fr: update; s/clef/clé/ (cf latest Enigmail); wrap a line in translist.
[enc.git] / fr / kitchen / workshops.t.html
CommitLineData
13ea03e9 1<!-- include virtual="head.i.html" -->
13ea03e9
TG
2
3<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
4<header class="row" id="header"><div>
5
6<h1>Autodéfense courriel</h1>
7
4ca248ef 8<!-- include virtual="translist.i.html" -->
13ea03e9
TG
9
10<ul id="menu" class="os">
11<li class="spacer"><a href="index.html">GNU/Linux</a></li>
12<li><a href="mac.html">Mac OS</a></li>
13<li><a href="windows.html">Windows</a></li>
14<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
15<li class="spacer"><a
16href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
17Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
18class="share-logo"
19alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
20class="share-logo"
21alt="[Pump.io]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
22class="share-logo"
23alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
24class="share-logo"
25alt="[Hacker News]" /></a></li>
26</ul>
27
28<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
29<div id="fsf-intro">
30
31<h3> <a href="http://u.fsf.org/ys"> <img
32alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
33</a> </h3>
34
35<div class="fsf-emphasis">
36
37<p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
38le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
39faire le premier pas vers la protection de leur vie privée. </p>
40
41</div>
42
43<p><a
44href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
45alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
46
47</div><!-- End #fsf-intro -->
48
49<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
50<div class="intro">
51
52<p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
53src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
80ff298b
TG
54alt="Regardez et partagez notre infographie →" /></a>
55Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
13ea03e9
TG
56de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
57joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
58vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
59le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
60électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
61GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
62l'animation d'ateliers&nbsp;!</p>
63
64</div><!-- End .intro -->
65</div></header><!-- End #header -->
66
67<!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
68<section style="padding-top: 0px;" class="row" id="section1">
69<div style="padding-top: 0px;">
70
71<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
72<div class="section-intro">
73
74<p style="margin-top: 0px;" class="image"><img
75src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
76
77<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
78
80ff298b
TG
79<p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
80demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
81S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
82d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
dddb4226 83chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
13ea03e9
TG
84
85<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
86la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
87votre communauté.</p>
88
89</div><!-- End .section-intro -->
90<div id="step-aa" class="step">
13ea03e9
TG
91<div class="main">
92
93<h3>La force du nombre</h3>
94
95<p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
96chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
97chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
98le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
99ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
100chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
101difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
102permettre d'être découverts, et montre votre solidarité avec eux.</p>
103
104</div><!-- End .main -->
105<div class="main">
106
107<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
108
109<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
110GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
111personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
112+ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
113que votre communauté est susceptible de reconnaître.</p>
114
115</div><!-- End .main -->
116<div class="main">
117
118<h3>Respectez la vie privée de vos amis</h3>
119
120<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
121conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
122ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
bc807444 123surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
13ea03e9
TG
124avec eux.</p>
125
126</div><!-- End .main -->
127<div class="main">
128
129<h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
130
131<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
132de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
133différent&nbsp;?</p>
134
135</div><!-- End .main -->
136<div class="main">
137
80ff298b 138<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
13ea03e9
TG
139messagerie</h3>
140
141<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
80ff298b 142sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
13ea03e9
TG
143devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
144notre propre sécurité.</p>
145
146</div><!-- End .main -->
4ca248ef 147</div><!-- End #step-aa .step -->
13ea03e9
TG
148</div></section><!-- End #section1 -->
149
150<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
151<section class="row" id="section2"><div>
152
153<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
154<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
155
156<h2><em>#2</em> Organisez l'atelier</h2>
157
158<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
159commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
d1f6e130 160carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre
13ea03e9
TG
161plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
162l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
163internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
164de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
165sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
166avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
167s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
168s'ils rencontrent des erreurs.</p>
169
170<p> </p>
171
80ff298b
TG
172<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
173Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
13ea03e9
TG
174
175<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
176culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
177doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
178Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
179minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
180Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
181
182</div><!-- End .section-intro -->
183</div></section><!-- End #section2 -->
184
185<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
186<section class="row" id="section3"><div>
187
188<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
189<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
190
191<h2><em>#3</em> Suivez le guide en groupe</h2>
192
193<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
194chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
195de vos explications au niveau technique des participants les moins avancés. Assurez-vous
196après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
197suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
198personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
199mais veulent en savoir plus.</p>
200
80ff298b 201<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
d1f6e130
TG
202participants envoient tous leurs clés sur le même serveur, afin que chacun puisse
203télécharger les clés des autres tout de suite après (il y a quelquefois un retard de
80ff298b 204synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
13ea03e9 205donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
80ff298b 206de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
d1f6e130 207les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de
13ea03e9
TG
208mettre en lieu sûr une copie de leur certificat de révocation.</p>
209
210</div><!-- End .section-intro -->
211</div></section>
212
213<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
214<section class="row" id="section4"><div>
215
216<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
217<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
218
219<h2><em>#4</em> Expliquez les pièges</h2>
220
221<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
222explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
223qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
224l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
225ne sont jamais chiffrés.</p>
226
227<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
228dangers qu'implique l'usage d'un système privateur</a> et faites-vous
229l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
230href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
bc807444 231résister valablement aux atteintes à notre vie privée et notre autonomie
13ea03e9
TG
232numériques</a>.</p>
233
234</div><!-- End .section-intro -->
235</div></section><!-- End #section4 -->
236
237<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
238<section id="section5" class="row"><div>
239
240<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
241<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
242
243<h2><em>#5</em> Partagez d'autres ressources</h2>
244
245<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
246dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
247les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
248d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
249officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
250href="https://www.enigmail.net/documentation/index.php">Enigmail</a>, ainsi que vers les
251listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
252une page expliquant les fonctions avancées de GnuPG.</p>
253
254</div><!-- End .section-intro -->
255</div></section><!-- End #section5 -->
256
257<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
258<section class="row" id="section6"><div>
259
260<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
261<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
262
263<h2><em>#6</em> Effectuez un suivi</h2>
264
265<p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
d1f6e130 266sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des
13ea03e9
TG
267messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
268chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
d1f6e130 269clé publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
13ea03e9
TG
270
271<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
272de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
273
274</div><!-- End .section-intro -->
275</div></section><!-- End #section6 -->
13ea03e9
TG
276<!-- include virtual="footer.i.html" -->
277<!-- include virtual="javascript.i.html" -->