All translations: same <title> and keywords for all pages.
[enc.git] / fr / workshops.html
... / ...
CommitLineData
1
2
3<!DOCTYPE html>
4<html lang="fr" xml:lang="fr">
5<head>
6<meta http-equiv="content-type" content="text/html; charset=utf-8" />
7<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
8GnuPG</title>
9<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
10confidentialité, courriel, Enigmail" />
11<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
14<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
15</head>
16
17<body>
18
19<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
20<header class="row" id="header"><div>
21
22<h1>Autodéfense courriel</h1>
23
24<!-- Language list for browsers that do not have JS enabled -->
25<ul id="languages" class="os">
26<li><a href="/en">English - v4.0</a></li>
27<li><a href="/ar">العربية <span class="tip">tip</span></a></li>
28<li><a href="/cs">čeština - v4.0</a></li>
29<li><a href="/de">Deutsch - v4.0</a></li>
30<li><a href="/el">ελληνικά - v3.0</a></li>
31<li><a href="/es">español - v4.0</a></li>
32<li><a href="/fa">فارسی - v4.0</a></li>
33<li><a class="current" href="/fr">français - v4.0</a></li>
34<li><a href="/it">italiano - v3.0</a></li>
35<li><a href="/ja">日本語 - v4.0</a></li>
36<li><a href="/ko">한국어 <span class="tip">tip</span></a></li>
37<li><a href="/ml">മലയാളം <span class="tip">tip</span></a></li>
38<li><a href="/pt-br">português do Brasil - v3.0</a></li>
39<li><a href="/ro">română - v3.0</a></li>
40<li><a href="/ru">русский - v4.0</a></li>
41<li><a href="/sq">Shqip - v4.0</a></li>
42<li><a href="/sv">svenska - v4.0</a></li>
43<li><a href="/tr">Türkçe - v4.0</a></li>
44<li><a href="/zh-hans">简体中文 - v4.0</a></li>
45<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
46<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
47</ul>
48
49<ul id="menu" class="os">
50<li class="spacer"><a href="index.html">GNU/Linux</a></li>
51<li><a href="mac.html">Mac OS</a></li>
52<li><a href="windows.html">Windows</a></li>
53<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
54<li class="spacer"><a
55href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
56Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
57class="share-logo"
58alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/mastodon.png"
59class="share-logo"
60alt="[Mastodon]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
61class="share-logo"
62alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
63class="share-logo"
64alt="[Hacker News]" /></a></li>
65</ul>
66
67<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
68<div id="fsf-intro">
69
70<h3> <a href="http://u.fsf.org/ys"> <img
71alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
72</a> </h3>
73
74<div class="fsf-emphasis">
75
76<p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
77le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
78faire le premier pas vers la protection de leur vie privée. </p>
79
80</div>
81
82<p><a
83href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
84alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
85
86</div><!-- End #fsf-intro -->
87
88<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
89<div class="intro">
90
91<p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
92src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
93alt="Regardez et partagez notre infographie →" /></a>
94Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
95de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
96joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
97vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
98le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
99électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
100GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
101l'animation d'ateliers&nbsp;!</p>
102
103</div><!-- End .intro -->
104</div></header><!-- End #header -->
105
106<!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
107<section style="padding-top: 0px;" class="row" id="section1">
108<div style="padding-top: 0px;">
109
110<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
111<div class="section-intro">
112
113<p style="margin-top: 0px;" class="image"><img
114src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
115
116<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
117
118<p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
119demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
120S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
121d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
122chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
123
124<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
125la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
126votre communauté.</p>
127
128</div><!-- End .section-intro -->
129<div id="step-aa" class="step">
130<div class="main">
131
132<h3>La force du nombre</h3>
133
134<p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
135chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
136chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
137le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
138ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
139chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
140difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
141permettre d'être découverts, et montre votre solidarité avec eux.</p>
142
143</div><!-- End .main -->
144<div class="main">
145
146<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
147
148<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
149GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
150personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
151+ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
152que votre communauté est susceptible de reconnaître.</p>
153
154</div><!-- End .main -->
155<div class="main">
156
157<h3>Respectez la vie privée de vos amis</h3>
158
159<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
160conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
161ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
162surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
163avec eux.</p>
164
165</div><!-- End .main -->
166<div class="main">
167
168<h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
169
170<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
171de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
172différent&nbsp;?</p>
173
174</div><!-- End .main -->
175<div class="main">
176
177<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
178messagerie</h3>
179
180<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
181sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
182devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
183notre propre sécurité.</p>
184
185</div><!-- End .main -->
186</div><!-- End #step-aa .step -->
187</div></section><!-- End #section1 -->
188
189<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
190<section class="row" id="section2"><div>
191
192<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
193<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
194
195<h2><em>#2</em> Organisez l'atelier</h2>
196
197<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
198commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
199carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre
200plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
201l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
202internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
203de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
204sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
205avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
206s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
207s'ils rencontrent des erreurs.</p>
208
209<p> </p>
210
211<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
212Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
213
214<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
215culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
216doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
217Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
218minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
219Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
220
221</div><!-- End .section-intro -->
222</div></section><!-- End #section2 -->
223
224<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
225<section class="row" id="section3"><div>
226
227<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
228<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
229
230<h2><em>#3</em> Suivez le guide en groupe</h2>
231
232<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
233chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
234de vos explications au niveau technique des participants les moins avancés. Assurez-vous
235après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
236suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
237personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
238mais veulent en savoir plus.</p>
239
240<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
241participants envoient tous leurs clés sur le même serveur, afin que chacun puisse
242télécharger les clés des autres tout de suite après (il y a quelquefois un retard de
243synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
244donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
245de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
246les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de
247mettre en lieu sûr une copie de leur certificat de révocation.</p>
248
249</div><!-- End .section-intro -->
250</div></section>
251
252<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
253<section class="row" id="section4"><div>
254
255<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
256<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
257
258<h2><em>#4</em> Expliquez les pièges</h2>
259
260<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
261explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
262qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
263l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
264ne sont jamais chiffrés.</p>
265
266<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
267dangers qu'implique l'usage d'un système privateur</a> et faites-vous
268l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
269href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
270résister valablement aux atteintes à notre vie privée et notre autonomie
271numériques</a>.</p>
272
273</div><!-- End .section-intro -->
274</div></section><!-- End #section4 -->
275
276<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
277<section id="section5" class="row"><div>
278
279<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
280<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
281
282<h2><em>#5</em> Partagez d'autres ressources</h2>
283
284<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
285dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
286les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
287d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
288officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
289href="https://www.enigmail.net/index.php/documentation">Enigmail</a>, ainsi que vers les
290listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
291une page expliquant les fonctions avancées de GnuPG.</p>
292
293</div><!-- End .section-intro -->
294</div></section><!-- End #section5 -->
295
296<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
297<section class="row" id="section6"><div>
298
299<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
300<div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
301
302<h2><em>#6</em> Effectuez un suivi</h2>
303
304<p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
305sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des
306messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
307chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
308clé publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
309
310<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
311de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
312
313</div><!-- End .section-intro -->
314</div></section><!-- End #section6 -->
315
316<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
317<footer class="row" id="footer"><div>
318<div id="copyright">
319
320<h4><a href="https://u.fsf.org/ys"><img
321alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
322/></a></h4>
323
324<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
325Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
326notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
327
328<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
329Framalang : &lt;framalang@framalistes.org&gt;) et l'<a href="http://april.org">April</a>
330(groupe &lt;trad-gnu@april.org&gt;).</em></p>
331
332<p>Les illustrations de cette page sont sous licence <a
333href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
3344.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
335href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
336Commons attribution, partage dans les mêmes conditions, 4.0
337internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
338href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
339source du robot Edward</a>, par Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; et Josh
340Drake &lt;zamnedix@gnu.org&gt;, disponible sous la licence
341publique générale GNU (GNU General Public License). <a
342href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
343licences&nbsp;?</a></p>
344
345<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
346href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;;
347<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
348par Anna Giedry&#347;&nbsp;; <a
349href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
350Narrow</a>, par Omnibus-Type&nbsp;; <a
351href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
352par Florian Cramer&nbsp;; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
353par Christian Robertson.</p>
354
355<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
356qui comprend les polices, les fichiers sources des illustrations et le texte des messages
357d'Edward.</p>
358
359<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier le
360<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
361href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
362licence</a> du JavaScript.</p>
363
364</div><!-- /#copyright -->
365
366<p class="credits">Conception de l'infographie et du guide&nbsp;: <a
367rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
368src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
369alt=" [Logo de Journalism++] " /></a>
370</p><!-- /.credits -->
371
372</div></footer><!-- End #footer -->
373
374
375<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
376<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
377
378<!-- Piwik -->
379<script type="text/javascript" >
380// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
381var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
382document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
383try {
384 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
385 piwikTracker.trackPageView();
386 piwikTracker.enableLinkTracking();
387} catch( err ) {}
388// @license-end
389</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
390<!-- End Piwik Tracking Code -->
391
392</body>
393</html>