4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2" />
9 <meta name=
"description" content=
"La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40 minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"stylesheet" href=
"../static/css/main.fr.css" />
15 <link rel=
"shortcut icon"
16 href=
"../static/img/favicon.ico" />
26 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
27 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
28 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
29 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
30 <header class=
"row" id=
"header"><div>
33 <h1>Autodéfense courriel
</h1>
36 <!-- Language list for browsers that do not have JS enabled -->
37 <ul id=
"languages" class=
"os">
38 <li><a href=
"/en">English - v5.0
</a></li>
40 <li><a href="/cs">čeština - v5.0</a></li>
41 <li><a href="/de">Deutsch - v4.0</a></li>
42 <li><a href="/el">ελληνικά - v3.0</a></li>
43 <li><a href="/es">español - v4.0</a></li>
44 <li><a href="/fa">فارسی - v4.0</a></li>
46 <li><a class=
"current" href=
"/fr">français - v5.0
</a></li>
48 <li><a href="/it">italiano - v3.0</a></li>
49 <li><a href="/ja">日本語 - v4.0</a></li>
50 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
51 <li><a href="/ro">română - v3.0</a></li>
52 <li><a href="/ru">русский - v4.0</a></li>
53 <li><a href="/sq">Shqip - v4.0</a></li>
54 <li><a href="/sv">svenska - v4.0</a></li>
56 <li><a href=
"/tr">Türkçe - v5.0
</a></li>
58 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
59 <li><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
60 <strong><span style=
"color: #2F5FAA;">Traduisez!
</span></strong></a></li>
63 <ul id=
"menu" class=
"os">
64 <li class=
"spacer"><a href=
"index.html" class=
"current">Guide d'installation
</a></li>
68 <a href="mac.html">Mac OS</a></li>-->
70 <a href="windows.html">Windows</a></li>-->
71 <li class=
"spacer"><a href=
"workshops.html">Initiez vos amis
</a></li>
73 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez
74 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
75 alt=
" [GNU Social] " />
76 <img src=
"../static/img/mastodon.png" class=
"share-logo"
77 alt=
" [Mastodon] " />
78 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
79 alt=
" [Reddit] " />
80 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
81 alt=
" [Hacker News] " /></a></li>
85 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
88 <h3><a href=
"https://u.fsf.org/ys"><img
89 alt=
" [Logo de la Free Software Foundation] "
90 src=
"../static/img/fsf-logo.png" />
93 <div class=
"fsf-emphasis">
95 <p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
96 développement de logiciels libres. Résister à la surveillance de masse est
97 très important pour nous.
</p>
99 <p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
100 continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
101 aider les gens de tous les pays à faire le premier pas vers la protection de
102 leur vie privée.
</strong></p>
107 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
108 alt=
" [Faites un don] "
109 src=
"../static/img/fr/donate.png" /></a></p>
114 <!-- End #fsf-intro -->
115 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
118 <p><a id=
"infographic" href=
"infographic.html"><img
119 src=
"../static/img/fr/infographic-button.png"
120 alt=
" [Regardez et partagez notre infographie →] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
121 un risque sur la liberté d'expression. Ce guide vous apprendra les bases
122 d'une méthode d'autodéfense contre la surveillance
: le chiffrement du
123 courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
124 d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
125 outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
126 lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
127 connexion à Internet, d'un compte de courriel et d'environ
40 minutes.
</p>
129 <p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
130 à protéger la vie privée des personnes avec qui vous communiquez et rendra
131 la tâche plus difficile aux systèmes de surveillance de masse. Si en
132 revanche vous avez quelque chose d'important à cacher, vous serez en bonne
133 compagnie
; les lanceurs d'alertes utilisent ces outils pour protéger
134 leur identité alors qu'ils exposent au grand jour les atteintes aux droits
135 de l'homme, la corruption et autres crimes.
</p>
137 <p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
138 combat politique visant à
<a
139 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
140 quantité de données amassées à notre sujet
</a>, mais la première étape, qui
141 est essentielle, est de nous protéger de manière à rendre la surveillance de
142 nos communications aussi difficile que possible. Ce guide vous aide à le
143 faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
144 de base de GnuPG ou une certaine expérience du logiciel libre, vous
145 apprécierez les conseils d'utilisation avancée et le
<a
146 href=
"workshops.html">guide pour initier vos amis
</a>.
</p>
154 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
155 <section class=
"row" id=
"section1"><div>
158 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
159 <div class=
"section-intro">
161 <h2><em>#
1</em> Rassemblez les outils
</h2>
163 <p class=
"notes">Ce guide repose sur des
<a
164 href=
"https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
165 libre
</a> ; ils sont complètement transparents et n'importe qui peut
166 les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
167 de la surveillance que les logiciels privateurs (propriétaires) comme
168 Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant
<a
169 href=
"https://u.fsf.org/ys">fsf.org
</a> ou bien, en français,
<a
170 href=
"https://www.framasoft.net">framasoft.net
</a> et
<a
171 href=
"https://www.april.org">april.org
</a>.
</p>
173 <p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
174 vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
175 télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
176 décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
177 guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
178 «
client
») de messagerie. Thunderbird est l'un de ces clients. Il
179 est installé par défaut dans de nombreuses distributions GNU/Linux
180 (quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
181 alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
182 accédez habituellement via votre navigateur, mais propose des
183 fonctionnalités supplémentaires.
</p>
185 <p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'
<a
186 href=
"#section2">étape
2</a>.
</p>
191 <!-- End .section-intro -->
192 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
193 <div id=
"step-1a" class=
"step">
194 <div class=
"sidebar">
197 src=
"../static/img/en/screenshots/step1a-install-wizard.png"
198 alt=
" [Étape 1.A : assistant d'installation (copie d'écran)] " /></p>
204 <h3><em>Étape
1.a
</em> Configurez votre logiciel de messagerie avec votre compte
207 <p>Lancez votre logiciel de messagerie et suivez les indications de
208 l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
209 de courriel. Cela se passe habituellement dans «
Paramètres des
210 comptes
»
→ «
Ajouter un compte de messagerie
». Il vous
211 faudra demander ces paramètres à votre administrateur système ou les trouver
212 dans la documentation de votre compte de courriel.
</p>
216 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
217 <div class=
"troubleshooting">
219 <h4>Résolution de problèmes
</h4>
222 <dt>L'assistant ne démarre pas
</dt>
223 <dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
224 faire a un nom différent dans chaque programme de messagerie. Vous la
225 trouverez dans la rubrique «
[Fichier/]Nouveau
» du menu principal
226 (ou quelque chose d'approchant), sous un nom du genre «
Ajouter un
227 compte
» ou «
Compte courrier existant
».
</dd>
229 <dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
231 <dd>Avant de chercher sur le web, nous vous conseillons de commencer par
232 demander à d'autre personnes qui utilisent le même système de messagerie de
233 vous indiquer les bons paramètres.
</dd>
235 <dt>Je ne trouve pas le menu
</dt>
236 <dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
237 représenté par trois barres horizontales.
</dd>
239 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
240 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
241 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
242 commentaires
</a>.
</dd>
246 <!-- /.troubleshooting -->
252 <!-- End #step1-a .step -->
253 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
254 <div id=
"step-1b" class=
"step">
257 <h3><em>Étape
1.b
</em> Préparez votre terminal et installez GnuPG
</h3>
259 <p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
260 installé et vous pouvez passer à l'
<a href=
"#section2">étape
2</a>.
</p>
261 <p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
262 d'abord installer le programme GnuPG. Sélectionnez votre système
263 d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
264 guide, les étapes sont les mêmes pour tous les systèmes d'exploitation.
</p>
267 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
268 <div class=
"troubleshooting">
273 <dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers
</dt>
274 <dd>Votre macOS inclut un programme préinstallé appelé «
Terminal
»,
275 que nous allons utiliser pour congigurer le chiffrement avec GnuPG en
276 utilisant la ligne de commande. Cependant, le gestionnaire de paquets par
277 défaut de macOS rend difficile l'installation de GnuPG et des autres
278 logiciels libres (comme Emacs, GIMP ou Inkscape).
<br/>
279 Pour faciliter les choses, nous vous recommandons d'utiliser
280 «
Homebrew
», un gestionnaire de paquets tiers, pour installer
281 GnuPG. Copiez le lien qui se trouve sur la page d'accueil de
<a
282 href=
"https://brew.sh/">Homebrew
</a> et collez-le dans Terminal. Cliquez sur
283 «
Entrée
» et attendez que l'opération se termine.
<br/>
284 Quand c'est fini, installez le programme en saisissant le code suivant dans
285 Terminal
:
<br/>
286 <code style=
"color:#2f5faa; font-family: monospace;">brew install gnupg
287 gnupg2
</code>. Après la fin de l'installation, vous pouvez suivre le reste
294 <!-- /.troubleshooting -->
295 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
296 <div class=
"troubleshooting">
301 <dt>Procurez-vous GnuPG en téléchargeant GPG4Win
</dt>
302 <dd><a href=
"https://www.gpg4win.org/">GPG4Win
</a> est un logiciel de
303 chiffrement pour le courriel et les fichiers, qui inclut GnuPGP. Téléchargez
304 et installez la dernière version en choisissant les options par
305 défaut. Ensuite, vous pouvez fermer toutes les fenêtres créées par
309 <p class=
"notes">Pour les étapes suivantes, vous utiliserez un programme appelé
310 «
PowerShell
» que vous verrez mentionné ailleurs comme
311 «
terminal
». Il vous permet d'utiliser la ligne de commande pour
312 piloter votre ordinateur.
</p>
317 <!-- /.troubleshooting -->
323 <!-- End #step1-b .step -->
324 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
325 <div id=
"terminology" class=
"step">
328 <h3>GnuPG, OpenPGP, c'est quoi tout ça
?
</h3>
330 <p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
331 utilisés de manière interchangeable. Techniquement, OpenPGP
<i>(Pretty Good
332 Privacy)
</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
333 souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
334 des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
335 nouvelle version de GnuPG appelée GnuPG2.
</p>
341 <!-- End #terminology.step-->
345 <!-- End #section1 -->
346 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
347 <section id=
"section2" class=
"row"><div>
350 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
351 <div class=
"section-intro">
353 <h2><em>#
2</em> Fabriquez vos clés
</h2>
354 <p><img style=
"float:right; width:400px; margin-bottom:20px;" src=
"../static/img/en/screenshots/step2a-01-make-keypair.png" alt=
" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
356 <p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
357 et d'une clé privée (l'ensemble des deux est appelé «
paire de
358 clés
»). Chacune d'elles est une longue suite de chiffres et de
359 lettres, générés aléatoirement, qui vous est propre. Vos clés publique et
360 privée sont liées entre elles par une fonction mathématique spécifique.
</p>
362 <p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
363 dans un répertoire en ligne ouvert à tous, appelé «
serveur de
364 clés
». Les gens téléchargent et utilisent votre clé publique, au
365 travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
366 pouvez vous représenter le serveur de clés comme un annuaire
; les gens
367 qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
368 trouver votre clé publique.
</p>
370 <p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
371 gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
372 privée pour décoder les courriels chiffrés que les autres personnes vous
373 envoient.
<code style=
"font-weight: bold;">Vous ne devez en aucun cas
374 communiquer votre clé privée à qui que ce soit.
</code></p>
376 <p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
377 messages et à vérifier l'authenticité des signatures d'autres
378 personnes. Nous y reviendrons dans la prochaine section.
</p>
383 <!-- End .section-intro -->
384 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
385 <div id=
"step-2a" class=
"step">
386 <div class=
"sidebar">
388 src=
"../static/img/en/screenshots/step2a-02-make-keypair.png"
389 alt=
" [Étape 2.A : créer une paire de clés] " /></p>
392 src=
"../static/img/en/screenshots/step2a-03-make-keypair.png"
393 alt=
" [Étape 2.A : choisir une phrase secrète] " /></p>
400 <h3><em>Step
2.a
</em> Créez une paire de clés
</h3>
401 <h6>Fabriquez votre paire de clés
</h6>
402 <p>Ouvrez un terminal avec
<kbd style=
"color:#2f5faa; font-family:
403 monospace;">ctrl + alt + t
</kbd> (sur GNU/linux), ou bien trouvez-le dans
404 vos applications, et utilisez le code suivant pour créer votre paire de
407 <p class=
"notes">Nous allons nous servir de la ligne de commande dans un terminal pour créer
408 une paire de clés en utilisant le programme GnuPG. Un terminal devrait être
409 installé sur votre système d'exploitation GNU/Linux
; si vous utilisez
410 macOS ou Windows, utilisez les programmes Terminal (macOS) ou PowerShell
411 (Windows) qui ont déjà été utilisés dans la section
1.
</p>
413 <p>#
<code style=
"color:#2f5faa; font-family: monospace;">gpg
414 --full-generate-key
</code> pour démarrer l'opération.
</p>
415 <p># Pour le type de clé à créer, choisissez l'option par défaut
<code
416 style=
"color:#2f5faa; font-family: monospace;"> 1 RSA et RSA
</code>.
</p>
417 <p># Pour la taille de la clé:
<code style=
"color:#2f5faa; font-family:
418 monospace;">4096</code> produira une clé robuste.
</p>
419 <p># Pour la date d'expiration, nous suggérons
<code style=
"color:#2f5faa;
420 font-family: monospace;">2y
</code> (
2 ans).
</p>
421 <p>Puis répondez aux questions concernant vos données personnelles.
</p>
424 <h6>Choisissez votre phrase secrète
</h6>
425 <p>Dans la fenêtre «
Phrase secrète
», choisissez un mot de passe
426 fort
! Vous pouvez le faire manuellement ou utiliser la méthode
427 Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
428 Diceware est plus long et nécessite des dés, mais crée un mot de passe que
429 d'éventuels attaquants auront plus de mal à deviner. La méthode est
430 expliquée dans le paragraphe
<i>«
Make a secure passphrase with
431 Diceware
»
</i> (Fabriquez un mot de passe sûr avec Diceware) de
<a
432 href=
"https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
433 article
</a>, écrit par Micah Lee. Vous trouverez des explications en
434 français dans
<a href=
"https://fr.wikipedia.org/wiki/Diceware">l'article de
435 Wikipedia sur Diceware
</a>.
</p>
438 <p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
439 «
phrase de passe
»), trouvez quelque chose dont vous puissiez
440 vous souvenir et qui ait douze caractères au minimum, dont au moins une
441 lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
442 (signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
443 a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
444 de naissance, numéro de téléphone, nom du chien, paroles de chanson,
445 citation de livre, etc.)
</p>
450 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
451 <div class=
"troubleshooting">
453 <h4>Résolution de problèmes
</h4>
455 <dt>GnuPG n'est pas installé
</dt>
457 GnuPG n'est pas installé
? Vous pouvez vérifier si c'est bien le cas
458 avec la commande
<code style=
"color:#2f5faa; font-family: monospace;">gpg
459 --version
</code>. Vous aurez alors un résultat similaire à ceci
:
<code
460 style=
"color:#2f5faa; font-family: monospace;">Command 'gpg' not found, but
461 can be installed with: sudo apt install gnupg
</code>. Utilisez cette
462 commande pour installer le programme.
</dd>
464 <dt>Cela m'a pris trop longtemps de choisir la phrase secrète
</dt>
465 <dd>Pas de souci. C'est important de bien réfléchir à votre phrase
466 secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
467 pour créer votre clé.
</dd>
469 <dt>Comment voir ma clé
?
</dt>
471 Utilisez la commande suivante pour voir toutes les clés
:
<code
472 style=
"color:#2f5faa; font-family: monospace;">gpg --list-keys
</code>. La
473 vôtre doit être dans la liste et plus tard la clé d'Edward (
<a
474 href=
"#section3">section
3</a>) y sera aussi. Si vous voulez seulement voir
475 la vôtre, vous pouvez faire
<code style=
"color:#2f5faa; font-family:
476 monospace;">gpg --list-key [votre@adresse_de_courriel]
</code>. Vous pouvez
477 aussi voir votre clé privée avec
<code style=
"color:#2f5faa; font-family:
478 monospace;">gpg --list-secret-key
</code>.
</dd>
480 <dt>Ressources complémentaires
</dt>
481 <dd>Référez-vous à la documentation du
<a
482 href=
"https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
483 Handbook
</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
484 opération. Gardez l'option «
RSA et RSA
» (sélectionnée par
485 défaut), parce que cette méthode est plus récente et mieux sécurisée que les
486 algorithmes recommandés dans la documentation. Assurez-vous également que
487 votre clé soit d'au moins
4096 si vous voulez être en sécurité.
</dd>
489 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
490 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
491 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
492 commentaires
</a>.
</dd>
498 <!-- /.troubleshooting -->
499 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
500 <div class=
"troubleshooting">
502 <h4>Utilisation avancée
</h4>
504 <dt>Paires de clés évoluées
</dt>
505 <dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
506 chiffrement de la fonction de signature grâce à des
<a
507 href=
"https://wiki.debian.org/Subkeys">sous-clés
</a>. En utilisant
508 correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
509 vous remettre d'une clé compromise beaucoup plus rapidement.
<a
510 href=
"https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
511 Cabal
</a> et le
<a href=
"https://keyring.debian.org/creating-key.html">Wiki
512 de Debian
</a> proposent de bons guides pour mettre en place une
513 configuration de sous-clés sûre.
</dd>
517 <!-- /.troubleshooting -->
523 <!-- End #step-2a .step -->
524 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
525 <div id=
"step-2b" class=
"step">
526 <div class=
"sidebar">
528 src=
"../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
529 alt=
" [Étape 2.B : envoyer la clé sur un serveur et créer un certificat] " /></p>
535 <h3><em>Étape
2.b
</em> Quelques étapes importantes après la création
</h3>
537 <h6>Envoyez votre clé sur un serveur de clés
</h6>
538 <p>Nous allons envoyer votre clé sur un serveur de clés
; de cette façon,
539 toute personne qui souhaite vous envoyer un message chiffré peut télécharger
540 votre clé publique depuis Internet. Dans le menu, il y a le choix entre
541 plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
542 pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
543 heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.
</p>
544 <p># Copiez votre identifiant de clé
:
<code style=
"color:#2f5faa;
545 font-family: monospace;">gnupg --list-key [your@email]
</code> renvoie les
546 informations concernant votre clé publique, en particulier son identifiant
547 (
<code style=
"color:#2f5faa; font-family: monospace;">keyID
</code>) qui est
548 une suite unique de nombre et de lettres. Copiez cet identifiant pour
549 pouvoir l'utiliser dans la commande suivante.
</p>
550 <p># Envoyez votre clé sur un serveur
:
<code style=
"color:#2f5faa;
551 font-family: monospace;">gpg --send-key [keyID]
</code></p>
555 <h6>Exportez votre clé vers un fichier
</h6>
556 <p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
557 pouvoir l'importer dans votre client de messagerie à l'
<a
558 href=
"#section3">étape suivante
</a>. Pour éviter qu'elle ne soit compromise,
559 sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
560 transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
561 pouvez utiliser les commandes suivantes
:
</p>
563 <code style=
"color:#2f5faa; font-family: monospace;"> $ gpg
564 --export-secret-keys -a [keyid]
> ma_cle_secrete.asc
<br/>
565 $ gpg --export -a [keyid]
> ma_cle_secrete.asc
<br/>
570 <h6>Créez un certificat de révocation
</h6>
571 <p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
572 devez prendre la précaution de créer un certificat de révocation et de le
573 sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'
<a
574 href=
"#step-6c">étape
6.C
</a> pour choisir cet endroit). Cette étape
575 est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
576 dans la
<a href=
"#section5">section
5</a>.
</span></p>
578 <p># Copiez votre identifiant de clé
:
<code style=
"color:#2f5faa;
579 font-family: monospace;">gnupg --list-key [your@email]
</code> renvoie les
580 informations concernant votre clé publique, en particulier son identifiant
581 (
<code style=
"color:#2f5faa; font-family: monospace;">keyID
</code>) qui est
582 une suite unique de nombre et de lettres. Copiez cet identifiant pour
583 pouvoir l'utiliser dans la commande suivante.
</p>
584 <p># Créez un certificat de révocation
:
<code style=
"color:#2f5faa;
585 font-family: monospace;">gpg --gen-revoke --output revoke.asc [keyID]
</code></p>
586 <p># Comme raison de la révocation, nous vous recommandons de mettre
<code
587 style=
"color:#2f5faa; font-family: monospace;">1 «
la clé a été
588 compromise
»
</code></p>
589 <p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
590 taper sur « Entrée » pour laisser la ligne vide et confirmer votre choix.
</p>
595 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
596 <div class=
"troubleshooting">
598 <h4>Résolution de problèmes
</h4>
601 <dt>Ma clé ne semble pas fonctionner ou cela renvoie «
accès non
602 autorisé
».
</dt>
603 <dd>Comme pour les autres fichiers ou répertoires, l'accès aux clés gpg est régi
604 par des droits. Si ces derniers ne sont pas configurés correctement, votre
605 système n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes
606 pour vérifier et mettre à jour ces droits.
<br/><br/>
608 # Vérifiez vos droits:
<code style=
"color:#2f5faa; font-family:
609 monospace;">ls -l ~/.gnupg/*
</code><br/><br/>
610 # Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
611 aux autres. Ce sont les droits recommandés pour votre répertoire.
<br/>
612 Vous pouvez utiliser ce code
:
<code style=
"color:#2f5faa; font-family:
613 monospace;">chmod
700 ~/.gnupg
</code><br/><br/>
614 # Configurez les droits de lecture et écriture pour vous seul. Ce sont les
615 droits recommandés pour les clés à l'intérieur de votre répertoire.
<br/>
616 Vous pouvez utiliser ce code
:
<code style=
"color:#2f5faa; font-family:
617 monospace;">chmod
600 ~/.gnupg/*
</code><br/><br/>
619 <p class=
"notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
620 l'intérieur de
<code style=
"color:#2f5faa; font-family:
621 monospace;">~/.gnupg
</code>, vous devez aussi appliquer les droits
622 d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
623 répertoires. Pour en savoir plus, consultez
<a
624 href=
"https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
625 guide détaillé
</a>.
</p><br/>
627 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
628 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
629 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
630 commentaires
</a>.
</dd>
636 <!-- /.troubleshooting -->
637 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
638 <div class=
"troubleshooting">
640 <h4>Utilisation avancée
</h4>
643 <dt>En savoir plus sur les serveurs de clés
</dt>
644 <dd>Vous trouverez des informations complémentaires dans le
<a
645 href=
"https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
646 clés
</a>.
<a href=
"https://sks-keyservers.net/overview-of-pools.php">Le site
647 sks-keyserver.net
</a> tient à jour une liste de serveurs de clés hautement
648 interconnectés. Vous pouvez aussi
<a
649 href=
"https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
650 directement vos clés
</a> sur votre ordinateur sous forme de fichier.
</dd>
652 <dt>Tranfert de votre paire de clés
</dt>
653 <dd>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
654 assurez-vous que si elle doit être transférée, cela se fera en toute
655 sécurité. Pour importer et exporter une paire clés, utilisez les commandes
658 <code style=
"color:#2f5faa; font-family: monospace;"> $ gpg
659 --export-secret-keys -a keyid
> ma_cle_privee.asc
<br/>
660 $ gpg --export -a keyid
> ma_cle_publique.asc
<br/>
661 $ gpg --import ma_cle_privee.asc
<br/>
662 $ gpg --import ma_cle_publique.asc
<br/>
665 <p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
666 attribuez-lui le niveau de confiance ultime.
</p>
667 <code style=
"color:#2f5faa; font-family: monospace;"> $ gpg --edit-key
668 [votre@adresse_de_couriel]
</code><br/>
670 Puisque cette clé est la vôtre, il faut choisir
<code style=
"color:#2f5faa;
671 font-family: monospace;">ultime
</code>. Vous ne devez en aucun cas attribuer
672 ce niveau de confiance à la clé de quelqu'un d'autre.
674 <p class=
"notes"> Reportez vous à la
<a href=
"#step-2b">Résolution de problèmes de
675 l'étape
2.B
</a> pour complément d'information sur les droits. Quand
676 vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
677 peuvent se produire. Cela peut être facilement évité si vos répertoires et
678 fichiers ont les droits appropriés.
</p>
683 <!-- /.troubleshooting -->
687 <!-- End #step-2b .step -->
691 <!-- End #section2 -->
692 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
693 <section id=
"section3" class=
"row"><div>
696 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
697 <div class=
"section-intro">
699 <h2><em>#
3</em> Configurez le chiffrement du courriel
</h2>
700 <p class=
"notes">Le programme Thunderbird (ou Icedove) possède une fonctionnalité PGP qui
701 facilite l'utilisation du chiffrement. Dans les étapes suivantes, vous allez
702 importer et utiliser vos clés dans ce client de messagerie.
</p>
707 <!-- End .section-intro -->
708 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
709 <div id=
"step-3a" class=
"step">
710 <div class=
"sidebar">
712 <p><img src=
"../static/img/en/screenshots/step3a-open-key-manager.png"
713 alt=
" [Étape 3A : menu du logiciel de messagerie] " /></p>
715 <p><img src=
"../static/img/en/screenshots/step3a-import-from-file.png"
716 alt=
" [Étape 3A : importer à partir d'un fichier] " /></p>
718 <p><img src=
"../static/img/en/screenshots/step3a-success.png"
719 alt=
" [Étape 3A : succès] " /></p>
721 <p><img src=
"../static/img/en/screenshots/step3a-troubleshoot.png"
722 alt=
" [Étape 3.A : résolution de problèmes] " /></p>
727 <h3><em>Étape
3.a
</em> Configurez le chiffrement du courriel
</h3>
728 Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
729 commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
730 demander à votre client de courriel d'importer votre clé secrète et nous
731 allons aussi apprendre comment trouver les clés publiques de vos
732 correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
733 recevoir du courriel chiffré.
735 <p># Ouvrez votre client de messagerie et allez dans «
Outils
»
736 → <span style=
"color:#2f5faa;">Gestionnaire de clés OpenPGP
</span></p>
737 <p># Dans «
Fichier
»
→ <span style=
"color:#2f5faa;">Importer
738 une ou des clés secrètes depuis un fichier
</span></p>
739 <p># sélectionnez le fichier que vous avez sauvegardé sous le nom
740 [ma_cle_secrete.asc] à l'
<a href=
"#step-3b">étape
3.b
</a> quand vous avez
741 exporté votre clé.
</p>
742 <p># Déverrouillez avec votre phrase secrète.
</p>
743 <p># Vous verrez s'afficher «
Les clés OpenPGP ont été correctement
744 importées.
»
</p>
745 <p># Allez dans «
Paramètres des comptes
»
→ «
Chiffrement
746 de bout en bout
», assurez-vous que votre clé a été importée et
747 choisissez
<span style=
"color:#2f5faa;">Traiter cette clé comme une clé
748 personnelle
</span>.
</p>
754 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
756 <div class=
"troubleshooting">
757 <h4>Résolution de problèmes
</h4>
759 <dt>Je voudrais vérifier que l'importation s'est bien passée
</dt>
761 Allez dans «
Édition
» (GNU/Linux) ou «
Outils
» (macOS
762 et Windows)
→ «
Paramètres des comptes
»
→
763 «
Chiffrement de bout en bout
». Vous pouvez voir si l'identifiant
764 de la clé personnelle associée à ce compte est bien là. S'il n'y est pas,
765 vous pouvez refaire l'étape
<span style=
"color:#2f5faa;">Ajouter une
766 clé
</span> après avoir vérifié que vous possédez une clé secrète active pour
770 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
771 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
772 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
773 commentaires
</a>.
</dd>
777 <!-- /.troubleshooting -->
781 <!-- End #step3-a .step -->
785 <!-- End #section3 -->
786 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
787 <section class=
"row" id=
"section4"><div>
790 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
791 <div class=
"section-intro">
793 <h2><em>#
4</em> Essayez
!
</h2>
794 <p><img style=
"float:right; width:250px; margin-bottom:20px;" src=
"../static/img/en/screenshots/section3-try-it-out.png" alt=
" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
795 <p>Maintenant vous allez faire un essai
: correspondre avec un programme
796 de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
797 indication contraire, ces étapes sont les mêmes que lorsque vous
798 correspondrez avec un personne vivante.
</p>
802 NOTE: Edward is currently having some technical difficulties, so he
803 may take a long time to respond, or not respond at all. We're sorry about
804 this and we're working hard to fix it. Your key will still work even without
805 testing with Edward.</p> -->
809 <!-- End .section-intro -->
810 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
811 <div id=
"step-4a" class=
"step">
812 <div class=
"sidebar">
815 src=
"../static/img/en/screenshots/step4a-send-key-to-Edward.png"
816 alt=
" [Étape 4.A : envoyer votre clé à Edward] " /></p>
822 <h3><em>Étape
4.A
</em> Envoyez votre clé publique à Edward
</h3>
824 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
825 correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
826 messagerie, allez dans «
Outils
»
→ «
Gestionnaire de
827 clés OpenPGP
». Vous devriez voir votre clé dans la liste qui
828 apparaît. Faites un clic droit dessus et sélectionnez
<span
829 style=
"color:#2f5faa;">Envoyer une ou des clés publiques par
830 courriel
</span>. Cela créera un nouveau brouillon de message, comme si vous
831 aviez cliqué sur le bouton «
Écrire
», à part que votre clé
832 publique apparaîtra en pièce jointe.
</p>
834 <p>Remplissez le champ d’adresse du destinataire avec l’adresse
<a
835 href=
"mailto:edward-fr@fsf.org">edward-fr@fsf.org
</a>. Mettez au moins un
836 mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
837 l'envoyez pas tout de suite.
</p>
839 <p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
840 premier message ne sera donc pas chiffré. Allez dans le menu
841 «
Sécurité
» et choisissez
<span style=
"color:#2f5faa">Ne pas
844 <p class=
"notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
845 vous pourriez aller voir la section de ce guide intitulée «
<a
846 href=
"#section6">Les bonnes pratiques
</a> ». Une fois que vous aurez
847 reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
848 simplement à faire la même chose lorsque vous correspondrez avec une vraie
851 <p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
852 votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.
</p>
859 <!-- End #step-4a .step -->
860 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
861 <div id=
"step-4b" class=
"step">
862 <div class=
"sidebar">
865 src=
"../static/img/en/screenshots/step4b-option1-verify-key.png"
866 alt=
" [Étape 4.B, option 1 : vérifier une clé] " /></p>
870 src=
"../static/img/en/screenshots/step4b-option2-import-key.png"
871 alt=
" [Étape 4.B, option 2 : importer une clé] " /></p>
877 <h3><em>Étape
4.B
</em> Envoyez un courriel de test chiffré
</h3>
878 <h6>Récupérez la clé d'Edward
</h6>
879 <p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
880 publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
882 <p><strong>Option
1.
</strong> Dans le message que vous avez reçu d'Edward en
883 réponse à votre premier courriel, il y avait sa clé publique. À la droite du
884 message, juste au-dessus du texte, vous verrez un bouton
885 «
OpenPGP
» avec un cadenas et une roue dentée juste à
886 côté. Cliquez sur la roue et cliquez sur
<span
887 style=
"color:#2f5faa">Rechercher
…</span> qui se trouve à côté du
888 texte «
Ce message a été signé avec une clé que vous ne possédez pas
889 encore.
» Les détails de la clé d'Edward s'afficheront.
</p>
891 <p><strong>Option
2.
</strong> Ouvrez le gestionnaire d'OpenPGP. Dans le menu
892 «
Serveur de clés
», choisissez
<span
893 style=
"color:#2f5faa">Rechercher des clés en ligne
</span>, puis remplissez
894 le formulaire avec l'adresse
<span
895 style=
"color:#2f5faa">edward@fsf.org
</span> et importez sa clé.
</p>
897 <p>L'option
<span style=
"color:#2f5faa">Acceptée (non vérifiée)
</span> va
898 ajouter cette clé à votre gestionnaire de clés
; elle peut désormais
899 être utilisée pour envoyer des courriels chiffrés à Edward ou vérifier ses
900 signatures numériques.
</p>
902 <p class=
"notes">Dans la fenêtre «
Clés correctement importées
»
→
903 «
Propriétés de la clé
», vous verrez plusieurs adresses. C'est
904 normal
; vous pouvez importer la clé en toute sécurité.
</p>
906 <p class=
"notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
907 privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
908 posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.
</p>
911 <h6>Envoyez un courriel de test chiffré
</h6>
913 <p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à
<a
914 href=
"mailto:edward-fr@fsf.org">edward-fr@fsf.org
</a>. Écrivez «
Test
915 de chiffrement
» ou quelque chose d’approchant dans le champ de sujet,
916 et mettez quelque chose dans le corps du message.
</p>
918 <p>Cette fois-ci, choisissez
<span style=
"color:#2f5faa">Exiger le
919 chiffrement
</span> dans le menu «
Sécurité
». Ensuite, cliquez sur
920 «
Envoyer
».
</p>
925 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
926 <div class=
"troubleshooting">
928 <h4>Résolution de problèmes
</h4>
931 <dt>«
Impossible d’envoyer ce message avec un chiffrement de bout en bout,
932 car il y a des problèmes avec les clés des destinataires suivants
:
933 edward-fr@fsf.org
»
</dt>
934 <dd>Vous essayez peut-être d'envoyer un message chiffré à quelqu'un dont vous ne
935 possédez pas encore la clé publique. Revenez aux étapes précédentes pour
936 importer cette clé dans votre gestionnaire et ouvrez le gestionnaire pour
937 vérifier que la clé du destinataire est dans la liste.
</dd>
939 <dt>Impossible d'envoyer le message
</dt>
940 <dd>Le message d'erreur précédent (Impossible d’envoyer ce message avec un
941 chiffrement de bout en bout, car il y a des problèmes avec les clés des
942 destinataires suivants
…) peut aussi vouloir dire que vous avez
943 importé la clé avec l'option «
Non acceptée (non
944 vérifiée)
». Allez dans «
Propriétés de la clé
» en cliquant
945 sur cette clé dans le gestionnaire, puis (dans «
Votre
946 acceptation
», en bas de la fenêtre) choisissez l'option
<span
947 style=
"color:#2f5faa">Oui, mais je n’ai pas vérifié qu’il s’agit de la bonne
948 clé.
</span> Ensuite, envoyez le message à nouveau.
</dd>
950 <dt>Je ne trouve pas la clé d'Edward.
</dt>
951 <dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
952 Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
953 cela ne marche pas, répétez le processus en choisissant un serveur de clés
954 différent quand il vous demande d'en choisir un.
</dd>
956 <dt>Messages déchiffrés dans le dossier Envoyés
</dt>
957 <dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
958 publique de quelqu'un d'autre, votre client de courriel en enregistrera
959 automatiquement une copie chiffrée avec votre propre clé publique. Vous
960 pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
961 courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
964 <dt class=
"feedback">Vous ne trouvez pas de solution à votre problème
?
</dt>
965 <dd class=
"feedback">Merci de nous le faire savoir sur
<a
966 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
967 commentaires
</a>.
</dd>
973 <!-- /.troubleshooting -->
974 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
975 <div class=
"troubleshooting">
977 <h4>Utilisation avancée
</h4>
980 <dt>Chiffrer des messages en ligne de commande
</dt>
981 <dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en
<a
982 href=
"https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande
</a>
983 si vous préférez. L'option «
--armor
» renvoie le résultat chiffré
984 en utilisant le jeu de caractères courant.
</dd>
988 <!-- /.troubleshooting -->
994 <!-- End #step-4b .step -->
995 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
996 <div id=
"step-headers_unencrypted" class=
"step">
999 <h3><em>Important
:
</em> Conseils pour votre sécurité
</h3>
1001 <p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
1002 d'y mettre des informations sensibles. Comme les adresses des émetteurs et
1003 destinataires ne sont pas chiffrées non plus, un système espion peut
1004 déterminer qui communique avec qui. De plus, les services de surveillance
1005 sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
1006 vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
1007 chiffrer ou non, indépendemment du message lui-même.
</p>
1009 <p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
1010 désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
1011 Icedove, cette option est ici
: «
Affichage
»
→
1012 «
Corps du message en
»
→ «
Texte seul
».
</p>
1019 <!-- End #step-headers_unencrypted .step-->
1020 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1021 <div id=
"step-4c" class=
"step">
1022 <div class=
"sidebar">
1025 src=
"../static/img/en/screenshots/step4c-Edward-response.png"
1026 alt=
" [Étape 4.C : la réponse d'Edward] " /></p>
1033 <h3><em>Étape
4.c
</em> Recevez une réponse
</h3>
1035 <p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1036 déchiffrer, puis vous répondra.
</p>
1038 <p class=
"notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1039 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1040 «
<a href=
"#section6">Les bonnes pratiques
</a> ».
</p>
1042 <p>Edward vous répondra par un courriel chiffré disant que votre message a été
1043 reçu et déchiffré. Votre client de courriel déchiffrera automatiquement le
1044 message d'Edward.
</p>
1046 <p class=
"notes">Un marqueur vert sur le cadenas du bouton OpenPGP montrera que le message
1047 est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1048 vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1049 encore accepté la clé, vous verriez un point d'interrogation à la place du
1050 triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.
</p>
1057 <!-- End #step-4c .step -->
1058 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1059 <div id=
"step-4d" class=
"step">
1062 <h3><em>Étape
4.d
</em> Envoyez un courriel de test signé
</h3>
1064 <p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1065 attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1066 chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1067 elles sont impossibles à imiter. Il est en effet impossible de les créer
1068 sans votre clé privée (encore une bonne raison de conserver cette dernière
1069 bien à l'abri
!)
</p>
1071 <p>Vous pouvez signer tous les messages, quel que soit le destinataire
;
1072 c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1073 GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1074 pas GnuPG, ils pourront tout de même lire votre message et voir votre
1075 signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1076 signature est authentique.
</p>
1078 <p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1079 et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1080 vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1081 avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.
</p>
1083 <p>Dans «
Paramètres des comptes
»
→ «
Chiffrement de bout
1084 en bout
» vous pouvez cocher
<span style=
"color:#2f5faa">Ajouter ma
1085 signature numérique par défaut
</span>.
</p>
1092 <!-- End #step-4d .step -->
1093 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1094 <div id=
"step-4e" class=
"step">
1097 <h3><em>Étape
4.e
</em> Recevez une réponse
</h3>
1099 <p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1100 vous lui avez envoyée à la
<a href=
"#step-3a">Section
3.a
</a>) pour
1101 vérifier que le message n'a pas été altéré et pour chiffer une réponse.
</p>
1103 <p class=
"notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1104 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1105 «
<a href=
"#section6">Les bonnes pratiques
</a> ».
</p>
1107 <p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1108 chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1109 message doit contenir «
Votre signature a été vérifiée.
» Si votre
1110 courriel de test était également chiffré, il le mentionnera en premier.
</p>
1112 <p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1113 courriel va automatiquement détecter qu'il est chiffré avec votre clé
1114 publique et va utiliser votre clé privée pour le déchiffrer.
</p>
1119 <!-- End #step-4e .step -->
1123 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1124 <section class=
"row" id=
"section5"><div>
1127 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1128 <div class=
"section-intro">
1130 <h2><em>#
5</em> Découvrez la «
toile de confiance
»
</h2>
1131 <p><img style=
"float:right; width:250px; margin-bottom:20px;" src=
"../static/img/en/screenshots/section5-web-of-trust.png" alt=
" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1133 <p>Le chiffrement de courriel est une technologie puissante, mais il a une
1134 faiblesse
: il requiert un moyen de vérifier que la clé publique d'une
1135 personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1136 d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1137 vos amis, et des clés assorties permettant de se faire passer pour
1138 lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1139 chiffrement de courriel ont créé la signature de clé et la toile de
1142 <p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1143 vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1146 <p>La signature des clés et la signature des messages font appel au même genre
1147 d'opération mathématique, mais ont des implications très différentes. C'est
1148 une bonne pratique de signer vos courriels d'une manière générale, mais si
1149 vous signez les clés d'autres personnes sans faire attention, vous pouvez
1150 accidentellement vous porter garant de l'identité d'un imposteur.
</p>
1152 <p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1153 signée. Lorsque vous aurez utilisé GnuPG assez longtemps, votre clé aura
1154 peut-être des centaines de signatures. Vous pouvez considérer une clé comme
1155 d'autant plus fiable qu'elle porte les signatures de nombreuses personnes à
1156 qui vous faites confiance. La toile de confiance est une constellation
1157 d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
1158 exprimées au travers des signatures.
</p>
1163 <!-- End .section-intro -->
1164 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1165 <div id=
"step-5a" class=
"step">
1166 <div class=
"sidebar">
1169 src=
"../static/img/en/screenshots/step5a-key-properties.png"
1170 alt=
" [Section 5 : faire confiance à une clé] " /></p>
1176 <h3><em>Étape
5.a
</em> Signez une clé
</h3>
1178 <p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1179 clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
<span
1180 style=
"color:#2f5faa">Propriétés de la clé
</span>.
</p>
1182 <p>Sous «
Votre acceptation
», vous pouvez sélectionner
<span
1183 style=
"color:#2f5faa">Oui, j'ai vérifié en personne que l'empreinte de cette
1184 clé est correcte
</span></p>
1186 <p class=
"notes">Vous venez juste de dire «
Je crois que la clé publique d'Edward
1187 appartient effectivement à Edward.
» Cela ne signifie pas grand chose
1188 étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1189 entraînement, et pour les personnes réelles c'est important. Vous en
1190 apprendrez plus sur la signature de clé dans la section
<a
1191 href=
"#check-ids-before-signing">Vérifier les identifiants avant de
1195 <!--<div id="pgp-pathfinder">
1198 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1201 <p><strong>From:</strong><input type="text" value="xD41A008"
1204 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1206 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1207 type="reset" value="reset" name=".reset"></p>
1211 </div>End #pgp-pathfinder -->
1217 <!-- End #step-5a .step -->
1218 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1219 <div id=
"step-identify_keys" class=
"step">
1222 <h3>Identification des clés
: empreinte et ID
</h3>
1224 <p>Les clés publiques sont généralement identifiées par leur empreinte, une
1225 suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1226 la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1227 clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1228 clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1229 clic droit sur la clé en question et choisissez «
Propriétés de la
1230 clé
». Il est bon de communiquer votre empreinte de clé en même temps
1231 que votre adresse de courriel, pour que les gens puissent vérifier qu'ils
1232 ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.
</p>
1234 <p class=
"notes">Il arrive qu'une clé publique soit désignée par un identifiant de
8
1235 caractères
<i>(keyID)
</i>. C'est ce qu'on voit dans le gestionnaire de
1236 clés. Le
<i>keyID
</i> était utilisé auparavant pour l'identification, ce qui
1237 était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1238 l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1239 appartenant à la personne que vous essayez de contacter. Les tentatives
1240 d'usurpation sont malheureusement courantes
; cela consiste à générer
1241 intentionnellement une clé dont les
8 derniers caractères sont identiques à
1242 ceux d'une autre.
</p>
1249 <!-- End #step-identify_keys .step-->
1250 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1251 <div id=
"check-ids-before-signing" class=
"step">
1254 <h3><em>Important
:
</em> Ce qu'il faut regarder quand on signe des clés
</h3>
1256 <p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1257 lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1258 serait que cette confiance s'établisse au fil du temps par des interactions
1259 et des conversations, ainsi que par l'observation de ses interactions avec
1260 les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1261 complète de la clé publique (et non pas l'identifiant court). Si vous
1262 estimez important de signer la clé d'une personne rencontrée pour la
1263 première fois, demandez-lui également de vous montrer une pièce d'identité
1264 et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1268 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1269 <div class=
"troubleshooting">
1271 <h4>Utilisation avancée
</h4>
1274 <dt>Maîtrisez le réseau de confiance
</dt>
1275 <dd>Malheureusement, la confiance ne se propage pas entre utilisateurs
<a
1276 href=
"https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1277 manière qu'imaginent beaucoup de gens
</a>. Une des meilleures façons de
1278 renforcer la communauté GnuPG est de
<a
1279 href=
"https://www.gnupg.org/gph/en/manual/x334.html">comprendre
</a> en
1280 profondeur le réseau de confiance et de signer autant de clés d'autres
1281 personnes que le permettent les circonstances.
</dd>
1285 <!-- /.troubleshooting -->
1289 <!-- End #check-ids-before-signing .step-->
1293 <!-- End #section5 -->
1294 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1295 <section id=
"section6" class=
"row"><div>
1298 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1299 <div class=
"section-intro">
1301 <h2><em>#
6</em> Les bonnes pratiques
</h2>
1303 <p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1304 certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1305 pas les suivre peut constituer un risque pour la vie privée des personnes
1306 avec qui vous communiquez, de même que pour la vôtre, et peut être
1307 dommageable pour la toile de confiance.
</p>
1312 <!-- End .section-intro -->
1313 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1314 <div id=
"step-6a" class=
"step">
1315 <div class=
"sidebar">
1318 src=
"../static/img/en/screenshots/section6-01-use-it-well.png"
1319 alt=
" [Section 6 : les bonnes pratiques (carte de visite comportant une
1320 empreinte de clé)] " /></p>
1326 <h3>Quand dois-je chiffrer
? Quand dois-je signer
?
</h3>
1328 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1329 qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1330 les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1331 presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1332 ne signifie pas que chiffrer uniquement certains de vos messages soit
1333 inutile. C'est un excellent début et cela complique la surveillance de
1336 <p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1337 d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1338 tous vos messages, chiffrés ou non. Non seulement cela permet aux
1339 utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1340 c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1341 GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1342 régulièrement des courriels signés à des persones non familières de GnuPG,
1343 il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1344 partie du message, pas la signature cryptographique).
</p>
1351 <!-- End #step-6a .step -->
1352 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1353 <div id=
"step-6b" class=
"step">
1354 <div class=
"sidebar">
1357 src=
"../static/img/en/screenshots/section6-02-use-it-well.png"
1358 alt=
" [Section 6 : les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1364 <h3>Soyez attentif aux clés non valides
</h3>
1366 <p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1367 attention aux clés non valides, qui ont pu tomber entre de mauvaises
1368 mains. Un message chiffré avec une clé non valide est lisible par des
1369 programmes de surveillance.
</p>
1371 <p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1372 qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1373 aura un marqueur vert sur le cadenas du bouton «
OpenPGP
».
</p>
1375 <p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à
1376 ce bouton. C'est là que vous verrez une alerte si vous recevez un courriel
1377 signé avec une clé non fiable.
</b></p>
1384 <!-- End #step-6b .step -->
1385 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1386 <div id=
"step-6c" class=
"step">
1389 <h3>Sauvegardez votre certificat de révocation en lieu sûr
</h3>
1391 <p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1392 certificat de révocation produit par GnuPG
? Il est maintenant temps de
1393 copier ce certificat sur l'équipement de stockage le plus sûr que vous
1394 ayez
: périphérique flash, disque amovible ou disque dur stocké dans un
1395 endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1396 habituellement. En fait, le moyen le plus sûr que nous connaissons est
1397 d'imprimer le certificat de révocation et de garder le papier en lieu sûr.
</p>
1399 <p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1400 de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1408 <!-- End #step-6c .step -->
1409 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1410 <div id=
"step-lost_key" class=
"step">
1413 <h3><em>IMPORTANT
:
</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1416 <p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1417 intrusion dans votre ordinateur), il est important de la révoquer
1418 immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1419 chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1420 clé, mais vous pouvez suivre ces
<a
1421 href=
"https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions
</a>.
1422 Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1423 personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1424 disant que cette dernière n'est plus valable.
</p>
1431 <!-- End #step-lost_key .step-->
1432 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1433 <div id=
"webmail-and-GnuPG" class=
"step">
1436 <h3>GnuPG et le webmail
</h3>
1438 <p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1439 webmail, un programme de courriel localisé sur un site distant. Au contraire
1440 du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1441 que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1442 quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1443 vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1444 pour lire le message en clair.
</p>
1451 <!-- End #webmail-and-GnuPG .step-->
1452 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1453 <div id=
"step-6d" class=
"step">
1456 <h3>Intégrez votre clé publique à votre identité numérique
</h3>
1458 <p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1459 courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1460 que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1461 clé. Faites un lien vers ce guide et demandez-leur de vous
1462 rejoindre. N'oubliez pas qu'il y a aussi une magnifique
<a
1463 href=
"infographic.html">infographie à partager
</a>.
</p>
1465 <p class=
"notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1466 votre adresse de courriel
: vos profils sur les média sociaux, ainsi
1467 que vos blogs, sites web et cartes de visite (à la
<i>Free Software
1468 Foundation
</i>, nous mettons les nôtres sur les pages présentant nos
1469 équipes). Nous devons cultiver notre habitude du chiffrement au point de
1470 ressentir un manque lorsque nous voyons une adresse de courriel sans
1471 empreinte de clé.
</p>
1476 <!-- End #step-6d .step-->
1480 <!-- End #section6 -->
1481 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1482 <section class=
"row" id=
"section7">
1483 <div id=
"step-click_here" class=
"step">
1486 <h2><a href=
"next_steps.html">Excellent travail
! Et maintenant, voyons la
1487 suite
…</a></h2>
1492 <!-- End #step-click_here .step-->
1499 <!-- End #section7 -->
1500 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1501 <!-- When un-commenting this section go to main.css and search
1502 for /* Guide Sections Background */ then add #faq to the desired color
1503 <section class="row" id="faq">
1505 <div class="sidebar">
1513 <dt>My key expired</dt>
1514 <dd>Answer coming soon.</dd>
1516 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1517 <dd>Answer coming soon.</dd>
1519 <dt>My email program is opening at times I don't want it to open/is now my
1520 default program and I don't want it to be.</dt>
1521 <dd>Answer coming soon.</dd>
1528 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1529 <footer class=
"row" id=
"footer"><div>
1530 <div id=
"copyright">
1532 <h4><a href=
"https://u.fsf.org/ys"><img
1533 alt=
" [Logo de la Free Software Foundation] "
1534 src=
"../static/img/fsf-logo.png" /></a></h4>
1536 <p>Copyright
© 2014-
2021 <a href=
"https://u.fsf.org/ys">Free Software
1537 Foundation
</a>,Inc.
<a
1538 href=
"https://my.fsf.org/donate/privacypolicy.html">Vie privée
</a>. Soutenez
1539 notre travail en nous
<a href=
"https://u.fsf.org/yr">rejoignant comme membre
1542 <p><em>Traduction française par
<a
1543 href=
"https://framasoft.org">Framasoft
</a> (projetFramalang :
1544 <framalang@framalistes.org
>) et l'
<a
1545 href=
"https://april.org">April
</a>(groupe
<trad-gnu@april.org
>).
</em></p>
1547 <p>Les illustrations de cette page sont sous licence
<a
1548 href=
"https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1549 attribution,
4.0 international (CC BY
4.0) ou version ultérieure
</a>, et le
1550 reste sous licence
<a
1551 href=
"https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1552 Commons attribution, partage dans les mêmes conditions,
4.0 internationale
1553 (CC BY-SA
4.0) ou version ultérieure
</a>. Téléchargez le
<a
1554 href=
"https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1555 source du robot Edward
</a>, par Andrew Engelbrecht
1556 <andrew@engelbrecht.io
> et Josh Drake
<zamnedix@gnu.org
>,
1557 disponible sous la licence publique générale GNU (GNU General Public
1559 href=
"https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1560 ces licences
?
</a></p>
1562 <p>Polices utilisées dans le guide et l'infographie
:
<a
1563 href=
"https://www.google.com/fonts/specimen/Dosis">Dosis
</a>, par Pablo
1565 href=
"https://www.google.com/fonts/specimen/Signika">Signika
</a>, par Anna
1566 Giedry
ś ;
<a
1567 href=
"https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1568 Narrow
</a>, par Omnibus-Type
;
<a
1569 href=
"https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-
2000</a>,
1570 par Florian Cramer
.
</p>
1572 <p>Télécharger le
<a href=
"emailselfdefense_source.fr.zip">paquet source de ce
1573 guide
</a>, qui comprend les polices, les fichiers sources des illustrations
1574 et le texte des messages d'Edward.
</p>
1576 <p>Ce site utilise des «
étiquettes web
» normalisées pour identifier
1577 le
<a href=
"https://www.fsf.org/campaigns/freejs">JavaScript
1578 libre
</a>. Consultez le
<a
1579 href=
"https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1580 rel=
"jslicense">code source et la licence
</a> du JavaScript.
</p>
1584 <!-- /#copyright -->
1585 <p class=
"credits">Conception de l'infographie et du guide
:
<a rel=
"external"
1586 href=
"https://jplusplus.org"><strong>Journalism++
</strong><img
1587 src=
"//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt=
" [Logo de
1588 Journalism++] " /></a><img
1589 src=
"static/img/jplusplus.png"
1590 alt=
" [Logo de Journalism++] " /></a></p>
1595 <!-- End #footer -->
1596 <script type=
"text/javascript"
1597 src=
"../static/js/jquery-1.11.0.min.js"></script>
1598 <script type=
"text/javascript"
1599 src=
"../static/js/scripts.js"></script>
1602 <script type=
"text/javascript">
1603 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-
2.0.txt GPL-
2.0-or-later
1604 var _paq = _paq || [];
1605 _paq.push([
"trackPageView"]);
1606 _paq.push([
"enableLinkTracking"]);
1609 var u = ((
"https:" == document.location.protocol) ?
"https" :
"http") +
"://"+
"piwik.fsf.org//";
1610 _paq.push([
"setTrackerUrl", u+
"piwik.php"]);
1611 _paq.push([
"setSiteId",
"13"]);
1612 var d=document, g=d.createElement(
"script"), s=d.getElementsByTagName(
"script")[
0]; g.
type=
"text/javascript";
1613 g.defer=true; g.async=true; g.src=u+
"piwik.js"; s.parentNode.insertBefore(g,s);
1619 <!-- End Piwik Code -->
1620 <!-- Piwik Image Tracker -->
1621 <noscript><img src=
"https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style=
"border:0" alt=
"" /></noscript>