Language picker: add ar, ml and ko, + 'tip' tags.
[enc.git] / fr / workshops.html
CommitLineData
13ea03e9
TG
1
2
3<!DOCTYPE html>
c35c9b77 4<html lang="fr">
13ea03e9
TG
5<head>
6<meta http-equiv="content-type" content="text/html; charset=utf-8" />
7<title>Autodéfense courriel - Initiez vos amis !</title>
8<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
9confidentialité, courriel, Enigmail" />
10<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
13<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
14<style type="text/css" media="screen">
15.main p.notes { color: #707070; }
80ff298b 16.dropdown > h4, .dropdown ul { width: 200px; }
13ea03e9
TG
17</style>
18</head>
19
20<body>
13ea03e9
TG
21
22<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
23<header class="row" id="header"><div>
24
25<h1>Autodéfense courriel</h1>
26
27<!-- Language list for browsers that do not have JS enabled -->
28<ul id="languages" class="os">
8c92b2ab 29<li><a href="/en">English - v4.0</a></li>
f3befb3a 30<li><a href="/ar">العربية <span class="tip">tip</span></a></li>
8c92b2ab 31<li><a href="/cs">Čeština - v4.0</a></li>
ea72f2fe
TG
32<li><a href="/de">Deutsch - v3.0</a></li>
33<li><a href="/el">ελληνικά - v3.0</a></li>
e897555f 34<li><a href="/es">español - v4.0</a></li>
e3170988 35<li><a href="/fa">فارسی - v4.0</a></li>
ea72f2fe
TG
36<li><a class="current" href="/fr">français - v4.0</a></li>
37<li><a href="/it">italiano - v3.0</a></li>
38<li><a href="/ja">日本語 - v4.0</a></li>
f3befb3a
TG
39<li><a href="/ko">한국어 <span class="tip">tip</span></a></li>
40<li><a href="/ml">മലയാളം <span class="tip">tip</span></a></li>
ea72f2fe
TG
41<li><a href="/pt-br">português do Brasil - v3.0</a></li>
42<li><a href="/ro">română - v3.0</a></li>
43<li><a href="/ru">русский - v4.0</a></li>
5163d881 44<li><a href="/sq">Shqip - v4.0</a></li>
ea72f2fe
TG
45<li><a href="/sv">svenska - v4.0</a></li>
46<li><a href="/tr">Türkçe - v4.0</a></li>
f3befb3a 47<li><a href="/zh-hans">简体中文 <span class="tip">tip</span></a></li>
ea72f2fe 48<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
13ea03e9
TG
49</ul>
50
51<ul id="menu" class="os">
52<li class="spacer"><a href="index.html">GNU/Linux</a></li>
53<li><a href="mac.html">Mac OS</a></li>
54<li><a href="windows.html">Windows</a></li>
55<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
56<li class="spacer"><a
57href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
58Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
59class="share-logo"
60alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
61class="share-logo"
62alt="[Pump.io]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
63class="share-logo"
64alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
65class="share-logo"
66alt="[Hacker News]" /></a></li>
67</ul>
68
69<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
70<div id="fsf-intro">
71
72<h3> <a href="http://u.fsf.org/ys"> <img
73alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
74</a> </h3>
75
76<div class="fsf-emphasis">
77
78<p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
79le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
80faire le premier pas vers la protection de leur vie privée. </p>
81
82</div>
83
84<p><a
85href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
86alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
87
88</div><!-- End #fsf-intro -->
89
90<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
91<div class="intro">
92
93<p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
94src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
80ff298b
TG
95alt="Regardez et partagez notre infographie →" /></a>
96Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
13ea03e9
TG
97de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
98joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
99vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
100le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
101électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
102GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
103l'animation d'ateliers&nbsp;!</p>
104
105</div><!-- End .intro -->
106</div></header><!-- End #header -->
107
108<!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
109<section style="padding-top: 0px;" class="row" id="section1">
110<div style="padding-top: 0px;">
111
112<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
113<div class="section-intro">
114
115<p style="margin-top: 0px;" class="image"><img
116src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
117
118<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
119
80ff298b
TG
120<p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
121demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
122S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
123d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
dddb4226 124chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
13ea03e9
TG
125
126<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
127la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
128votre communauté.</p>
129
130</div><!-- End .section-intro -->
131<div id="step-aa" class="step">
13ea03e9
TG
132<div class="main">
133
134<h3>La force du nombre</h3>
135
136<p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
137chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
138chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
139le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
140ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
141chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
142difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
143permettre d'être découverts, et montre votre solidarité avec eux.</p>
144
145</div><!-- End .main -->
146<div class="main">
147
148<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
149
150<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
151GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
152personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
153+ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
154que votre communauté est susceptible de reconnaître.</p>
155
156</div><!-- End .main -->
157<div class="main">
158
159<h3>Respectez la vie privée de vos amis</h3>
160
161<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
162conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
163ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
bc807444 164surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
13ea03e9
TG
165avec eux.</p>
166
167</div><!-- End .main -->
168<div class="main">
169
170<h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
171
172<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
173de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
174différent&nbsp;?</p>
175
176</div><!-- End .main -->
177<div class="main">
178
80ff298b 179<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
13ea03e9
TG
180messagerie</h3>
181
182<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
80ff298b 183sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
13ea03e9
TG
184devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
185notre propre sécurité.</p>
186
187</div><!-- End .main -->
1cb3e13a 188</div><!-- End #step-aa .step -->
13ea03e9
TG
189</div></section><!-- End #section1 -->
190
191<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
192<section class="row" id="section2"><div>
193
194<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
195<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
196
197<h2><em>#2</em> Organisez l'atelier</h2>
198
199<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
200commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
201carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre
202plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
203l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
204internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
205de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
206sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
207avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
208s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
209s'ils rencontrent des erreurs.</p>
210
211<p> </p>
212
80ff298b
TG
213<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
214Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
13ea03e9
TG
215
216<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
217culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
218doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
219Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
220minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
221Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
222
223</div><!-- End .section-intro -->
224</div></section><!-- End #section2 -->
225
226<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
227<section class="row" id="section3"><div>
228
229<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
230<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
231
232<h2><em>#3</em> Suivez le guide en groupe</h2>
233
234<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
235chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
236de vos explications au niveau technique des participants les moins avancés. Assurez-vous
237après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
238suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
239personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
240mais veulent en savoir plus.</p>
241
80ff298b 242<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
13ea03e9
TG
243participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse
244télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de
80ff298b 245synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
13ea03e9 246donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
80ff298b 247de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
13ea03e9
TG
248les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de
249mettre en lieu sûr une copie de leur certificat de révocation.</p>
250
251</div><!-- End .section-intro -->
252</div></section>
253
254<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
255<section class="row" id="section4"><div>
256
257<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
258<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
259
260<h2><em>#4</em> Expliquez les pièges</h2>
261
262<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
263explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
264qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
265l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
266ne sont jamais chiffrés.</p>
267
268<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
269dangers qu'implique l'usage d'un système privateur</a> et faites-vous
270l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
271href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
bc807444 272résister valablement aux atteintes à notre vie privée et notre autonomie
13ea03e9
TG
273numériques</a>.</p>
274
275</div><!-- End .section-intro -->
276</div></section><!-- End #section4 -->
277
278<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
279<section id="section5" class="row"><div>
280
281<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
282<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
283
284<h2><em>#5</em> Partagez d'autres ressources</h2>
285
286<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
287dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
288les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
289d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
290officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
291href="https://www.enigmail.net/documentation/index.php">Enigmail</a>, ainsi que vers les
292listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
293une page expliquant les fonctions avancées de GnuPG.</p>
294
295</div><!-- End .section-intro -->
296</div></section><!-- End #section5 -->
297
298<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
299<section class="row" id="section6"><div>
300
301<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
302<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
303
304<h2><em>#6</em> Effectuez un suivi</h2>
305
306<p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
307sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des
308messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
309chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
310clef publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
311
312<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
313de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
314
315</div><!-- End .section-intro -->
316</div></section><!-- End #section6 -->
317
13ea03e9
TG
318<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
319<footer class="row" id="footer"><div>
320<div id="copyright">
321
322<h4><a href="https://u.fsf.org/ys"><img
323alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
324/></a></h4>
325
326<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
327Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
328notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
329
330<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
331Framalang : &lt;framalang@framalistes.org&gt;) et l'<a href="http://april.org">April</a>
332(groupe &lt;trad-gnu@april.org&gt;).</em></p>
333
334<p>Les illustrations de cette page sont sous licence <a
335href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
3364.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
337href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
338Commons attribution, partage dans les mêmes conditions, 4.0
339internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
340href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
341source du robot Edward</a>, par Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; et Josh
342Drake &lt;zamnedix@gnu.org&gt;, disponible sous la licence
343publique générale GNU (GNU General Public License). <a
344href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
345licences&nbsp;?</a></p>
346
347<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
348href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;;
349<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
350par Anna Giedry&#347;&nbsp;; <a
351href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
352Narrow</a>, par Omnibus-Type&nbsp;; <a
353href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
354par Florian Cramer&nbsp;; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
355par Christian Robertson.</p>
356
357<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
358qui comprend les polices, les fichiers sources des illustrations et le texte des messages
359d'Edward.</p>
360
361<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier le
362<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
363href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
364licence</a> du JavaScript.</p>
365
366</div><!-- /#copyright -->
367
368<p class="credits">Conception de l'infographie et du guide&nbsp;: <a
369rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
370src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
371alt=" [Logo de Journalism++] " /></a>
372</p><!-- /.credits -->
373
374</div></footer><!-- End #footer -->
375
376
377<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
378<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
379
380<!-- Piwik -->
381<script type="text/javascript" >
382// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
383var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
384document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
385try {
386 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
387 piwikTracker.trackPageView();
388 piwikTracker.enableLinkTracking();
389} catch( err ) {}
390// @license-end
391</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
392<!-- End Piwik Tracking Code -->
393
394</body>
395</html>