fr: update translist; use localized images.
[enc.git] / fr / workshops.html
CommitLineData
26ec365e
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
2d8a78ed
TG
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8courriel, sécurité, GnuPG2, chiffrement" />
26ec365e
TG
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
790b9817 14<link rel="stylesheet" ../static/css/main.fr.css" />
26ec365e
TG
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
26ec365e
TG
20
21
2d8a78ed
TG
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
26ec365e
TG
25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
28<h1>Autodéfense courriel</h1>
29
30
31<!-- Language list for browsers that do not have JS enabled -->
32<ul id="languages" class="os">
33<li><a href="/en">English - v5.0</a></li>
790b9817
TG
34
35<!--<li>
2d8a78ed 36<a href="/cs">čeština - v5.0</a></li>
26ec365e
TG
37<li><a href="/de">Deutsch - v4.0</a></li>
38<li><a href="/el">ελληνικά - v3.0</a></li>
39<li><a href="/es">español - v4.0</a></li>
40<li><a href="/fa">فارسی - v4.0</a></li>
790b9817 41<li><a href="/fr">français - v4.0</a></li>
26ec365e
TG
42<li><a href="/it">italiano - v3.0</a></li>
43<li><a href="/ja">日本語 - v4.0</a></li>
44<li><a href="/pt-br">português do Brasil - v3.0</a></li>
45<li><a href="/ro">română - v3.0</a></li>
46<li><a href="/ru">русский - v4.0</a></li>
47<li><a href="/sq">Shqip - v4.0</a></li>
2d8a78ed 48<li><a href="/sv">svenska - v4.0</a></li>
26ec365e 49<li><a href="/tr">Türkçe - v5.0</a></li>
2d8a78ed
TG
50<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
51<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
52Traduisez!</a></strong></li>
26ec365e
TG
53</ul>
54
55<ul id="menu" class="os">
56<li class="spacer"><a href="index.html">Guide d'installation</a></li>
57
58
59<!--<li>
2d8a78ed 60<a href="mac.html">macOS</a></li>-->
26ec365e
TG
61<!--<li>
62<a href="windows.html">Windows</a></li>-->
2d8a78ed
TG
63<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
64<li class="spacer"><a
65href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
66<img src="../static/img/gnu-social.png" class="share-logo"
26ec365e 67alt=" [GNU Social] " />&nbsp;
2d8a78ed 68<img src="../static/img/mastodon.png" class="share-logo"
26ec365e 69alt=" [Mastodon] " />&nbsp;
2d8a78ed 70<img src="../static/img/reddit-alien.png" class="share-logo"
26ec365e 71alt=" [Reddit] " />&nbsp;
2d8a78ed
TG
72<img src="../static/img/hacker-news.png" class="share-logo"
73alt=" [Hacker News] " /></a></li>
26ec365e
TG
74</ul>
75
76
77<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
78<div id="fsf-intro">
79
80<h3><a href="https://u.fsf.org/ys"><img
81alt=" [Logo de la Free Software Foundation] "
82src="../static/img/fsf-logo.png" />
83</a></h3>
84
85<div class="fsf-emphasis">
86
87<p>Nous souhaitons traduire ce guide en d'autres langues et en faire une
88version pour le chiffrement sur mobile. Merci de faire un don pour aider les
89gens de tous les pays à faire le premier pas vers la protection de leur vie
90privée.</p>
91
92</div>
93
94<p><a
95href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
96alt=" [Faites un don] "
97src="../static/img/fr/donate.png" /></a></p>
98
99</div>
100
101
102<!-- End #fsf-intro -->
103<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
104<div class="intro">
105
106<p><a id="infographic" href="infographic.html"><img
107src="../static/img/fr/infographic-button.png"
108alt=" [Regardez et partagez notre infographie →] " /></a> Comprendre et configurer le chiffrement du courriel est une tâche
109colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos
110amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion
111de cette technique. Même si une seule personne vient à votre atelier, c'est
112toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir
113d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
114électroniques et de leur apprendre l'importance du logiciel libre. Si vous
115utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un
116candidat idéal à l'animation d'ateliers&nbsp;!</p>
117
118</div>
119<!-- End .intro -->
120</div></header>
121
122
123<!-- End #header -->
124<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
125-->
126<section style="padding-top: 0px;" class="row" id="section1">
127<div style="padding-top: 0px;">
128
129
130<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
131<div class="section-intro">
132<p style="margin-top: 0px;" class="image"><img
48b0a531 133src="../static/img/fr/screenshots/workshop-section1-update.png"
26ec365e
TG
134alt=" [Un petit atelier entre amis] " /></p>
135<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
136
137<p>Si vous entendez vos amis se plaindre du manque de respect pour les données
138personnelles, demandez-leur si ça les intéresse de participer à un atelier
139sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données
140personnelles, ils ont peut-être besoin d'explications. Vous pourriez même
141entendre l'argument classique contre l'usage du chiffrement&nbsp;: «&nbsp;Si
142vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
143
144<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi
145cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce
146qui aura du sens pour votre communauté.</p>
147
148</div>
149<!-- End .section-intro -->
150<div id="step-aa" class="step">
151<div class="sidebar">
152
153<!-- Workshops image commented out from here, to be used above instead.
154
155<p>
156<img id="workshops-image"
48b0a531 157src="../static/img/fr/screenshots/workshop-section1.png"
26ec365e
TG
158alt="Workshop icon"></p>-->
159</div>
160<!-- /.sidebar -->
161<div class="main">
162
163<h3>La force du nombre</h3>
164
165<p>Chacune des personne qui choisit de résister à la surveillance de masse avec
166le chiffrement permet aux autres de résister plus facilement. Démocratiser
167l'utilisation d'un chiffrement fort a des effets puissants et
168multiples&nbsp;: cela signifie que ceux qui ont le plus besoin de
169confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont
170de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation
171du chiffrement par plus de gens et l'extension de son domaine d'application
172rendent plus difficile pour les systèmes de surveillance d'identifier ceux
173qui ne peuvent pas se permettre d'être découverts, et montre votre
174solidarité avec eux.</p>
175
176</div>
177<!-- End .main -->
178<div class="main">
179
180<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
181
182<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs
183utilisent GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu
184parler de quelques personnes qui l'utilisent déjà. Une recherche avec
185«&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;», + un autre mot-clé, peut vous aider à
186faire une liste de personnes et d'organisations que votre communauté est
187susceptible de reconnaître.</p>
188
189</div>
190<!-- End .main -->
191<div class="main">
192
193<h3>Respectez la vie privée de vos amis</h3>
194
195<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une
196correspondance. Par conséquent, il vaut mieux ne pas partir du principe que
197le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour
198lui (ou d'ailleurs pour un service de surveillance&nbsp;!) Montrez du
199respect à vos amis en chiffrant votre correspondance avec eux.</p>
200
201</div>
202<!-- End .main -->
203<div class="main">
204
205<h3>Les techniques de protection de la vie privée sont normales dans le monde
206physique</h3>
207
208<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au
209moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace
210numérique serait-il différent&nbsp;?</p>
211
212</div>
213<!-- End .main -->
214<div class="main">
215
216<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos
217fournisseurs de messagerie</h3>
218
219<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance,
220mais nombreux sont ceux qui ont avantage à ne pas protéger nos données
221personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine
222possession de leurs moyens, nous devons prendre en mains notre propre
223sécurité.</p>
224
225</div>
226<!-- End .main -->
227</div>
228<!-- End #step-aa .step -->
229</div></section>
230
231
232<!-- End #section1 -->
233<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
234<section class="row" id="section2"><div>
235
236
237<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
238<div class="section-intro" style="border: none; padding-bottom: 0px;
239margin-bottom: 0px;">
240
241<h2><em>#2</em> Organisez l'atelier</h2>
242
243<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une
244date et commencez à organiser l'atelier. Dites aux participants d'apporter
245leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs
246clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware
247pour le choix des mots de passe, procurez-vous à l'avance un jeu de
248dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
249internet facilement accessible et prévoyez un plan B au cas où la connexion
250cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et
251centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que
252tous les participants installent avant l'événement un client de messagerie
253basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de
254leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent
255des erreurs.</p>
256
257<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par
258participant. Prévoyez du temps en plus pour les questions et les accrocs
259techniques.</p>
260
261<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre
262l'environnement culturel et les besoins particuliers de chaque groupe de
263participants. Les ateliers doivent rester de taille modeste pour que chacun
264reçoive une formation individualisée. Si plus d'une poignée de gens veulent
265participer, recrutez d'autres animateurs pour minimiser le nombre de
266participants par animateur, ou bien animez plusieurs ateliers. Les petits
267ateliers entre amis fonctionnent à merveille&nbsp;!</p>
268
269</div>
270<!-- End .section-intro -->
271</div></section>
272
273
274<!-- End #section2 -->
275<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
276<section class="row" id="section3"><div>
277
278
279<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
280<div class="section-intro" style="border: none; padding-bottom: 0px;
281margin-bottom: 0px;">
282
283<h2><em>#3</em> Suivez le guide en groupe</h2>
284
285<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez
286précisément chaque étape, mais ne submergez pas les participants de petits
287détails. Ajustez l'essentiel de vos explications au niveau technique des
288participants les moins avancés. Assurez-vous après chaque étape que tous les
289participants l'ont menée à bien avant de passer à l'étape
290suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour
291les personnes qui ont eu du mal à comprendre les concepts, ou pour celles
292qui les ont compris mais veulent en savoir plus.</p>
293
294<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous
295que les participants envoient tous leurs clés sur le même serveur, afin que
296chacun puisse télécharger les clés des autres tout de suite après (il y a
297quelquefois un retard de synchronisation entre les serveurs). À la <a
298href="index.html#section3">section&nbsp;3</a>, donnez aux participants le
299choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les
300envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>,
301encouragez les participants à se signer mutuellement leurs clés. Et à la
302fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de
303révocation.</p>
304
305</div>
306<!-- End .section-intro -->
307</div></section>
308
309
310<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
311<section class="row" id="section4"><div>
312
313
314<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
315<div class="section-intro" style="border: none; padding-bottom: 0px;
316margin-bottom: 0px;">
317
318<h2><em>#4</em> Expliquez les pièges</h2>
319
320<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé
321de manière explicite&nbsp;; ils ne seront pas en mesure d'envoyer un
322courriel chiffré à une personne qui n'a pas encore configuré le
323chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement
324avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont
325jamais chiffrés.</p>
326
327<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
328dangers qu'implique l'usage d'un système privateur</a> et faites-vous
329l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
330href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
331résister valablement aux atteintes à notre vie privée et notre autonomie
332numériques</a>.</p>
333
334</div>
335<!-- End .section-intro -->
336</div></section>
337
338
339<!-- End #section4 -->
340<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
341<section id="section5" class="row"><div>
342
343
344<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
345<div class="section-intro" style="border: none; padding-bottom: 0px;
346margin-bottom: 0px;">
347
348<h2><em>#5</em> Partagez d'autres ressources</h2>
349
350<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
351dans un seul atelier. Si les participants veulent en savoir plus,
352signalez-leur les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide
353et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter
354vers la documentation officielle et les listes de discussion de <a
355href="https://www.gnupg.org/documentation/index.html">GnuPG</a>, ainsi que
356vers la page de <a
357href="https://libreplanet.org/wiki/GPG_guide/Public_Review">commentaires sur
358Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux
359contiennent également une page expliquant les fonctions avancées de GnuPG.</p>
360
361</div>
362<!-- End .section-intro -->
363</div></section>
364
365
366<!-- End #section5 -->
367<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
368<section class="row" id="section6"><div>
369
370
371<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
372<div class="section-intro" style="border: none; padding-bottom: 0px;
373margin-bottom: 0px;">
374
375<h2><em>#6</em> Effectuez un suivi</h2>
376
377<p>Assurez-vous que tout le monde a partagé son adresse de courriel et
378l'empreinte de sa clé avec les autres avant de partir. Encouragez les
379participants à s'envoyer des messages pour acquérir de l'expérience avec
380GnuPG, et envoyez-leur à chacun un message chiffré une semaine après
381l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à
382leur adresse de courriel, partout où cette dernière apparaît.</p>
383
384<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur
385d'atelier, merci de nous les communiquer à <a
386href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
387
388</div>
389<!-- End .section-intro -->
390</div></section>
391
392<!-- End #section6 -->
393<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
394<footer class="row" id="footer"><div>
395<div id="copyright">
396
397<h4><a href="https://u.fsf.org/ys"><img
398alt=" [Logo de la Free Software Foundation] "
399src="../static/img/fsf-logo.png" /></a></h4>
400
401<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
402Foundation</a>,Inc. <a
403href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
404notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
405associé</a>.</p>
406
407<p><em>Traduction française par <a
408href="https://framasoft.org">Framasoft</a> (projetFramalang :
409&lt;framalang@framalistes.org&gt;) et l'<a
410href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
411
412<p>Les illustrations de cette page sont sous licence <a
413href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
24689386 414attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
26ec365e
TG
415reste sous licence <a
416href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
417Commons attribution, partage dans les mêmes conditions, 4.0 internationale
418(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
419href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
420source du robot Edward</a>, par Andrew Engelbrecht
421&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
422disponible sous la licence publique générale GNU (GNU General Public
423License). <a
424href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
425ces licences&nbsp;?</a></p>
426
427<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
428href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
429Impallari&nbsp;; <a
430href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
431Giedry&#347;&nbsp;; <a
432href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
433Narrow</a>, par Omnibus-Type&nbsp;; <a
434href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
435par Florian Cramer&nbsp;.</p>
436
437<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
438guide</a>, qui comprend les polices, les fichiers sources des illustrations
439et le texte des messages d'Edward.</p>
440
441<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
442le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
443libre</a>. Consultez le <a
444href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
445rel="jslicense">code source et la licence</a> du JavaScript.</p>
446
447</div>
448
449<!-- /#copyright -->
450<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
451href="https://jplusplus.org"><strong>Journalism++</strong><img
452src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
453Journalism++]&nbsp;" /></a><img
454src="../static/img/jplusplus.png"
455alt=" [Logo de Journalism++] " /></a></p>
456<!-- /.credits -->
457</div></footer>
458
459<!-- End #footer -->
460<script type="text/javascript"
461src="../static/js/jquery-1.11.0.min.js"></script>
462<script type="text/javascript"
463src="../static/js/scripts.js"></script>
464
465<!-- Piwik -->
466<script type="text/javascript">
2d8a78ed 467 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
26ec365e
TG
468 var _paq = _paq || [];
469 _paq.push(["trackPageView"]);
470 _paq.push(["enableLinkTracking"]);
471
472 (function() {
473 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
474 _paq.push(["setTrackerUrl", u+"piwik.php"]);
475 _paq.push(["setSiteId", "13"]);
476 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
477 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
478 })();
479 // @license-end
480</script>
481
482
483<!-- End Piwik Code -->
484<!-- Piwik Image Tracker -->
485<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
486
487<!-- End Piwik -->
488</body>
489</html>