fr: add updated pages & source package.
[enc-live.git] / fr / workshops.html
CommitLineData
342af947
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8courriel, sécurité, GnuPG2, chiffrement" />
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
14<link rel="stylesheet" ../static/css/main.fr.css" />
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
20
21
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
28<h1>Autodéfense courriel</h1>
29
30
31<!-- Language list for browsers that do not have JS enabled -->
32<ul id="languages" class="os">
33<li><a href="/en">English - v5.0</a></li>
34<li><a class="current" href="/fr">français - v5.0</a></li>
35<li><a href="/tr">Türkçe - v5.0</a></li>
36<!--<li>
37<a href="/cs">čeština - v5.0</a></li>
38<li><a href="/de">Deutsch - v4.0</a></li>
39<li><a href="/el">ελληνικά - v3.0</a></li>
40<li><a href="/es">español - v4.0</a></li>
41<li><a href="/fa">فارسی - v4.0</a></li>
42<li><a href="/it">italiano - v3.0</a></li>
43<li><a href="/ja">日本語 - v4.0</a></li>
44<li><a href="/pt-br">português do Brasil - v3.0</a></li>
45<li><a href="/ro">română - v3.0</a></li>
46<li><a href="/ru">русский - v4.0</a></li>
47<li><a href="/sq">Shqip - v4.0</a></li>
48<li><a href="/sv">svenska - v4.0</a></li>
49<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
50<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
51Traduisez!</a></strong></li>
52</ul>
53
54<ul id="menu" class="os">
55<li class="spacer"><a href="index.html">Guide d'installation</a></li>
56
57
58<!--<li>
59<a href="mac.html">macOS</a></li>-->
60<!--<li>
61<a href="windows.html">Windows</a></li>-->
62<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
63<li class="spacer"><a
64href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
65<img src="../static/img/gnu-social.png" class="share-logo"
66alt=" [GNU Social] " />&nbsp;
67<img src="../static/img/mastodon.png" class="share-logo"
68alt=" [Mastodon] " />&nbsp;
69<img src="../static/img/reddit-alien.png" class="share-logo"
70alt=" [Reddit] " />&nbsp;
71<img src="../static/img/hacker-news.png" class="share-logo"
72alt=" [Hacker News] " /></a></li>
73</ul>
74
75
76<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
77<div id="fsf-intro">
78
79<h3><a href="https://u.fsf.org/ys"><img
80alt=" [Logo de la Free Software Foundation] "
81src="../static/img/fsf-logo.png" />
82</a></h3>
83
84<div class="fsf-emphasis">
85
86<p>Nous souhaitons traduire ce guide en d'autres langues et en faire une
87version pour le chiffrement sur mobile. Merci de faire un don pour aider les
88gens de tous les pays à faire le premier pas vers la protection de leur vie
89privée.</p>
90
91</div>
92
93<p><a
94href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
95alt=" [Faites un don] "
96src="../static/img/fr/donate.png" /></a></p>
97
98</div>
99
100
101<!-- End #fsf-intro -->
102<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
103<div class="intro">
104
105<p><a id="infographic" href="infographic.html"><img
106src="../static/img/fr/infographic-button.png"
107alt=" [Regardez et partagez notre infographie →] " /></a> Comprendre et configurer le chiffrement du courriel est une tâche
108colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos
109amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion
110de cette technique. Même si une seule personne vient à votre atelier, c'est
111toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir
112d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
113électroniques et de leur apprendre l'importance du logiciel libre. Si vous
114utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un
115candidat idéal à l'animation d'ateliers&nbsp;!</p>
116
117</div>
118<!-- End .intro -->
119</div></header>
120
121
122<!-- End #header -->
123<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
124-->
125<section style="padding-top: 0px;" class="row" id="section1">
126<div style="padding-top: 0px;">
127
128
129<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
130<div class="section-intro">
131<p style="margin-top: 0px;" class="image"><img
132src="../static/img/fr/screenshots/workshop-section1-update.png"
133alt=" [Un petit atelier entre amis] " /></p>
134<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
135
136<p>Si vous entendez vos amis se plaindre du manque de respect pour les données
137personnelles, demandez-leur si ça les intéresse de participer à un atelier
138sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données
139personnelles, ils ont peut-être besoin d'explications. Vous pourriez même
140entendre l'argument classique contre l'usage du chiffrement&nbsp;: «&nbsp;Si
141vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
142
143<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi
144cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce
145qui aura du sens pour votre communauté.</p>
146
147</div>
148<!-- End .section-intro -->
149<div id="step-aa" class="step">
150<div class="sidebar">
151
152<!-- Workshops image commented out from here, to be used above instead.
153
154<p>
155<img id="workshops-image"
156src="../static/img/fr/screenshots/workshop-section1.png"
157alt="Workshop icon"></p>-->
158</div>
159<!-- /.sidebar -->
160<div class="main">
161
162<h3>La force du nombre</h3>
163
164<p>Chacune des personne qui choisit de résister à la surveillance de masse avec
165le chiffrement permet aux autres de résister plus facilement. Démocratiser
166l'utilisation d'un chiffrement fort a des effets puissants et
167multiples&nbsp;: cela signifie que ceux qui ont le plus besoin de
168confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont
169de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation
170du chiffrement par plus de gens et l'extension de son domaine d'application
171rendent plus difficile pour les systèmes de surveillance d'identifier ceux
172qui ne peuvent pas se permettre d'être découverts, et montre votre
173solidarité avec eux.</p>
174
175</div>
176<!-- End .main -->
177<div class="main">
178
179<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
180
181<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs
182utilisent GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu
183parler de quelques personnes qui l'utilisent déjà. Une recherche avec
184«&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;», + un autre mot-clé, peut vous aider à
185faire une liste de personnes et d'organisations que votre communauté est
186susceptible de reconnaître.</p>
187
188</div>
189<!-- End .main -->
190<div class="main">
191
192<h3>Respectez la vie privée de vos amis</h3>
193
194<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une
195correspondance. Par conséquent, il vaut mieux ne pas partir du principe que
196le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour
197lui (ou d'ailleurs pour un service de surveillance&nbsp;!) Montrez du
198respect à vos amis en chiffrant votre correspondance avec eux.</p>
199
200</div>
201<!-- End .main -->
202<div class="main">
203
204<h3>Les techniques de protection de la vie privée sont normales dans le monde
205physique</h3>
206
207<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au
208moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace
209numérique serait-il différent&nbsp;?</p>
210
211</div>
212<!-- End .main -->
213<div class="main">
214
215<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos
216fournisseurs de messagerie</h3>
217
218<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance,
219mais nombreux sont ceux qui ont avantage à ne pas protéger nos données
220personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine
221possession de leurs moyens, nous devons prendre en mains notre propre
222sécurité.</p>
223
224</div>
225<!-- End .main -->
226</div>
227<!-- End #step-aa .step -->
228</div></section>
229
230
231<!-- End #section1 -->
232<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
233<section class="row" id="section2"><div>
234
235
236<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
237<div class="section-intro" style="border: none; padding-bottom: 0px;
238margin-bottom: 0px;">
239
240<h2><em>#2</em> Organisez l'atelier</h2>
241
242<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une
243date et commencez à organiser l'atelier. Dites aux participants d'apporter
244leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs
245clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware
246pour le choix des mots de passe, procurez-vous à l'avance un jeu de
247dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
248internet facilement accessible et prévoyez un plan B au cas où la connexion
249cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et
250centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que
251tous les participants installent avant l'événement un client de messagerie
252basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de
253leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent
254des erreurs.</p>
255
256<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par
257participant. Prévoyez du temps en plus pour les questions et les accrocs
258techniques.</p>
259
260<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre
261l'environnement culturel et les besoins particuliers de chaque groupe de
262participants. Les ateliers doivent rester de taille modeste pour que chacun
263reçoive une formation individualisée. Si plus d'une poignée de gens veulent
264participer, recrutez d'autres animateurs pour minimiser le nombre de
265participants par animateur, ou bien animez plusieurs ateliers. Les petits
266ateliers entre amis fonctionnent à merveille&nbsp;!</p>
267
268</div>
269<!-- End .section-intro -->
270</div></section>
271
272
273<!-- End #section2 -->
274<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
275<section class="row" id="section3"><div>
276
277
278<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
279<div class="section-intro" style="border: none; padding-bottom: 0px;
280margin-bottom: 0px;">
281
282<h2><em>#3</em> Suivez le guide en groupe</h2>
283
284<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez
285précisément chaque étape, mais ne submergez pas les participants de petits
286détails. Ajustez l'essentiel de vos explications au niveau technique des
287participants les moins avancés. Assurez-vous après chaque étape que tous les
288participants l'ont menée à bien avant de passer à l'étape
289suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour
290les personnes qui ont eu du mal à comprendre les concepts, ou pour celles
291qui les ont compris mais veulent en savoir plus.</p>
292
293<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous
294que les participants envoient tous leurs clés sur le même serveur, afin que
295chacun puisse télécharger les clés des autres tout de suite après (il y a
296quelquefois un retard de synchronisation entre les serveurs). À la <a
297href="index.html#section3">section&nbsp;3</a>, donnez aux participants le
298choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les
299envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>,
300encouragez les participants à se signer mutuellement leurs clés. Et à la
301fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de
302révocation.</p>
303
304</div>
305<!-- End .section-intro -->
306</div></section>
307
308
309<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
310<section class="row" id="section4"><div>
311
312
313<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
314<div class="section-intro" style="border: none; padding-bottom: 0px;
315margin-bottom: 0px;">
316
317<h2><em>#4</em> Expliquez les pièges</h2>
318
319<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé
320de manière explicite&nbsp;; ils ne seront pas en mesure d'envoyer un
321courriel chiffré à une personne qui n'a pas encore configuré le
322chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement
323avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont
324jamais chiffrés.</p>
325
326<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
327dangers qu'implique l'usage d'un système privateur</a> et faites-vous
328l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
329href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
330résister valablement aux atteintes à notre vie privée et notre autonomie
331numériques</a>.</p>
332
333</div>
334<!-- End .section-intro -->
335</div></section>
336
337
338<!-- End #section4 -->
339<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
340<section id="section5" class="row"><div>
341
342
343<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
344<div class="section-intro" style="border: none; padding-bottom: 0px;
345margin-bottom: 0px;">
346
347<h2><em>#5</em> Partagez d'autres ressources</h2>
348
349<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
350dans un seul atelier. Si les participants veulent en savoir plus,
351signalez-leur les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide
352et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter
353vers la documentation officielle et les listes de discussion de <a
354href="https://www.gnupg.org/documentation/index.html">GnuPG</a>, ainsi que
355vers la page de <a
356href="https://libreplanet.org/wiki/GPG_guide/Public_Review">commentaires sur
357Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux
358contiennent également une page expliquant les fonctions avancées de GnuPG.</p>
359
360</div>
361<!-- End .section-intro -->
362</div></section>
363
364
365<!-- End #section5 -->
366<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
367<section class="row" id="section6"><div>
368
369
370<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
371<div class="section-intro" style="border: none; padding-bottom: 0px;
372margin-bottom: 0px;">
373
374<h2><em>#6</em> Effectuez un suivi</h2>
375
376<p>Assurez-vous que tout le monde a partagé son adresse de courriel et
377l'empreinte de sa clé avec les autres avant de partir. Encouragez les
378participants à s'envoyer des messages pour acquérir de l'expérience avec
379GnuPG, et envoyez-leur à chacun un message chiffré une semaine après
380l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à
381leur adresse de courriel, partout où cette dernière apparaît.</p>
382
383<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur
384d'atelier, merci de nous les communiquer à <a
385href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
386
387</div>
388<!-- End .section-intro -->
389</div></section>
390
391<!-- End #section6 -->
392<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
393<footer class="row" id="footer"><div>
394<div id="copyright">
395
396<h4><a href="https://u.fsf.org/ys"><img
397alt=" [Logo de la Free Software Foundation] "
398src="../static/img/fsf-logo.png" /></a></h4>
399
400<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
401Foundation</a>,Inc. <a
402href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
403notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
404associé</a>.</p>
405
406<p><em>Traduction française par <a
407href="https://framasoft.org">Framasoft</a> (projetFramalang :
408&lt;framalang@framalistes.org&gt;) et l'<a
409href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
410
411<p>Les illustrations de cette page sont sous licence <a
412href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
413attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
414reste sous licence <a
415href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
416Commons attribution, partage dans les mêmes conditions, 4.0 internationale
417(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
418href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
419source du robot Edward</a>, par Andrew Engelbrecht
420&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
421disponible sous la licence publique générale GNU (GNU General Public
422License). <a
423href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
424ces licences&nbsp;?</a></p>
425
426<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
427href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
428Impallari&nbsp;; <a
429href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
430Giedry&#347;&nbsp;; <a
431href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
432Narrow</a>, par Omnibus-Type&nbsp;; <a
433href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
434par Florian Cramer&nbsp;.</p>
435
436<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
437guide</a>, qui comprend les polices, les fichiers sources des illustrations
438et le texte des messages d'Edward.</p>
439
440<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
441le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
442libre</a>. Consultez le <a
443href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
444rel="jslicense">code source et la licence</a> du JavaScript.</p>
445
446</div>
447
448<!-- /#copyright -->
449<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
450href="https://jplusplus.org"><strong>Journalism++</strong><img
451src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
452Journalism++]&nbsp;" /></a><img
453src="../static/img/jplusplus.png"
454alt=" [Logo de Journalism++] " /></a></p>
455<!-- /.credits -->
456</div></footer>
457
458<!-- End #footer -->
459<script type="text/javascript"
460src="../static/js/jquery-1.11.0.min.js"></script>
461<script type="text/javascript"
462src="../static/js/scripts.js"></script>
463
464<!-- Piwik -->
465<script type="text/javascript">
466 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
467 var _paq = _paq || [];
468 _paq.push(["trackPageView"]);
469 _paq.push(["enableLinkTracking"]);
470
471 (function() {
472 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
473 _paq.push(["setTrackerUrl", u+"piwik.php"]);
474 _paq.push(["setSiteId", "13"]);
475 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
476 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
477 })();
478 // @license-end
479</script>
480
481
482<!-- End Piwik Code -->
483<!-- Piwik Image Tracker -->
484<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
485
486<!-- End Piwik -->
487</body>
488</html>