updated my personal email address
[enc.git] / fr / workshops.html
CommitLineData
13ea03e9
TG
1
2
3<!DOCTYPE html>
d9730103 4<html lang="fr" xml:lang="fr">
13ea03e9
TG
5<head>
6<meta http-equiv="content-type" content="text/html; charset=utf-8" />
7d36a419
TG
7<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
8GnuPG</title>
13ea03e9
TG
9<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
10confidentialité, courriel, Enigmail" />
11<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
14<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
13ea03e9
TG
15</head>
16
0ff9aef3 17<body>
13ea03e9
TG
18
19<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
20<header class="row" id="header"><div>
21
22<h1>Autodéfense courriel</h1>
23
24<!-- Language list for browsers that do not have JS enabled -->
25<ul id="languages" class="os">
8c92b2ab 26<li><a href="/en">English - v4.0</a></li>
f3befb3a 27<li><a href="/ar">العربية <span class="tip">tip</span></a></li>
6e169566 28<li><a href="/cs">čeština - v4.0</a></li>
ffc2e5bd 29<li><a href="/de">Deutsch - v4.0</a></li>
ea72f2fe 30<li><a href="/el">ελληνικά - v3.0</a></li>
e897555f 31<li><a href="/es">español - v4.0</a></li>
e3170988 32<li><a href="/fa">فارسی - v4.0</a></li>
ea72f2fe
TG
33<li><a class="current" href="/fr">français - v4.0</a></li>
34<li><a href="/it">italiano - v3.0</a></li>
35<li><a href="/ja">日本語 - v4.0</a></li>
f3befb3a
TG
36<li><a href="/ko">한국어 <span class="tip">tip</span></a></li>
37<li><a href="/ml">മലയാളം <span class="tip">tip</span></a></li>
ea72f2fe
TG
38<li><a href="/pt-br">português do Brasil - v3.0</a></li>
39<li><a href="/ro">română - v3.0</a></li>
40<li><a href="/ru">русский - v4.0</a></li>
5163d881 41<li><a href="/sq">Shqip - v4.0</a></li>
ea72f2fe
TG
42<li><a href="/sv">svenska - v4.0</a></li>
43<li><a href="/tr">Türkçe - v4.0</a></li>
89168f08 44<li><a href="/zh-hans">简体中文 - v4.0</a></li>
d1f6e130
TG
45<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
46<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
13ea03e9
TG
47</ul>
48
49<ul id="menu" class="os">
50<li class="spacer"><a href="index.html">GNU/Linux</a></li>
51<li><a href="mac.html">Mac OS</a></li>
52<li><a href="windows.html">Windows</a></li>
53<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
54<li class="spacer"><a
55href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
56Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
57class="share-logo"
ef8311c4 58alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/mastodon.png"
13ea03e9 59class="share-logo"
ef8311c4 60alt="[Mastodon]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
13ea03e9
TG
61class="share-logo"
62alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
63class="share-logo"
64alt="[Hacker News]" /></a></li>
65</ul>
66
67<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
68<div id="fsf-intro">
69
70<h3> <a href="http://u.fsf.org/ys"> <img
71alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
72</a> </h3>
73
74<div class="fsf-emphasis">
75
76<p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
77le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
78faire le premier pas vers la protection de leur vie privée. </p>
79
80</div>
81
82<p><a
83href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
84alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
85
86</div><!-- End #fsf-intro -->
87
88<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
89<div class="intro">
90
91<p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
92src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
80ff298b
TG
93alt="Regardez et partagez notre infographie →" /></a>
94Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
13ea03e9
TG
95de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
96joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
97vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
98le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
99électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
100GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
101l'animation d'ateliers&nbsp;!</p>
102
103</div><!-- End .intro -->
104</div></header><!-- End #header -->
105
106<!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
107<section style="padding-top: 0px;" class="row" id="section1">
108<div style="padding-top: 0px;">
109
110<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
111<div class="section-intro">
112
113<p style="margin-top: 0px;" class="image"><img
114src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
115
116<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
117
80ff298b
TG
118<p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
119demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
120S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
121d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
dddb4226 122chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
13ea03e9
TG
123
124<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
125la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
126votre communauté.</p>
127
128</div><!-- End .section-intro -->
129<div id="step-aa" class="step">
13ea03e9
TG
130<div class="main">
131
132<h3>La force du nombre</h3>
133
134<p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
135chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
136chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
137le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
138ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
139chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
140difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
141permettre d'être découverts, et montre votre solidarité avec eux.</p>
142
143</div><!-- End .main -->
144<div class="main">
145
146<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
147
148<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
149GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
150personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
151+ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
152que votre communauté est susceptible de reconnaître.</p>
153
154</div><!-- End .main -->
155<div class="main">
156
157<h3>Respectez la vie privée de vos amis</h3>
158
159<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
160conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
161ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
bc807444 162surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
13ea03e9
TG
163avec eux.</p>
164
165</div><!-- End .main -->
166<div class="main">
167
168<h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
169
170<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
171de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
172différent&nbsp;?</p>
173
174</div><!-- End .main -->
175<div class="main">
176
80ff298b 177<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
13ea03e9
TG
178messagerie</h3>
179
180<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
80ff298b 181sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
13ea03e9
TG
182devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
183notre propre sécurité.</p>
184
185</div><!-- End .main -->
1cb3e13a 186</div><!-- End #step-aa .step -->
13ea03e9
TG
187</div></section><!-- End #section1 -->
188
189<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
190<section class="row" id="section2"><div>
191
192<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
193<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
194
195<h2><em>#2</em> Organisez l'atelier</h2>
196
197<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
198commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
d1f6e130 199carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre
13ea03e9
TG
200plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
201l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
202internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
203de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
204sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
205avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
206s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
207s'ils rencontrent des erreurs.</p>
208
209<p> </p>
210
80ff298b
TG
211<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
212Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
13ea03e9
TG
213
214<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
215culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
216doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
217Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
218minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
219Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
220
221</div><!-- End .section-intro -->
222</div></section><!-- End #section2 -->
223
224<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
225<section class="row" id="section3"><div>
226
227<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
228<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
229
230<h2><em>#3</em> Suivez le guide en groupe</h2>
231
232<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
233chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
234de vos explications au niveau technique des participants les moins avancés. Assurez-vous
235après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
236suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
237personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
238mais veulent en savoir plus.</p>
239
80ff298b 240<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
d1f6e130
TG
241participants envoient tous leurs clés sur le même serveur, afin que chacun puisse
242télécharger les clés des autres tout de suite après (il y a quelquefois un retard de
80ff298b 243synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
13ea03e9 244donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
80ff298b 245de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
d1f6e130 246les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de
13ea03e9
TG
247mettre en lieu sûr une copie de leur certificat de révocation.</p>
248
249</div><!-- End .section-intro -->
250</div></section>
251
252<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
253<section class="row" id="section4"><div>
254
255<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
256<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
257
258<h2><em>#4</em> Expliquez les pièges</h2>
259
260<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
261explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
262qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
263l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
264ne sont jamais chiffrés.</p>
265
266<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
267dangers qu'implique l'usage d'un système privateur</a> et faites-vous
268l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
269href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
bc807444 270résister valablement aux atteintes à notre vie privée et notre autonomie
13ea03e9
TG
271numériques</a>.</p>
272
273</div><!-- End .section-intro -->
274</div></section><!-- End #section4 -->
275
276<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
277<section id="section5" class="row"><div>
278
279<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
280<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
281
282<h2><em>#5</em> Partagez d'autres ressources</h2>
283
284<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
285dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
286les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
287d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
288officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
3e13130c 289href="https://www.enigmail.net/index.php/documentation">Enigmail</a>, ainsi que vers les
13ea03e9
TG
290listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
291une page expliquant les fonctions avancées de GnuPG.</p>
292
293</div><!-- End .section-intro -->
294</div></section><!-- End #section5 -->
295
296<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
297<section class="row" id="section6"><div>
298
299<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
300<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
301
302<h2><em>#6</em> Effectuez un suivi</h2>
303
304<p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
d1f6e130 305sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des
13ea03e9
TG
306messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
307chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
d1f6e130 308clé publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
13ea03e9
TG
309
310<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
311de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
312
313</div><!-- End .section-intro -->
314</div></section><!-- End #section6 -->
315
13ea03e9
TG
316<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
317<footer class="row" id="footer"><div>
318<div id="copyright">
319
320<h4><a href="https://u.fsf.org/ys"><img
321alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
322/></a></h4>
323
324<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
325Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
326notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
327
328<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
329Framalang : &lt;framalang@framalistes.org&gt;) et l'<a href="http://april.org">April</a>
330(groupe &lt;trad-gnu@april.org&gt;).</em></p>
331
332<p>Les illustrations de cette page sont sous licence <a
333href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
3344.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
335href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
336Commons attribution, partage dans les mêmes conditions, 4.0
337internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
338href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
8c6a812e 339source du robot Edward</a>, par Andrew Engelbrecht &lt;andrew@engelbrecht.io&gt; et Josh
13ea03e9
TG
340Drake &lt;zamnedix@gnu.org&gt;, disponible sous la licence
341publique générale GNU (GNU General Public License). <a
342href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
343licences&nbsp;?</a></p>
344
345<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
346href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;;
347<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
348par Anna Giedry&#347;&nbsp;; <a
349href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
350Narrow</a>, par Omnibus-Type&nbsp;; <a
351href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
352par Florian Cramer&nbsp;; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
353par Christian Robertson.</p>
354
355<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
356qui comprend les polices, les fichiers sources des illustrations et le texte des messages
357d'Edward.</p>
358
359<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier le
360<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
361href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
362licence</a> du JavaScript.</p>
363
364</div><!-- /#copyright -->
365
366<p class="credits">Conception de l'infographie et du guide&nbsp;: <a
367rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
368src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
369alt=" [Logo de Journalism++] " /></a>
370</p><!-- /.credits -->
371
372</div></footer><!-- End #footer -->
373
374
375<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
376<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
377
378<!-- Piwik -->
379<script type="text/javascript" >
380// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
381var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
382document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
383try {
384 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
385 piwikTracker.trackPageView();
386 piwikTracker.enableLinkTracking();
387} catch( err ) {}
388// @license-end
389</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
390<!-- End Piwik Tracking Code -->
391
392</body>
393</html>