Propagate the links update.
[enc.git] / fr / workshops.html
CommitLineData
13ea03e9
TG
1
2
3<!DOCTYPE html>
d9730103 4<html lang="fr" xml:lang="fr">
13ea03e9
TG
5<head>
6<meta http-equiv="content-type" content="text/html; charset=utf-8" />
7<title>Autodéfense courriel - Initiez vos amis !</title>
8<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
9confidentialité, courriel, Enigmail" />
10<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
13<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
13ea03e9
TG
14</head>
15
0ff9aef3 16<body>
13ea03e9
TG
17
18<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
19<header class="row" id="header"><div>
20
21<h1>Autodéfense courriel</h1>
22
23<!-- Language list for browsers that do not have JS enabled -->
24<ul id="languages" class="os">
8c92b2ab 25<li><a href="/en">English - v4.0</a></li>
f3befb3a 26<li><a href="/ar">العربية <span class="tip">tip</span></a></li>
6e169566 27<li><a href="/cs">čeština - v4.0</a></li>
ffc2e5bd 28<li><a href="/de">Deutsch - v4.0</a></li>
ea72f2fe 29<li><a href="/el">ελληνικά - v3.0</a></li>
e897555f 30<li><a href="/es">español - v4.0</a></li>
e3170988 31<li><a href="/fa">فارسی - v4.0</a></li>
ea72f2fe
TG
32<li><a class="current" href="/fr">français - v4.0</a></li>
33<li><a href="/it">italiano - v3.0</a></li>
34<li><a href="/ja">日本語 - v4.0</a></li>
f3befb3a
TG
35<li><a href="/ko">한국어 <span class="tip">tip</span></a></li>
36<li><a href="/ml">മലയാളം <span class="tip">tip</span></a></li>
ea72f2fe
TG
37<li><a href="/pt-br">português do Brasil - v3.0</a></li>
38<li><a href="/ro">română - v3.0</a></li>
39<li><a href="/ru">русский - v4.0</a></li>
5163d881 40<li><a href="/sq">Shqip - v4.0</a></li>
ea72f2fe
TG
41<li><a href="/sv">svenska - v4.0</a></li>
42<li><a href="/tr">Türkçe - v4.0</a></li>
89168f08 43<li><a href="/zh-hans">简体中文 - v4.0</a></li>
d1f6e130
TG
44<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
45<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
13ea03e9
TG
46</ul>
47
48<ul id="menu" class="os">
49<li class="spacer"><a href="index.html">GNU/Linux</a></li>
50<li><a href="mac.html">Mac OS</a></li>
51<li><a href="windows.html">Windows</a></li>
52<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
53<li class="spacer"><a
54href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
55Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
56class="share-logo"
57alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
58class="share-logo"
59alt="[Pump.io]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
60class="share-logo"
61alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
62class="share-logo"
63alt="[Hacker News]" /></a></li>
64</ul>
65
66<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
67<div id="fsf-intro">
68
69<h3> <a href="http://u.fsf.org/ys"> <img
70alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
71</a> </h3>
72
73<div class="fsf-emphasis">
74
75<p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
76le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
77faire le premier pas vers la protection de leur vie privée. </p>
78
79</div>
80
81<p><a
82href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
83alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
84
85</div><!-- End #fsf-intro -->
86
87<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
88<div class="intro">
89
90<p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
91src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
80ff298b
TG
92alt="Regardez et partagez notre infographie →" /></a>
93Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
13ea03e9
TG
94de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
95joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
96vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
97le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
98électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
99GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
100l'animation d'ateliers&nbsp;!</p>
101
102</div><!-- End .intro -->
103</div></header><!-- End #header -->
104
105<!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
106<section style="padding-top: 0px;" class="row" id="section1">
107<div style="padding-top: 0px;">
108
109<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
110<div class="section-intro">
111
112<p style="margin-top: 0px;" class="image"><img
113src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
114
115<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
116
80ff298b
TG
117<p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
118demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
119S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
120d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
dddb4226 121chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
13ea03e9
TG
122
123<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
124la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
125votre communauté.</p>
126
127</div><!-- End .section-intro -->
128<div id="step-aa" class="step">
13ea03e9
TG
129<div class="main">
130
131<h3>La force du nombre</h3>
132
133<p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
134chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
135chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
136le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
137ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
138chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
139difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
140permettre d'être découverts, et montre votre solidarité avec eux.</p>
141
142</div><!-- End .main -->
143<div class="main">
144
145<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
146
147<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
148GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
149personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
150+ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
151que votre communauté est susceptible de reconnaître.</p>
152
153</div><!-- End .main -->
154<div class="main">
155
156<h3>Respectez la vie privée de vos amis</h3>
157
158<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
159conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
160ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
bc807444 161surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
13ea03e9
TG
162avec eux.</p>
163
164</div><!-- End .main -->
165<div class="main">
166
167<h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
168
169<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
170de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
171différent&nbsp;?</p>
172
173</div><!-- End .main -->
174<div class="main">
175
80ff298b 176<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
13ea03e9
TG
177messagerie</h3>
178
179<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
80ff298b 180sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
13ea03e9
TG
181devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
182notre propre sécurité.</p>
183
184</div><!-- End .main -->
1cb3e13a 185</div><!-- End #step-aa .step -->
13ea03e9
TG
186</div></section><!-- End #section1 -->
187
188<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
189<section class="row" id="section2"><div>
190
191<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
192<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
193
194<h2><em>#2</em> Organisez l'atelier</h2>
195
196<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
197commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
d1f6e130 198carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre
13ea03e9
TG
199plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
200l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
201internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
202de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
203sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
204avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
205s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
206s'ils rencontrent des erreurs.</p>
207
208<p> </p>
209
80ff298b
TG
210<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
211Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
13ea03e9
TG
212
213<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
214culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
215doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
216Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
217minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
218Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
219
220</div><!-- End .section-intro -->
221</div></section><!-- End #section2 -->
222
223<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
224<section class="row" id="section3"><div>
225
226<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
227<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
228
229<h2><em>#3</em> Suivez le guide en groupe</h2>
230
231<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
232chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
233de vos explications au niveau technique des participants les moins avancés. Assurez-vous
234après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
235suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
236personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
237mais veulent en savoir plus.</p>
238
80ff298b 239<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
d1f6e130
TG
240participants envoient tous leurs clés sur le même serveur, afin que chacun puisse
241télécharger les clés des autres tout de suite après (il y a quelquefois un retard de
80ff298b 242synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
13ea03e9 243donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
80ff298b 244de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
d1f6e130 245les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de
13ea03e9
TG
246mettre en lieu sûr une copie de leur certificat de révocation.</p>
247
248</div><!-- End .section-intro -->
249</div></section>
250
251<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
252<section class="row" id="section4"><div>
253
254<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
255<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
256
257<h2><em>#4</em> Expliquez les pièges</h2>
258
259<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
260explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
261qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
262l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
263ne sont jamais chiffrés.</p>
264
265<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
266dangers qu'implique l'usage d'un système privateur</a> et faites-vous
267l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
268href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
bc807444 269résister valablement aux atteintes à notre vie privée et notre autonomie
13ea03e9
TG
270numériques</a>.</p>
271
272</div><!-- End .section-intro -->
273</div></section><!-- End #section4 -->
274
275<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
276<section id="section5" class="row"><div>
277
278<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
279<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
280
281<h2><em>#5</em> Partagez d'autres ressources</h2>
282
283<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
284dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
285les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
286d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
287officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
288href="https://www.enigmail.net/documentation/index.php">Enigmail</a>, ainsi que vers les
289listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
290une page expliquant les fonctions avancées de GnuPG.</p>
291
292</div><!-- End .section-intro -->
293</div></section><!-- End #section5 -->
294
295<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
296<section class="row" id="section6"><div>
297
298<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
299<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
300
301<h2><em>#6</em> Effectuez un suivi</h2>
302
303<p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
d1f6e130 304sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des
13ea03e9
TG
305messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
306chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
d1f6e130 307clé publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
13ea03e9
TG
308
309<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
310de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
311
312</div><!-- End .section-intro -->
313</div></section><!-- End #section6 -->
314
13ea03e9
TG
315<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
316<footer class="row" id="footer"><div>
317<div id="copyright">
318
319<h4><a href="https://u.fsf.org/ys"><img
320alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
321/></a></h4>
322
323<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
324Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
325notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
326
327<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
328Framalang : &lt;framalang@framalistes.org&gt;) et l'<a href="http://april.org">April</a>
329(groupe &lt;trad-gnu@april.org&gt;).</em></p>
330
331<p>Les illustrations de cette page sont sous licence <a
332href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
3334.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
334href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
335Commons attribution, partage dans les mêmes conditions, 4.0
336internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
337href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
338source du robot Edward</a>, par Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; et Josh
339Drake &lt;zamnedix@gnu.org&gt;, disponible sous la licence
340publique générale GNU (GNU General Public License). <a
341href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
342licences&nbsp;?</a></p>
343
344<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
345href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;;
346<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
347par Anna Giedry&#347;&nbsp;; <a
348href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
349Narrow</a>, par Omnibus-Type&nbsp;; <a
350href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
351par Florian Cramer&nbsp;; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
352par Christian Robertson.</p>
353
354<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
355qui comprend les polices, les fichiers sources des illustrations et le texte des messages
356d'Edward.</p>
357
358<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier le
359<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
360href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
361licence</a> du JavaScript.</p>
362
363</div><!-- /#copyright -->
364
365<p class="credits">Conception de l'infographie et du guide&nbsp;: <a
366rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
367src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
368alt=" [Logo de Journalism++] " /></a>
369</p><!-- /.credits -->
370
371</div></footer><!-- End #footer -->
372
373
374<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
375<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
376
377<!-- Piwik -->
378<script type="text/javascript" >
379// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
380var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
381document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
382try {
383 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
384 piwikTracker.trackPageView();
385 piwikTracker.enableLinkTracking();
386} catch( err ) {}
387// @license-end
388</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
389<!-- End Piwik Tracking Code -->
390
391</body>
392</html>