Removed sentence about the sks Web site because the sks site is dead
[enc.git] / fr / index.html
1 <!DOCTYPE html>
2 <html lang="fr">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6 avecGnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2, chiffrement" />
9 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="shortcut icon"
15 href="../static/img/favicon.ico" />
16 </head>
17 <body>
18
19
20
21
22
23 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
26 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
27 <header class="row" id="header"><div>
28
29
30 <h1>Autodéfense courriel</h1>
31
32
33 <!-- Language list for browsers that do not have JS enabled -->
34 <ul id="languages" class="os">
35 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
36 Traduisez!</a></strong></li>
37 </ul>
38
39 <ul id="menu" class="os">
40 <li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
41
42
43 <!--<li>
44 <a href="mac.html">Mac OS</a></li>-->
45 <!--<li>
46 <a href="windows.html">Windows</a></li>-->
47 <li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
48 <li class="spacer"><a
49 href="http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/fr"
50 target="_blank">Le service onion Tor de ce site</a></li>
51 <li class="spacer"><a
52 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
53 <img src="../static/img/gnu-social.png" class="share-logo"
54 alt=" [GNU Social] " />&nbsp;
55 <img src="../static/img/mastodon.png" class="share-logo"
56 alt=" [Mastodon] " />&nbsp;
57 <img src="../static/img/reddit-alien.png" class="share-logo"
58 alt=" [Reddit] " />&nbsp;
59 <img src="../static/img/hacker-news.png" class="share-logo"
60 alt=" [Hacker News] " /></a></li>
61 </ul>
62
63
64 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
65 <div id="fsf-intro">
66
67 <h3><a href="https://u.fsf.org/ys"><img
68 alt=" [Logo de la Free Software Foundation] "
69 src="../static/img/fsf-logo.png" />
70 </a></h3>
71
72 <div class="fsf-emphasis">
73
74 <p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
75 développement de logiciels libres. Résister à la surveillance de masse est
76 très important pour nous.</p>
77
78 <p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
79 continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
80 aider les gens de tous les pays à faire le premier pas vers la protection de
81 leur vie privée.</strong></p>
82
83 </div>
84
85 <div style="text-align: center;">
86 <p><a
87 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt=" [Faites un don] " src="../static/img/fr/donate.png" /></a></p>
88
89 <h5>Inscrivez-vous</h5>
90 <form action="https://my.fsf.org/civicrm/profile/create?reset=1&amp;gid=31" method="post">
91 <p>Indiquez votre adresse de courriel pour recevoir notre bulletin mensuel, le<br />
92 <cite><a href="https://www.fsf.org/free-software-supporter/">Free Software
93 Supporter</a></cite></p>
94
95 <p><input id="frmEmail" type="text" name="email-Primary" size="18"
96 maxlength="80" /></p>
97 <p><input type="submit" name="_qf_Edit_next" value="Inscrivez-moi" /></p>
98 <div><input name="postURL" type="hidden" value="" /> <input type="hidden"
99 name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
100 value="https://my.fsf.org/civicrm/profile?reset=1&amp;gid=31" /> <input
101 name="_qf_default" type="hidden" value="Edit:cancel" />
102 </div>
103 </form></div>
104
105 </div>
106
107
108 <!-- End #fsf-intro -->
109 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
110 <div class="intro">
111
112 <p><a id="infographic" href="infographic.html"><img
113 src="../static/img/fr/infographic-button.png"
114 alt=" [Regardez et partagez notre infographie &rarr;] " /></a>
115 La surveillance de masse viole nos droits fondamentaux et fait planer
116 un risque sur la liberté d'expression. Ce guide vous apprendra les bases
117 d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
118 courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
119 d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
120 outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
121 lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
122 connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
123
124 <p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
125 à protéger la vie privée des personnes avec qui vous communiquez et rendra
126 la tâche plus difficile aux systèmes de surveillance de masse. Si en
127 revanche vous avez quelque chose d'important à cacher, vous serez en bonne
128 compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
129 leur identité alors qu'ils exposent au grand jour les atteintes aux droits
130 de l'homme, la corruption et autres crimes.</p>
131
132 <p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
133 combat politique visant à <a
134 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
135 quantité de données amassées à notre sujet</a>, mais la première étape, qui
136 est essentielle, est de nous protéger de manière à rendre la surveillance de
137 nos communications aussi difficile que possible. Ce guide vous aide à le
138 faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
139 de base de GnuPG ou une certaine expérience du logiciel libre, vous
140 apprécierez les conseils d'utilisation avancée et le <a
141 href="workshops.html">guide pour initier vos amis</a>.</p>
142
143 </div>
144 <!-- End .intro -->
145 </div></header>
146
147
148 <!-- End #header -->
149 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
150 <section class="row" id="section1"><div>
151
152
153 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
154 <div class="section-intro">
155
156 <h2><em>#1</em> Rassemblez les outils</h2>
157
158 <p class="notes">Ce guide repose sur des <a
159 href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
160 libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
161 les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
162 de la surveillance que les logiciels privateurs (propriétaires) comme
163 Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
164 href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
165 href="https://framasoft.org">framasoft.org</a> et <a
166 href="https://www.april.org">april.org</a>.</p>
167
168 <p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
169 vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
170 télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
171 décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
172 guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
173 «&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
174 est installé par défaut dans de nombreuses distributions GNU/Linux
175 (quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
176 alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
177 accédez habituellement via votre navigateur, mais propose des
178 fonctionnalités supplémentaires.</p>
179
180 </div>
181
182
183 <!-- End .section-intro -->
184 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
185 <div id="step-1a" class="step">
186 <div class="sidebar">
187
188 <p class="large"><img
189 src="../static/img/fr/screenshots/step1a-install-wizard.png"
190 alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
191
192 </div>
193 <!-- /.sidebar -->
194 <div class="main">
195
196 <h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
197 de courriel</h3>
198
199 <p>Lancez votre logiciel de messagerie et suivez les indications de
200 l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
201 de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
202 comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
203 faudra demander ces paramètres à votre administrateur système ou les trouver
204 dans la documentation de votre compte de courriel.</p>
205
206
207
208 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
209 <div class="troubleshooting">
210
211 <h4>Résolution de problèmes</h4>
212
213 <dl>
214 <dt>L'assistant ne démarre pas</dt>
215 <dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
216 faire a un nom différent dans chaque programme de messagerie. Vous la
217 trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
218 (ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
219 compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
220
221 <dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
222 mes courriels.</dt>
223 <dd>Avant de chercher sur le web, nous vous conseillons de commencer par
224 demander à d'autre personnes qui utilisent le même système de messagerie de
225 vous indiquer les bons paramètres.</dd>
226
227 <dt>Je ne trouve pas le menu</dt>
228 <dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
229 représenté par trois barres horizontales.</dd>
230
231 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
232 <dd class="feedback">Merci de nous le faire savoir sur <a
233 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
234 commentaires</a>.</dd>
235 </dl>
236
237 </div>
238 <!-- /.troubleshooting -->
239 </div>
240 <!-- End .main -->
241 </div>
242
243
244 <!-- End #step1-a .step -->
245 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
246 <div id="step-1b" class="step">
247 <div class="main">
248
249 <h3><em>Étape 1.b</em> Installez GnuPG</h3>
250
251 <p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
252 installé et vous pouvez aller directement à la <a
253 href="#section2">section&nbsp;2</a>.</p>
254
255 <p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
256 d'abord installer le programme GnuPG. Sélectionnez votre système
257 d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
258 guide, les étapes sont les mêmes pour les trois systèmes. </p>
259
260
261 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
262 <div class="troubleshooting">
263
264 <h4>macOS</h4>
265
266 <dl>
267 <dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
268 <dd>
269 <p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
270 de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
271 Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
272 «&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
273 GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
274 est préinstallé sur macOS.</p>
275
276 <p># Copiez la première commande qui se trouve sur la page d'accueil de <a
277 href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
278 collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
279 l'installation se termine.</p>
280 <p># Ensuite, installez GnuPG en saisissant le code suivant dans
281 Terminal&nbsp;: <br/>
282 <code>brew install gnupg gnupg2</code></p>
283 </dd>
284 </dl>
285
286 </div>
287
288
289 <!-- /.troubleshooting -->
290 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
291 <div class="troubleshooting">
292
293 <h4>Windows</h4>
294
295 <dl>
296 <dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
297 <dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
298 chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
299 et installez la dernière version en choisissant les options par défaut. Une
300 fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
301 par l'installateur.</p>
302 </dd>
303 </dl>
304
305 </div>
306 <!-- /.troubleshooting -->
307 </div>
308 <!-- End .main -->
309 </div>
310
311
312 <!-- End #step1-b .step -->
313 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
314 <div id="terminology" class="step">
315 <div class="main">
316
317 <h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
318
319 <p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
320 utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
321 Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
322 souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
323 des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
324 nouvelle version de GnuPG appelée GnuPG2.</p>
325
326 </div>
327 <!-- End .main -->
328 </div>
329
330 <!-- End #terminology.step-->
331 </div></section>
332
333
334 <!-- End #section1 -->
335 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
336 <section id="section2" class="row"><div>
337
338
339 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
340 <div class="section-intro">
341
342 <h2><em>#2</em> Fabriquez vos clés</h2>
343 <p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
344
345 <p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
346 et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
347 est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
348 de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
349 clés publique et privée sont liées entre elles par une fonction mathématique
350 spécifique.</p>
351
352 <p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
353 dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
354 clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
355 travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
356 pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
357 qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
358 trouver votre clé publique.</p>
359
360 <p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
361 gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
362 privée pour décoder les courriels chiffrés que les autres personnes vous
363 envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
364 qui que ce soit.</strong></p>
365
366 <p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
367 messages et à vérifier l'authenticité des signatures d'autres
368 personnes. Nous y reviendrons dans la prochaine section.</p>
369
370 </div>
371
372
373 <!-- End .section-intro -->
374 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
375 <div id="step-2a" class="step">
376 <div class="sidebar">
377 <p class="large"><img
378 src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
379 alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
380
381 <p class="large"><img
382 src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
383 alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
384
385 </div>
386 <!-- /.sidebar -->
387 <div class="main">
388
389 <h3><em>Étape 2.a</em> Créez une paire de clés</h3>
390
391 <h4>Fabriquez votre paire de clés</h4>
392
393 <p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
394 une paire de clés en utilisant le programme GnuPG.</p>
395
396 <p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
397 terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
398 menu Applications (certains systèmes GNU/Linux répondent au raccourci
399 clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
400
401 <p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
402 <p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
403 RSA</samp>.</p>
404 <p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
405 <p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
406 <p>Puis répondez aux questions concernant vos données personnelles.</p>
407 <p class="notes"> Selon votre version de GPG, vous devrez peut-être mettre
408 <code>--gen-key</code> à la place de <code>--full-generate-key</code>&#65279;.</p>
409
410 <h4>Choisissez votre phrase secrète</h4>
411 <p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
412 fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
413 Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
414 Diceware est plus long et nécessite des dés, mais crée un mot de passe que
415 d'éventuels attaquants auront plus de mal à deviner. La méthode est
416 expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
417 Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
418 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
419 article</a>, écrit par Micah Lee. Vous trouverez des explications en
420 français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
421 Wikipedia sur Diceware</a>.</p>
422
423
424 <p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
425 «&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
426 vous souvenir et qui ait douze caractères au minimum, dont au moins une
427 lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
428 (signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
429 a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
430 de naissance, numéro de téléphone, nom du chien, paroles de chanson,
431 citation de livre, etc.)</p>
432
433
434 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
435 <div class="troubleshooting">
436
437 <h4>Résolution de problèmes</h4>
438 <dl>
439 <dt>GnuPG n'est pas installé</dt>
440 <dd>
441 Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
442 --version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
443 obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
444 'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
445 install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
446
447 <dt>La commande <i>gpg --full-generate-key</i> ne fonctionne pas</dt>
448 <dd>Certaines distributions utilisent une version différente de GPG. Quand vous
449 obtenez un message d'erreur du genre <samp>gpg: Option invalide
450 "--full-generate-key"</samp>, vous pouvez essayer les commandes suivantes : <br />
451 <code>sudo apt update</code><br />
452 <code>sudo apt install gnupg2</code><br />
453 <code>gpg --full-generate-key</code><br />
454 Si cela résout le problème, vous devez continuer à utiliser gpg2 au lieu de
455 gpg dans la suite de ce guide.
456 <p class="notes"> Selon votre version de GPG, vous devrez peut-être mettre
457 <code>--gen-key</code> à la place de <code>--full-generate-key</code>&#65279;.</p>
458 </dd>
459
460 <dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
461 <dd>Pas de souci. C'est important de bien réfléchir à votre phrase
462 secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
463 pour créer votre clé.</dd>
464
465 <dt>Comment voir ma clé&nbsp;?</dt>
466 <dd>
467 Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
468 --list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
469 clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
470 Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
471 --list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
472 Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
473 votre clé privée.</dd>
474
475 <dt>Pour en savoir plus</dt>
476 <dd>Référez-vous à la documentation du <a
477 href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
478 Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
479 opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
480 défaut), parce que cette méthode est plus récente et mieux sécurisée que les
481 algorithmes recommandés dans la documentation. Assurez-vous également que
482 votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
483
484 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
485 <dd class="feedback">Merci de nous le faire savoir sur <a
486 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
487 commentaires</a>.</dd>
488 </dl>
489
490 </div>
491
492
493 <!-- /.troubleshooting -->
494 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
495 <div class="troubleshooting">
496
497 <h4>Utilisation avancée</h4>
498 <dl>
499 <dt>Paires de clés évoluées</dt>
500 <dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
501 chiffrement de la fonction de signature grâce à des <a
502 href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
503 correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
504 vous remettre d'une clé compromise beaucoup plus rapidement. <a
505 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
506 Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
507 de Debian</a> proposent de bons guides pour mettre en place une
508 configuration de sous-clés sûre.</dd>
509 </dl>
510
511 </div>
512 <!-- /.troubleshooting -->
513 </div>
514 <!-- End .main -->
515 </div>
516
517
518 <!-- End #step-2a .step -->
519 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
520 <div id="step-2b" class="step">
521 <div class="sidebar">
522 <p class="large"><img
523 src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
524 alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
525
526 </div>
527 <!-- /.sidebar -->
528 <div class="main">
529
530 <h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
531
532 <h4>Envoyez votre clé sur un serveur de clés</h4>
533 <p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
534 toute personne qui souhaite vous envoyer un message chiffré peut télécharger
535 votre clé publique depuis Internet. Dans le menu, il y a le choix entre
536 plusieurs serveurs, mais ce sont essentiellement des copies l'un de
537 l'autre. Cela marchera avec n'importe lequel, mais il est bon de noter celui
538 sur lequel vous avez envoyé votre clé pour la première fois. Rappelez-vous
539 également qu'il faut parfois quelques heures pour que les serveurs se
540 synchronisent lorsqu'une nouvelle clé est envoyée.</p>
541 <p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
542 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
543 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
544 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
545 pouvoir l'utiliser dans la commande suivante.</p>
546 <p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
547 [keyID]</code></p>
548
549 <h4>Exportez votre clé vers un fichier</h4>
550 <p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
551 pouvoir l'importer dans votre client de messagerie dans l'<a
552 href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
553 sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
554 transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
555 pouvez utiliser les commandes suivantes&nbsp;:</p>
556 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
557 $ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
558
559 <h4>Créez un certificat de révocation</h4>
560 <p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
561 devez prendre la précaution de créer un certificat de révocation et de le
562 sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
563 href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
564 est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
565 dans la <a href="#section5">section&nbsp;5</a>.</p>
566
567 <p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
568 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
569 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
570 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
571 pouvoir l'utiliser dans la commande suivante.</p>
572 <p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
573 revoke.asc [keyID]</code></p>
574 <p># Comme raison de la révocation, nous vous recommandons de mettre
575 <samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
576 <p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
577 taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
578 choix.</p>
579
580
581
582 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
583 <div class="troubleshooting">
584
585 <h4>Résolution de problèmes</h4>
586
587 <dl>
588 <dt>Je n'arrive pas à envoyer ma clé sur le serveur</dt>
589 <dd>Au lieu d'utiliser la commande générale pour téléverser votre clé, vous
590 pouvez utiliser une commande qui spécifie le serveur de clés : <code>gpg
591 --keyserver keys.openpgp.org --send-key [keyID]</code></dd>
592
593 <dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
594 autorisé&nbsp;».</dt>
595 <dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
596 droits. Si ces derniers ne sont pas configurés correctement, votre système
597 n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
598 vérifier et mettre à jour ces droits.</p>
599
600 <p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
601 <p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
602 aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
603 Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
604 <p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
605 qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
606 Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
607
608 <p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
609 l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
610 d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
611 répertoires. Pour en savoir plus, consultez <a
612 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
613 guide détaillé</a>.</p>
614 </dd>
615
616 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
617 <dd class="feedback">Merci de nous le faire savoir sur <a
618 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
619 commentaires</a>.</dd>
620 </dl>
621
622 </div>
623
624
625 <!-- /.troubleshooting -->
626 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
627 <div class="troubleshooting">
628
629 <h4>Utilisation avancée</h4>
630
631 <dl>
632 <dt>En savoir plus sur les serveurs de clés</dt>
633 <dd>Vous trouverez des informations complémentaires dans le <a
634 href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
635 clés</a>. Vous pouvez aussi <a
636 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
637 directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
638
639 <dt>Tranfert de votre paire de clés</dt>
640 <dd>
641 <p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
642 assurez-vous que si elle doit être transférée, cela se fera en toute
643 sécurité. Pour importer et exporter une paire de clés, utilisez les
644 commandes suivantes:</p>
645
646 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
647 $ gpg --export -a [keyID] > ma_cle_publique.asc<br />
648 $ gpg --import ma_cle_privee.asc<br />
649 $ gpg --import ma_cle_publique.asc </code></p>
650
651 <p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
652 attribuez-lui le niveau de confiance ultime.</p>
653
654 <p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
655
656 <p>Puisque cette clé est la vôtre, il faut choisir
657 <code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
658 de confiance à la clé de quelqu'un d'autre.</p>
659
660 <p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
661 l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
662 vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
663 peuvent se produire. Cela peut être facilement évité si vos répertoires et
664 fichiers ont les droits appropriés.</p>
665 </dd>
666 </dl>
667
668 </div>
669 <!-- /.troubleshooting -->
670 </div>
671 <!-- End .main -->
672 </div>
673 <!-- End #step-2b .step -->
674 </div></section>
675
676
677 <!-- End #section2 -->
678 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
679 <section id="section3" class="row"><div>
680
681
682 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
683 <div class="section-intro">
684
685 <h2><em>#3</em> Configurez le chiffrement du courriel</h2>
686 <p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
687 l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
688 et utiliser vos clés dans ce client de messagerie.</p>
689
690 </div>
691
692
693 <!-- End .section-intro -->
694 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
695 <div id="step-3a" class="step">
696 <div class="sidebar">
697
698 <p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
699 alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
700
701 <p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
702 alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
703
704 <p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
705 alt=" [Étape 3A&nbsp;: succès] " /></p>
706
707 <p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
708 alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
709 </div>
710 <!-- /.sidebar -->
711 <div class="main">
712
713 <h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
714 chiffrement</h3>
715
716 <p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
717 commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
718 demander à votre client de messagerie d'importer votre clé secrète et nous
719 allons aussi apprendre comment trouver les clés publiques de vos
720 correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
721 recevoir du courriel chiffré.</p>
722
723 <p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
724 &rarr; <i>Gestionnaire de clés OpenPGP</i></p>
725 <p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
726 depuis un fichier</i></p>
727 <p># sélectionnez le fichier que vous avez sauvegardé sous le nom
728 [ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
729 exporté votre clé.</p>
730 <p># Déverrouillez avec votre phrase secrète.</p>
731 <p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
732 importées.&nbsp;»</p>
733 <p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
734 de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
735 choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
736
737 </div>
738
739
740 <!-- End .main -->
741 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
742 <div class="main">
743 <div class="troubleshooting">
744 <h4>Résolution de problèmes</h4>
745 <dl>
746 <dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
747 <dd>
748 Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
749 bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
750 associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
751 l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
752 secrète active pour ce compte.
753 </dd>
754
755 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
756 <dd class="feedback">Merci de nous le faire savoir sur <a
757 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
758 commentaires</a>.</dd>
759 </dl>
760
761 </div>
762 <!-- /.troubleshooting -->
763 </div>
764 <!-- End .main -->
765 </div>
766 <!-- End #step3-a .step -->
767 </div></section>
768
769
770 <!-- End #section3 -->
771 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
772 <section class="row" id="section4"><div>
773
774
775 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
776 <div class="section-intro">
777
778 <h2><em>#4</em> Essayez&nbsp;!</h2>
779 <p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
780 <p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
781 de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
782 indication contraire, ces étapes sont les mêmes que lorsque vous
783 correspondrez avec un personne vivante.</p>
784
785
786
787 <!-- <p>
788 NOTE: Edward is currently having some technical difficulties, so he
789 may take a long time to respond, or not respond at all. We're sorry about
790 this and we're working hard to fix it. Your key will still work even without
791 testing with Edward.</p> -->
792 <div style="clear: both"></div>
793 </div>
794
795
796 <!-- End .section-intro -->
797 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
798 <div id="step-4a" class="step">
799 <div class="sidebar">
800
801 <p class="large"><img
802 src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
803 alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
804
805 </div>
806 <!-- /.sidebar -->
807 <div class="main">
808
809 <h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
810
811 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
812 correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
813 messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
814 clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
815 apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
816 clés publiques par courriel</i>. Cela créera un nouveau brouillon de
817 message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
818 part que votre clé publique apparaîtra en pièce jointe.</p>
819
820 <p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
821 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
822 mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
823 l'envoyez pas tout de suite.</p>
824
825 <p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
826 premier message ne sera donc pas chiffré. Allez dans le menu
827 «&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
828 seulement, envoyez le message.</p>
829
830 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
831 vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
832 href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
833 reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
834 simplement à faire la même chose lorsque vous correspondrez avec une vraie
835 personne.</p>
836
837 <p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
838 votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
839
840 </div>
841 <!-- End .main -->
842 </div>
843
844
845 <!-- End #step-4a .step -->
846 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
847 <div id="step-4b" class="step">
848 <div class="sidebar">
849
850 <p class="large"><img
851 src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
852 alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
853
854 <p class="large"><img
855 src="../static/img/fr/screenshots/step4b-option2-import-key.png"
856 alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
857 </div>
858
859 <!-- /.sidebar -->
860 <div class="main">
861
862 <h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
863
864 <h4>Récupérez la clé d'Edward</h4>
865
866 <p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
867 publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
868 méthodes&nbsp;:</p>
869 <p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
870 réponse à votre premier courriel, il y avait sa clé publique. À la droite du
871 message, juste au-dessus du texte, vous verrez un bouton
872 «&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
873 côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
874 trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
875 ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
876
877 <p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
878 menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
879 ligne</i>, puis remplissez le formulaire avec l'adresse
880 <i>edward@fsf.org</i> et importez sa clé.</p>
881
882 <p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
883 gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
884 des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
885
886 <p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
887 «&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
888 normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
889
890 <p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
891 privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
892 posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
893
894 <h4>Envoyez un courriel de test chiffré</h4>
895
896 <p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
897 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
898 de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
899 et mettez quelque chose dans le corps du message.</p>
900
901 <p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
902 «&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
903
904
905
906 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
907 <div class="troubleshooting">
908
909 <h4>Résolution de problèmes</h4>
910
911 <dl>
912 <dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
913 <dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
914 de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
915 chiffrement de bout en bout, car il y a des problèmes avec les clés des
916 destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
917 d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
918 clé publique. Revenez aux étapes précédentes pour importer cette clé dans
919 votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
920 dans la liste.</dd>
921
922 <dt>Impossible d'envoyer le message</dt>
923 <dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
924 car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
925 edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
926 d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
927 «&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
928 gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
929 fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
930 de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
931
932 <dt>Je ne trouve pas la clé d'Edward.</dt>
933 <dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
934 Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
935 cela ne marche pas, vous pouvez télécharger la clé manuellement depuis <a
936 href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">le serveur de
937 clés</a> et l'importer en utilisant l'option <i>Importer une ou des clés
938 publiques depuis un fichier</i>.</dd>
939
940 <dt>Messages déchiffrés dans le dossier Envoyés</dt>
941 <dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
942 publique de quelqu'un d'autre, votre client de messagerie en enregistrera
943 automatiquement une copie chiffrée avec votre propre clé publique. Vous
944 pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
945 courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
946 non chiffré.</dd>
947
948 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
949 <dd class="feedback">Merci de nous le faire savoir sur <a
950 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
951 commentaires</a>.</dd>
952 </dl>
953
954 </div>
955
956
957 <!-- /.troubleshooting -->
958 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
959 <div class="troubleshooting">
960
961 <h4>Utilisation avancée</h4>
962
963 <dl>
964 <dt>Chiffrer des messages en ligne de commande</dt>
965 <dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
966 href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
967 si vous préférez. L'option <code>--armor</code> présente le résultat du
968 chiffrement comme une suite de caractères ASCII (alphabet de base et
969 chiffres).</dd>
970 </dl>
971
972 </div>
973 <!-- /.troubleshooting -->
974 </div>
975 <!-- End .main -->
976 </div>
977
978
979 <!-- End #step-4b .step -->
980 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
981 <div id="step-headers_unencrypted" class="step">
982 <div class="main">
983
984 <h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
985
986 <p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
987 d'y mettre des informations sensibles. Comme les adresses des émetteurs et
988 destinataires ne sont pas chiffrées non plus, un système espion peut
989 déterminer qui communique avec qui. De plus, les services de surveillance
990 sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
991 vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
992 chiffrer ou non, indépendemment du message lui-même.</p>
993
994 <p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
995 désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
996 Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
997 «&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
998
999 </div>
1000 <!-- End .main -->
1001 </div>
1002
1003
1004 <!-- End #step-headers_unencrypted .step-->
1005 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1006 <div id="step-4c" class="step">
1007 <div class="sidebar">
1008
1009 <p class="large"><img
1010 src="../static/img/fr/screenshots/step4c-Edward-response.png"
1011 alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
1012
1013 </div>
1014
1015 <!-- /.sidebar -->
1016 <div class="main">
1017
1018 <h3><em>Étape 4.c</em> Recevez une réponse</h3>
1019
1020 <p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1021 déchiffrer, puis vous répondra. </p>
1022
1023 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1024 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1025 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1026
1027 <p>Edward vous répondra par un courriel chiffré disant que votre message a été
1028 reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
1029 message d'Edward.</p>
1030
1031 <p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
1032 est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1033 vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1034 encore accepté la clé, vous verriez un point d'interrogation à la place du
1035 triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1036
1037 </div>
1038 <!-- End .main -->
1039 </div>
1040
1041
1042 <!-- End #step-4c .step -->
1043 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1044 <div id="step-4d" class="step">
1045 <div class="main">
1046
1047 <h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1048
1049 <p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1050 attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1051 chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1052 elles sont impossibles à imiter. Il est en effet impossible de les créer
1053 sans votre clé privée (encore une bonne raison de conserver cette dernière
1054 bien à l'abri&nbsp;!)</p>
1055
1056 <p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
1057 c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1058 GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1059 pas GnuPG, ils pourront tout de même lire votre message et voir votre
1060 signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1061 signature est authentique.</p>
1062
1063 <p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1064 et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1065 vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1066 avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1067
1068 <p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1069 en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1070 défaut</i>.</p>
1071
1072 </div>
1073 <!-- End .main -->
1074 </div>
1075
1076
1077 <!-- End #step-4d .step -->
1078 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1079 <div id="step-4e" class="step">
1080 <div class="main">
1081
1082 <h3><em>Étape 4.e</em> Recevez une réponse</h3>
1083
1084 <p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1085 vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1086 vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1087
1088 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1089 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1090 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1091
1092 <p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1093 chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1094 message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1095 courriel de test était également chiffré, il le mentionnera en premier.</p>
1096
1097 <p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1098 courriel va automatiquement détecter qu'il est chiffré avec votre clé
1099 publique et va utiliser votre clé privée pour le déchiffrer.</p>
1100
1101 </div>
1102 <!-- End .main -->
1103 </div>
1104 <!-- End #step-4e .step -->
1105 </div></section>
1106
1107
1108 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1109 <section class="row" id="section5"><div>
1110
1111
1112 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1113 <div class="section-intro">
1114
1115 <h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1116 <p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1117
1118 <p>Le chiffrement de courriel est une technologie puissante, mais il a une
1119 faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1120 personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1121 d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1122 vos amis, et des clés assorties permettant de se faire passer pour
1123 lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1124 chiffrement de courriel ont créé la signature de clé et la toile de
1125 confiance.</p>
1126
1127 <p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1128 vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1129 d'autre.</p>
1130
1131 <p>La signature des clés et la signature des messages font appel au même genre
1132 d'opération mathématique, mais ont des implications très différentes. C'est
1133 une bonne pratique de signer vos courriels d'une manière générale, mais si
1134 vous signez les clés d'autres personnes sans faire attention, vous pouvez
1135 accidentellement vous porter garant de l'identité d'un imposteur.</p>
1136
1137 <p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1138 signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1139 aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1140 comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1141 personnes à qui vous faites confiance. La toile de confiance est une
1142 constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1143 confiance exprimées au travers des signatures.</p>
1144
1145 </div>
1146
1147
1148 <!-- End .section-intro -->
1149 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1150 <div id="step-5a" class="step">
1151 <div class="sidebar">
1152
1153 <p class="large"><img
1154 src="../static/img/fr/screenshots/step5a-key-properties.png"
1155 alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1156
1157 </div>
1158 <!-- /.sidebar -->
1159 <div class="main">
1160
1161 <h3><em>Étape 5.a</em> Signez une clé</h3>
1162
1163 <p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1164 clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1165 <i>Propriétés de la clé</i>.</p>
1166
1167 <p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1168 vérifié en personne que l'empreinte de cette clé est correcte</i></p>
1169
1170 <p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1171 appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1172 étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1173 entraînement, et pour les personnes réelles c'est important. Vous en
1174 apprendrez plus sur la signature de clé dans la section <a
1175 href="#check-ids-before-signing">Vérifier les identifiants avant de
1176 signer</a>.</p>
1177
1178
1179 <!--<div id="pgp-pathfinder">
1180
1181
1182 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1183 method="get">
1184
1185 <p><strong>From:</strong><input type="text" value="xD41A008"
1186 name="FROM"></p>
1187
1188 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1189
1190 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1191 type="reset" value="reset" name=".reset"></p>
1192
1193 </form>
1194
1195 </div>End #pgp-pathfinder -->
1196 </div>
1197 <!-- End .main -->
1198 </div>
1199
1200
1201 <!-- End #step-5a .step -->
1202 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1203 <div id="step-identify_keys" class="step">
1204 <div class="main">
1205
1206 <h3>Identification des clés&nbsp;: empreinte et ID</h3>
1207
1208 <p>Les clés publiques sont généralement identifiées par leur empreinte, une
1209 suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1210 la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1211 clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1212 clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1213 clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1214 clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1215 temps que votre adresse de courriel, pour que les gens puissent vérifier
1216 qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1217
1218 <p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1219 caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1220 clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1221 était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1222 l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1223 appartenant à la personne que vous essayez de contacter. Les tentatives
1224 d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1225 intentionnellement une clé dont les huit derniers caractères sont identiques
1226 à ceux d'une autre.</p>
1227
1228 </div>
1229 <!-- End .main -->
1230 </div>
1231
1232
1233 <!-- End #step-identify_keys .step-->
1234 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1235 <div id="check-ids-before-signing" class="step">
1236 <div class="main">
1237
1238 <h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1239
1240 <p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1241 lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1242 serait que cette confiance s'établisse au fil du temps par des interactions
1243 et des conversations, ainsi que par l'observation de ses interactions avec
1244 les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1245 complète de la clé publique (et non pas l'identifiant court). Si vous
1246 estimez important de signer la clé d'une personne rencontrée pour la
1247 première fois, demandez-lui également de vous montrer une pièce d'identité
1248 et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1249 publique.</p>
1250
1251
1252 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1253 <div class="troubleshooting">
1254
1255 <h4>Utilisation avancée</h4>
1256
1257 <dl>
1258 <dt>Maîtrisez le réseau de confiance</dt>
1259 <dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1260 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1261 manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1262 renforcer la communauté GnuPG est de <a
1263 href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1264 profondeur le réseau de confiance et de signer avec précaution autant de
1265 clés d'autres personnes que le permettent les circonstances.</dd>
1266 </dl>
1267
1268 </div>
1269 <!-- /.troubleshooting -->
1270 </div>
1271 <!-- End .main -->
1272 </div>
1273 <!-- End #check-ids-before-signing .step-->
1274 </div></section>
1275
1276
1277 <!-- End #section5 -->
1278 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1279 <section id="section6" class="row"><div>
1280
1281
1282 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1283 <div class="section-intro">
1284
1285 <h2><em>#6</em> Les bonnes pratiques</h2>
1286
1287 <p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1288 certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1289 pas les suivre peut constituer un risque pour la vie privée des personnes
1290 avec qui vous communiquez, de même que pour la vôtre, et peut être
1291 dommageable pour la toile de confiance.</p>
1292
1293 </div>
1294
1295
1296 <!-- End .section-intro -->
1297 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1298 <div id="step-6a" class="step">
1299 <div class="sidebar">
1300
1301 <p class="medium"><img
1302 src="../static/img/fr/screenshots/section6-01-use-it-well.png"
1303 alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1304 empreinte de clé)] " /></p>
1305
1306 </div>
1307 <!-- /.sidebar -->
1308 <div class="main">
1309
1310 <h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1311
1312 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1313 qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1314 les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1315 presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1316 ne signifie pas que chiffrer uniquement certains de vos messages soit
1317 inutile. C'est un excellent début et cela complique la surveillance de
1318 masse.</p>
1319
1320 <p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1321 d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1322 tous vos messages, chiffrés ou non. Non seulement cela permet aux
1323 utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1324 c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1325 GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1326 régulièrement des courriels signés à des persones non familières de GnuPG,
1327 il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1328 partie du message, pas la signature cryptographique).</p>
1329
1330 </div>
1331 <!-- End .main -->
1332 </div>
1333
1334
1335 <!-- End #step-6a .step -->
1336 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1337 <div id="step-6b" class="step">
1338 <div class="sidebar">
1339
1340 <p class="medium"><img
1341 src="../static/img/fr/screenshots/section6-02-use-it-well.png"
1342 alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1343
1344 </div>
1345 <!-- /.sidebar -->
1346 <div class="main">
1347
1348 <h3>Soyez attentif aux clés non valides</h3>
1349
1350 <p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1351 attention aux clés non valides, qui ont pu tomber entre de mauvaises
1352 mains. Un message chiffré avec une clé non valide est lisible par des
1353 programmes de surveillance.</p>
1354
1355 <p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1356 qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1357 aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1358
1359 <p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1360 d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1361 courriel signé avec une clé non fiable.</strong></p>
1362
1363 </div>
1364 <!-- End .main -->
1365 </div>
1366
1367
1368 <!-- End #step-6b .step -->
1369 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1370 <div id="step-6c" class="step">
1371 <div class="main">
1372
1373 <h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1374
1375 <p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1376 certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1377 copier ce certificat sur l'équipement de stockage le plus sûr que vous
1378 ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1379 endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1380 habituellement. En fait, le moyen le plus sûr que nous connaissons est
1381 d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1382
1383 <p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1384 de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1385 de clés.</p>
1386
1387 </div>
1388 <!-- End .main -->
1389 </div>
1390
1391
1392 <!-- End #step-6c .step -->
1393 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1394 <div id="step-lost_key" class="step">
1395 <div class="main">
1396
1397 <h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1398 clé privée</h3>
1399
1400 <p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1401 intrusion dans votre ordinateur), il est important de la révoquer
1402 immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1403 chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1404 clé, mais vous pouvez suivre ces <a
1405 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1406 Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1407 personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1408 disant que cette dernière n'est plus valable.</p>
1409
1410 </div>
1411 <!-- End .main -->
1412 </div>
1413
1414
1415 <!-- End #step-lost_key .step-->
1416 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1417 <div id="webmail-and-GnuPG" class="step">
1418 <div class="main">
1419
1420 <h3>GnuPG et le webmail</h3>
1421
1422 <p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1423 webmail, un programme de courriel localisé sur un site distant. Au contraire
1424 du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1425 que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1426 quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1427 vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1428 pour lire le message en clair.</p>
1429
1430 </div>
1431 <!-- End .main -->
1432 </div>
1433
1434
1435 <!-- End #webmail-and-GnuPG .step-->
1436 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1437 <div id="step-6d" class="step">
1438 <div class="main">
1439
1440 <h3>Intégrez votre clé publique à votre identité numérique</h3>
1441
1442 <p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1443 courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1444 que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1445 clé. Faites un lien vers ce guide et demandez-leur de vous
1446 rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1447 href="infographic.html">infographie à partager</a>.</p>
1448
1449 <p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1450 votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1451 que vos blogs, sites web et cartes de visite (à la <i>Free Software
1452 Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1453 équipes). Nous devons cultiver notre habitude du chiffrement au point de
1454 ressentir un manque lorsque nous voyons une adresse de courriel sans
1455 empreinte de clé.</p>
1456
1457 </div>
1458 <!-- End .main-->
1459 </div>
1460 <!-- End #step-6d .step-->
1461 </div></section>
1462
1463
1464 <!-- End #section6 -->
1465 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1466 <section class="row" id="section7">
1467 <div id="step-click_here" class="step">
1468 <div class="main">
1469
1470 <h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1471 suite&hellip;</a></h2>
1472
1473 </div>
1474 <!-- End .main -->
1475 </div>
1476 <!-- End #step-click_here .step-->
1477 </section>
1478
1479
1480
1481
1482
1483 <!-- End #section7 -->
1484 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1485 <!-- When un-commenting this section go to main.css and search
1486 for /* Guide Sections Background */ then add #faq to the desired color
1487 <section class="row" id="faq">
1488 <div>
1489 <div class="sidebar">
1490
1491 <h2>FAQ</h2>
1492
1493 </div>
1494 <div class="main">
1495
1496 <dl>
1497 <dt>My key expired</dt>
1498 <dd>Answer coming soon.</dd>
1499
1500 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1501 <dd>Answer coming soon.</dd>
1502
1503 <dt>My email program is opening at times I don't want it to open/is now my
1504 default program and I don't want it to be.</dt>
1505 <dd>Answer coming soon.</dd>
1506 </dl>
1507
1508 </div>
1509 </div>
1510 </section> -->
1511 <!-- End #faq -->
1512 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1513 <footer class="row" id="footer"><div>
1514 <div id="copyright">
1515
1516 <h4><a href="https://u.fsf.org/ys"><img
1517 alt=" [Logo de la Free Software Foundation] "
1518 src="../static/img/fsf-logo.png" /></a></h4>
1519
1520 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1521 Foundation</a>,Inc. <a
1522 href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1523 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1524 associé</a>.</p>
1525
1526 <p><em>Traduction française par <a
1527 href="https://framasoft.org">Framasoft</a> (projetFramalang :
1528 &lt;framalang@framalistes.org&gt;) et l'<a
1529 href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1530
1531 <p>Les illustrations de cette page sont sous licence <a
1532 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1533 attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
1534 reste sous licence <a
1535 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1536 Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1537 (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1538 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1539 source du robot Edward</a>, par Andrew Engelbrecht
1540 &lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1541 disponible sous la licence publique générale GNU (GNU General Public
1542 License). <a
1543 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1544 ces licences&nbsp;?</a></p>
1545
1546 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1547 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1548 Impallari&nbsp;; <a
1549 href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1550 Giedry&#347;&nbsp;; <a
1551 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1552 Narrow</a>, par Omnibus-Type&nbsp;; <a
1553 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1554 par Florian Cramer&nbsp;.</p>
1555
1556 <p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1557 guide</a>, qui comprend les polices, les fichiers sources des illustrations
1558 et le texte des messages d'Edward.</p>
1559
1560 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1561 le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1562 libre</a>. Consultez le <a
1563 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1564 rel="jslicense">code source et la licence</a> du JavaScript.</p>
1565
1566 </div>
1567
1568 <!-- /#copyright -->
1569 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1570 href="https://jplusplus.org"><strong>Journalism++</strong><img
1571 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1572 Journalism++]&nbsp;" /></a><img
1573 src="../static/img/jplusplus.png"
1574 alt=" [Logo de Journalism++] " /></a></p>
1575 <!-- /.credits -->
1576 </div></footer>
1577
1578
1579 <!-- End #footer -->
1580 <script type="text/javascript"
1581 src="../static/js/jquery-1.11.0.min.js"></script>
1582 <script type="text/javascript"
1583 src="../static/js/scripts.js"></script>
1584
1585 <!-- Piwik -->
1586 <script type="text/javascript">
1587 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1588 var _paq = _paq || [];
1589 _paq.push(["trackPageView"]);
1590 _paq.push(["enableLinkTracking"]);
1591
1592 (function() {
1593 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1594 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1595 _paq.push(["setSiteId", "13"]);
1596 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1597 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1598 })();
1599 // @license-end
1600 </script>
1601
1602
1603 <!-- End Piwik Code -->
1604 <!-- Piwik Image Tracker -->
1605 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1606
1607 <!-- End Piwik -->
1608 </body>
1609 </html>