fr: regenerate HTML.
[enc.git] / fr / workshops.html
CommitLineData
26ec365e
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, courriel,
8email" />
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
14<link rel="stylesheet" href="../static/css/main.fr.css" />
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
20<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;"><p>Par suite de l'intégration des fonctionnalités PGP d'Enigmail à Thunderbird
21et Icedove, les étapes 2 et 3 de ce guide sont maintenant obsolètes.</p><p> Nout travaillons sur une nouvelle mise à jour. Merci de votre patience.</p></div>
22
23
24<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
25<header class="row" id="header"><div>
26
27<h1>Autodéfense courriel</h1>
28
29
30<!-- Language list for browsers that do not have JS enabled -->
31<ul id="languages" class="os">
32<li><a href="/en">English - v5.0</a></li>
33<!--
34<li><a href="/cs">čeština - v5.0</a></li>
35<li><a href="/de">Deutsch - v4.0</a></li>
36<li><a href="/el">ελληνικά - v3.0</a></li>
37<li><a href="/es">español - v4.0</a></li>
38<li><a href="/fa">فارسی - v4.0</a></li>
39-->
40<li><a class="current" href="/fr">français - v5.0</a></li>
41<!--
42<li><a href="/it">italiano - v3.0</a></li>
43<li><a href="/ja">日本語 - v4.0</a></li>
44<li><a href="/pt-br">português do Brasil - v3.0</a></li>
45<li><a href="/ro">română - v3.0</a></li>
46<li><a href="/ru">русский - v4.0</a></li>
47<li><a href="/sq">Shqip - v4.0</a></li>
48<li><a href="/sv">svenska - v4.0</a></li>
49-->
50<li><a href="/tr">Türkçe - v5.0</a></li>
51<!--
52<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
53<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
54<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
55</ul>
56
57<ul id="menu" class="os">
58<li class="spacer"><a href="index.html">Guide d'installation</a></li>
59
60
61<!--<li>
62<a href="mac.html">Mac OS</a></li>-->
63<!--<li>
64<a href="windows.html">Windows</a></li>-->
65<li><a href="workshops.html" class="current">Initiez vos amis</a></li>
66<li><a
67href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20avec%20%40fsf">Partagez&nbsp;
68<img
69src="../static/img/gnu-social.png" class="share-logo"
70alt=" [GNU Social] " />&nbsp;
71<img
72src="../static/img/mastodon.png" class="share-logo"
73alt=" [Mastodon] " />&nbsp;
74<img
75src="../static/img/reddit-alien.png" class="share-logo"
76alt=" [Reddit] " />&nbsp;
77<img
78src="../static/img/hacker-news.png" class="share-logo"
79alt=" [Hacker News] " />
80</a></li>
81</ul>
82
83
84<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
85<div id="fsf-intro">
86
87<h3><a href="https://u.fsf.org/ys"><img
88alt=" [Logo de la Free Software Foundation] "
89src="../static/img/fsf-logo.png" />
90</a></h3>
91
92<div class="fsf-emphasis">
93
94<p>Nous souhaitons traduire ce guide en d'autres langues et en faire une
95version pour le chiffrement sur mobile. Merci de faire un don pour aider les
96gens de tous les pays à faire le premier pas vers la protection de leur vie
97privée.</p>
98
99</div>
100
101<p><a
102href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
103alt=" [Faites un don] "
104src="../static/img/fr/donate.png" /></a></p>
105
106</div>
107
108
109<!-- End #fsf-intro -->
110<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
111<div class="intro">
112
113<p><a id="infographic" href="infographic.html"><img
114src="../static/img/fr/infographic-button.png"
115alt=" [Regardez et partagez notre infographie →] " /></a> Comprendre et configurer le chiffrement du courriel est une tâche
116colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos
117amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion
118de cette technique. Même si une seule personne vient à votre atelier, c'est
119toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir
120d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
121électroniques et de leur apprendre l'importance du logiciel libre. Si vous
122utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un
123candidat idéal à l'animation d'ateliers&nbsp;!</p>
124
125</div>
126<!-- End .intro -->
127</div></header>
128
129
130<!-- End #header -->
131<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
132-->
133<section style="padding-top: 0px;" class="row" id="section1">
134<div style="padding-top: 0px;">
135
136
137<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
138<div class="section-intro">
139<p style="margin-top: 0px;" class="image"><img
140src="../static/img/en/screenshots/workshop-section1-update.png"
141alt=" [Un petit atelier entre amis] " /></p>
142<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
143
144<p>Si vous entendez vos amis se plaindre du manque de respect pour les données
145personnelles, demandez-leur si ça les intéresse de participer à un atelier
146sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données
147personnelles, ils ont peut-être besoin d'explications. Vous pourriez même
148entendre l'argument classique contre l'usage du chiffrement&nbsp;: «&nbsp;Si
149vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
150
151<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi
152cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce
153qui aura du sens pour votre communauté.</p>
154
155</div>
156<!-- End .section-intro -->
157<div id="step-aa" class="step">
158<div class="sidebar">
159
160<!-- Workshops image commented out from here, to be used above instead.
161
162<p>
163<img id="workshops-image"
164src="../static/img/en/screenshots/workshop-section1.png"
165alt="Workshop icon"></p>-->
166</div>
167<!-- /.sidebar -->
168<div class="main">
169
170<h3>La force du nombre</h3>
171
172<p>Chacune des personne qui choisit de résister à la surveillance de masse avec
173le chiffrement permet aux autres de résister plus facilement. Démocratiser
174l'utilisation d'un chiffrement fort a des effets puissants et
175multiples&nbsp;: cela signifie que ceux qui ont le plus besoin de
176confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont
177de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation
178du chiffrement par plus de gens et l'extension de son domaine d'application
179rendent plus difficile pour les systèmes de surveillance d'identifier ceux
180qui ne peuvent pas se permettre d'être découverts, et montre votre
181solidarité avec eux.</p>
182
183</div>
184<!-- End .main -->
185<div class="main">
186
187<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
188
189<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs
190utilisent GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu
191parler de quelques personnes qui l'utilisent déjà. Une recherche avec
192«&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;», + un autre mot-clé, peut vous aider à
193faire une liste de personnes et d'organisations que votre communauté est
194susceptible de reconnaître.</p>
195
196</div>
197<!-- End .main -->
198<div class="main">
199
200<h3>Respectez la vie privée de vos amis</h3>
201
202<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une
203correspondance. Par conséquent, il vaut mieux ne pas partir du principe que
204le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour
205lui (ou d'ailleurs pour un service de surveillance&nbsp;!) Montrez du
206respect à vos amis en chiffrant votre correspondance avec eux.</p>
207
208</div>
209<!-- End .main -->
210<div class="main">
211
212<h3>Les techniques de protection de la vie privée sont normales dans le monde
213physique</h3>
214
215<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au
216moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace
217numérique serait-il différent&nbsp;?</p>
218
219</div>
220<!-- End .main -->
221<div class="main">
222
223<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos
224fournisseurs de messagerie</h3>
225
226<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance,
227mais nombreux sont ceux qui ont avantage à ne pas protéger nos données
228personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine
229possession de leurs moyens, nous devons prendre en mains notre propre
230sécurité.</p>
231
232</div>
233<!-- End .main -->
234</div>
235<!-- End #step-aa .step -->
236</div></section>
237
238
239<!-- End #section1 -->
240<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
241<section class="row" id="section2"><div>
242
243
244<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
245<div class="section-intro" style="border: none; padding-bottom: 0px;
246margin-bottom: 0px;">
247
248<h2><em>#2</em> Organisez l'atelier</h2>
249
250<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une
251date et commencez à organiser l'atelier. Dites aux participants d'apporter
252leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs
253clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware
254pour le choix des mots de passe, procurez-vous à l'avance un jeu de
255dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
256internet facilement accessible et prévoyez un plan B au cas où la connexion
257cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et
258centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que
259tous les participants installent avant l'événement un client de messagerie
260basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de
261leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent
262des erreurs.</p>
263
264<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par
265participant. Prévoyez du temps en plus pour les questions et les accrocs
266techniques.</p>
267
268<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre
269l'environnement culturel et les besoins particuliers de chaque groupe de
270participants. Les ateliers doivent rester de taille modeste pour que chacun
271reçoive une formation individualisée. Si plus d'une poignée de gens veulent
272participer, recrutez d'autres animateurs pour minimiser le nombre de
273participants par animateur, ou bien animez plusieurs ateliers. Les petits
274ateliers entre amis fonctionnent à merveille&nbsp;!</p>
275
276</div>
277<!-- End .section-intro -->
278</div></section>
279
280
281<!-- End #section2 -->
282<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
283<section class="row" id="section3"><div>
284
285
286<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
287<div class="section-intro" style="border: none; padding-bottom: 0px;
288margin-bottom: 0px;">
289
290<h2><em>#3</em> Suivez le guide en groupe</h2>
291
292<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez
293précisément chaque étape, mais ne submergez pas les participants de petits
294détails. Ajustez l'essentiel de vos explications au niveau technique des
295participants les moins avancés. Assurez-vous après chaque étape que tous les
296participants l'ont menée à bien avant de passer à l'étape
297suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour
298les personnes qui ont eu du mal à comprendre les concepts, ou pour celles
299qui les ont compris mais veulent en savoir plus.</p>
300
301<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous
302que les participants envoient tous leurs clés sur le même serveur, afin que
303chacun puisse télécharger les clés des autres tout de suite après (il y a
304quelquefois un retard de synchronisation entre les serveurs). À la <a
305href="index.html#section3">section&nbsp;3</a>, donnez aux participants le
306choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les
307envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>,
308encouragez les participants à se signer mutuellement leurs clés. Et à la
309fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de
310révocation.</p>
311
312</div>
313<!-- End .section-intro -->
314</div></section>
315
316
317<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
318<section class="row" id="section4"><div>
319
320
321<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
322<div class="section-intro" style="border: none; padding-bottom: 0px;
323margin-bottom: 0px;">
324
325<h2><em>#4</em> Expliquez les pièges</h2>
326
327<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé
328de manière explicite&nbsp;; ils ne seront pas en mesure d'envoyer un
329courriel chiffré à une personne qui n'a pas encore configuré le
330chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement
331avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont
332jamais chiffrés.</p>
333
334<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
335dangers qu'implique l'usage d'un système privateur</a> et faites-vous
336l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
337href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
338résister valablement aux atteintes à notre vie privée et notre autonomie
339numériques</a>.</p>
340
341</div>
342<!-- End .section-intro -->
343</div></section>
344
345
346<!-- End #section4 -->
347<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
348<section id="section5" class="row"><div>
349
350
351<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
352<div class="section-intro" style="border: none; padding-bottom: 0px;
353margin-bottom: 0px;">
354
355<h2><em>#5</em> Partagez d'autres ressources</h2>
356
357<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
358dans un seul atelier. Si les participants veulent en savoir plus,
359signalez-leur les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide
360et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter
361vers la documentation officielle et les listes de discussion de <a
362href="https://www.gnupg.org/documentation/index.html">GnuPG</a>, ainsi que
363vers la page de <a
364href="https://libreplanet.org/wiki/GPG_guide/Public_Review">commentaires sur
365Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux
366contiennent également une page expliquant les fonctions avancées de GnuPG.</p>
367
368</div>
369<!-- End .section-intro -->
370</div></section>
371
372
373<!-- End #section5 -->
374<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
375<section class="row" id="section6"><div>
376
377
378<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
379<div class="section-intro" style="border: none; padding-bottom: 0px;
380margin-bottom: 0px;">
381
382<h2><em>#6</em> Effectuez un suivi</h2>
383
384<p>Assurez-vous que tout le monde a partagé son adresse de courriel et
385l'empreinte de sa clé avec les autres avant de partir. Encouragez les
386participants à s'envoyer des messages pour acquérir de l'expérience avec
387GnuPG, et envoyez-leur à chacun un message chiffré une semaine après
388l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à
389leur adresse de courriel, partout où cette dernière apparaît.</p>
390
391<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur
392d'atelier, merci de nous les communiquer à <a
393href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
394
395</div>
396<!-- End .section-intro -->
397</div></section>
398
399<!-- End #section6 -->
400<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
401<footer class="row" id="footer"><div>
402<div id="copyright">
403
404<h4><a href="https://u.fsf.org/ys"><img
405alt=" [Logo de la Free Software Foundation] "
406src="../static/img/fsf-logo.png" /></a></h4>
407
408<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
409Foundation</a>,Inc. <a
410href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
411notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
412associé</a>.</p>
413
414<p><em>Traduction française par <a
415href="https://framasoft.org">Framasoft</a> (projetFramalang :
416&lt;framalang@framalistes.org&gt;) et l'<a
417href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
418
419<p>Les illustrations de cette page sont sous licence <a
420href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
421attribution, 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le
422reste sous licence <a
423href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
424Commons attribution, partage dans les mêmes conditions, 4.0 internationale
425(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
426href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
427source du robot Edward</a>, par Andrew Engelbrecht
428&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
429disponible sous la licence publique générale GNU (GNU General Public
430License). <a
431href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
432ces licences&nbsp;?</a></p>
433
434<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
435href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
436Impallari&nbsp;; <a
437href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
438Giedry&#347;&nbsp;; <a
439href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
440Narrow</a>, par Omnibus-Type&nbsp;; <a
441href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
442par Florian Cramer&nbsp;.</p>
443
444<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
445guide</a>, qui comprend les polices, les fichiers sources des illustrations
446et le texte des messages d'Edward.</p>
447
448<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
449le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
450libre</a>. Consultez le <a
451href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
452rel="jslicense">code source et la licence</a> du JavaScript.</p>
453
454</div>
455
456<!-- /#copyright -->
457<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
458href="https://jplusplus.org"><strong>Journalism++</strong><img
459src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
460Journalism++]&nbsp;" /></a><img
461src="../static/img/jplusplus.png"
462alt=" [Logo de Journalism++] " /></a></p>
463<!-- /.credits -->
464</div></footer>
465
466<!-- End #footer -->
467<script type="text/javascript"
468src="../static/js/jquery-1.11.0.min.js"></script>
469<script type="text/javascript"
470src="../static/js/scripts.js"></script>
471
472<!-- Piwik -->
473<script type="text/javascript">
474 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
475 var _paq = _paq || [];
476 _paq.push(["trackPageView"]);
477 _paq.push(["enableLinkTracking"]);
478
479 (function() {
480 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
481 _paq.push(["setTrackerUrl", u+"piwik.php"]);
482 _paq.push(["setSiteId", "13"]);
483 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
484 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
485 })();
486 // @license-end
487</script>
488
489
490<!-- End Piwik Code -->
491<!-- Piwik Image Tracker -->
492<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
493
494<!-- End Piwik -->
495</body>
496</html>