Merge branch 'fa-dev'
[enc.git] / fr / workshops.html
CommitLineData
13ea03e9
TG
1
2
3<!DOCTYPE html>
4<html>
5<head>
6<meta http-equiv="content-type" content="text/html; charset=utf-8" />
7<title>Autodéfense courriel - Initiez vos amis !</title>
8<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
9confidentialité, courriel, Enigmail" />
10<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
13<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
14<style type="text/css" media="screen">
15.main p.notes { color: #707070; }
80ff298b 16.dropdown > h4, .dropdown ul { width: 200px; }
13ea03e9
TG
17</style>
18</head>
19
20<body>
13ea03e9
TG
21
22<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
23<header class="row" id="header"><div>
24
25<h1>Autodéfense courriel</h1>
26
27<!-- Language list for browsers that do not have JS enabled -->
28<ul id="languages" class="os">
8c92b2ab 29<li><a href="/en">English - v4.0</a></li>
ea72f2fe 30<!--<li><a href="/ar">العربية</a></li>-->
8c92b2ab 31<li><a href="/cs">Čeština - v4.0</a></li>
ea72f2fe
TG
32<li><a href="/de">Deutsch - v3.0</a></li>
33<li><a href="/el">ελληνικά - v3.0</a></li>
34<li><a href="/es">español - v3.0</a></li>
8c92b2ab 35<!--<li><a href="/fa">فارسی - v4.0</a></li>-->
ea72f2fe
TG
36<li><a class="current" href="/fr">français - v4.0</a></li>
37<li><a href="/it">italiano - v3.0</a></li>
38<li><a href="/ja">日本語 - v4.0</a></li>
39<!--<li><a href="/ko">한국어</a></li>-->
40<!--<li><a href="/ml">മലയാളം</a></li>-->
41<li><a href="/pt-br">português do Brasil - v3.0</a></li>
42<li><a href="/ro">română - v3.0</a></li>
43<li><a href="/ru">русский - v4.0</a></li>
44<li><a href="/sq">Shqip - v4.0</a></li>
45<li><a href="/sv">svenska - v4.0</a></li>
46<li><a href="/tr">Türkçe - v4.0</a></li>
47<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
13ea03e9
TG
48</ul>
49
50<ul id="menu" class="os">
51<li class="spacer"><a href="index.html">GNU/Linux</a></li>
52<li><a href="mac.html">Mac OS</a></li>
53<li><a href="windows.html">Windows</a></li>
54<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
55<li class="spacer"><a
56href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
57Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
58class="share-logo"
59alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
60class="share-logo"
61alt="[Pump.io]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
62class="share-logo"
63alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
64class="share-logo"
65alt="[Hacker News]" /></a></li>
66</ul>
67
68<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
69<div id="fsf-intro">
70
71<h3> <a href="http://u.fsf.org/ys"> <img
72alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
73</a> </h3>
74
75<div class="fsf-emphasis">
76
77<p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
78le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
79faire le premier pas vers la protection de leur vie privée. </p>
80
81</div>
82
83<p><a
84href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
85alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
86
87</div><!-- End #fsf-intro -->
88
89<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
90<div class="intro">
91
92<p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
93src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
80ff298b
TG
94alt="Regardez et partagez notre infographie →" /></a>
95Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
13ea03e9
TG
96de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
97joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
98vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
99le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
100électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
101GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
102l'animation d'ateliers&nbsp;!</p>
103
104</div><!-- End .intro -->
105</div></header><!-- End #header -->
106
107<!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
108<section style="padding-top: 0px;" class="row" id="section1">
109<div style="padding-top: 0px;">
110
111<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
112<div class="section-intro">
113
114<p style="margin-top: 0px;" class="image"><img
115src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
116
117<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
118
80ff298b
TG
119<p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
120demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
121S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
122d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
dddb4226 123chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
13ea03e9
TG
124
125<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
126la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
127votre communauté.</p>
128
129</div><!-- End .section-intro -->
130<div id="step-aa" class="step">
131<div class="sidebar">
132<!-- Workshops image commented out from here, to be used above instead.
133
134<p><img id="workshops-image"
135src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/workshop-section1.png"
136alt="Workshop icon"></p>
137
138-->
139</div><!-- /.sidebar -->
140<div class="main">
141
142<h3>La force du nombre</h3>
143
144<p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
145chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
146chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
147le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
148ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
149chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
150difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
151permettre d'être découverts, et montre votre solidarité avec eux.</p>
152
153</div><!-- End .main -->
154<div class="main">
155
156<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
157
158<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
159GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
160personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
161+ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
162que votre communauté est susceptible de reconnaître.</p>
163
164</div><!-- End .main -->
165<div class="main">
166
167<h3>Respectez la vie privée de vos amis</h3>
168
169<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
170conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
171ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
bc807444 172surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
13ea03e9
TG
173avec eux.</p>
174
175</div><!-- End .main -->
176<div class="main">
177
178<h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
179
180<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
181de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
182différent&nbsp;?</p>
183
184</div><!-- End .main -->
185<div class="main">
186
80ff298b 187<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
13ea03e9
TG
188messagerie</h3>
189
190<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
80ff298b 191sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
13ea03e9
TG
192devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
193notre propre sécurité.</p>
194
195</div><!-- End .main -->
196</div><!-- End #step-2a .step -->
197</div></section><!-- End #section1 -->
198
199<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
200<section class="row" id="section2"><div>
201
202<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
203<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
204
205<h2><em>#2</em> Organisez l'atelier</h2>
206
207<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
208commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
209carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre
210plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
211l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
212internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
213de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
214sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
215avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
216s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
217s'ils rencontrent des erreurs.</p>
218
219<p> </p>
220
80ff298b
TG
221<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
222Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
13ea03e9
TG
223
224<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
225culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
226doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
227Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
228minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
229Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
230
231</div><!-- End .section-intro -->
232</div></section><!-- End #section2 -->
233
234<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
235<section class="row" id="section3"><div>
236
237<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
238<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
239
240<h2><em>#3</em> Suivez le guide en groupe</h2>
241
242<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
243chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
244de vos explications au niveau technique des participants les moins avancés. Assurez-vous
245après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
246suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
247personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
248mais veulent en savoir plus.</p>
249
80ff298b 250<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
13ea03e9
TG
251participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse
252télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de
80ff298b 253synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
13ea03e9 254donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
80ff298b 255de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
13ea03e9
TG
256les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de
257mettre en lieu sûr une copie de leur certificat de révocation.</p>
258
259</div><!-- End .section-intro -->
260</div></section>
261
262<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
263<section class="row" id="section4"><div>
264
265<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
266<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
267
268<h2><em>#4</em> Expliquez les pièges</h2>
269
270<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
271explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
272qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
273l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
274ne sont jamais chiffrés.</p>
275
276<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
277dangers qu'implique l'usage d'un système privateur</a> et faites-vous
278l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
279href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
bc807444 280résister valablement aux atteintes à notre vie privée et notre autonomie
13ea03e9
TG
281numériques</a>.</p>
282
283</div><!-- End .section-intro -->
284</div></section><!-- End #section4 -->
285
286<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
287<section id="section5" class="row"><div>
288
289<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
290<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
291
292<h2><em>#5</em> Partagez d'autres ressources</h2>
293
294<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
295dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
296les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
297d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
298officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
299href="https://www.enigmail.net/documentation/index.php">Enigmail</a>, ainsi que vers les
300listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
301une page expliquant les fonctions avancées de GnuPG.</p>
302
303</div><!-- End .section-intro -->
304</div></section><!-- End #section5 -->
305
306<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
307<section class="row" id="section6"><div>
308
309<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
310<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
311
312<h2><em>#6</em> Effectuez un suivi</h2>
313
314<p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
315sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des
316messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
317chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
318clef publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
319
320<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
321de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
322
323</div><!-- End .section-intro -->
324</div></section><!-- End #section6 -->
325
326<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
327<!-- When un-commenting this section go to main.css and search for /* Guide Sections
328Background */ then add #faq to the desired color <section class="row" id="faq"><div>
329<div class="sidebar">
330
331<h2>FAQ</h2>
332
333</div>
334<div class="main">
335
336<dl>
337<dt>My key expired</dt>
338
339<dd>Answer coming soon.</dd>
340
341<dt>Who can read encrypted messages? Who can read signed ones?</dt>
342
343<dd>Answer coming soon.</dd>
344
345<dt>My email program is opening at times I don't want it to open/is now my default program
346and I don't want it to be.</dt>
347
348<dd>Answer coming soon.</dd>
349</dl>
350
351</div>
352</div>
353</section> --><!-- End #faq -->
354
355<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
356<footer class="row" id="footer"><div>
357<div id="copyright">
358
359<h4><a href="https://u.fsf.org/ys"><img
360alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
361/></a></h4>
362
363<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
364Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
365notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
366
367<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
368Framalang : &lt;framalang@framalistes.org&gt;) et l'<a href="http://april.org">April</a>
369(groupe &lt;trad-gnu@april.org&gt;).</em></p>
370
371<p>Les illustrations de cette page sont sous licence <a
372href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
3734.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
374href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
375Commons attribution, partage dans les mêmes conditions, 4.0
376internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
377href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
378source du robot Edward</a>, par Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; et Josh
379Drake &lt;zamnedix@gnu.org&gt;, disponible sous la licence
380publique générale GNU (GNU General Public License). <a
381href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
382licences&nbsp;?</a></p>
383
384<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
385href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;;
386<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
387par Anna Giedry&#347;&nbsp;; <a
388href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
389Narrow</a>, par Omnibus-Type&nbsp;; <a
390href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
391par Florian Cramer&nbsp;; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
392par Christian Robertson.</p>
393
394<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
395qui comprend les polices, les fichiers sources des illustrations et le texte des messages
396d'Edward.</p>
397
398<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier le
399<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
400href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
401licence</a> du JavaScript.</p>
402
403</div><!-- /#copyright -->
404
405<p class="credits">Conception de l'infographie et du guide&nbsp;: <a
406rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
407src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
408alt=" [Logo de Journalism++] " /></a>
409</p><!-- /.credits -->
410
411</div></footer><!-- End #footer -->
412
413
414<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
415<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
416
417<!-- Piwik -->
418<script type="text/javascript" >
419// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
420var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
421document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
422try {
423 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
424 piwikTracker.trackPageView();
425 piwikTracker.enableLinkTracking();
426} catch( err ) {}
427// @license-end
428</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
429<!-- End Piwik Tracking Code -->
430
431</body>
432</html>