4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2, chiffrement" />
9 <meta name=
"description" content=
"La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40 minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"shortcut icon"
15 href=
"../static/img/favicon.ico" />
23 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
26 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
27 <header class=
"row" id=
"header"><div>
30 <h1>Autodéfense courriel
</h1>
33 <!-- Language list for browsers that do not have JS enabled -->
34 <ul id=
"languages" class=
"os">
35 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
36 Traduisez!
</a></strong></li>
39 <ul id=
"menu" class=
"os">
40 <li class=
"spacer"><a href=
"index.html" class=
"current">Guide d'installation
</a></li>
44 <a href="mac.html">Mac OS</a></li>-->
46 <a href="windows.html">Windows</a></li>-->
47 <li class=
"spacer"><a href=
"workshops.html">Initiez vos amis
</a></li>
49 href=
"http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/fr"
50 target=
"_blank">Le service onion Tor de ce site
</a></li>
52 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez
53 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
54 alt=
" [GNU Social] " />
55 <img src=
"../static/img/mastodon.png" class=
"share-logo"
56 alt=
" [Mastodon] " />
57 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
58 alt=
" [Reddit] " />
59 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
60 alt=
" [Hacker News] " /></a></li>
64 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
67 <h3><a href=
"https://u.fsf.org/ys"><img
68 alt=
" [Logo de la Free Software Foundation] "
69 src=
"../static/img/fsf-logo.png" />
72 <div class=
"fsf-emphasis">
74 <p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
75 développement de logiciels libres. Résister à la surveillance de masse est
76 très important pour nous.
</p>
78 <p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
79 continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
80 aider les gens de tous les pays à faire le premier pas vers la protection de
81 leur vie privée.
</strong></p>
85 <div style=
"text-align: center;">
87 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img alt=
" [Faites un don] " src=
"../static/img/fr/donate.png" /></a></p>
89 <h5>Inscrivez-vous
</h5>
90 <form action=
"https://my.fsf.org/civicrm/profile/create?reset=1&gid=31" method=
"post">
91 <p>Indiquez votre adresse de courriel pour recevoir notre bulletin mensuel, le
<br />
92 <cite><a href=
"https://www.fsf.org/free-software-supporter/">Free Software
93 Supporter
</a></cite></p>
95 <p><input id=
"frmEmail" type=
"text" name=
"email-Primary" size=
"18"
97 <p><input type=
"submit" name=
"_qf_Edit_next" value=
"Inscrivez-moi" /></p>
98 <div><input name=
"postURL" type=
"hidden" value=
"" /> <input type=
"hidden"
99 name=
"group[25]" value=
"1" /> <input name=
"cancelURL" type=
"hidden"
100 value=
"https://my.fsf.org/civicrm/profile?reset=1&gid=31" /> <input
101 name=
"_qf_default" type=
"hidden" value=
"Edit:cancel" />
108 <!-- End #fsf-intro -->
109 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
112 <p><a id=
"infographic" href=
"infographic.html"><img
113 src=
"../static/img/fr/infographic-button.png"
114 alt=
" [Regardez et partagez notre infographie →] " /></a>
115 La surveillance de masse viole nos droits fondamentaux et fait planer
116 un risque sur la liberté d'expression. Ce guide vous apprendra les bases
117 d'une méthode d'autodéfense contre la surveillance
: le chiffrement du
118 courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
119 d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
120 outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
121 lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
122 connexion à Internet, d'un compte de courriel et d'environ
40 minutes.
</p>
124 <p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
125 à protéger la vie privée des personnes avec qui vous communiquez et rendra
126 la tâche plus difficile aux systèmes de surveillance de masse. Si en
127 revanche vous avez quelque chose d'important à cacher, vous serez en bonne
128 compagnie
; les lanceurs d'alertes utilisent ces outils pour protéger
129 leur identité alors qu'ils exposent au grand jour les atteintes aux droits
130 de l'homme, la corruption et autres crimes.
</p>
132 <p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
133 combat politique visant à
<a
134 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
135 quantité de données amassées à notre sujet
</a>, mais la première étape, qui
136 est essentielle, est de nous protéger de manière à rendre la surveillance de
137 nos communications aussi difficile que possible. Ce guide vous aide à le
138 faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
139 de base de GnuPG ou une certaine expérience du logiciel libre, vous
140 apprécierez les conseils d'utilisation avancée et le
<a
141 href=
"workshops.html">guide pour initier vos amis
</a>.
</p>
149 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
150 <section class=
"row" id=
"section1"><div>
153 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
154 <div class=
"section-intro">
156 <h2><em>#
1</em> Rassemblez les outils
</h2>
158 <p class=
"notes">Ce guide repose sur des
<a
159 href=
"https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
160 libre
</a> ; ils sont complètement transparents et n'importe qui peut
161 les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
162 de la surveillance que les logiciels privateurs (propriétaires) comme
163 Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant
<a
164 href=
"https://u.fsf.org/ys">fsf.org
</a> ou bien, en français,
<a
165 href=
"https://framasoft.org">framasoft.org
</a> et
<a
166 href=
"https://www.april.org">april.org
</a>.
</p>
168 <p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
169 vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
170 télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
171 décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
172 guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
173 «
client
») de messagerie. Thunderbird est l'un de ces clients. Il
174 est installé par défaut dans de nombreuses distributions GNU/Linux
175 (quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
176 alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
177 accédez habituellement via votre navigateur, mais propose des
178 fonctionnalités supplémentaires.
</p>
183 <!-- End .section-intro -->
184 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
185 <div id=
"step-1a" class=
"step">
186 <div class=
"sidebar">
188 <p class=
"large"><img
189 src=
"../static/img/fr/screenshots/step1a-install-wizard.png"
190 alt=
" [Étape 1.A : assistant d'installation (copie d'écran)] " /></p>
196 <h3><em>Étape
1.a
</em> Configurez votre logiciel de messagerie avec votre compte
199 <p>Lancez votre logiciel de messagerie et suivez les indications de
200 l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
201 de courriel. Cela se passe habituellement dans «
Paramètres des
202 comptes
»
→ «
Ajouter un compte de messagerie
». Il vous
203 faudra demander ces paramètres à votre administrateur système ou les trouver
204 dans la documentation de votre compte de courriel.
</p>
208 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
209 <div class=
"troubleshooting">
211 <h4>Résolution de problèmes
</h4>
214 <dt>L'assistant ne démarre pas
</dt>
215 <dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
216 faire a un nom différent dans chaque programme de messagerie. Vous la
217 trouverez dans la rubrique «
[Fichier/]Nouveau
» du menu principal
218 (ou quelque chose d'approchant), sous un nom du genre «
Ajouter un
219 compte
» ou «
Compte courrier existant
».
</dd>
221 <dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
223 <dd>Avant de chercher sur le web, nous vous conseillons de commencer par
224 demander à d'autre personnes qui utilisent le même système de messagerie de
225 vous indiquer les bons paramètres.
</dd>
227 <dt>Je ne trouve pas le menu
</dt>
228 <dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
229 représenté par trois barres horizontales.
</dd>
231 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
232 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
233 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
234 commentaires
</a>.
</dd>
238 <!-- /.troubleshooting -->
244 <!-- End #step1-a .step -->
245 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
246 <div id=
"step-1b" class=
"step">
249 <h3><em>Étape
1.b
</em> Installez GnuPG
</h3>
251 <p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
252 installé et vous pouvez aller directement à la
<a
253 href=
"#section2">section
2</a>.
</p>
255 <p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
256 d'abord installer le programme GnuPG. Sélectionnez votre système
257 d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
258 guide, les étapes sont les mêmes pour les trois systèmes.
</p>
261 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
262 <div class=
"troubleshooting">
267 <dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers
</dt>
269 <p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
270 de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
271 Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
272 «
Homebrew
», un gestionnaire de paquets tiers, pour installer
273 GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
274 est préinstallé sur macOS.
</p>
276 <p># Copiez la première commande qui se trouve sur la page d'accueil de
<a
277 href=
"https://brew.sh/">Homebrew
</a> en cliquant sur l'icône de droite et
278 collez-la dans Terminal. Cliquez sur «
Entrée
» et attendez que
279 l'installation se termine.
</p>
280 <p># Ensuite, installez GnuPG en saisissant le code suivant dans
281 Terminal
:
<br/>
282 <code>brew install gnupg gnupg2
</code></p>
289 <!-- /.troubleshooting -->
290 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
291 <div class=
"troubleshooting">
296 <dt>Procurez-vous GnuPG en téléchargeant GPG4Win
</dt>
297 <dd><p><a href=
"https://www.gpg4win.org/">GPG4Win
</a> est un logiciel de
298 chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
299 et installez la dernière version en choisissant les options par défaut. Une
300 fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
301 par l'installateur.
</p>
306 <!-- /.troubleshooting -->
312 <!-- End #step1-b .step -->
313 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
314 <div id=
"terminology" class=
"step">
317 <h3>GnuPG, OpenPGP, c'est quoi tout ça
?
</h3>
319 <p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
320 utilisés de manière interchangeable. Techniquement, OpenPGP
<i>(Pretty Good
321 Privacy)
</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
322 souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
323 des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
324 nouvelle version de GnuPG appelée GnuPG2.
</p>
330 <!-- End #terminology.step-->
334 <!-- End #section1 -->
335 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
336 <section id=
"section2" class=
"row"><div>
339 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
340 <div class=
"section-intro">
342 <h2><em>#
2</em> Fabriquez vos clés
</h2>
343 <p class=
"float medium"><img src=
"../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=
" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
345 <p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
346 et d'une clé privée (aussi appelée clé secrète)
; l'ensemble des deux
347 est appelé «
paire de clés
». Chacune d'elles est une longue suite
348 de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
349 clés publique et privée sont liées entre elles par une fonction mathématique
352 <p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
353 dans un répertoire en ligne ouvert à tous, appelé «
serveur de
354 clés
». Les gens téléchargent et utilisent votre clé publique, au
355 travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
356 pouvez vous représenter le serveur de clés comme un annuaire
; les gens
357 qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
358 trouver votre clé publique.
</p>
360 <p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
361 gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
362 privée pour décoder les courriels chiffrés que les autres personnes vous
363 envoient.
<strong>Vous ne devez en aucun cas communiquer votre clé privée à
364 qui que ce soit.
</strong></p>
366 <p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
367 messages et à vérifier l'authenticité des signatures d'autres
368 personnes. Nous y reviendrons dans la prochaine section.
</p>
373 <!-- End .section-intro -->
374 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
375 <div id=
"step-2a" class=
"step">
376 <div class=
"sidebar">
377 <p class=
"large"><img
378 src=
"../static/img/fr/screenshots/step2a-02-make-keypair.png"
379 alt=
" [Étape 2.A : créer une paire de clés] " /></p>
381 <p class=
"large"><img
382 src=
"../static/img/fr/screenshots/step2a-03-make-keypair.png"
383 alt=
" [Étape 2.A : choisir une phrase secrète] " /></p>
389 <h3><em>Étape
2.a
</em> Créez une paire de clés
</h3>
391 <h4>Fabriquez votre paire de clés
</h4>
393 <p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
394 une paire de clés en utilisant le programme GnuPG.
</p>
396 <p class=
"notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
397 terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
398 menu Applications (certains systèmes GNU/Linux répondent au raccourci
399 clavier
<kbd>Ctrl + Alt + T
</kbd>).
</p>
401 <p># Lancez
<code>gpg --full-generate-key
</code> pour démarrer l'opération.
</p>
402 <p># Pour le type de clé à créer, choisissez l'option par défaut
<samp>1 RSA et
404 <p># Pour la taille de la clé:
<code>4096</code> produira une clé robuste.
</p>
405 <p># Pour la date d'expiration, nous suggérons
<code>2y
</code> (
2 ans).
</p>
406 <p>Puis répondez aux questions concernant vos données personnelles.
</p>
407 <p class=
"notes"> Selon votre version de GPG, vous devrez peut-être mettre
408 <code>--gen-key
</code> à la place de
<code>--full-generate-key
</code>.
</p>
410 <h4>Choisissez votre phrase secrète
</h4>
411 <p>Dans la fenêtre «
Phrase secrète
», choisissez un mot de passe
412 fort
! Vous pouvez le faire manuellement ou utiliser la méthode
413 Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
414 Diceware est plus long et nécessite des dés, mais crée un mot de passe que
415 d'éventuels attaquants auront plus de mal à deviner. La méthode est
416 expliquée dans le paragraphe
<i>«
Make a secure passphrase with
417 Diceware
»
</i> (Fabriquez un mot de passe sûr avec Diceware) de
<a
418 href=
"https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
419 article
</a>, écrit par Micah Lee. Vous trouverez des explications en
420 français dans
<a href=
"https://fr.wikipedia.org/wiki/Diceware">l'article de
421 Wikipedia sur Diceware
</a>.
</p>
424 <p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
425 «
phrase de passe
»), trouvez quelque chose dont vous puissiez
426 vous souvenir et qui ait douze caractères au minimum, dont au moins une
427 lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
428 (signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
429 a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
430 de naissance, numéro de téléphone, nom du chien, paroles de chanson,
431 citation de livre, etc.)
</p>
434 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
435 <div class=
"troubleshooting">
437 <h4>Résolution de problèmes
</h4>
439 <dt>GnuPG n'est pas installé
</dt>
441 Vous pouvez vérifier si c'est bien le cas avec la commande
<code>gpg
442 --version
</code>. Sur la plupart des systèmes GNU/Linux, vous
443 obtiendrez alors ceci ou quelque chose d'approchant
:
<samp>Commande
444 'gpg' introuvable, mais elle peut être installée avec
: sudo apt
445 install gnupg
</samp>. Utilisez cette commande pour installer le programme.
</dd>
447 <dt>La commande
<i>gpg --full-generate-key
</i> ne fonctionne pas
</dt>
448 <dd>Certaines distributions utilisent une version différente de GPG. Quand vous
449 obtenez un message d'erreur du genre
<samp>gpg: Option invalide
450 "--full-generate-key"</samp>, vous pouvez essayer les commandes suivantes :
<br />
451 <code>sudo apt update
</code><br />
452 <code>sudo apt install gnupg2
</code><br />
453 <code>gpg --full-generate-key
</code><br />
454 Si cela résout le problème, vous devez continuer à utiliser gpg2 au lieu de
455 gpg dans la suite de ce guide.
456 <p class=
"notes"> Selon votre version de GPG, vous devrez peut-être mettre
457 <code>--gen-key
</code> à la place de
<code>--full-generate-key
</code>.
</p>
460 <dt>Cela m'a pris trop longtemps de choisir la phrase secrète
</dt>
461 <dd>Pas de souci. C'est important de bien réfléchir à votre phrase
462 secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
463 pour créer votre clé.
</dd>
465 <dt>Comment voir ma clé
?
</dt>
467 Utilisez la commande suivante pour voir toutes les clés
:
<code>gpg
468 --list-keys
</code>. La vôtre doit être dans la liste et plus tard la
469 clé d'Edward (
<a href=
"#section3">section
3</a>) y sera aussi.
<br />
470 Si vous voulez seulement voir la vôtre, vous pouvez faire
<code>gpg
471 --list-key [votre@adresse_de_courriel]
</code>.
<br />
472 Vous pouvez aussi utiliser
<code>gpg --list-secret-key
</code> pour voir
473 votre clé privée.
</dd>
475 <dt>Pour en savoir plus
</dt>
476 <dd>Référez-vous à la documentation du
<a
477 href=
"https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
478 Handbook
</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
479 opération. Gardez l'option «
RSA et RSA
» (sélectionnée par
480 défaut), parce que cette méthode est plus récente et mieux sécurisée que les
481 algorithmes recommandés dans la documentation. Assurez-vous également que
482 votre clé soit d'au moins
4096 bits si vous voulez être en sécurité.
</dd>
484 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
485 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
486 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
487 commentaires
</a>.
</dd>
493 <!-- /.troubleshooting -->
494 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
495 <div class=
"troubleshooting">
497 <h4>Utilisation avancée
</h4>
499 <dt>Paires de clés évoluées
</dt>
500 <dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
501 chiffrement de la fonction de signature grâce à des
<a
502 href=
"https://wiki.debian.org/Subkeys">sous-clés
</a>. En utilisant
503 correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
504 vous remettre d'une clé compromise beaucoup plus rapidement.
<a
505 href=
"https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
506 Cabal
</a> et le
<a href=
"https://keyring.debian.org/creating-key.html">Wiki
507 de Debian
</a> proposent de bons guides pour mettre en place une
508 configuration de sous-clés sûre.
</dd>
512 <!-- /.troubleshooting -->
518 <!-- End #step-2a .step -->
519 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
520 <div id=
"step-2b" class=
"step">
521 <div class=
"sidebar">
522 <p class=
"large"><img
523 src=
"../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
524 alt=
" [Étape 2.B : envoyer la clé sur un serveur et créer un certificat] " /></p>
530 <h3><em>Étape
2.b
</em> Quelques étapes importantes après la création
</h3>
532 <h4>Envoyez votre clé sur un serveur de clés
</h4>
533 <p>Nous allons envoyer votre clé sur un serveur de clés
; de cette façon,
534 toute personne qui souhaite vous envoyer un message chiffré peut télécharger
535 votre clé publique depuis Internet. Dans le menu, il y a le choix entre
536 plusieurs serveurs, mais ce sont essentiellement des copies l'un de
537 l'autre. Cela marchera avec n'importe lequel, mais il est bon de noter celui
538 sur lequel vous avez envoyé votre clé pour la première fois. Rappelez-vous
539 également qu'il faut parfois quelques heures pour que les serveurs se
540 synchronisent lorsqu'une nouvelle clé est envoyée.
</p>
541 <p># Copiez votre identifiant de clé
:
<code>gnupg --list-key
542 [votre@adresse_de_courriel]
</code> renvoie les informations concernant votre
543 clé publique, en particulier son identifiant (
<code>keyID
</code>) qui est
544 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
545 pouvoir l'utiliser dans la commande suivante.
</p>
546 <p># Envoyez votre clé sur un serveur
:
<code>gpg --send-key
549 <h4>Exportez votre clé vers un fichier
</h4>
550 <p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
551 pouvoir l'importer dans votre client de messagerie dans l'
<a
552 href=
"#section3">étape suivante
</a>. Pour éviter qu'elle ne soit compromise,
553 sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
554 transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
555 pouvez utiliser les commandes suivantes
:
</p>
556 <p><code> $ gpg --export-secret-keys -a [keyID]
> ma_cle_privee.asc
<br/>
557 $ gpg --export -a [keyID]
> ma_cle_publique.asc
</code></p>
559 <h4>Créez un certificat de révocation
</h4>
560 <p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
561 devez prendre la précaution de créer un certificat de révocation et de le
562 sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'
<a
563 href=
"#step-6c">étape
6.C
</a> pour choisir cet endroit). Cette étape
564 est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
565 dans la
<a href=
"#section5">section
5</a>.
</p>
567 <p># Copiez votre identifiant de clé
:
<code>gnupg --list-key
568 [votre@adresse_de_courriel]
</code> renvoie les informations concernant votre
569 clé publique, en particulier son identifiant (
<code>keyID
</code>) qui est
570 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
571 pouvoir l'utiliser dans la commande suivante.
</p>
572 <p># Créez un certificat de révocation
:
<code>gpg --gen-revoke --output
573 revoke.asc [keyID]
</code></p>
574 <p># Comme raison de la révocation, nous vous recommandons de mettre
575 <samp>1 =
la clé a été compromise
</samp>.
</p>
576 <p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
577 taper sur «
Entrée
» pour laisser la ligne vide et valider votre
582 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
583 <div class=
"troubleshooting">
585 <h4>Résolution de problèmes
</h4>
588 <dt>Je n'arrive pas à envoyer ma clé sur le serveur
</dt>
589 <dd>Au lieu d'utiliser la commande générale pour téléverser votre clé, vous
590 pouvez utiliser une commande qui spécifie le serveur de clés :
<code>gpg
591 --keyserver keys.openpgp.org --send-key [keyID]
</code></dd>
593 <dt>Ma clé ne semble pas fonctionner ou cela renvoie «
accès non
594 autorisé
».
</dt>
595 <dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
596 droits. Si ces derniers ne sont pas configurés correctement, votre système
597 n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
598 vérifier et mettre à jour ces droits.
</p>
600 <p># Vérifiez vos droits:
<code>ls -l ~/.gnupg/*
</code></p>
601 <p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
602 aux autres. Ce sont les droits recommandés pour votre répertoire.
<br/>
603 Vous pouvez utiliser ce code
:
<code>chmod
700 ~/.gnupg
</code></p>
604 <p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
605 qu'on recommande pour les clés à l'intérieur de votre répertoire.
<br/>
606 Vous pouvez utiliser ce code
:
<code>chmod
600 ~/.gnupg/*
</code></p>
608 <p class=
"notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
609 l'intérieur de
<code>~/.gnupg
</code>, vous devez aussi appliquer les droits
610 d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
611 répertoires. Pour en savoir plus, consultez
<a
612 href=
"https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
613 guide détaillé
</a>.
</p>
616 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
617 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
618 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
619 commentaires
</a>.
</dd>
625 <!-- /.troubleshooting -->
626 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
627 <div class=
"troubleshooting">
629 <h4>Utilisation avancée
</h4>
632 <dt>En savoir plus sur les serveurs de clés
</dt>
633 <dd>Vous trouverez des informations complémentaires dans le
<a
634 href=
"https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
635 clés
</a>. Vous pouvez aussi
<a
636 href=
"https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
637 directement vos clés
</a> sur votre ordinateur sous forme de fichier.
</dd>
639 <dt>Tranfert de votre paire de clés
</dt>
641 <p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
642 assurez-vous que si elle doit être transférée, cela se fera en toute
643 sécurité. Pour importer et exporter une paire de clés, utilisez les
644 commandes suivantes:
</p>
646 <p><code> $ gpg --export-secret-keys -a [keyID]
> ma_cle_privee.asc
<br />
647 $ gpg --export -a [keyID]
> ma_cle_publique.asc
<br />
648 $ gpg --import ma_cle_privee.asc
<br />
649 $ gpg --import ma_cle_publique.asc
</code></p>
651 <p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
652 attribuez-lui le niveau de confiance ultime.
</p>
654 <p><code> $ gpg --edit-key [votre@adresse_de_courriel]
</code></p>
656 <p>Puisque cette clé est la vôtre, il faut choisir
657 <code>ultime
</code>. Vous ne devez en aucun cas attribuer ce niveau
658 de confiance à la clé de quelqu'un d'autre.
</p>
660 <p class=
"notes"> Reportez vous à la
<a href=
"#step-2b">Résolution de problèmes de
661 l'étape
2.B
</a> pour complément d'information sur les droits. Quand
662 vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
663 peuvent se produire. Cela peut être facilement évité si vos répertoires et
664 fichiers ont les droits appropriés.
</p>
669 <!-- /.troubleshooting -->
673 <!-- End #step-2b .step -->
677 <!-- End #section2 -->
678 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
679 <section id=
"section3" class=
"row"><div>
682 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
683 <div class=
"section-intro">
685 <h2><em>#
3</em> Configurez le chiffrement du courriel
</h2>
686 <p class=
"notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
687 l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
688 et utiliser vos clés dans ce client de messagerie.
</p>
693 <!-- End .section-intro -->
694 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
695 <div id=
"step-3a" class=
"step">
696 <div class=
"sidebar">
698 <p class=
"large"><img src=
"../static/img/fr/screenshots/step3a-open-key-manager.png"
699 alt=
" [Étape 3A : menu du logiciel de messagerie] " /></p>
701 <p class=
"large"><img src=
"../static/img/fr/screenshots/step3a-import-from-file.png"
702 alt=
" [Étape 3A : importer à partir d'un fichier] " /></p>
704 <p class=
"large"><img src=
"../static/img/fr/screenshots/step3a-success.png"
705 alt=
" [Étape 3A : succès] " /></p>
707 <p class=
"large"><img src=
"../static/img/fr/screenshots/step3a-troubleshoot.png"
708 alt=
" [Étape 3.A : résolution de problèmes] " /></p>
713 <h3><em>Étape
3.a
</em> Configurez votre logiciel de messagerie pour le
716 <p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
717 commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
718 demander à votre client de messagerie d'importer votre clé secrète et nous
719 allons aussi apprendre comment trouver les clés publiques de vos
720 correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
721 recevoir du courriel chiffré.
</p>
723 <p># Ouvrez votre client de messagerie et allez dans «
Outils
»
724 → <i>Gestionnaire de clés OpenPGP
</i></p>
725 <p># Dans «
Fichier
»
→ <i>Importer une ou des clés secrètes
726 depuis un fichier
</i></p>
727 <p># sélectionnez le fichier que vous avez sauvegardé sous le nom
728 [ma_cle_privee.asc] à l'
<a href=
"#step-2b">étape
2.B
</a> quand vous avez
729 exporté votre clé.
</p>
730 <p># Déverrouillez avec votre phrase secrète.
</p>
731 <p># Vous verrez s'afficher «
Les clés OpenPGP ont été correctement
732 importées.
»
</p>
733 <p># Allez dans «
Paramètres des comptes
»
→ «
Chiffrement
734 de bout en bout
», assurez-vous que votre clé a été importée et
735 choisissez
<i>Traiter cette clé comme une clé personnelle
</i>.
</p>
741 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
743 <div class=
"troubleshooting">
744 <h4>Résolution de problèmes
</h4>
746 <dt>Je voudrais vérifier que l'importation s'est bien passée
</dt>
748 Allez dans «
Paramètres des comptes
»
→ «
Chiffrement de
749 bout en bout
». Vous pouvez voir si l'identifiant de la clé personnelle
750 associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
751 l'étape
<i>Ajouter une clé
</i> après avoir vérifié que vous possédez une clé
752 secrète active pour ce compte.
755 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
756 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
757 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
758 commentaires
</a>.
</dd>
762 <!-- /.troubleshooting -->
766 <!-- End #step3-a .step -->
770 <!-- End #section3 -->
771 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
772 <section class=
"row" id=
"section4"><div>
775 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
776 <div class=
"section-intro">
778 <h2><em>#
4</em> Essayez
!
</h2>
779 <p class=
"float small"><img src=
"../static/img/fr/screenshots/section3-try-it-out.png" alt=
" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
780 <p>Maintenant vous allez faire un essai
: correspondre avec un programme
781 de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
782 indication contraire, ces étapes sont les mêmes que lorsque vous
783 correspondrez avec un personne vivante.
</p>
788 NOTE: Edward is currently having some technical difficulties, so he
789 may take a long time to respond, or not respond at all. We're sorry about
790 this and we're working hard to fix it. Your key will still work even without
791 testing with Edward.</p> -->
792 <div style=
"clear: both"></div>
796 <!-- End .section-intro -->
797 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
798 <div id=
"step-4a" class=
"step">
799 <div class=
"sidebar">
801 <p class=
"large"><img
802 src=
"../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
803 alt=
" [Étape 4.A : envoyer votre clé à Edward] " /></p>
809 <h3><em>Étape
4.A
</em> Envoyez votre clé publique à Edward
</h3>
811 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
812 correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
813 messagerie, allez dans «
Outils
»
→ «
Gestionnaire de
814 clés OpenPGP
». Vous devriez voir votre clé dans la liste qui
815 apparaît. Faites un clic droit dessus et sélectionnez
<i>Envoyer une ou des
816 clés publiques par courriel
</i>. Cela créera un nouveau brouillon de
817 message, comme si vous aviez cliqué sur le bouton «
Écrire
», à
818 part que votre clé publique apparaîtra en pièce jointe.
</p>
820 <p>Remplissez le champ d’adresse du destinataire avec l’adresse
<a
821 href=
"mailto:edward-fr@fsf.org">edward-fr@fsf.org
</a>. Mettez au moins un
822 mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
823 l'envoyez pas tout de suite.
</p>
825 <p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
826 premier message ne sera donc pas chiffré. Allez dans le menu
827 «
Sécurité
» et choisissez
<i>Ne pas chiffrer
</i>.Ensuite
828 seulement, envoyez le message.
</p>
830 <p class=
"notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
831 vous pourriez aller voir la section de ce guide intitulée «
<a
832 href=
"#section6">Les bonnes pratiques
</a> ». Une fois que vous aurez
833 reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
834 simplement à faire la même chose lorsque vous correspondrez avec une vraie
837 <p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
838 votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.
</p>
845 <!-- End #step-4a .step -->
846 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
847 <div id=
"step-4b" class=
"step">
848 <div class=
"sidebar">
850 <p class=
"large"><img
851 src=
"../static/img/fr/screenshots/step4b-option1-verify-key.png"
852 alt=
" [Étape 4.B, option 1 : vérifier une clé] " /></p>
854 <p class=
"large"><img
855 src=
"../static/img/fr/screenshots/step4b-option2-import-key.png"
856 alt=
" [Étape 4.B, option 2 : importer une clé] " /></p>
862 <h3><em>Étape
4.b
</em> Envoyez un courriel de test chiffré
</h3>
864 <h4>Récupérez la clé d'Edward
</h4>
866 <p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
867 publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
869 <p><strong>Option
1.
</strong> Dans le message que vous avez reçu d'Edward en
870 réponse à votre premier courriel, il y avait sa clé publique. À la droite du
871 message, juste au-dessus du texte, vous verrez un bouton
872 «
OpenPGP
» avec un cadenas et une roue dentée juste à
873 côté. Cliquez sur la roue et cliquez sur
<i>Rechercher
…</i> qui se
874 trouve à côté du texte «
Ce message a été signé avec une clé que vous
875 ne possédez pas encore.
» Les détails de la clé d'Edward s'afficheront.
</p>
877 <p><strong>Option
2.
</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
878 menu «
Serveur de clés
», choisissez
<i>Rechercher des clés en
879 ligne
</i>, puis remplissez le formulaire avec l'adresse
880 <i>edward@fsf.org
</i> et importez sa clé.
</p>
882 <p>L'option
<i>Acceptée (non vérifiée)
</i> va ajouter cette clé à votre
883 gestionnaire de clés
; elle peut désormais être utilisée pour envoyer
884 des courriels chiffrés à Edward ou vérifier ses signatures numériques.
</p>
886 <p class=
"notes">Dans la fenêtre «
Clés correctement importées
»
→
887 «
Propriétés de la clé
», vous verrez plusieurs adresses. C'est
888 normal
; vous pouvez importer la clé en toute sécurité.
</p>
890 <p class=
"notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
891 privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
892 posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.
</p>
894 <h4>Envoyez un courriel de test chiffré
</h4>
896 <p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à
<a
897 href=
"mailto:edward-fr@fsf.org">edward-fr@fsf.org
</a>. Écrivez «
Test
898 de chiffrement
» ou quelque chose d’approchant dans le champ de sujet,
899 et mettez quelque chose dans le corps du message.
</p>
901 <p>Cette fois-ci, choisissez
<i>Exiger le chiffrement
</i> dans le menu
902 «
Sécurité
», puis envoyez le message.
</p>
906 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
907 <div class=
"troubleshooting">
909 <h4>Résolution de problèmes
</h4>
912 <dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé
</dt>
913 <dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
914 de ce genre
: «
Impossible d’envoyer ce message avec un
915 chiffrement de bout en bout, car il y a des problèmes avec les clés des
916 destinataires suivants
: ... » Cela peut vouloir dire que vous essayez
917 d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
918 clé publique. Revenez aux étapes précédentes pour importer cette clé dans
919 votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
922 <dt>Impossible d'envoyer le message
</dt>
923 <dd>«
Impossible d’envoyer ce message avec un chiffrement de bout en bout,
924 car il y a des problèmes avec les clés des destinataires suivants
:
925 edward-fr@fsf.org.
» peut vouloir dire que vous avez importé la clé
926 d'Edward avec l'option «
Non acceptée (non vérifiée)
». Allez dans
927 «
Propriétés de la clé
» en cliquant sur cette clé dans le
928 gestionnaire, puis (dans «
Votre acceptation
», en bas de la
929 fenêtre) choisissez l'option
<i>Oui, mais je n’ai pas vérifié qu’il s’agit
930 de la bonne clé.
</i> Ensuite, envoyez le message à nouveau.
</dd>
932 <dt>Je ne trouve pas la clé d'Edward.
</dt>
933 <dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
934 Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
935 cela ne marche pas, vous pouvez télécharger la clé manuellement depuis
<a
936 href=
"https://keys.openpgp.org/search?q=edward-en%40fsf.org">le serveur de
937 clés
</a> et l'importer en utilisant l'option
<i>Importer une ou des clés
938 publiques depuis un fichier
</i>.
</dd>
940 <dt>Messages déchiffrés dans le dossier Envoyés
</dt>
941 <dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
942 publique de quelqu'un d'autre, votre client de messagerie en enregistrera
943 automatiquement une copie chiffrée avec votre propre clé publique. Vous
944 pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
945 courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
948 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
949 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
950 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
951 commentaires
</a>.
</dd>
957 <!-- /.troubleshooting -->
958 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
959 <div class=
"troubleshooting">
961 <h4>Utilisation avancée
</h4>
964 <dt>Chiffrer des messages en ligne de commande
</dt>
965 <dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en
<a
966 href=
"https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande
</a>
967 si vous préférez. L'option
<code>--armor
</code> présente le résultat du
968 chiffrement comme une suite de caractères ASCII (alphabet de base et
973 <!-- /.troubleshooting -->
979 <!-- End #step-4b .step -->
980 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
981 <div id=
"step-headers_unencrypted" class=
"step">
984 <h3><em>Important
:
</em> Conseils pour votre sécurité
</h3>
986 <p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
987 d'y mettre des informations sensibles. Comme les adresses des émetteurs et
988 destinataires ne sont pas chiffrées non plus, un système espion peut
989 déterminer qui communique avec qui. De plus, les services de surveillance
990 sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
991 vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
992 chiffrer ou non, indépendemment du message lui-même.
</p>
994 <p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
995 désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
996 Icedove, cette option est ici
: «
Affichage
»
→
997 «
Corps du message en
»
→ <i>Texte seul
</i>.
</p>
1004 <!-- End #step-headers_unencrypted .step-->
1005 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1006 <div id=
"step-4c" class=
"step">
1007 <div class=
"sidebar">
1009 <p class=
"large"><img
1010 src=
"../static/img/fr/screenshots/step4c-Edward-response.png"
1011 alt=
" [Étape 4.C : la réponse d'Edward] " /></p>
1018 <h3><em>Étape
4.c
</em> Recevez une réponse
</h3>
1020 <p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1021 déchiffrer, puis vous répondra.
</p>
1023 <p class=
"notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1024 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1025 «
<a href=
"#section6">Les bonnes pratiques
</a> ».
</p>
1027 <p>Edward vous répondra par un courriel chiffré disant que votre message a été
1028 reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
1029 message d'Edward.
</p>
1031 <p class=
"notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
1032 est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1033 vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1034 encore accepté la clé, vous verriez un point d'interrogation à la place du
1035 triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.
</p>
1042 <!-- End #step-4c .step -->
1043 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1044 <div id=
"step-4d" class=
"step">
1047 <h3><em>Étape
4.d
</em> Envoyez un courriel de test signé
</h3>
1049 <p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1050 attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1051 chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1052 elles sont impossibles à imiter. Il est en effet impossible de les créer
1053 sans votre clé privée (encore une bonne raison de conserver cette dernière
1054 bien à l'abri
!)
</p>
1056 <p>Vous pouvez signer tous vos messages, quel que soit le destinataire
;
1057 c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1058 GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1059 pas GnuPG, ils pourront tout de même lire votre message et voir votre
1060 signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1061 signature est authentique.
</p>
1063 <p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1064 et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1065 vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1066 avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.
</p>
1068 <p>Dans «
Paramètres des comptes
»
→ «
Chiffrement de bout
1069 en bout
» vous pouvez cocher
<i>Ajouter ma signature numérique par
1077 <!-- End #step-4d .step -->
1078 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1079 <div id=
"step-4e" class=
"step">
1082 <h3><em>Étape
4.e
</em> Recevez une réponse
</h3>
1084 <p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1085 vous lui avez envoyée à la
<a href=
"#step-3a">Section
3.a
</a>) pour
1086 vérifier que le message n'a pas été altéré et pour chiffer une réponse.
</p>
1088 <p class=
"notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1089 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1090 «
<a href=
"#section6">Les bonnes pratiques
</a> ».
</p>
1092 <p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1093 chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1094 message doit contenir «
Votre signature a été vérifiée.
» Si votre
1095 courriel de test était également chiffré, il le mentionnera en premier.
</p>
1097 <p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1098 courriel va automatiquement détecter qu'il est chiffré avec votre clé
1099 publique et va utiliser votre clé privée pour le déchiffrer.
</p>
1104 <!-- End #step-4e .step -->
1108 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1109 <section class=
"row" id=
"section5"><div>
1112 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1113 <div class=
"section-intro">
1115 <h2><em>#
5</em> Découvrez la «
toile de confiance
»
</h2>
1116 <p class=
"float small"><img src=
"../static/img/fr/screenshots/section5-web-of-trust.png" alt=
" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1118 <p>Le chiffrement de courriel est une technologie puissante, mais il a une
1119 faiblesse
: il requiert un moyen de vérifier que la clé publique d'une
1120 personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1121 d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1122 vos amis, et des clés assorties permettant de se faire passer pour
1123 lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1124 chiffrement de courriel ont créé la signature de clé et la toile de
1127 <p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1128 vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1131 <p>La signature des clés et la signature des messages font appel au même genre
1132 d'opération mathématique, mais ont des implications très différentes. C'est
1133 une bonne pratique de signer vos courriels d'une manière générale, mais si
1134 vous signez les clés d'autres personnes sans faire attention, vous pouvez
1135 accidentellement vous porter garant de l'identité d'un imposteur.
</p>
1137 <p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1138 signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1139 aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1140 comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1141 personnes à qui vous faites confiance. La toile de confiance est une
1142 constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1143 confiance exprimées au travers des signatures.
</p>
1148 <!-- End .section-intro -->
1149 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1150 <div id=
"step-5a" class=
"step">
1151 <div class=
"sidebar">
1153 <p class=
"large"><img
1154 src=
"../static/img/fr/screenshots/step5a-key-properties.png"
1155 alt=
" [Section 5 : faire confiance à une clé] " /></p>
1161 <h3><em>Étape
5.a
</em> Signez une clé
</h3>
1163 <p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1164 clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1165 <i>Propriétés de la clé
</i>.
</p>
1167 <p>Sous «
Votre acceptation
», vous pouvez sélectionner
<i>Oui, j'ai
1168 vérifié en personne que l'empreinte de cette clé est correcte
</i></p>
1170 <p class=
"notes">Vous venez juste de dire «
Je crois que la clé publique d'Edward
1171 appartient effectivement à Edward.
» Cela ne signifie pas grand chose
1172 étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1173 entraînement, et pour les personnes réelles c'est important. Vous en
1174 apprendrez plus sur la signature de clé dans la section
<a
1175 href=
"#check-ids-before-signing">Vérifier les identifiants avant de
1179 <!--<div id="pgp-pathfinder">
1182 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1185 <p><strong>From:</strong><input type="text" value="xD41A008"
1188 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1190 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1191 type="reset" value="reset" name=".reset"></p>
1195 </div>End #pgp-pathfinder -->
1201 <!-- End #step-5a .step -->
1202 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1203 <div id=
"step-identify_keys" class=
"step">
1206 <h3>Identification des clés
: empreinte et ID
</h3>
1208 <p>Les clés publiques sont généralement identifiées par leur empreinte, une
1209 suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1210 la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1211 clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1212 clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1213 clic droit sur la clé en question et choisissez «
Propriétés de la
1214 clé
». Il est souhaitable de communiquer votre empreinte de clé en même
1215 temps que votre adresse de courriel, pour que les gens puissent vérifier
1216 qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.
</p>
1218 <p class=
"notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1219 caractères
<i>(keyID)
</i>. C'est ce qu'on voit dans le gestionnaire de
1220 clés. Le
<i>keyID
</i> était utilisé auparavant pour l'identification, ce qui
1221 était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1222 l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1223 appartenant à la personne que vous essayez de contacter. Les tentatives
1224 d'usurpation sont malheureusement courantes
; cela consiste à générer
1225 intentionnellement une clé dont les huit derniers caractères sont identiques
1226 à ceux d'une autre.
</p>
1233 <!-- End #step-identify_keys .step-->
1234 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1235 <div id=
"check-ids-before-signing" class=
"step">
1238 <h3><em>Important
:
</em> Ce qu'il faut regarder quand on signe des clés
</h3>
1240 <p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1241 lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1242 serait que cette confiance s'établisse au fil du temps par des interactions
1243 et des conversations, ainsi que par l'observation de ses interactions avec
1244 les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1245 complète de la clé publique (et non pas l'identifiant court). Si vous
1246 estimez important de signer la clé d'une personne rencontrée pour la
1247 première fois, demandez-lui également de vous montrer une pièce d'identité
1248 et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1252 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1253 <div class=
"troubleshooting">
1255 <h4>Utilisation avancée
</h4>
1258 <dt>Maîtrisez le réseau de confiance
</dt>
1259 <dd>Malheureusement, la confiance ne se propage pas entre utilisateurs
<a
1260 href=
"https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1261 manière qu'imaginent beaucoup de gens
</a>. Une des meilleures façons de
1262 renforcer la communauté GnuPG est de
<a
1263 href=
"https://www.gnupg.org/gph/en/manual/x334.html">comprendre
</a> en
1264 profondeur le réseau de confiance et de signer avec précaution autant de
1265 clés d'autres personnes que le permettent les circonstances.
</dd>
1269 <!-- /.troubleshooting -->
1273 <!-- End #check-ids-before-signing .step-->
1277 <!-- End #section5 -->
1278 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1279 <section id=
"section6" class=
"row"><div>
1282 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1283 <div class=
"section-intro">
1285 <h2><em>#
6</em> Les bonnes pratiques
</h2>
1287 <p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1288 certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1289 pas les suivre peut constituer un risque pour la vie privée des personnes
1290 avec qui vous communiquez, de même que pour la vôtre, et peut être
1291 dommageable pour la toile de confiance.
</p>
1296 <!-- End .section-intro -->
1297 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1298 <div id=
"step-6a" class=
"step">
1299 <div class=
"sidebar">
1301 <p class=
"medium"><img
1302 src=
"../static/img/fr/screenshots/section6-01-use-it-well.png"
1303 alt=
" [Section 6 : les bonnes pratiques (carte de visite comportant une
1304 empreinte de clé)] " /></p>
1310 <h3>Quand dois-je chiffrer
? Quand dois-je signer
?
</h3>
1312 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1313 qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1314 les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1315 presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1316 ne signifie pas que chiffrer uniquement certains de vos messages soit
1317 inutile. C'est un excellent début et cela complique la surveillance de
1320 <p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1321 d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1322 tous vos messages, chiffrés ou non. Non seulement cela permet aux
1323 utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1324 c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1325 GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1326 régulièrement des courriels signés à des persones non familières de GnuPG,
1327 il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1328 partie du message, pas la signature cryptographique).
</p>
1335 <!-- End #step-6a .step -->
1336 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1337 <div id=
"step-6b" class=
"step">
1338 <div class=
"sidebar">
1340 <p class=
"medium"><img
1341 src=
"../static/img/fr/screenshots/section6-02-use-it-well.png"
1342 alt=
" [Section 6 : les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1348 <h3>Soyez attentif aux clés non valides
</h3>
1350 <p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1351 attention aux clés non valides, qui ont pu tomber entre de mauvaises
1352 mains. Un message chiffré avec une clé non valide est lisible par des
1353 programmes de surveillance.
</p>
1355 <p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1356 qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1357 aura un marqueur vert sur le cadenas du bouton «
OpenPGP
».
</p>
1359 <p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1360 d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1361 courriel signé avec une clé non fiable.
</strong></p>
1368 <!-- End #step-6b .step -->
1369 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1370 <div id=
"step-6c" class=
"step">
1373 <h3>Sauvegardez votre certificat de révocation en lieu sûr
</h3>
1375 <p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1376 certificat de révocation produit par GnuPG
? Il est maintenant temps de
1377 copier ce certificat sur l'équipement de stockage le plus sûr que vous
1378 ayez
: périphérique flash, disque amovible ou disque dur stocké dans un
1379 endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1380 habituellement. En fait, le moyen le plus sûr que nous connaissons est
1381 d'imprimer le certificat de révocation et de garder le papier en lieu sûr.
</p>
1383 <p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1384 de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1392 <!-- End #step-6c .step -->
1393 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1394 <div id=
"step-lost_key" class=
"step">
1397 <h3><em>IMPORTANT
:
</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1400 <p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1401 intrusion dans votre ordinateur), il est important de la révoquer
1402 immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1403 chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1404 clé, mais vous pouvez suivre ces
<a
1405 href=
"https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions
</a>.
1406 Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1407 personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1408 disant que cette dernière n'est plus valable.
</p>
1415 <!-- End #step-lost_key .step-->
1416 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1417 <div id=
"webmail-and-GnuPG" class=
"step">
1420 <h3>GnuPG et le webmail
</h3>
1422 <p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1423 webmail, un programme de courriel localisé sur un site distant. Au contraire
1424 du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1425 que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1426 quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1427 vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1428 pour lire le message en clair.
</p>
1435 <!-- End #webmail-and-GnuPG .step-->
1436 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1437 <div id=
"step-6d" class=
"step">
1440 <h3>Intégrez votre clé publique à votre identité numérique
</h3>
1442 <p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1443 courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1444 que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1445 clé. Faites un lien vers ce guide et demandez-leur de vous
1446 rejoindre. N'oubliez pas qu'il y a aussi une magnifique
<a
1447 href=
"infographic.html">infographie à partager
</a>.
</p>
1449 <p class=
"notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1450 votre adresse de courriel
: vos profils sur les média sociaux, ainsi
1451 que vos blogs, sites web et cartes de visite (à la
<i>Free Software
1452 Foundation
</i>, nous mettons les nôtres sur les pages présentant nos
1453 équipes). Nous devons cultiver notre habitude du chiffrement au point de
1454 ressentir un manque lorsque nous voyons une adresse de courriel sans
1455 empreinte de clé.
</p>
1460 <!-- End #step-6d .step-->
1464 <!-- End #section6 -->
1465 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1466 <section class=
"row" id=
"section7">
1467 <div id=
"step-click_here" class=
"step">
1470 <h2><a href=
"next_steps.html">Excellent travail
! Et maintenant, voyons la
1471 suite
…</a></h2>
1476 <!-- End #step-click_here .step-->
1483 <!-- End #section7 -->
1484 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1485 <!-- When un-commenting this section go to main.css and search
1486 for /* Guide Sections Background */ then add #faq to the desired color
1487 <section class="row" id="faq">
1489 <div class="sidebar">
1497 <dt>My key expired</dt>
1498 <dd>Answer coming soon.</dd>
1500 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1501 <dd>Answer coming soon.</dd>
1503 <dt>My email program is opening at times I don't want it to open/is now my
1504 default program and I don't want it to be.</dt>
1505 <dd>Answer coming soon.</dd>
1512 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1513 <footer class=
"row" id=
"footer"><div>
1514 <div id=
"copyright">
1516 <h4><a href=
"https://u.fsf.org/ys"><img
1517 alt=
" [Logo de la Free Software Foundation] "
1518 src=
"../static/img/fsf-logo.png" /></a></h4>
1520 <p>Copyright
© 2014-
2021 <a href=
"https://u.fsf.org/ys">Free Software
1521 Foundation
</a>,Inc.
<a
1522 href=
"https://my.fsf.org/donate/privacypolicy.html">Vie privée
</a>. Soutenez
1523 notre travail en nous
<a href=
"https://u.fsf.org/yr">rejoignant comme membre
1526 <p><em>Traduction française par
<a
1527 href=
"https://framasoft.org">Framasoft
</a> (projetFramalang :
1528 <framalang@framalistes.org
>) et l'
<a
1529 href=
"https://april.org">April
</a>(groupe
<trad-gnu@april.org
>).
</em></p>
1531 <p>Les illustrations de cette page sont sous licence
<a
1532 href=
"https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1533 attribution,
4.0 internationale (CC BY
4.0) ou version ultérieure
</a>, et le
1534 reste sous licence
<a
1535 href=
"https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1536 Commons attribution, partage dans les mêmes conditions,
4.0 internationale
1537 (CC BY-SA
4.0) ou version ultérieure
</a>. Téléchargez le
<a
1538 href=
"https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1539 source du robot Edward
</a>, par Andrew Engelbrecht
1540 <andrew@engelbrecht.io
> et Josh Drake
<zamnedix@gnu.org
>,
1541 disponible sous la licence publique générale GNU (GNU General Public
1543 href=
"https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1544 ces licences
?
</a></p>
1546 <p>Polices utilisées dans le guide et l'infographie
:
<a
1547 href=
"https://www.google.com/fonts/specimen/Dosis">Dosis
</a>, par Pablo
1549 href=
"https://www.google.com/fonts/specimen/Signika">Signika
</a>, par Anna
1550 Giedry
ś ;
<a
1551 href=
"https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1552 Narrow
</a>, par Omnibus-Type
;
<a
1553 href=
"https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-
2000</a>,
1554 par Florian Cramer
.
</p>
1556 <p>Télécharger le
<a href=
"emailselfdefense_source.fr.zip">paquet source de ce
1557 guide
</a>, qui comprend les polices, les fichiers sources des illustrations
1558 et le texte des messages d'Edward.
</p>
1560 <p>Ce site utilise des «
étiquettes web
» normalisées pour identifier
1561 le
<a href=
"https://www.fsf.org/campaigns/freejs">JavaScript
1562 libre
</a>. Consultez le
<a
1563 href=
"https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1564 rel=
"jslicense">code source et la licence
</a> du JavaScript.
</p>
1568 <!-- /#copyright -->
1569 <p class=
"credits">Conception de l'infographie et du guide
:
<a rel=
"external"
1570 href=
"https://jplusplus.org"><strong>Journalism++
</strong><img
1571 src=
"//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt=
" [Logo de
1572 Journalism++] " /></a><img
1573 src=
"../static/img/jplusplus.png"
1574 alt=
" [Logo de Journalism++] " /></a></p>
1579 <!-- End #footer -->
1580 <script type=
"text/javascript"
1581 src=
"../static/js/jquery-1.11.0.min.js"></script>
1582 <script type=
"text/javascript"
1583 src=
"../static/js/scripts.js"></script>
1586 <script type=
"text/javascript">
1587 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3
&dn=gpl-
2.0.txt GPL-
2.0-or-later
1588 var _paq = _paq || [];
1589 _paq.push([
"trackPageView"]);
1590 _paq.push([
"enableLinkTracking"]);
1593 var u = ((
"https:" == document.location.protocol) ?
"https" :
"http") +
"://"+
"piwik.fsf.org//";
1594 _paq.push([
"setTrackerUrl", u+
"piwik.php"]);
1595 _paq.push([
"setSiteId",
"13"]);
1596 var d=document, g=d.createElement(
"script"), s=d.getElementsByTagName(
"script")[
0]; g.
type=
"text/javascript";
1597 g.defer=true; g.async=true; g.src=u+
"piwik.js"; s.parentNode.insertBefore(g,s);
1603 <!-- End Piwik Code -->
1604 <!-- Piwik Image Tracker -->
1605 <noscript><img src=
"https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style=
"border:0" alt=
"" /></noscript>