Commit | Line | Data |
---|---|---|
13ea03e9 | 1 | <!-- include virtual="head.i.html" --> |
13ea03e9 TG |
2 | |
3 | <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ --> | |
4 | <header class="row" id="header"><div> | |
5 | ||
6 | <h1>Autodéfense courriel</h1> | |
7 | ||
4ca248ef | 8 | <!-- include virtual="translist.i.html" --> |
13ea03e9 TG |
9 | |
10 | <ul id="menu" class="os"> | |
11 | <li class="spacer"><a href="index.html">GNU/Linux</a></li> | |
12 | <li><a href="mac.html">Mac OS</a></li> | |
13 | <li><a href="windows.html">Windows</a></li> | |
14 | <li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li> | |
15 | <li class="spacer"><a | |
16 | href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement du courriel pour tous avec %40fsf"> | |
17 | Partagez <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" | |
18 | class="share-logo" | |
19 | alt="[GNU Social]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" | |
20 | class="share-logo" | |
21 | alt="[Pump.io]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" | |
22 | class="share-logo" | |
23 | alt="[Reddit]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" | |
24 | class="share-logo" | |
25 | alt="[Hacker News]" /></a></li> | |
26 | </ul> | |
27 | ||
28 | <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ --> | |
29 | <div id="fsf-intro"> | |
30 | ||
31 | <h3> <a href="http://u.fsf.org/ys"> <img | |
32 | alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /> | |
33 | </a> </h3> | |
34 | ||
35 | <div class="fsf-emphasis"> | |
36 | ||
37 | <p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour | |
38 | le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à | |
39 | faire le premier pas vers la protection de leur vie privée. </p> | |
40 | ||
41 | </div> | |
42 | ||
43 | <p><a | |
44 | href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img | |
45 | alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p> | |
46 | ||
47 | </div><!-- End #fsf-intro --> | |
48 | ||
49 | <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ --> | |
50 | <div class="intro"> | |
51 | ||
52 | <p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img | |
53 | src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png" | |
80ff298b TG |
54 | alt="Regardez et partagez notre infographie →" /></a> |
55 | Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre | |
13ea03e9 TG |
56 | de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG |
57 | joue un rôle si important dans la diffusion de cette technique. Même si une seule personne | |
58 | vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez | |
59 | le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour | |
60 | électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez | |
61 | GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à | |
62 | l'animation d'ateliers !</p> | |
63 | ||
64 | </div><!-- End .intro --> | |
65 | </div></header><!-- End #header --> | |
66 | ||
67 | <!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ --> | |
68 | <section style="padding-top: 0px;" class="row" id="section1"> | |
69 | <div style="padding-top: 0px;"> | |
70 | ||
71 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
72 | <div class="section-intro"> | |
73 | ||
74 | <p style="margin-top: 0px;" class="image"><img | |
75 | src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p> | |
76 | ||
77 | <h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2> | |
78 | ||
80ff298b TG |
79 | <p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles, |
80 | demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel. | |
81 | S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin | |
82 | d'explications. Vous pourriez même entendre l'argument classique contre l'usage du | |
dddb4226 | 83 | chiffrement : « Si vous n'avez rien à cacher, vous n'avez rien à craindre ».</p> |
13ea03e9 TG |
84 | |
85 | <p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut | |
86 | la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour | |
87 | votre communauté.</p> | |
88 | ||
89 | </div><!-- End .section-intro --> | |
90 | <div id="step-aa" class="step"> | |
13ea03e9 TG |
91 | <div class="main"> |
92 | ||
93 | <h3>La force du nombre</h3> | |
94 | ||
95 | <p>Chacune des personne qui choisit de résister à la surveillance de masse avec le | |
96 | chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un | |
97 | chiffrement fort a des effets puissants et multiples : cela signifie que ceux qui ont | |
98 | le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple, | |
99 | ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du | |
100 | chiffrement par plus de gens et l'extension de son domaine d'application rendent plus | |
101 | difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se | |
102 | permettre d'être découverts, et montre votre solidarité avec eux.</p> | |
103 | ||
104 | </div><!-- End .main --> | |
105 | <div class="main"> | |
106 | ||
107 | <h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3> | |
108 | ||
109 | <p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent | |
110 | GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques | |
111 | personnes qui l'utilisent déjà. Une recherche avec « BEGIN PUBLIC KEY BLOCK », | |
112 | + un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations | |
113 | que votre communauté est susceptible de reconnaître.</p> | |
114 | ||
115 | </div><!-- End .main --> | |
116 | <div class="main"> | |
117 | ||
118 | <h3>Respectez la vie privée de vos amis</h3> | |
119 | ||
120 | <p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par | |
121 | conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre | |
122 | ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de | |
bc807444 | 123 | surveillance !) Montrez du respect à vos amis en chiffrant votre correspondance |
13ea03e9 TG |
124 | avec eux.</p> |
125 | ||
126 | </div><!-- End .main --> | |
127 | <div class="main"> | |
128 | ||
129 | <h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3> | |
130 | ||
131 | <p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen | |
132 | de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il | |
133 | différent ?</p> | |
134 | ||
135 | </div><!-- End .main --> | |
136 | <div class="main"> | |
137 | ||
80ff298b | 138 | <h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de |
13ea03e9 TG |
139 | messagerie</h3> |
140 | ||
141 | <p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux | |
80ff298b | 142 | sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour |
13ea03e9 TG |
143 | devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains |
144 | notre propre sécurité.</p> | |
145 | ||
146 | </div><!-- End .main --> | |
4ca248ef | 147 | </div><!-- End #step-aa .step --> |
13ea03e9 TG |
148 | </div></section><!-- End #section1 --> |
149 | ||
150 | <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ --> | |
151 | <section class="row" id="section2"><div> | |
152 | ||
153 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
154 | <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;"> | |
155 | ||
156 | <h2><em>#2</em> Organisez l'atelier</h2> | |
157 | ||
158 | <p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et | |
159 | commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur | |
d1f6e130 | 160 | carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre |
13ea03e9 TG |
161 | plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à |
162 | l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion | |
163 | internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait | |
164 | de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels | |
165 | sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent | |
166 | avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de | |
167 | s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation | |
168 | s'ils rencontrent des erreurs.</p> | |
169 | ||
170 | <p> </p> | |
171 | ||
80ff298b TG |
172 | <p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant. |
173 | Prévoyez du temps en plus pour les questions et les accrocs techniques.</p> | |
13ea03e9 TG |
174 | |
175 | <p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement | |
176 | culturel et les besoins particuliers de chaque groupe de participants. Les ateliers | |
177 | doivent rester de taille modeste pour que chacun reçoive une formation individualisée. | |
178 | Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour | |
179 | minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers. | |
180 | Les petits ateliers entre amis fonctionnent à merveille !</p> | |
181 | ||
182 | </div><!-- End .section-intro --> | |
183 | </div></section><!-- End #section2 --> | |
184 | ||
185 | <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ --> | |
186 | <section class="row" id="section3"><div> | |
187 | ||
188 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
189 | <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;"> | |
190 | ||
191 | <h2><em>#3</em> Suivez le guide en groupe</h2> | |
192 | ||
193 | <p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément | |
194 | chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel | |
195 | de vos explications au niveau technique des participants les moins avancés. Assurez-vous | |
196 | après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape | |
197 | suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les | |
198 | personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris | |
199 | mais veulent en savoir plus.</p> | |
200 | ||
80ff298b | 201 | <p>À la <a href="index.html#section2">section 2</a> du guide, assurez-vous que les |
d1f6e130 TG |
202 | participants envoient tous leurs clés sur le même serveur, afin que chacun puisse |
203 | télécharger les clés des autres tout de suite après (il y a quelquefois un retard de | |
80ff298b | 204 | synchronisation entre les serveurs). À la <a href="index.html#section3">section 3</a>, |
13ea03e9 | 205 | donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus) |
80ff298b | 206 | de les envoyer à Edward. À la <a href="index.html#section4">section 4</a>, encouragez |
d1f6e130 | 207 | les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de |
13ea03e9 TG |
208 | mettre en lieu sûr une copie de leur certificat de révocation.</p> |
209 | ||
210 | </div><!-- End .section-intro --> | |
211 | </div></section> | |
212 | ||
213 | <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ --> | |
214 | <section class="row" id="section4"><div> | |
215 | ||
216 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
217 | <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;"> | |
218 | ||
219 | <h2><em>#4</em> Expliquez les pièges</h2> | |
220 | ||
221 | <p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière | |
222 | explicite ; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne | |
223 | qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier | |
224 | l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage | |
225 | ne sont jamais chiffrés.</p> | |
226 | ||
227 | <p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html"> | |
228 | dangers qu'implique l'usage d'un système privateur</a> et faites-vous | |
229 | l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a | |
230 | href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance"> | |
bc807444 | 231 | résister valablement aux atteintes à notre vie privée et notre autonomie |
13ea03e9 TG |
232 | numériques</a>.</p> |
233 | ||
234 | </div><!-- End .section-intro --> | |
235 | </div></section><!-- End #section4 --> | |
236 | ||
237 | <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ --> | |
238 | <section id="section5" class="row"><div> | |
239 | ||
240 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
241 | <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;"> | |
242 | ||
243 | <h2><em>#5</em> Partagez d'autres ressources</h2> | |
244 | ||
245 | <p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter | |
246 | dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur | |
247 | les sous-sections « Utilisation avancée » du guide et envisagez | |
248 | d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation | |
249 | officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a | |
250 | href="https://www.enigmail.net/documentation/index.php">Enigmail</a>, ainsi que vers les | |
251 | listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également | |
252 | une page expliquant les fonctions avancées de GnuPG.</p> | |
253 | ||
254 | </div><!-- End .section-intro --> | |
255 | </div></section><!-- End #section5 --> | |
256 | ||
257 | <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ --> | |
258 | <section class="row" id="section6"><div> | |
259 | ||
260 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
261 | <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;"> | |
262 | ||
263 | <h2><em>#6</em> Effectuez un suivi</h2> | |
264 | ||
265 | <p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de | |
d1f6e130 | 266 | sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des |
13ea03e9 TG |
267 | messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message |
268 | chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur | |
d1f6e130 | 269 | clé publique à leur adresse de courriel, partout où cette dernière apparaît.</p> |
13ea03e9 TG |
270 | |
271 | <p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci | |
272 | de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p> | |
273 | ||
274 | </div><!-- End .section-intro --> | |
275 | </div></section><!-- End #section6 --> | |
13ea03e9 TG |
276 | <!-- include virtual="footer.i.html" --> |
277 | <!-- include virtual="javascript.i.html" --> |