3>
86
87<div class="fsf-emphasis">
88
89<p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
90développement de logiciels libres. Résister à la surveillance de masse est
91très important pour nous.</p>
92
93<p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
94continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
95aider les gens de tous les pays à faire le premier pas vers la protection de
96leur vie privée.</strong></p>
97
98</div>
99
100<p><a
101href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
102alt=" [Faites un don] "
103src="../static/img/fr/donate.png" /></a></p>
104
105</div>
106
107
108<!-- End #fsf-intro -->
109<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
110<div class="intro">
111
112<p><a id="infographic" href="infographic.html"><img
113src="../static/img/fr/infographic-button.png"
114alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
115un risque sur la liberté d'expression. Ce guide vous apprendra les bases
116d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
117courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
118d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
119outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
120lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
121connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
122
123<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
124à protéger la vie privée des personnes avec qui vous communiquez et rendra
125la tâche plus difficile aux systèmes de surveillance de masse. Si en
126revanche vous avez quelque chose d'important à cacher, vous serez en bonne
127compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
128leur identité alors qu'ils exposent au grand jour les atteintes aux droits
129de l'homme, la corruption et autres crimes.</p>
130
131<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
132combat politique visant à <a
133href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
134quantité de données amassées à notre sujet</a>, mais la première étape, qui
135est essentielle, est de nous protéger de manière à rendre la surveillance de
136nos communications aussi difficile que possible. Ce guide vous aide à le
137faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
138de base de GnuPG ou une certaine expérience du logiciel libre, vous
139apprécierez les conseils d'utilisation avancée et le <a
140href="workshops.html">guide pour initier vos amis</a>.</p>
141
142</div>
143<!-- End .intro -->
144</div></header>
145
146
147<!-- End #header -->
148<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
149<section class="row" id="section1"><div>
150
151
152<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
153<div class="section-intro">
154
155<h2><em>#1</em> Rassemblez les outils</h2>
156
157<p class="notes">Ce guide repose sur des <a
158href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
159libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
160les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
161de la surveillance que les logiciels privateurs (propriétaires) comme
162Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
163href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
164href="https://framasoft.org">framasoft.org</a> et <a
165href="https://www.april.org">april.org</a>.</p>
166
167<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
168vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
169télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
170décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
171guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
172«&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
173est installé par défaut dans de nombreuses distributions GNU/Linux
174(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
175alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
176accédez habituellement via votre navigateur, mais propose des
177fonctionnalités supplémentaires.</p>
178
179</div>
180
181
182<!-- End .section-intro -->
183<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
184<div id="step-1a" class="step">
185<div class="sidebar">
186
187<p class="large"><img
188src="../static/img/fr/screenshots/step1a-install-wizard.png"
189alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
190
191</div>
192<!-- /.sidebar -->
193<div class="main">
194
195<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
196de courriel</h3>
197
198<p>Lancez votre logiciel de messagerie et suivez les indications de
199l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
200de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
201comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
202faudra demander ces paramètres à votre administrateur système ou les trouver
203dans la documentation de votre compte de courriel.</p>
204
205
206
207<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
208<div class="troubleshooting">
209
210<h4>Résolution de problèmes</h4>
211
212<dl>
213<dt>L'assistant ne démarre pas</dt>
214<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
215faire a un nom différent dans chaque programme de messagerie. Vous la
216trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
217(ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
218compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
219
220<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
221mes courriels.</dt>
222<dd>Avant de chercher sur le web, nous vous conseillons de commencer par
223demander à d'autre personnes qui utilisent le même système de messagerie de
224vous indiquer les bons paramètres.</dd>
225
226<dt>Je ne trouve pas le menu</dt>
227<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
228représenté par trois barres horizontales.</dd>
229
230<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
231<dd class="feedback">Merci de nous le faire savoir sur <a
232href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
233commentaires</a>.</dd>
234</dl>
235
236</div>
237<!-- /.troubleshooting -->
238</div>
239<!-- End .main -->
240</div>
241
242
243<!-- End #step1-a .step -->
244<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
245<div id="step-1b" class="step">
246<div class="main">
247
248<h3><em>Étape 1.b</em> Installez GnuPG</h3>
249
250<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
251installé et vous pouvez aller directement à la <a
252href="#section2">section&nbsp;2</a>.</p>
253
254<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
255d'abord installer le programme GnuPG. Sélectionnez votre système
256d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
257guide, les étapes sont les mêmes pour les trois systèmes. </p>
258
259
260<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
261<div class="troubleshooting">
262
263<h4>macOS</h4>
264
265<dl>
266<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
267<dd>
268<p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
269de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
270Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
271«&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
272GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
273est préinstallé sur macOS.</p>
274
275<p># Copiez la première commande qui se trouve sur la page d'accueil de <a
276href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
277collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
278l'installation se termine.</p>
279<p># Ensuite, installez GnuPG en saisissant le code suivant dans
280Terminal&nbsp;: <br/>
281<code>brew install gnupg gnupg2</code></p>
282</dd>
283</dl>
284
285</div>
286
287
288<!-- /.troubleshooting -->
289<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
290<div class="troubleshooting">
291
292<h4>Windows</h4>
293
294<dl>
295<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
296<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
297chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
298et installez la dernière version en choisissant les options par défaut. Une
299fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
300par l'installateur.</p>
301</dd>
302</dl>
303
304</div>
305<!-- /.troubleshooting -->
306</div>
307<!-- End .main -->
308</div>
309
310
311<!-- End #step1-b .step -->
312<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
313<div id="terminology" class="step">
314<div class="main">
315
316<h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
317
318<p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
319utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
320Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
321souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
322des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
323nouvelle version de GnuPG appelée GnuPG2.</p>
324
325</div>
326<!-- End .main -->
327</div>
328
329<!-- End #terminology.step-->
330</div></section>
331
332
333<!-- End #section1 -->
334<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
335<section id="section2" class="row"><div>
336
337
338<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
339<div class="section-intro">
340
341<h2><em>#2</em> Fabriquez vos clés</h2>
342<p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
343
344<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
345et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
346est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
347de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
348clés publique et privée sont liées entre elles par une fonction mathématique
349spécifique.</p>
350
351<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
352dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
353clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
354travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
355pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
356qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
357trouver votre clé publique.</p>
358
359<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
360gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
361privée pour décoder les courriels chiffrés que les autres personnes vous
362envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
363qui que ce soit.</strong></p>
364
365<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
366messages et à vérifier l'authenticité des signatures d'autres
367personnes. Nous y reviendrons dans la prochaine section.</p>
368
369</div>
370
371
372<!-- End .section-intro -->
373<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
374<div id="step-2a" class="step">
375<div class="sidebar">
376<p class="large"><img
377src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
378alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
379
380<p class="large"><img
381src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
382alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
383
384</div>
385<!-- /.sidebar -->
386<div class="main">
387
388<h3><em>Étape 2.a</em> Créez une paire de clés</h3>
389
390<h4>Fabriquez votre paire de clés</h4>
391
392<p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
393une paire de clés en utilisant le programme GnuPG.</p>
394
395<p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
396terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
397menu Applications (certains systèmes GNU/Linux répondent au raccourci
398clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
399
400<p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
401<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
402RSA</samp>.</p>
403<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
404<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
405<p>Puis répondez aux questions concernant vos données personnelles.</p>
406
407<h4>Choisissez votre phrase secrète</h4>
408<p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
409fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
410Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
411Diceware est plus long et nécessite des dés, mais crée un mot de passe que
412d'éventuels attaquants auront plus de mal à deviner. La méthode est
413expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
414Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
415href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
416article</a>, écrit par Micah Lee. Vous trouverez des explications en
417français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
418Wikipedia sur Diceware</a>.</p>
419
420
421<p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
422«&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
423vous souvenir et qui ait douze caractères au minimum, dont au moins une
424lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
425(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
426a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
427de naissance, numéro de téléphone, nom du chien, paroles de chanson,
428citation de livre, etc.)</p>
429
430
431<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
432<div class="troubleshooting">
433
434<h4>Résolution de problèmes</h4>
435<dl>
436<dt>GnuPG n'est pas installé</dt>
437<dd>
438Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
439--version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
440obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
441'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
442install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
443
444<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
445<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
446secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
447pour créer votre clé.</dd>
448
449<dt>Comment voir ma clé&nbsp;?</dt>
450<dd>
451Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
452--list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
453clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
454 Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
455--list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
456Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
457votre clé privée.</dd>
458
459<dt>Pour en savoir plus</dt>
460<dd>Référez-vous à la documentation du <a
461href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
462Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
463opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
464défaut), parce que cette méthode est plus récente et mieux sécurisée que les
465algorithmes recommandés dans la documentation. Assurez-vous également que
466votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
467
468<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
469<dd class="feedback">Merci de nous le faire savoir sur <a
470href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
471commentaires</a>.</dd>
472</dl>
473
474</div>
475
476
477<!-- /.troubleshooting -->
478<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
479<div class="troubleshooting">
480
481<h4>Utilisation avancée</h4>
482<dl>
483<dt>Paires de clés évoluées</dt>
484<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
485chiffrement de la fonction de signature grâce à des <a
486href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
487correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
488vous remettre d'une clé compromise beaucoup plus rapidement. <a
489href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
490Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
491de Debian</a> proposent de bons guides pour mettre en place une
492configuration de sous-clés sûre.</dd>
493</dl>
494
495</div>
496<!-- /.troubleshooting -->
497</div>
498<!-- End .main -->
499</div>
500
501
502<!-- End #step-2a .step -->
503<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
504<div id="step-2b" class="step">
505<div class="sidebar">
506<p class="large"><img
507src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
508alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
509
510</div>
511<!-- /.sidebar -->
512<div class="main">
513
514<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
515
516<h4>Envoyez votre clé sur un serveur de clés</h4>
517<p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
518toute personne qui souhaite vous envoyer un message chiffré peut télécharger
519votre clé publique depuis Internet. Dans le menu, il y a le choix entre
520plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
521pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
522heures pour que les serveurs se synchronisent quand une nouvelle clé est
523envoyée.</p>
524<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
525[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
526clé publique, en particulier son identifiant (<code>keyID</code>) qui est
527une suite unique de chiffres et de lettres. Copiez cet identifiant pour
528pouvoir l'utiliser dans la commande suivante.</p>
529<p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
530[keyID]</code></p>
531
532<h4>Exportez votre clé vers un fichier</h4>
533<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
534pouvoir l'importer dans votre client de messagerie dans l'<a
535href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
536sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
537transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
538pouvez utiliser les commandes suivantes&nbsp;:</p>
539<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
540$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
541
542<h4>Créez un certificat de révocation</h4>
543<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
544devez prendre la précaution de créer un certificat de révocation et de le
545sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
546href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
547est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
548dans la <a href="#section5">section&nbsp;5</a>.</p>
549
550<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
551[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
552clé publique, en particulier son identifiant (<code>keyID</code>) qui est
553une suite unique de chiffres et de lettres. Copiez cet identifiant pour
554pouvoir l'utiliser dans la commande suivante.</p>
555<p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
556revoke.asc [keyID]</code></p>
557<p># Comme raison de la révocation, nous vous recommandons de mettre
558<samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
559<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
560taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
561choix.</p>
562
563
564
565<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
566<div class="troubleshooting">
567
568<h4>Résolution de problèmes</h4>
569
570<dl>
571<dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
572autorisé&nbsp;».</dt>
573<dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
574droits. Si ces derniers ne sont pas configurés correctement, votre système
575n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
576vérifier et mettre à jour ces droits.</p>
577
578<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
579<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
580aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
581Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
582<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
583qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
584Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
585
586<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
587l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
588d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
589répertoires. Pour en savoir plus, consultez <a
590href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
591guide détaillé</a>.</p>
592</dd>
593<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
594<dd class="feedback">Merci de nous le faire savoir sur <a
595href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
596commentaires</a>.</dd>
597</dl>
598
599</div>
600
601
602<!-- /.troubleshooting -->
603<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
604<div class="troubleshooting">
605
606<h4>Utilisation avancée</h4>
607
608<dl>
609<dt>En savoir plus sur les serveurs de clés</dt>
610<dd>Vous trouverez des informations complémentaires dans le <a
611href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
612clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
613sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
614interconnectés. Vous pouvez aussi <a
615href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
616directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
617
618<dt>Tranfert de votre paire de clés</dt>
619<dd>
620<p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
621assurez-vous que si elle doit être transférée, cela se fera en toute
622sécurité. Pour importer et exporter une paire de clés, utilisez les
623commandes suivantes:</p>
624
625<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
626$ gpg --export -a [keyID] > ma_cle_publique.asc<br />
627$ gpg --import ma_cle_privee.asc<br />
628$ gpg --import ma_cle_publique.asc </code></p>
629
630<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
631attribuez-lui le niveau de confiance ultime.</p>
632
633<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
634
635<p>Puisque cette clé est la vôtre, il faut choisir
636<code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
637de confiance à la clé de quelqu'un d'autre.</p>
638
639<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
640l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
641vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
642peuvent se produire. Cela peut être facilement évité si vos répertoires et
643fichiers ont les droits appropriés.</p>
644</dd>
645</dl>
646
647</div>
648<!-- /.troubleshooting -->
649</div>
650<!-- End .main -->
651</div>
652<!-- End #step-2b .step -->
653</div></section>
654
655
656<!-- End #section2 -->
657<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
658<section id="section3" class="row"><div>
659
660
661<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
662<div class="section-intro">
663
664<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
665<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
666l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
667et utiliser vos clés dans ce client de messagerie.</p>
668
669</div>
670
671
672<!-- End .section-intro -->
673<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
674<div id="step-3a" class="step">
675<div class="sidebar">
676
677<p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
678alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
679
680<p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
681alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
682
683<p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
684alt=" [Étape 3A&nbsp;: succès] " /></p>
685
686<p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
687alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
688</div>
689<!-- /.sidebar -->
690<div class="main">
691
692<h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
693chiffrement</h3>
694
695<p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
696commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
697demander à votre client de messagerie d'importer votre clé secrète et nous
698allons aussi apprendre comment trouver les clés publiques de vos
699correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
700recevoir du courriel chiffré.</p>
701
702<p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
703&rarr; <i>Gestionnaire de clés OpenPGP</i></p>
704<p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
705depuis un fichier</i></p>
706<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
707[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
708exporté votre clé.</p>
709<p># Déverrouillez avec votre phrase secrète.</p>
710<p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
711importées.&nbsp;»</p>
712<p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
713de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
714choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
715
716</div>
717
718
719<!-- End .main -->
720<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
721<div class="main">
722<div class="troubleshooting">
723<h4>Résolution de problèmes</h4>
724<dl>
725<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
726<dd>
727Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
728bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
729associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
730l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
731secrète active pour ce compte.
732</dd>
733
734<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
735<dd class="feedback">Merci de nous le faire savoir sur <a
736href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
737commentaires</a>.</dd>
738</dl>
739
740</div>
741<!-- /.troubleshooting -->
742</div>
743<!-- End .main -->
744</div>
745<!-- End #step3-a .step -->
746</div></section>
747
748
749<!-- End #section3 -->
750<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
751<section class="row" id="section4"><div>
752
753
754<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
755<div class="section-intro">
756
757<h2><em>#4</em> Essayez&nbsp;!</h2>
758<p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
759<p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
760de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
761indication contraire, ces étapes sont les mêmes que lorsque vous
762correspondrez avec un personne vivante.</p>
763
764
765
766<!-- <p>
767NOTE: Edward is currently having some technical difficulties, so he
768may take a long time to respond, or not respond at all. We're sorry about
769this and we're working hard to fix it. Your key will still work even without
770testing with Edward.</p> -->
771<div style="clear: both"></div>
772</div>
773
774
775<!-- End .section-intro -->
776<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
777<div id="step-4a" class="step">
778<div class="sidebar">
779
780<p class="large"><img
781src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
782alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
783
784</div>
785<!-- /.sidebar -->
786<div class="main">
787
788<h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
789
790<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
791correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
792messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
793clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
794apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
795clés publiques par courriel</i>. Cela créera un nouveau brouillon de
796message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
797part que votre clé publique apparaîtra en pièce jointe.</p>
798
799<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
800href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
801mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
802l'envoyez pas tout de suite.</p>
803
804<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
805premier message ne sera donc pas chiffré. Allez dans le menu
806«&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
807seulement, envoyez le message.</p>
808
809<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
810vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
811href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
812reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
813simplement à faire la même chose lorsque vous correspondrez avec une vraie
814personne.</p>
815
816<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
817votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
818
819</div>
820<!-- End .main -->
821</div>
822
823
824<!-- End #step-4a .step -->
825<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
826<div id="step-4b" class="step">
827<div class="sidebar">
828
829<p class="large"><img
830src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
831alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
832
833<p class="large"><img
834src="../static/img/fr/screenshots/step4b-option2-import-key.png"
835alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
836</div>
837
838<!-- /.sidebar -->
839<div class="main">
840
841<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
842
843<h4>Récupérez la clé d'Edward</h4>
844
845<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
846publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
847méthodes&nbsp;:</p>
848<p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
849réponse à votre premier courriel, il y avait sa clé publique. À la droite du
850message, juste au-dessus du texte, vous verrez un bouton
851«&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
852côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
853trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
854ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
855
856<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
857menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
858ligne</i>, puis remplissez le formulaire avec l'adresse
859<i>edward@fsf.org</i> et importez sa clé.</p>
860
861<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
862gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
863des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
864
865<p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
866«&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
867normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
868
869<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
870privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
871posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
872
873<h4>Envoyez un courriel de test chiffré</h4>
874
875<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
876href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
877de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
878et mettez quelque chose dans le corps du message.</p>
879
880<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
881«&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
882
883
884
885<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
886<div class="troubleshooting">
887
888<h4>Résolution de problèmes</h4>
889
890<dl>
891<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
892<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
893de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
894chiffrement de bout en bout, car il y a des problèmes avec les clés des
895destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
896d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
897clé publique. Revenez aux étapes précédentes pour importer cette clé dans
898votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
899dans la liste.</dd>
900
901<dt>Impossible d'envoyer le message</dt>
902<dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
903car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
904edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
905d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
906«&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
907gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
908fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
909de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
910
911<dt>Je ne trouve pas la clé d'Edward.</dt>
912<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
913Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
914cela ne marche pas, répétez le processus en choisissant un serveur de clés
915différent quand il vous demande d'en choisir un.</dd>
916
917<dt>Messages déchiffrés dans le dossier Envoyés</dt>
918<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
919publique de quelqu'un d'autre, votre client de messagerie en enregistrera
920automatiquement une copie chiffrée avec votre propre clé publique. Vous
921pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
922courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
923non chiffré.</dd>
924
925<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
926<dd class="feedback">Merci de nous le faire savoir sur <a
927href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
928commentaires</a>.</dd>
929</dl>
930
931</div>
932
933
934<!-- /.troubleshooting -->
935<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
936<div class="troubleshooting">
937
938<h4>Utilisation avancée</h4>
939
940<dl>
941<dt>Chiffrer des messages en ligne de commande</dt>
942<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
943href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
944si vous préférez. L'option <code>--armor</code> présente le résultat du
945chiffrement comme une suite de caractères ASCII (alphabet de base et
946chiffres).</dd>
947</dl>
948
949</div>
950<!-- /.troubleshooting -->
951</div>
952<!-- End .main -->
953</div>
954
955
956<!-- End #step-4b .step -->
957<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
958<div id="step-headers_unencrypted" class="step">
959<div class="main">
960
961<h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
962
963<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
964d'y mettre des informations sensibles. Comme les adresses des émetteurs et
965destinataires ne sont pas chiffrées non plus, un système espion peut
966déterminer qui communique avec qui. De plus, les services de surveillance
967sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
968vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
969chiffrer ou non, indépendemment du message lui-même.</p>
970
971<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
972désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
973Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
974«&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
975
976</div>
977<!-- End .main -->
978</div>
979
980
981<!-- End #step-headers_unencrypted .step-->
982<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
983<div id="step-4c" class="step">
984<div class="sidebar">
985
986<p class="large"><img
987src="../static/img/fr/screenshots/step4c-Edward-response.png"
988alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
989
990</div>
991
992<!-- /.sidebar -->
993<div class="main">
994
995<h3><em>Étape 4.c</em> Recevez une réponse</h3>
996
997<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
998déchiffrer, puis vous répondra. </p>
999
1000<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1001ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1002«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1003
1004<p>Edward vous répondra par un courriel chiffré disant que votre message a été
1005reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
1006message d'Edward.</p>
1007
1008<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
1009est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1010vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1011encore accepté la clé, vous verriez un point d'interrogation à la place du
1012triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1013
1014</div>
1015<!-- End .main -->
1016</div>
1017
1018
1019<!-- End #step-4c .step -->
1020<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1021<div id="step-4d" class="step">
1022<div class="main">
1023
1024<h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1025
1026<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1027attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1028chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1029elles sont impossibles à imiter. Il est en effet impossible de les créer
1030sans votre clé privée (encore une bonne raison de conserver cette dernière
1031bien à l'abri&nbsp;!)</p>
1032
1033<p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
1034c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1035GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1036pas GnuPG, ils pourront tout de même lire votre message et voir votre
1037signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1038signature est authentique.</p>
1039
1040<p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1041et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1042vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1043avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1044
1045<p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1046en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1047défaut</i>.</p>
1048
1049</div>
1050<!-- End .main -->
1051</div>
1052
1053
1054<!-- End #step-4d .step -->
1055<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1056<div id="step-4e" class="step">
1057<div class="main">
1058
1059<h3><em>Étape 4.e</em> Recevez une réponse</h3>
1060
1061<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1062vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1063vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1064
1065<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1066ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1067«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1068
1069<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1070chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1071message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1072courriel de test était également chiffré, il le mentionnera en premier.</p>
1073
1074<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1075courriel va automatiquement détecter qu'il est chiffré avec votre clé
1076publique et va utiliser votre clé privée pour le déchiffrer.</p>
1077
1078</div>
1079<!-- End .main -->
1080</div>
1081<!-- End #step-4e .step -->
1082</div></section>
1083
1084
1085<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1086<section class="row" id="section5"><div>
1087
1088
1089<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1090<div class="section-intro">
1091
1092<h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1093<p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1094
1095<p>Le chiffrement de courriel est une technologie puissante, mais il a une
1096faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1097personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1098d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1099vos amis, et des clés assorties permettant de se faire passer pour
1100lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1101chiffrement de courriel ont créé la signature de clé et la toile de
1102confiance.</p>
1103
1104<p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1105vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1106d'autre.</p>
1107
1108<p>La signature des clés et la signature des messages font appel au même genre
1109d'opération mathématique, mais ont des implications très différentes. C'est
1110une bonne pratique de signer vos courriels d'une manière générale, mais si
1111vous signez les clés d'autres personnes sans faire attention, vous pouvez
1112accidentellement vous porter garant de l'identité d'un imposteur.</p>
1113
1114<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1115signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1116aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1117comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1118personnes à qui vous faites confiance. La toile de confiance est une
1119constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1120confiance exprimées au travers des signatures.</p>
1121
1122</div>
1123
1124
1125<!-- End .section-intro -->
1126<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1127<div id="step-5a" class="step">
1128<div class="sidebar">
1129
1130<p class="large"><img
1131src="../static/img/fr/screenshots/step5a-key-properties.png"
1132alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1133
1134</div>
1135<!-- /.sidebar -->
1136<div class="main">
1137
1138<h3><em>Étape 5.a</em> Signez une clé</h3>
1139
1140<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1141clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1142<i>Propriétés de la clé</i>.</p>
1143
1144<p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1145vérifié en personne que l'empreinte de cette clé est correcte</i></p>
1146
1147<p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1148appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1149étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1150entraînement, et pour les personnes réelles c'est important. Vous en
1151apprendrez plus sur la signature de clé dans la section <a
1152href="#check-ids-before-signing">Vérifier les identifiants avant de
1153signer</a>.</p>
1154
1155
1156<!--<div id="pgp-pathfinder">
1157
1158
1159<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1160method="get">
1161
1162<p><strong>From:</strong><input type="text" value="xD41A008"
1163name="FROM"></p>
1164
1165<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1166
1167<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1168type="reset" value="reset" name=".reset"></p>
1169
1170</form>
1171
1172</div>End #pgp-pathfinder -->
1173</div>
1174<!-- End .main -->
1175</div>
1176
1177
1178<!-- End #step-5a .step -->
1179<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1180<div id="step-identify_keys" class="step">
1181<div class="main">
1182
1183<h3>Identification des clés&nbsp;: empreinte et ID</h3>
1184
1185<p>Les clés publiques sont généralement identifiées par leur empreinte, une
1186suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1187la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1188clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1189clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1190clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1191clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1192temps que votre adresse de courriel, pour que les gens puissent vérifier
1193qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1194
1195<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1196caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1197clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1198était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1199l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1200appartenant à la personne que vous essayez de contacter. Les tentatives
1201d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1202intentionnellement une clé dont les huit derniers caractères sont identiques
1203à ceux d'une autre.</p>
1204
1205</div>
1206<!-- End .main -->
1207</div>
1208
1209
1210<!-- End #step-identify_keys .step-->
1211<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1212<div id="check-ids-before-signing" class="step">
1213<div class="main">
1214
1215<h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1216
1217<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1218lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1219serait que cette confiance s'établisse au fil du temps par des interactions
1220et des conversations, ainsi que par l'observation de ses interactions avec
1221les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1222complète de la clé publique (et non pas l'identifiant court). Si vous
1223estimez important de signer la clé d'une personne rencontrée pour la
1224première fois, demandez-lui également de vous montrer une pièce d'identité
1225et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1226publique.</p>
1227
1228
1229<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1230<div class="troubleshooting">
1231
1232<h4>Utilisation avancée</h4>
1233
1234<dl>
1235<dt>Maîtrisez le réseau de confiance</dt>
1236<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1237href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1238manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1239renforcer la communauté GnuPG est de <a
1240href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1241profondeur le réseau de confiance et de signer avec précaution autant de
1242clés d'autres personnes que le permettent les circonstances.</dd>
1243</dl>
1244
1245</div>
1246<!-- /.troubleshooting -->
1247</div>
1248<!-- End .main -->
1249</div>
1250<!-- End #check-ids-before-signing .step-->
1251</div></section>
1252
1253
1254<!-- End #section5 -->
1255<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1256<section id="section6" class="row"><div>
1257
1258
1259<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1260<div class="section-intro">
1261
1262<h2><em>#6</em> Les bonnes pratiques</h2>
1263
1264<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1265certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1266pas les suivre peut constituer un risque pour la vie privée des personnes
1267avec qui vous communiquez, de même que pour la vôtre, et peut être
1268dommageable pour la toile de confiance.</p>
1269
1270</div>
1271
1272
1273<!-- End .section-intro -->
1274<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1275<div id="step-6a" class="step">
1276<div class="sidebar">
1277
1278<p class="medium"><img
1279src="../static/img/fr/screenshots/section6-01-use-it-well.png"
1280alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1281empreinte de clé)] " /></p>
1282
1283</div>
1284<!-- /.sidebar -->
1285<div class="main">
1286
1287<h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1288
1289<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1290qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1291les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1292presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1293ne signifie pas que chiffrer uniquement certains de vos messages soit
1294inutile. C'est un excellent début et cela complique la surveillance de
1295masse.</p>
1296
1297<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1298d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1299tous vos messages, chiffrés ou non. Non seulement cela permet aux
1300utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1301c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1302GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1303régulièrement des courriels signés à des persones non familières de GnuPG,
1304il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1305partie du message, pas la signature cryptographique).</p>
1306
1307</div>
1308<!-- End .main -->
1309</div>
1310
1311
1312<!-- End #step-6a .step -->
1313<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1314<div id="step-6b" class="step">
1315<div class="sidebar">
1316
1317<p class="medium"><img
1318src="../static/img/fr/screenshots/section6-02-use-it-well.png"
1319alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1320
1321</div>
1322<!-- /.sidebar -->
1323<div class="main">
1324
1325<h3>Soyez attentif aux clés non valides</h3>
1326
1327<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1328attention aux clés non valides, qui ont pu tomber entre de mauvaises
1329mains. Un message chiffré avec une clé non valide est lisible par des
1330programmes de surveillance.</p>
1331
1332<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1333qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1334aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1335
1336<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1337d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1338courriel signé avec une clé non fiable.</strong></p>
1339
1340</div>
1341<!-- End .main -->
1342</div>
1343
1344
1345<!-- End #step-6b .step -->
1346<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1347<div id="step-6c" class="step">
1348<div class="main">
1349
1350<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1351
1352<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1353certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1354copier ce certificat sur l'équipement de stockage le plus sûr que vous
1355ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1356endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1357habituellement. En fait, le moyen le plus sûr que nous connaissons est
1358d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1359
1360<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1361de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1362de clés.</p>
1363
1364</div>
1365<!-- End .main -->
1366</div>
1367
1368
1369<!-- End #step-6c .step -->
1370<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1371<div id="step-lost_key" class="step">
1372<div class="main">
1373
1374<h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1375clé privée</h3>
1376
1377<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1378intrusion dans votre ordinateur), il est important de la révoquer
1379immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1380chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1381clé, mais vous pouvez suivre ces <a
1382href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1383Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1384personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1385disant que cette dernière n'est plus valable.</p>
1386
1387</div>
1388<!-- End .main -->
1389</div>
1390
1391
1392<!-- End #step-lost_key .step-->
1393<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1394<div id="webmail-and-GnuPG" class="step">
1395<div class="main">
1396
1397<h3>GnuPG et le webmail</h3>
1398
1399<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1400webmail, un programme de courriel localisé sur un site distant. Au contraire
1401du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1402que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1403quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1404vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1405pour lire le message en clair.</p>
1406
1407</div>
1408<!-- End .main -->
1409</div>
1410
1411
1412<!-- End #webmail-and-GnuPG .step-->
1413<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1414<div id="step-6d" class="step">
1415<div class="main">
1416
1417<h3>Intégrez votre clé publique à votre identité numérique</h3>
1418
1419<p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1420courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1421que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1422clé. Faites un lien vers ce guide et demandez-leur de vous
1423rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1424href="infographic.html">infographie à partager</a>.</p>
1425
1426<p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1427votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1428que vos blogs, sites web et cartes de visite (à la <i>Free Software
1429Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1430équipes). Nous devons cultiver notre habitude du chiffrement au point de
1431ressentir un manque lorsque nous voyons une adresse de courriel sans
1432empreinte de clé.</p>
1433
1434</div>
1435<!-- End .main-->
1436</div>
1437<!-- End #step-6d .step-->
1438</div></section>
1439
1440
1441<!-- End #section6 -->
1442<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1443<section class="row" id="section7">
1444<div id="step-click_here" class="step">
1445<div class="main">
1446
1447<h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1448suite&hellip;</a></h2>
1449
1450</div>
1451<!-- End .main -->
1452</div>
1453<!-- End #step-click_here .step-->
1454</section>
1455
1456
1457
1458
1459
1460<!-- End #section7 -->
1461<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1462<!-- When un-commenting this section go to main.css and search
1463for /* Guide Sections Background */ then add #faq to the desired color
1464<section class="row" id="faq">
1465<div>
1466<div class="sidebar">
1467
1468<h2>FAQ</h2>
1469
1470</div>
1471<div class="main">
1472
1473<dl>
1474<dt>My key expired</dt>
1475<dd>Answer coming soon.</dd>
1476
1477<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1478<dd>Answer coming soon.</dd>
1479
1480<dt>My email program is opening at times I don't want it to open/is now my
1481default program and I don't want it to be.</dt>
1482<dd>Answer coming soon.</dd>
1483</dl>
1484
1485</div>
1486</div>
1487</section> -->
1488<!-- End #faq -->
1489<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1490<footer class="row" id="footer"><div>
1491<div id="copyright">
1492
1493<h4><a href="https://u.fsf.org/ys"><img
1494alt=" [Logo de la Free Software Foundation] "
1495src="../static/img/fsf-logo.png" /></a></h4>
1496
1497<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1498Foundation</a>,Inc. <a
1499href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1500notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1501associé</a>.</p>
1502
1503<p><em>Traduction française par <a
1504href="https://framasoft.org">Framasoft</a> (projetFramalang :
1505&lt;framalang@framalistes.org&gt;) et l'<a
1506href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1507
1508<p>Les illustrations de cette page sont sous licence <a
1509href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1510attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
1511reste sous licence <a
1512href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1513Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1514(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1515href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1516source du robot Edward</a>, par Andrew Engelbrecht
1517&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1518disponible sous la licence publique générale GNU (GNU General Public
1519License). <a
1520href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1521ces licences&nbsp;?</a></p>
1522
1523<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1524href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1525Impallari&nbsp;; <a
1526href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1527Giedry&#347;&nbsp;; <a
1528href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1529Narrow</a>, par Omnibus-Type&nbsp;; <a
1530href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1531par Florian Cramer&nbsp;.</p>
1532
1533<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1534guide</a>, qui comprend les polices, les fichiers sources des illustrations
1535et le texte des messages d'Edward.</p>
1536
1537<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1538le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1539libre</a>. Consultez le <a
1540href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1541rel="jslicense">code source et la licence</a> du JavaScript.</p>
1542
1543</div>
1544
1545<!-- /#copyright -->
1546<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1547href="https://jplusplus.org"><strong>Journalism++</strong><img
1548src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1549Journalism++]&nbsp;" /></a><img
1550src="static/img/jplusplus.png"
1551alt=" [Logo de Journalism++] " /></a></p>
1552<!-- /.credits -->
1553</div></footer>
1554
1555
1556<!-- End #footer -->
1557<script type="text/javascript"
1558src="../static/js/jquery-1.11.0.min.js"></script>
1559<script type="text/javascript"
1560src="../static/js/scripts.js"></script>
1561
1562<!-- Piwik -->
1563<script type="text/javascript">
1564 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1565 var _paq = _paq || [];
1566 _paq.push(["trackPageView"]);
1567 _paq.push(["enableLinkTracking"]);
1568
1569 (function() {
1570 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1571 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1572 _paq.push(["setSiteId", "13"]);
1573 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1574 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1575 })();
1576 // @license-end
1577</script>
1578
1579
1580<!-- End Piwik Code -->
1581<!-- Piwik Image Tracker -->
1582<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1583
1584<!-- End Piwik -->
1585</body>
1586</html>