Extend fundraiser.
[enc-live.git] / fr / index.html
1 <!DOCTYPE html>
2 <html lang="fr">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6 avecGnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2, chiffrement" />
9 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="shortcut icon"
15 href="../static/img/favicon.ico" />
16 </head>
17 <body><iframe src="//static.fsf.org/nosvn/banners/202111fundraiser/" scrolling="no" style="width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
18
19
20
21
22
23 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
26 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
27 <header class="row" id="header"><div>
28
29
30 <h1>Autodéfense courriel</h1>
31
32
33 <!-- Language list for browsers that do not have JS enabled -->
34 <ul id="languages" class="os">
35 <li><a href="/en">English - v5.0</a></li>
36 <li><a href="/es">español - v5.0</a></li>
37 <li><a class="current" href="/fr">français - v5.0</a></li>
38 <li><a href="/tr">Türkçe - v5.0</a></li>
39 <!--<li><a href="/cs">čeština - v4.0</a></li>
40 <li><a href="/de">Deutsch - v4.0</a></li>
41 <li><a href="/el">ελληνικά - v3.0</a></li>
42 <li><a href="/fa">فارسی - v4.0</a></li>
43 <li><a href="/it">italiano - v3.0</a></li>
44 <li><a href="/ja">日本語 - v4.0</a></li>
45 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
46 <li><a href="/ro">română - v3.0</a></li>-->
47 <li><a href="/ru">русский - v5.0</a></li>
48 <!--<li><a href="/sq">Shqip - v4.0</a></li>
49 <li><a href="/sv">svenska - v4.0</a></li>
50 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
51 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
52 Traduisez!</a></strong></li>
53 </ul>
54
55 <ul id="menu" class="os">
56 <li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
57
58
59 <!--<li>
60 <a href="mac.html">Mac OS</a></li>-->
61 <!--<li>
62 <a href="windows.html">Windows</a></li>-->
63 <li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
64 <li class="spacer"><a
65 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
66 <img src="../static/img/gnu-social.png" class="share-logo"
67 alt=" [GNU Social] " />&nbsp;
68 <img src="../static/img/mastodon.png" class="share-logo"
69 alt=" [Mastodon] " />&nbsp;
70 <img src="../static/img/reddit-alien.png" class="share-logo"
71 alt=" [Reddit] " />&nbsp;
72 <img src="../static/img/hacker-news.png" class="share-logo"
73 alt=" [Hacker News] " /></a></li>
74 </ul>
75
76
77 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
78 <div id="fsf-intro">
79
80 <h3><a href="https://u.fsf.org/ys"><img
81 alt=" [Logo de la Free Software Foundation] "
82 src="../static/img/fsf-logo.png" />
83 </a></h3>
84
85 <div class="fsf-emphasis">
86
87 <p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
88 développement de logiciels libres. Résister à la surveillance de masse est
89 très important pour nous.</p>
90
91 <p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
92 continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
93 aider les gens de tous les pays à faire le premier pas vers la protection de
94 leur vie privée.</strong></p>
95
96 </div>
97
98 <p><a
99 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
100 alt=" [Faites un don] "
101 src="../static/img/fr/donate.png" /></a></p>
102
103 </div>
104
105
106 <!-- End #fsf-intro -->
107 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
108 <div class="intro">
109
110 <p><a id="infographic" href="infographic.html"><img
111 src="../static/img/fr/infographic-button.png"
112 alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
113 un risque sur la liberté d'expression. Ce guide vous apprendra les bases
114 d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
115 courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
116 d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
117 outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
118 lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
119 connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
120
121 <p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
122 à protéger la vie privée des personnes avec qui vous communiquez et rendra
123 la tâche plus difficile aux systèmes de surveillance de masse. Si en
124 revanche vous avez quelque chose d'important à cacher, vous serez en bonne
125 compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
126 leur identité alors qu'ils exposent au grand jour les atteintes aux droits
127 de l'homme, la corruption et autres crimes.</p>
128
129 <p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
130 combat politique visant à <a
131 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
132 quantité de données amassées à notre sujet</a>, mais la première étape, qui
133 est essentielle, est de nous protéger de manière à rendre la surveillance de
134 nos communications aussi difficile que possible. Ce guide vous aide à le
135 faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
136 de base de GnuPG ou une certaine expérience du logiciel libre, vous
137 apprécierez les conseils d'utilisation avancée et le <a
138 href="workshops.html">guide pour initier vos amis</a>.</p>
139
140 </div>
141 <!-- End .intro -->
142 </div></header>
143
144
145 <!-- End #header -->
146 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
147 <section class="row" id="section1"><div>
148
149
150 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
151 <div class="section-intro">
152
153 <h2><em>#1</em> Rassemblez les outils</h2>
154
155 <p class="notes">Ce guide repose sur des <a
156 href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
157 libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
158 les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
159 de la surveillance que les logiciels privateurs (propriétaires) comme
160 Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
161 href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
162 href="https://framasoft.org">framasoft.org</a> et <a
163 href="https://www.april.org">april.org</a>.</p>
164
165 <p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
166 vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
167 télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
168 décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
169 guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
170 «&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
171 est installé par défaut dans de nombreuses distributions GNU/Linux
172 (quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
173 alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
174 accédez habituellement via votre navigateur, mais propose des
175 fonctionnalités supplémentaires.</p>
176
177 </div>
178
179
180 <!-- End .section-intro -->
181 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
182 <div id="step-1a" class="step">
183 <div class="sidebar">
184
185 <p class="large"><img
186 src="../static/img/fr/screenshots/step1a-install-wizard.png"
187 alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
188
189 </div>
190 <!-- /.sidebar -->
191 <div class="main">
192
193 <h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
194 de courriel</h3>
195
196 <p>Lancez votre logiciel de messagerie et suivez les indications de
197 l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
198 de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
199 comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
200 faudra demander ces paramètres à votre administrateur système ou les trouver
201 dans la documentation de votre compte de courriel.</p>
202
203
204
205 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
206 <div class="troubleshooting">
207
208 <h4>Résolution de problèmes</h4>
209
210 <dl>
211 <dt>L'assistant ne démarre pas</dt>
212 <dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
213 faire a un nom différent dans chaque programme de messagerie. Vous la
214 trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
215 (ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
216 compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
217
218 <dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
219 mes courriels.</dt>
220 <dd>Avant de chercher sur le web, nous vous conseillons de commencer par
221 demander à d'autre personnes qui utilisent le même système de messagerie de
222 vous indiquer les bons paramètres.</dd>
223
224 <dt>Je ne trouve pas le menu</dt>
225 <dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
226 représenté par trois barres horizontales.</dd>
227
228 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
229 <dd class="feedback">Merci de nous le faire savoir sur <a
230 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
231 commentaires</a>.</dd>
232 </dl>
233
234 </div>
235 <!-- /.troubleshooting -->
236 </div>
237 <!-- End .main -->
238 </div>
239
240
241 <!-- End #step1-a .step -->
242 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
243 <div id="step-1b" class="step">
244 <div class="main">
245
246 <h3><em>Étape 1.b</em> Installez GnuPG</h3>
247
248 <p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
249 installé et vous pouvez aller directement à la <a
250 href="#section2">section&nbsp;2</a>.</p>
251
252 <p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
253 d'abord installer le programme GnuPG. Sélectionnez votre système
254 d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
255 guide, les étapes sont les mêmes pour les trois systèmes. </p>
256
257
258 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
259 <div class="troubleshooting">
260
261 <h4>macOS</h4>
262
263 <dl>
264 <dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
265 <dd>
266 <p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
267 de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
268 Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
269 «&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
270 GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
271 est préinstallé sur macOS.</p>
272
273 <p># Copiez la première commande qui se trouve sur la page d'accueil de <a
274 href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
275 collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
276 l'installation se termine.</p>
277 <p># Ensuite, installez GnuPG en saisissant le code suivant dans
278 Terminal&nbsp;: <br/>
279 <code>brew install gnupg gnupg2</code></p>
280 </dd>
281 </dl>
282
283 </div>
284
285
286 <!-- /.troubleshooting -->
287 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
288 <div class="troubleshooting">
289
290 <h4>Windows</h4>
291
292 <dl>
293 <dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
294 <dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
295 chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
296 et installez la dernière version en choisissant les options par défaut. Une
297 fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
298 par l'installateur.</p>
299 </dd>
300 </dl>
301
302 </div>
303 <!-- /.troubleshooting -->
304 </div>
305 <!-- End .main -->
306 </div>
307
308
309 <!-- End #step1-b .step -->
310 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
311 <div id="terminology" class="step">
312 <div class="main">
313
314 <h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
315
316 <p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
317 utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
318 Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
319 souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
320 des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
321 nouvelle version de GnuPG appelée GnuPG2.</p>
322
323 </div>
324 <!-- End .main -->
325 </div>
326
327 <!-- End #terminology.step-->
328 </div></section>
329
330
331 <!-- End #section1 -->
332 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
333 <section id="section2" class="row"><div>
334
335
336 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
337 <div class="section-intro">
338
339 <h2><em>#2</em> Fabriquez vos clés</h2>
340 <p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
341
342 <p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
343 et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
344 est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
345 de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
346 clés publique et privée sont liées entre elles par une fonction mathématique
347 spécifique.</p>
348
349 <p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
350 dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
351 clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
352 travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
353 pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
354 qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
355 trouver votre clé publique.</p>
356
357 <p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
358 gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
359 privée pour décoder les courriels chiffrés que les autres personnes vous
360 envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
361 qui que ce soit.</strong></p>
362
363 <p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
364 messages et à vérifier l'authenticité des signatures d'autres
365 personnes. Nous y reviendrons dans la prochaine section.</p>
366
367 </div>
368
369
370 <!-- End .section-intro -->
371 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
372 <div id="step-2a" class="step">
373 <div class="sidebar">
374 <p class="large"><img
375 src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
376 alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
377
378 <p class="large"><img
379 src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
380 alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
381
382 </div>
383 <!-- /.sidebar -->
384 <div class="main">
385
386 <h3><em>Étape 2.a</em> Créez une paire de clés</h3>
387
388 <h4>Fabriquez votre paire de clés</h4>
389
390 <p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
391 une paire de clés en utilisant le programme GnuPG.</p>
392
393 <p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
394 terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
395 menu Applications (certains systèmes GNU/Linux répondent au raccourci
396 clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
397
398 <p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
399 <p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
400 RSA</samp>.</p>
401 <p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
402 <p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
403 <p>Puis répondez aux questions concernant vos données personnelles.</p>
404
405 <h4>Choisissez votre phrase secrète</h4>
406 <p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
407 fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
408 Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
409 Diceware est plus long et nécessite des dés, mais crée un mot de passe que
410 d'éventuels attaquants auront plus de mal à deviner. La méthode est
411 expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
412 Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
413 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
414 article</a>, écrit par Micah Lee. Vous trouverez des explications en
415 français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
416 Wikipedia sur Diceware</a>.</p>
417
418
419 <p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
420 «&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
421 vous souvenir et qui ait douze caractères au minimum, dont au moins une
422 lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
423 (signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
424 a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
425 de naissance, numéro de téléphone, nom du chien, paroles de chanson,
426 citation de livre, etc.)</p>
427
428
429 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
430 <div class="troubleshooting">
431
432 <h4>Résolution de problèmes</h4>
433 <dl>
434 <dt>GnuPG n'est pas installé</dt>
435 <dd>
436 Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
437 --version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
438 obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
439 'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
440 install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
441
442 <dt>La commande <i>gpg --full-generate-key</i> ne fonctionne pas</dt>
443 <dd>Certaines distributions utilisent une version différente de GPG. Quand vous
444 obtenez un message d'erreur du genre <samp>gpg: Option invalide
445 "--full-generate-key"</samp>, vous pouvez essayer les commandes suivantes : <br />
446 <code>sudo apt update</code><br />
447 <code>sudo apt install gnupg2</code><br />
448 <code>gpg --full-generate-key</code><br />
449 Si cela résout le problème, vous devez continuer à utiliser gpg2 au lieu de
450 gpg dans la suite de ce guide.</dd>
451
452 <dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
453 <dd>Pas de souci. C'est important de bien réfléchir à votre phrase
454 secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
455 pour créer votre clé.</dd>
456
457 <dt>Comment voir ma clé&nbsp;?</dt>
458 <dd>
459 Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
460 --list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
461 clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
462 Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
463 --list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
464 Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
465 votre clé privée.</dd>
466
467 <dt>Pour en savoir plus</dt>
468 <dd>Référez-vous à la documentation du <a
469 href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
470 Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
471 opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
472 défaut), parce que cette méthode est plus récente et mieux sécurisée que les
473 algorithmes recommandés dans la documentation. Assurez-vous également que
474 votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
475
476 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
477 <dd class="feedback">Merci de nous le faire savoir sur <a
478 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
479 commentaires</a>.</dd>
480 </dl>
481
482 </div>
483
484
485 <!-- /.troubleshooting -->
486 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
487 <div class="troubleshooting">
488
489 <h4>Utilisation avancée</h4>
490 <dl>
491 <dt>Paires de clés évoluées</dt>
492 <dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
493 chiffrement de la fonction de signature grâce à des <a
494 href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
495 correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
496 vous remettre d'une clé compromise beaucoup plus rapidement. <a
497 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
498 Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
499 de Debian</a> proposent de bons guides pour mettre en place une
500 configuration de sous-clés sûre.</dd>
501 </dl>
502
503 </div>
504 <!-- /.troubleshooting -->
505 </div>
506 <!-- End .main -->
507 </div>
508
509
510 <!-- End #step-2a .step -->
511 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
512 <div id="step-2b" class="step">
513 <div class="sidebar">
514 <p class="large"><img
515 src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
516 alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
517
518 </div>
519 <!-- /.sidebar -->
520 <div class="main">
521
522 <h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
523
524 <h4>Envoyez votre clé sur un serveur de clés</h4>
525 <p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
526 toute personne qui souhaite vous envoyer un message chiffré peut télécharger
527 votre clé publique depuis Internet. Dans le menu, il y a le choix entre
528 plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
529 pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
530 heures pour que les serveurs se synchronisent quand une nouvelle clé est
531 envoyée.</p>
532 <p># Copiez votre identifiant de clé&nbsp;: <code>gpg --list-key
533 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
534 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
535 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
536 pouvoir l'utiliser dans la commande suivante.</p>
537 <p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
538 [keyID]</code></p>
539
540 <h4>Exportez votre clé vers un fichier</h4>
541 <p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
542 pouvoir l'importer dans votre client de messagerie dans l'<a
543 href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
544 sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
545 transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
546 pouvez utiliser les commandes suivantes&nbsp;:</p>
547 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
548 $ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
549
550 <h4>Créez un certificat de révocation</h4>
551 <p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
552 devez prendre la précaution de créer un certificat de révocation et de le
553 sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
554 href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
555 est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
556 dans la <a href="#section5">section&nbsp;5</a>.</p>
557
558 <p># Copiez votre identifiant de clé&nbsp;: <code>gpg --list-key
559 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
560 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
561 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
562 pouvoir l'utiliser dans la commande suivante.</p>
563 <p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
564 revoke.asc [keyID]</code></p>
565 <p># Comme raison de la révocation, nous vous recommandons de mettre
566 <samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
567 <p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
568 taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
569 choix.</p>
570
571
572
573 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
574 <div class="troubleshooting">
575
576 <h4>Résolution de problèmes</h4>
577
578 <dl>
579 <dt>Je n'arrive pas à envoyer ma clé sur le serveur</dt>
580 <dd>Au lieu d'utiliser la commande générale pour téléverser votre clé, vous
581 pouvez utiliser une commande qui spécifie le serveur de clés : <code>gpg
582 --keyserver keys.openpgp.org --send-key [keyID]</code></dd>
583
584 <dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
585 autorisé&nbsp;».</dt>
586 <dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
587 droits. Si ces derniers ne sont pas configurés correctement, votre système
588 n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
589 vérifier et mettre à jour ces droits.</p>
590
591 <p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
592 <p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
593 aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
594 Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
595 <p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
596 qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
597 Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
598
599 <p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
600 l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
601 d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
602 répertoires. Pour en savoir plus, consultez <a
603 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
604 guide détaillé</a>.</p>
605 </dd>
606
607 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
608 <dd class="feedback">Merci de nous le faire savoir sur <a
609 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
610 commentaires</a>.</dd>
611 </dl>
612
613 </div>
614
615
616 <!-- /.troubleshooting -->
617 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
618 <div class="troubleshooting">
619
620 <h4>Utilisation avancée</h4>
621
622 <dl>
623 <dt>En savoir plus sur les serveurs de clés</dt>
624 <dd>Vous trouverez des informations complémentaires dans le <a
625 href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
626 clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
627 sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
628 interconnectés. Vous pouvez aussi <a
629 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
630 directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
631
632 <dt>Tranfert de votre paire de clés</dt>
633 <dd>
634 <p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
635 assurez-vous que si elle doit être transférée, cela se fera en toute
636 sécurité. Pour importer et exporter une paire de clés, utilisez les
637 commandes suivantes:</p>
638
639 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
640 $ gpg --export -a [keyID] > ma_cle_publique.asc<br />
641 $ gpg --import ma_cle_privee.asc<br />
642 $ gpg --import ma_cle_publique.asc </code></p>
643
644 <p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
645 attribuez-lui le niveau de confiance ultime.</p>
646
647 <p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
648
649 <p>Puisque cette clé est la vôtre, il faut choisir
650 <code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
651 de confiance à la clé de quelqu'un d'autre.</p>
652
653 <p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
654 l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
655 vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
656 peuvent se produire. Cela peut être facilement évité si vos répertoires et
657 fichiers ont les droits appropriés.</p>
658 </dd>
659 </dl>
660
661 </div>
662 <!-- /.troubleshooting -->
663 </div>
664 <!-- End .main -->
665 </div>
666 <!-- End #step-2b .step -->
667 </div></section>
668
669
670 <!-- End #section2 -->
671 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
672 <section id="section3" class="row"><div>
673
674
675 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
676 <div class="section-intro">
677
678 <h2><em>#3</em> Configurez le chiffrement du courriel</h2>
679 <p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
680 l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
681 et utiliser vos clés dans ce client de messagerie.</p>
682
683 </div>
684
685
686 <!-- End .section-intro -->
687 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
688 <div id="step-3a" class="step">
689 <div class="sidebar">
690
691 <p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
692 alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
693
694 <p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
695 alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
696
697 <p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
698 alt=" [Étape 3A&nbsp;: succès] " /></p>
699
700 <p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
701 alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
702 </div>
703 <!-- /.sidebar -->
704 <div class="main">
705
706 <h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
707 chiffrement</h3>
708
709 <p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
710 commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
711 demander à votre client de messagerie d'importer votre clé secrète et nous
712 allons aussi apprendre comment trouver les clés publiques de vos
713 correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
714 recevoir du courriel chiffré.</p>
715
716 <p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
717 &rarr; <i>Gestionnaire de clés OpenPGP</i></p>
718 <p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
719 depuis un fichier</i></p>
720 <p># sélectionnez le fichier que vous avez sauvegardé sous le nom
721 [ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
722 exporté votre clé.</p>
723 <p># Déverrouillez avec votre phrase secrète.</p>
724 <p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
725 importées.&nbsp;»</p>
726 <p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
727 de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
728 choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
729
730 </div>
731
732
733 <!-- End .main -->
734 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
735 <div class="main">
736 <div class="troubleshooting">
737 <h4>Résolution de problèmes</h4>
738 <dl>
739 <dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
740 <dd>
741 Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
742 bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
743 associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
744 l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
745 secrète active pour ce compte.
746 </dd>
747
748 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
749 <dd class="feedback">Merci de nous le faire savoir sur <a
750 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
751 commentaires</a>.</dd>
752 </dl>
753
754 </div>
755 <!-- /.troubleshooting -->
756 </div>
757 <!-- End .main -->
758 </div>
759 <!-- End #step3-a .step -->
760 </div></section>
761
762
763 <!-- End #section3 -->
764 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
765 <section class="row" id="section4"><div>
766
767
768 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
769 <div class="section-intro">
770
771 <h2><em>#4</em> Essayez&nbsp;!</h2>
772 <p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
773 <p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
774 de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
775 indication contraire, ces étapes sont les mêmes que lorsque vous
776 correspondrez avec un personne vivante.</p>
777
778
779
780 <!-- <p>
781 NOTE: Edward is currently having some technical difficulties, so he
782 may take a long time to respond, or not respond at all. We're sorry about
783 this and we're working hard to fix it. Your key will still work even without
784 testing with Edward.</p> -->
785 <div style="clear: both"></div>
786 </div>
787
788
789 <!-- End .section-intro -->
790 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
791 <div id="step-4a" class="step">
792 <div class="sidebar">
793
794 <p class="large"><img
795 src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
796 alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
797
798 </div>
799 <!-- /.sidebar -->
800 <div class="main">
801
802 <h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
803
804 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
805 correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
806 messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
807 clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
808 apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
809 clés publiques par courriel</i>. Cela créera un nouveau brouillon de
810 message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
811 part que votre clé publique apparaîtra en pièce jointe.</p>
812
813 <p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
814 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
815 mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
816 l'envoyez pas tout de suite.</p>
817
818 <p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
819 premier message ne sera donc pas chiffré. Allez dans le menu
820 «&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
821 seulement, envoyez le message.</p>
822
823 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
824 vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
825 href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
826 reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
827 simplement à faire la même chose lorsque vous correspondrez avec une vraie
828 personne.</p>
829
830 <p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
831 votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
832
833 </div>
834 <!-- End .main -->
835 </div>
836
837
838 <!-- End #step-4a .step -->
839 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
840 <div id="step-4b" class="step">
841 <div class="sidebar">
842
843 <p class="large"><img
844 src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
845 alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
846
847 <p class="large"><img
848 src="../static/img/fr/screenshots/step4b-option2-import-key.png"
849 alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
850 </div>
851
852 <!-- /.sidebar -->
853 <div class="main">
854
855 <h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
856
857 <h4>Récupérez la clé d'Edward</h4>
858
859 <p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
860 publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
861 méthodes&nbsp;:</p>
862 <p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
863 réponse à votre premier courriel, il y avait sa clé publique. À la droite du
864 message, juste au-dessus du texte, vous verrez un bouton
865 «&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
866 côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
867 trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
868 ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
869
870 <p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
871 menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
872 ligne</i>, puis remplissez le formulaire avec l'adresse
873 <i>edward@fsf.org</i> et importez sa clé.</p>
874
875 <p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
876 gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
877 des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
878
879 <p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
880 «&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
881 normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
882
883 <p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
884 privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
885 posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
886
887 <h4>Envoyez un courriel de test chiffré</h4>
888
889 <p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
890 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
891 de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
892 et mettez quelque chose dans le corps du message.</p>
893
894 <p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
895 «&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
896
897
898
899 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
900 <div class="troubleshooting">
901
902 <h4>Résolution de problèmes</h4>
903
904 <dl>
905 <dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
906 <dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
907 de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
908 chiffrement de bout en bout, car il y a des problèmes avec les clés des
909 destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
910 d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
911 clé publique. Revenez aux étapes précédentes pour importer cette clé dans
912 votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
913 dans la liste.</dd>
914
915 <dt>Impossible d'envoyer le message</dt>
916 <dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
917 car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
918 edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
919 d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
920 «&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
921 gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
922 fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
923 de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
924
925 <dt>Je ne trouve pas la clé d'Edward.</dt>
926 <dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
927 Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
928 cela ne marche pas, vous pouvez télécharger la clé manuellement depuis <a
929 href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">le serveur de
930 clés</a> et l'importer en utilisant l'option <i>Importer une ou des clés
931 publiques depuis un fichier</i>.</dd>
932
933 <dt>Messages déchiffrés dans le dossier Envoyés</dt>
934 <dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
935 publique de quelqu'un d'autre, votre client de messagerie en enregistrera
936 automatiquement une copie chiffrée avec votre propre clé publique. Vous
937 pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
938 courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
939 non chiffré.</dd>
940
941 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
942 <dd class="feedback">Merci de nous le faire savoir sur <a
943 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
944 commentaires</a>.</dd>
945 </dl>
946
947 </div>
948
949
950 <!-- /.troubleshooting -->
951 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
952 <div class="troubleshooting">
953
954 <h4>Utilisation avancée</h4>
955
956 <dl>
957 <dt>Chiffrer des messages en ligne de commande</dt>
958 <dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
959 href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
960 si vous préférez. L'option <code>--armor</code> présente le résultat du
961 chiffrement comme une suite de caractères ASCII (alphabet de base et
962 chiffres).</dd>
963 </dl>
964
965 </div>
966 <!-- /.troubleshooting -->
967 </div>
968 <!-- End .main -->
969 </div>
970
971
972 <!-- End #step-4b .step -->
973 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
974 <div id="step-headers_unencrypted" class="step">
975 <div class="main">
976
977 <h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
978
979 <p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
980 d'y mettre des informations sensibles. Comme les adresses des émetteurs et
981 destinataires ne sont pas chiffrées non plus, un système espion peut
982 déterminer qui communique avec qui. De plus, les services de surveillance
983 sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
984 vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
985 chiffrer ou non, indépendemment du message lui-même.</p>
986
987 <p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
988 désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
989 Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
990 «&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
991
992 </div>
993 <!-- End .main -->
994 </div>
995
996
997 <!-- End #step-headers_unencrypted .step-->
998 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
999 <div id="step-4c" class="step">
1000 <div class="sidebar">
1001
1002 <p class="large"><img
1003 src="../static/img/fr/screenshots/step4c-Edward-response.png"
1004 alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
1005
1006 </div>
1007
1008 <!-- /.sidebar -->
1009 <div class="main">
1010
1011 <h3><em>Étape 4.c</em> Recevez une réponse</h3>
1012
1013 <p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1014 déchiffrer, puis vous répondra. </p>
1015
1016 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1017 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1018 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1019
1020 <p>Edward vous répondra par un courriel chiffré disant que votre message a été
1021 reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
1022 message d'Edward.</p>
1023
1024 <p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
1025 est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1026 vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1027 encore accepté la clé, vous verriez un point d'interrogation à la place du
1028 triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1029
1030 </div>
1031 <!-- End .main -->
1032 </div>
1033
1034
1035 <!-- End #step-4c .step -->
1036 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1037 <div id="step-4d" class="step">
1038 <div class="main">
1039
1040 <h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1041
1042 <p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1043 attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1044 chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1045 elles sont impossibles à imiter. Il est en effet impossible de les créer
1046 sans votre clé privée (encore une bonne raison de conserver cette dernière
1047 bien à l'abri&nbsp;!)</p>
1048
1049 <p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
1050 c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1051 GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1052 pas GnuPG, ils pourront tout de même lire votre message et voir votre
1053 signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1054 signature est authentique.</p>
1055
1056 <p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1057 et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1058 vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1059 avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1060
1061 <p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1062 en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1063 défaut</i>.</p>
1064
1065 </div>
1066 <!-- End .main -->
1067 </div>
1068
1069
1070 <!-- End #step-4d .step -->
1071 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1072 <div id="step-4e" class="step">
1073 <div class="main">
1074
1075 <h3><em>Étape 4.e</em> Recevez une réponse</h3>
1076
1077 <p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1078 vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1079 vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1080
1081 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1082 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1083 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1084
1085 <p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1086 chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1087 message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1088 courriel de test était également chiffré, il le mentionnera en premier.</p>
1089
1090 <p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1091 courriel va automatiquement détecter qu'il est chiffré avec votre clé
1092 publique et va utiliser votre clé privée pour le déchiffrer.</p>
1093
1094 </div>
1095 <!-- End .main -->
1096 </div>
1097 <!-- End #step-4e .step -->
1098 </div></section>
1099
1100
1101 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1102 <section class="row" id="section5"><div>
1103
1104
1105 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1106 <div class="section-intro">
1107
1108 <h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1109 <p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1110
1111 <p>Le chiffrement de courriel est une technologie puissante, mais il a une
1112 faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1113 personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1114 d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1115 vos amis, et des clés assorties permettant de se faire passer pour
1116 lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1117 chiffrement de courriel ont créé la signature de clé et la toile de
1118 confiance.</p>
1119
1120 <p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1121 vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1122 d'autre.</p>
1123
1124 <p>La signature des clés et la signature des messages font appel au même genre
1125 d'opération mathématique, mais ont des implications très différentes. C'est
1126 une bonne pratique de signer vos courriels d'une manière générale, mais si
1127 vous signez les clés d'autres personnes sans faire attention, vous pouvez
1128 accidentellement vous porter garant de l'identité d'un imposteur.</p>
1129
1130 <p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1131 signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1132 aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1133 comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1134 personnes à qui vous faites confiance. La toile de confiance est une
1135 constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1136 confiance exprimées au travers des signatures.</p>
1137
1138 </div>
1139
1140
1141 <!-- End .section-intro -->
1142 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1143 <div id="step-5a" class="step">
1144 <div class="sidebar">
1145
1146 <p class="large"><img
1147 src="../static/img/fr/screenshots/step5a-key-properties.png"
1148 alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1149
1150 </div>
1151 <!-- /.sidebar -->
1152 <div class="main">
1153
1154 <h3><em>Étape 5.a</em> Signez une clé</h3>
1155
1156 <p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1157 clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1158 <i>Propriétés de la clé</i>.</p>
1159
1160 <p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1161 vérifié en personne que l'empreinte de cette clé est correcte</i></p>
1162
1163 <p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1164 appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1165 étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1166 entraînement, et pour les personnes réelles c'est important. Vous en
1167 apprendrez plus sur la signature de clé dans la section <a
1168 href="#check-ids-before-signing">Vérifier les identifiants avant de
1169 signer</a>.</p>
1170
1171
1172 <!--<div id="pgp-pathfinder">
1173
1174
1175 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1176 method="get">
1177
1178 <p><strong>From:</strong><input type="text" value="xD41A008"
1179 name="FROM"></p>
1180
1181 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1182
1183 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1184 type="reset" value="reset" name=".reset"></p>
1185
1186 </form>
1187
1188 </div>End #pgp-pathfinder -->
1189 </div>
1190 <!-- End .main -->
1191 </div>
1192
1193
1194 <!-- End #step-5a .step -->
1195 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1196 <div id="step-identify_keys" class="step">
1197 <div class="main">
1198
1199 <h3>Identification des clés&nbsp;: empreinte et ID</h3>
1200
1201 <p>Les clés publiques sont généralement identifiées par leur empreinte, une
1202 suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1203 la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1204 clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1205 clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1206 clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1207 clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1208 temps que votre adresse de courriel, pour que les gens puissent vérifier
1209 qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1210
1211 <p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1212 caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1213 clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1214 était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1215 l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1216 appartenant à la personne que vous essayez de contacter. Les tentatives
1217 d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1218 intentionnellement une clé dont les huit derniers caractères sont identiques
1219 à ceux d'une autre.</p>
1220
1221 </div>
1222 <!-- End .main -->
1223 </div>
1224
1225
1226 <!-- End #step-identify_keys .step-->
1227 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1228 <div id="check-ids-before-signing" class="step">
1229 <div class="main">
1230
1231 <h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1232
1233 <p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1234 lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1235 serait que cette confiance s'établisse au fil du temps par des interactions
1236 et des conversations, ainsi que par l'observation de ses interactions avec
1237 les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1238 complète de la clé publique (et non pas l'identifiant court). Si vous
1239 estimez important de signer la clé d'une personne rencontrée pour la
1240 première fois, demandez-lui également de vous montrer une pièce d'identité
1241 et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1242 publique.</p>
1243
1244
1245 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1246 <div class="troubleshooting">
1247
1248 <h4>Utilisation avancée</h4>
1249
1250 <dl>
1251 <dt>Maîtrisez le réseau de confiance</dt>
1252 <dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1253 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1254 manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1255 renforcer la communauté GnuPG est de <a
1256 href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1257 profondeur le réseau de confiance et de signer avec précaution autant de
1258 clés d'autres personnes que le permettent les circonstances.</dd>
1259 </dl>
1260
1261 </div>
1262 <!-- /.troubleshooting -->
1263 </div>
1264 <!-- End .main -->
1265 </div>
1266 <!-- End #check-ids-before-signing .step-->
1267 </div></section>
1268
1269
1270 <!-- End #section5 -->
1271 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1272 <section id="section6" class="row"><div>
1273
1274
1275 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1276 <div class="section-intro">
1277
1278 <h2><em>#6</em> Les bonnes pratiques</h2>
1279
1280 <p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1281 certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1282 pas les suivre peut constituer un risque pour la vie privée des personnes
1283 avec qui vous communiquez, de même que pour la vôtre, et peut être
1284 dommageable pour la toile de confiance.</p>
1285
1286 </div>
1287
1288
1289 <!-- End .section-intro -->
1290 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1291 <div id="step-6a" class="step">
1292 <div class="sidebar">
1293
1294 <p class="medium"><img
1295 src="../static/img/fr/screenshots/section6-01-use-it-well.png"
1296 alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1297 empreinte de clé)] " /></p>
1298
1299 </div>
1300 <!-- /.sidebar -->
1301 <div class="main">
1302
1303 <h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1304
1305 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1306 qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1307 les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1308 presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1309 ne signifie pas que chiffrer uniquement certains de vos messages soit
1310 inutile. C'est un excellent début et cela complique la surveillance de
1311 masse.</p>
1312
1313 <p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1314 d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1315 tous vos messages, chiffrés ou non. Non seulement cela permet aux
1316 utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1317 c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1318 GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1319 régulièrement des courriels signés à des persones non familières de GnuPG,
1320 il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1321 partie du message, pas la signature cryptographique).</p>
1322
1323 </div>
1324 <!-- End .main -->
1325 </div>
1326
1327
1328 <!-- End #step-6a .step -->
1329 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1330 <div id="step-6b" class="step">
1331 <div class="sidebar">
1332
1333 <p class="medium"><img
1334 src="../static/img/fr/screenshots/section6-02-use-it-well.png"
1335 alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1336
1337 </div>
1338 <!-- /.sidebar -->
1339 <div class="main">
1340
1341 <h3>Soyez attentif aux clés non valides</h3>
1342
1343 <p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1344 attention aux clés non valides, qui ont pu tomber entre de mauvaises
1345 mains. Un message chiffré avec une clé non valide est lisible par des
1346 programmes de surveillance.</p>
1347
1348 <p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1349 qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1350 aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1351
1352 <p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1353 d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1354 courriel signé avec une clé non fiable.</strong></p>
1355
1356 </div>
1357 <!-- End .main -->
1358 </div>
1359
1360
1361 <!-- End #step-6b .step -->
1362 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1363 <div id="step-6c" class="step">
1364 <div class="main">
1365
1366 <h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1367
1368 <p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1369 certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1370 copier ce certificat sur l'équipement de stockage le plus sûr que vous
1371 ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1372 endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1373 habituellement. En fait, le moyen le plus sûr que nous connaissons est
1374 d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1375
1376 <p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1377 de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1378 de clés.</p>
1379
1380 </div>
1381 <!-- End .main -->
1382 </div>
1383
1384
1385 <!-- End #step-6c .step -->
1386 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1387 <div id="step-lost_key" class="step">
1388 <div class="main">
1389
1390 <h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1391 clé privée</h3>
1392
1393 <p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1394 intrusion dans votre ordinateur), il est important de la révoquer
1395 immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1396 chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1397 clé, mais vous pouvez suivre ces <a
1398 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1399 Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1400 personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1401 disant que cette dernière n'est plus valable.</p>
1402
1403 </div>
1404 <!-- End .main -->
1405 </div>
1406
1407
1408 <!-- End #step-lost_key .step-->
1409 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1410 <div id="webmail-and-GnuPG" class="step">
1411 <div class="main">
1412
1413 <h3>GnuPG et le webmail</h3>
1414
1415 <p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1416 webmail, un programme de courriel localisé sur un site distant. Au contraire
1417 du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1418 que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1419 quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1420 vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1421 pour lire le message en clair.</p>
1422
1423 </div>
1424 <!-- End .main -->
1425 </div>
1426
1427
1428 <!-- End #webmail-and-GnuPG .step-->
1429 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1430 <div id="step-6d" class="step">
1431 <div class="main">
1432
1433 <h3>Intégrez votre clé publique à votre identité numérique</h3>
1434
1435 <p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1436 courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1437 que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1438 clé. Faites un lien vers ce guide et demandez-leur de vous
1439 rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1440 href="infographic.html">infographie à partager</a>.</p>
1441
1442 <p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1443 votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1444 que vos blogs, sites web et cartes de visite (à la <i>Free Software
1445 Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1446 équipes). Nous devons cultiver notre habitude du chiffrement au point de
1447 ressentir un manque lorsque nous voyons une adresse de courriel sans
1448 empreinte de clé.</p>
1449
1450 </div>
1451 <!-- End .main-->
1452 </div>
1453 <!-- End #step-6d .step-->
1454 </div></section>
1455
1456
1457 <!-- End #section6 -->
1458 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1459 <section class="row" id="section7">
1460 <div id="step-click_here" class="step">
1461 <div class="main">
1462
1463 <h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1464 suite&hellip;</a></h2>
1465
1466 </div>
1467 <!-- End .main -->
1468 </div>
1469 <!-- End #step-click_here .step-->
1470 </section>
1471
1472
1473
1474
1475
1476 <!-- End #section7 -->
1477 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1478 <!-- When un-commenting this section go to main.css and search
1479 for /* Guide Sections Background */ then add #faq to the desired color
1480 <section class="row" id="faq">
1481 <div>
1482 <div class="sidebar">
1483
1484 <h2>FAQ</h2>
1485
1486 </div>
1487 <div class="main">
1488
1489 <dl>
1490 <dt>My key expired</dt>
1491 <dd>Answer coming soon.</dd>
1492
1493 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1494 <dd>Answer coming soon.</dd>
1495
1496 <dt>My email program is opening at times I don't want it to open/is now my
1497 default program and I don't want it to be.</dt>
1498 <dd>Answer coming soon.</dd>
1499 </dl>
1500
1501 </div>
1502 </div>
1503 </section> -->
1504 <!-- End #faq -->
1505 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1506 <footer class="row" id="footer"><div>
1507 <div id="copyright">
1508
1509 <h4><a href="https://u.fsf.org/ys"><img
1510 alt=" [Logo de la Free Software Foundation] "
1511 src="../static/img/fsf-logo.png" /></a></h4>
1512
1513 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1514 Foundation</a>,Inc. <a
1515 href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1516 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1517 associé</a>.</p>
1518
1519 <p><em>Traduction française par <a
1520 href="https://framasoft.org">Framasoft</a> (projetFramalang :
1521 &lt;framalang@framalistes.org&gt;) et l'<a
1522 href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1523
1524 <p>Les illustrations de cette page sont sous licence <a
1525 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1526 attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
1527 reste sous licence <a
1528 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1529 Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1530 (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1531 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1532 source du robot Edward</a>, par Andrew Engelbrecht
1533 &lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1534 disponible sous la licence publique générale GNU (GNU General Public
1535 License). <a
1536 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1537 ces licences&nbsp;?</a></p>
1538
1539 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1540 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1541 Impallari&nbsp;; <a
1542 href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1543 Giedry&#347;&nbsp;; <a
1544 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1545 Narrow</a>, par Omnibus-Type&nbsp;; <a
1546 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1547 par Florian Cramer&nbsp;.</p>
1548
1549 <p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1550 guide</a>, qui comprend les polices, les fichiers sources des illustrations
1551 et le texte des messages d'Edward.</p>
1552
1553 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1554 le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1555 libre</a>. Consultez le <a
1556 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1557 rel="jslicense">code source et la licence</a> du JavaScript.</p>
1558
1559 </div>
1560
1561 <!-- /#copyright -->
1562 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1563 href="https://jplusplus.org"><strong>Journalism++</strong><img
1564 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1565 Journalism++]&nbsp;" /></a><img
1566 src="static/img/jplusplus.png"
1567 alt=" [Logo de Journalism++] " /></a></p>
1568 <!-- /.credits -->
1569 </div></footer>
1570
1571
1572 <!-- End #footer -->
1573 <script type="text/javascript"
1574 src="../static/js/jquery-1.11.0.min.js"></script>
1575 <script type="text/javascript"
1576 src="../static/js/scripts.js"></script>
1577
1578 <!-- Piwik -->
1579 <script type="text/javascript">
1580 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1581 var _paq = _paq || [];
1582 _paq.push(["trackPageView"]);
1583 _paq.push(["enableLinkTracking"]);
1584
1585 (function() {
1586 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1587 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1588 _paq.push(["setSiteId", "13"]);
1589 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1590 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1591 })();
1592 // @license-end
1593 </script>
1594
1595
1596 <!-- End Piwik Code -->
1597 <!-- Piwik Image Tracker -->
1598 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1599
1600 <!-- End Piwik -->
1601 </body>
1602 </html>