Merge branch 'master' of https://vcs.fsf.org/git/enc
[enc.git] / fr / index.html
1 <!DOCTYPE html>
2 <html lang="fr">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6 avecGnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2" />
9 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="stylesheet" ../static/css/main.fr.css" />
15 <link rel="shortcut icon"
16 href="../static/img/favicon.ico" />
17 </head>
18
19 <body>
20
21
22
23
24
25
26 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
27 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
28 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
29 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
30 <header class="row" id="header"><div>
31
32
33 <h1>Autodéfense courriel</h1>
34
35
36 <!-- Language list for browsers that do not have JS enabled -->
37 <ul id="languages" class="os">
38 <li><a href="/en">English - v5.0</a></li>
39
40 <!--<li>
41 <a href="/cs">čeština - v5.0</a></li>
42 <li><a href="/de">Deutsch - v4.0</a></li>
43 <li><a href="/el">ελληνικά - v3.0</a></li>
44 <li><a href="/es">español - v4.0</a></li>
45 <li><a href="/fa">فارسی - v4.0</a></li>
46 <li><a href="/fr">français - v4.0</a></li>
47 <li><a href="/it">italiano - v3.0</a></li>
48 <li><a href="/ja">日本語 - v4.0</a></li>
49 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
50 <li><a href="/ro">română - v3.0</a></li>
51 <li><a href="/ru">русский - v4.0</a></li>
52 <li><a href="/sq">Shqip - v4.0</a></li>
53 <li><a href="/sv">svenska - v4.0</a></li>-->
54 <li><a href="/tr">Türkçe - v5.0</a></li>
55
56 <!--<li>
57 <a href="/zh-hans">简体中文 - v4.0</a></li>-->
58 <li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
59 <strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
60 </ul>
61
62 <ul id="menu" class="os">
63 <li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
64
65
66 <!--<li>
67 <a href="mac.html">Mac OS</a></li>-->
68 <!--<li>
69 <a href="windows.html">Windows</a></li>-->
70 <li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
71 <li class="spacer"><a
72 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
73 <img src="../static/img/gnu-social.png" class="share-logo"
74 alt=" [GNU Social] " />&nbsp;
75 <img src="../static/img/mastodon.png" class="share-logo"
76 alt=" [Mastodon] " />&nbsp;
77 <img src="../static/img/reddit-alien.png" class="share-logo"
78 alt=" [Reddit] " />&nbsp;
79 <img src="../static/img/hacker-news.png" class="share-logo"
80 alt=" [Hacker News] " /></a></li>
81 </ul>
82
83
84 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
85 <div id="fsf-intro">
86
87 <h3><a href="https://u.fsf.org/ys"><img
88 alt=" [Logo de la Free Software Foundation] "
89 src="../static/img/fsf-logo.png" />
90 </a></h3>
91
92 <div class="fsf-emphasis">
93
94 <p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
95 développement de logiciels libres. Résister à la surveillance de masse est
96 très important pour nous.</p>
97
98 <p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
99 continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
100 aider les gens de tous les pays à faire le premier pas vers la protection de
101 leur vie privée.</strong></p>
102
103 </div>
104
105 <p><a
106 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
107 alt=" [Faites un don] "
108 src="../static/img/fr/donate.png" /></a></p>
109
110 </div>
111
112
113 <!-- End #fsf-intro -->
114 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
115 <div class="intro">
116
117 <p><a id="infographic" href="infographic.html"><img
118 src="../static/img/fr/infographic-button.png"
119 alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
120 un risque sur la liberté d'expression. Ce guide vous apprendra les bases
121 d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
122 courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
123 d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
124 outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
125 lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
126 connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
127
128 <p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
129 à protéger la vie privée des personnes avec qui vous communiquez et rendra
130 la tâche plus difficile aux systèmes de surveillance de masse. Si en
131 revanche vous avez quelque chose d'important à cacher, vous serez en bonne
132 compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
133 leur identité alors qu'ils exposent au grand jour les atteintes aux droits
134 de l'homme, la corruption et autres crimes.</p>
135
136 <p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
137 combat politique visant à <a
138 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
139 quantité de données amassées à notre sujet</a>, mais la première étape, qui
140 est essentielle, est de nous protéger de manière à rendre la surveillance de
141 nos communications aussi difficile que possible. Ce guide vous aide à le
142 faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
143 de base de GnuPG ou une certaine expérience du logiciel libre, vous
144 apprécierez les conseils d'utilisation avancée et le <a
145 href="workshops.html">guide pour initier vos amis</a>.</p>
146
147 </div>
148 <!-- End .intro -->
149 </div></header>
150
151
152 <!-- End #header -->
153 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
154 <section class="row" id="section1"><div>
155
156
157 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
158 <div class="section-intro">
159
160 <h2><em>#1</em> Rassemblez les outils</h2>
161
162 <p class="notes">Ce guide repose sur des <a
163 href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
164 libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
165 les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
166 de la surveillance que les logiciels privateurs (propriétaires) comme
167 Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
168 href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
169 href="https://framasoft.org">framasoft.org</a> et <a
170 href="https://www.april.org">april.org</a>.</p>
171
172 <p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
173 vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
174 télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
175 décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
176 guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
177 «&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
178 est installé par défaut dans de nombreuses distributions GNU/Linux
179 (quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
180 alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
181 accédez habituellement via votre navigateur, mais propose des
182 fonctionnalités supplémentaires.</p>
183
184 <p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
185 href="#section2">étape&nbsp;2</a>.</p>
186
187 </div>
188
189
190 <!-- End .section-intro -->
191 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
192 <div id="step-1a" class="step">
193 <div class="sidebar">
194
195 <p><img
196 src="../static/img/en/screenshots/step1a-install-wizard.png"
197 alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
198
199 </div>
200 <!-- /.sidebar -->
201 <div class="main">
202
203 <h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
204 de courriel</h3>
205
206 <p>Lancez votre logiciel de messagerie et suivez les indications de
207 l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
208 de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
209 comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
210 faudra demander ces paramètres à votre administrateur système ou les trouver
211 dans la documentation de votre compte de courriel.</p>
212 <br />
213
214
215 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
216 <div class="troubleshooting">
217
218 <h4>Résolution de problèmes</h4>
219
220 <dl>
221 <dt>L'assistant ne démarre pas</dt>
222 <dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
223 faire a un nom différent dans chaque programme de messagerie. Vous la
224 trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
225 (ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
226 compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
227
228 <dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
229 mes courriels.</dt>
230 <dd>Avant de chercher sur le web, nous vous conseillons de commencer par
231 demander à d'autre personnes qui utilisent le même système de messagerie de
232 vous indiquer les bons paramètres.</dd>
233
234 <dt>Je ne trouve pas le menu</dt>
235 <dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
236 représenté par trois barres horizontales.</dd>
237
238 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
239 <dd class="feedback">Merci de nous le faire savoir sur <a
240 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
241 commentaires</a>.</dd>
242 </dl>
243
244 </div>
245 <!-- /.troubleshooting -->
246 </div>
247 <!-- End .main -->
248 </div>
249
250
251 <!-- End #step1-a .step -->
252 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
253 <div id="step-1b" class="step">
254 <div class="main">
255
256 <h3><em>Étape 1.b</em> Préparez votre terminal et installez GnuPG</h3>
257
258 <p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
259 installé et vous pouvez passer à l'<a href="#section2">étape&nbsp;2</a>.</p>
260 <p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
261 d'abord installer le programme GnuPG. Sélectionnez votre système
262 d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
263 guide, les étapes sont les mêmes pour les trois systèmes. </p>
264
265
266 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
267 <div class="troubleshooting">
268
269 <h4>macOS</h4>
270
271 <dl>
272 <dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
273 <dd>Votre macOS inclut un programme préinstallé appelé «&nbsp;Terminal&nbsp;»,
274 que nous allons utiliser pour configurer le chiffrement avec GnuPG en
275 utilisant la ligne de commande. Cependant, le gestionnaire de paquets par
276 défaut de macOS rend difficile l'installation de GnuPG et des autres
277 logiciels libres (comme Emacs, GIMP ou Inkscape).<br/>
278 Pour faciliter les choses, nous vous recommandons d'utiliser
279 «&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
280 GnuPG. Copiez le lien qui se trouve sur la page d'accueil de <a
281 href="https://brew.sh/">Homebrew</a> et collez-le dans Terminal. Cliquez sur
282 «&nbsp;Entrée&nbsp;» et attendez que l'opération se termine.<br/>
283 Quand c'est fini, installez le programme en saisissant le code suivant dans
284 Terminal&nbsp;: <br/>
285 <code style="color:#2f5faa; font-family: monospace;">brew install gnupg
286 gnupg2</code>. Après la fin de l'installation, vous pouvez suivre le reste
287 de ce guide.</dd>
288 </dl>
289
290 </div>
291
292
293 <!-- /.troubleshooting -->
294 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
295 <div class="troubleshooting">
296
297 <h4>Windows</h4>
298
299 <dl>
300 <dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
301 <dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
302 chiffrement pour le courriel et les fichiers, qui inclut GnuPGP. Téléchargez
303 et installez la dernière version en choisissant les options par
304 défaut. Ensuite, vous pouvez fermer toutes les fenêtres créées par
305 l'installateur.</p>
306
307 <p class="notes">Pour les étapes suivantes, vous utiliserez un programme appelé
308 «&nbsp;PowerShell&nbsp;» que vous verrez mentionné ailleurs comme
309 «&nbsp;terminal&nbsp;». Il vous permet d'utiliser la ligne de commande pour
310 piloter votre ordinateur.</p>
311 </dd>
312 </dl>
313
314 </div>
315 <!-- /.troubleshooting -->
316 </div>
317 <!-- End .main -->
318 </div>
319
320
321 <!-- End #step1-b .step -->
322 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
323 <div id="terminology" class="step">
324 <div class="main">
325
326 <h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
327
328 <p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
329 utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
330 Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
331 souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
332 des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
333 nouvelle version de GnuPG appelée GnuPG2.</p>
334
335 </div>
336 <!-- End .main -->
337 </div>
338
339 <!-- End #terminology.step-->
340 </div></section>
341
342
343 <!-- End #section1 -->
344 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
345 <section id="section2" class="row"><div>
346
347
348 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
349 <div class="section-intro">
350
351 <h2><em>#2</em> Fabriquez vos clés</h2>
352 <p><img style="float:right; width:400px; margin-bottom:20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
353
354 <p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
355 et d'une clé privée (l'ensemble des deux est appelé «&nbsp;paire de
356 clés&nbsp;»). Chacune d'elles est une longue suite de chiffres et de
357 lettres, générés aléatoirement, qui vous est propre. Vos clés publique et
358 privée sont liées entre elles par une fonction mathématique spécifique.</p>
359
360 <p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
361 dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
362 clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
363 travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
364 pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
365 qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
366 trouver votre clé publique.</p>
367
368 <p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
369 gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
370 privée pour décoder les courriels chiffrés que les autres personnes vous
371 envoient. <code style="font-weight: bold;">Vous ne devez en aucun cas
372 communiquer votre clé privée à qui que ce soit.</code></p>
373
374 <p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
375 messages et à vérifier l'authenticité des signatures d'autres
376 personnes. Nous y reviendrons dans la prochaine section.</p>
377
378 </div>
379
380
381 <!-- End .section-intro -->
382 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
383 <div id="step-2a" class="step">
384 <div class="sidebar">
385 <p><img
386 src="../static/img/en/screenshots/step2a-02-make-keypair.png"
387 alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
388 <br />
389 <p><img
390 src="../static/img/en/screenshots/step2a-03-make-keypair.png"
391 alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
392 <br />
393
394 </div>
395 <!-- /.sidebar -->
396 <div class="main">
397
398 <h3><em>Step 2.a</em> Créez une paire de clés</h3>
399 <h6>Fabriquez votre paire de clés</h6>
400 <p>Ouvrez un terminal avec <kbd style="color:#2f5faa; font-family:
401 monospace;">ctrl + alt + t</kbd> (sur GNU/linux), ou bien trouvez-le dans
402 vos applications, et utilisez le code suivant pour créer votre paire de
403 clés&nbsp;:</p>
404
405 <p class="notes">Nous allons nous servir de la ligne de commande dans un terminal pour créer
406 une paire de clés en utilisant le programme GnuPG. Un terminal devrait être
407 installé sur votre système d'exploitation GNU/Linux&nbsp;; si vous utilisez
408 macOS ou Windows, utilisez les programmes Terminal (macOS) ou PowerShell
409 (Windows) qui ont déjà été utilisés dans la section&nbsp;1.</p>
410
411 <p># <code style="color:#2f5faa; font-family: monospace;">gpg
412 --full-generate-key</code> pour démarrer l'opération.</p>
413 <p># Pour le type de clé à créer, choisissez l'option par défaut <code
414 style="color:#2f5faa; font-family: monospace;"> 1 RSA et RSA</code>.</p>
415 <p># Pour la taille de la clé: <code style="color:#2f5faa; font-family:
416 monospace;">4096</code> produira une clé robuste.</p>
417 <p># Pour la date d'expiration, nous suggérons <code style="color:#2f5faa;
418 font-family: monospace;">2y</code> (2&nbsp;ans).</p>
419 <p>Puis répondez aux questions concernant vos données personnelles.</p>
420
421 <br />
422 <h6>Choisissez votre phrase secrète</h6>
423 <p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
424 fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
425 Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
426 Diceware est plus long et nécessite des dés, mais crée un mot de passe que
427 d'éventuels attaquants auront plus de mal à deviner. La méthode est
428 expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
429 Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
430 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
431 article</a>, écrit par Micah Lee. Vous trouverez des explications en
432 français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
433 Wikipedia sur Diceware</a>.</p>
434
435
436 <p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
437 «&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
438 vous souvenir et qui ait douze caractères au minimum, dont au moins une
439 lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
440 (signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
441 a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
442 de naissance, numéro de téléphone, nom du chien, paroles de chanson,
443 citation de livre, etc.)</p>
444
445 <br />
446
447
448 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
449 <div class="troubleshooting">
450
451 <h4>Résolution de problèmes</h4>
452 <dl>
453 <dt>GnuPG n'est pas installé</dt>
454 <dd>
455 GnuPG n'est pas installé&nbsp;? Vous pouvez vérifier si c'est bien le cas
456 avec la commande <code style="color:#2f5faa; font-family: monospace;">gpg
457 --version</code>. Sur la plupart des systèmes GNU/Linux, vous obtiendrez
458 alors ceci ou quelque chose d'approchant&nbsp;: <code style="color:#2f5faa;
459 font-family: monospace;">Commande 'gpg' introuvable, mais elle peut être
460 installée avec&nbsp;: sudo apt install gnupg</code>. Utilisez cette commande
461 pour installer le programme.</dd>
462
463 <dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
464 <dd>Pas de souci. C'est important de bien réfléchir à votre phrase
465 secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
466 pour créer votre clé.</dd>
467
468 <dt>Comment voir ma clé&nbsp;?</dt>
469 <dd>
470 Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code
471 style="color:#2f5faa; font-family: monospace;">gpg --list-keys</code>. La
472 vôtre doit être dans la liste et plus tard la clé d'Edward (<a
473 href="#section3">section 3</a>) y sera aussi. Si vous voulez seulement voir
474 la vôtre, vous pouvez faire <code style="color:#2f5faa; font-family:
475 monospace;">gpg --list-key [votre@adresse_de_courriel]</code>. Vous pouvez
476 aussi voir votre clé privée avec <code style="color:#2f5faa; font-family:
477 monospace;">gpg --list-secret-key</code>.</dd>
478
479 <dt>Ressources complémentaires</dt>
480 <dd>Référez-vous à la documentation du <a
481 href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
482 Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
483 opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
484 défaut), parce que cette méthode est plus récente et mieux sécurisée que les
485 algorithmes recommandés dans la documentation. Assurez-vous également que
486 votre clé soit d'au moins 4096 si vous voulez être en sécurité.</dd>
487
488 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
489 <dd class="feedback">Merci de nous le faire savoir sur <a
490 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
491 commentaires</a>.</dd>
492 </dl>
493
494 </div>
495
496
497 <!-- /.troubleshooting -->
498 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
499 <div class="troubleshooting">
500
501 <h4>Utilisation avancée</h4>
502 <dl>
503 <dt>Paires de clés évoluées</dt>
504 <dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
505 chiffrement de la fonction de signature grâce à des <a
506 href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
507 correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
508 vous remettre d'une clé compromise beaucoup plus rapidement. <a
509 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
510 Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
511 de Debian</a> proposent de bons guides pour mettre en place une
512 configuration de sous-clés sûre.</dd>
513 </dl>
514
515 </div>
516 <!-- /.troubleshooting -->
517 </div>
518 <!-- End .main -->
519 </div>
520
521
522 <!-- End #step-2a .step -->
523 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
524 <div id="step-2b" class="step">
525 <div class="sidebar">
526 <p><img
527 src="../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
528 alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
529
530 </div>
531 <!-- /.sidebar -->
532 <div class="main">
533
534 <h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
535
536 <h6>Envoyez votre clé sur un serveur de clés</h6>
537 <p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
538 toute personne qui souhaite vous envoyer un message chiffré peut télécharger
539 votre clé publique depuis Internet. Dans le menu, il y a le choix entre
540 plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
541 pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
542 heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.</p>
543 <p># Copiez votre identifiant de clé&nbsp;: <code style="color:#2f5faa;
544 font-family: monospace;">gnupg --list-key [your@email]</code> renvoie les
545 informations concernant votre clé publique, en particulier son identifiant
546 (<code style="color:#2f5faa; font-family: monospace;">keyID</code>) qui est
547 une suite unique de nombre et de lettres. Copiez cet identifiant pour
548 pouvoir l'utiliser dans la commande suivante.</p>
549 <p># Envoyez votre clé sur un serveur&nbsp;: <code style="color:#2f5faa;
550 font-family: monospace;">gpg --send-key [keyID]</code></p>
551
552 <br />
553
554 <h6>Exportez votre clé vers un fichier</h6>
555 <p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
556 pouvoir l'importer dans votre client de messagerie à l'<a
557 href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
558 sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
559 transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
560 pouvez utiliser les commandes suivantes&nbsp;:</p>
561
562 <p><code style="color:#2f5faa; font-family: monospace;"> $ gpg
563 --export-secret-keys -a [keyID] > ma_cle_secrete.asc<br/>
564 $ gpg --export -a [keyID] > ma_cle_secrete.asc </code></p>
565
566 <br />
567
568 <h6>Créez un certificat de révocation</h6>
569 <p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
570 devez prendre la précaution de créer un certificat de révocation et de le
571 sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
572 href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
573 est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
574 dans la <a href="#section5">section&nbsp;5</a>.</p>
575
576 <p># Copiez votre identifiant de clé&nbsp;: <code style="color:#2f5faa;
577 font-family: monospace;">gnupg --list-key [your@email]</code> renvoie les
578 informations concernant votre clé publique, en particulier son identifiant
579 (<code style="color:#2f5faa; font-family: monospace;">keyID</code>) qui est
580 une suite unique de nombre et de lettres. Copiez cet identifiant pour
581 pouvoir l'utiliser dans la commande suivante.</p>
582 <p># Créez un certificat de révocation&nbsp;: <code style="color:#2f5faa;
583 font-family: monospace;">gpg --gen-revoke --output revoke.asc [keyID]</code></p>
584 <p># Comme raison de la révocation, nous vous recommandons de mettre <code
585 style="color:#2f5faa; font-family: monospace;">1 «&nbsp;la clé a été
586 compromise&nbsp;»</code></p>
587 <p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
588 taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
589 choix.</p>
590
591 <br />
592
593
594 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
595 <div class="troubleshooting">
596
597 <h4>Résolution de problèmes</h4>
598
599 <dl>
600 <dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
601 autorisé&nbsp;».</dt>
602 <dd><p>Comme pour les autres fichiers ou répertoires, l'accès aux clés gpg est régi
603 par des droits. Si ces derniers ne sont pas configurés correctement, votre
604 système n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes
605 pour vérifier et mettre à jour ces droits.</p>
606
607 <p># Vérifiez vos droits: <code style="color:#2f5faa; font-family:
608 monospace;">ls -l ~/.gnupg/*</code></p>
609 <p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
610 aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
611 Vous pouvez utiliser ce code&nbsp;: <code style="color:#2f5faa; font-family:
612 monospace;">chmod 700 ~/.gnupg</code></p>
613 <p># Configurez les droits de lecture et écriture pour vous seul. Ce sont les
614 droits recommandés pour les clés à l'intérieur de votre répertoire. <br/>
615 Vous pouvez utiliser ce code&nbsp;: <code style="color:#2f5faa; font-family:
616 monospace;">chmod 600 ~/.gnupg/*</code></p>
617
618 <p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
619 l'intérieur de <code style="color:#2f5faa; font-family:
620 monospace;">~/.gnupg</code>, vous devez aussi appliquer les droits
621 d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
622 répertoires. Pour en savoir plus, consultez <a
623 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
624 guide détaillé</a>.</p>
625 </dd>
626 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
627 <dd class="feedback">Merci de nous le faire savoir sur <a
628 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
629 commentaires</a>.</dd>
630 </dl>
631
632 </div>
633
634
635 <!-- /.troubleshooting -->
636 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
637 <div class="troubleshooting">
638
639 <h4>Utilisation avancée</h4>
640
641 <dl>
642 <dt>En savoir plus sur les serveurs de clés</dt>
643 <dd>Vous trouverez des informations complémentaires dans le <a
644 href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
645 clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
646 sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
647 interconnectés. Vous pouvez aussi <a
648 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
649 directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
650
651 <dt>Tranfert de votre paire de clés</dt>
652 <dd>
653 <p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
654 assurez-vous que si elle doit être transférée, cela se fera en toute
655 sécurité. Pour importer et exporter une paire clés, utilisez les commandes
656 suivantes:</p>
657
658 <p><code style="color:#2f5faa; font-family: monospace;"> $ gpg
659 --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
660 $ gpg --export -a [keyID] > ma_cle_secrete.asc<br/>
661 $ gpg --import ma_cle_privee.asc<br/>
662 $ gpg --import ma_cle_publique.asc </code></p>
663
664 <p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
665 attribuez-lui le niveau de confiance ultime.</p>
666
667 <p><code style="color:#2f5faa; font-family: monospace;"> $ gpg --edit-key
668 [votre@adresse_de_couriel]</code></p>
669
670 <p>Puisque cette clé est la vôtre, il faut choisir <code style="color:#2f5faa;
671 font-family: monospace;">ultime</code>. Vous ne devez en aucun cas attribuer
672 ce niveau de confiance à la clé de quelqu'un d'autre.</p>
673
674 <p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
675 l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
676 vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
677 peuvent se produire. Cela peut être facilement évité si vos répertoires et
678 fichiers ont les droits appropriés.</p>
679 </dd>
680 </dl>
681
682 </div>
683 <!-- /.troubleshooting -->
684 </div>
685 <!-- End .main -->
686 </div>
687 <!-- End #step-2b .step -->
688 </div></section>
689
690
691 <!-- End #section2 -->
692 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
693 <section id="section3" class="row"><div>
694
695
696 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
697 <div class="section-intro">
698
699 <h2><em>#3</em> Configurez le chiffrement du courriel</h2>
700 <p class="notes">Le programme Thunderbird (ou Icedove) possède une fonctionnalité PGP qui
701 facilite l'utilisation du chiffrement. Dans les étapes suivantes, vous allez
702 importer et utiliser vos clés dans ce client de messagerie.</p>
703
704 </div>
705
706
707 <!-- End .section-intro -->
708 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
709 <div id="step-3a" class="step">
710 <div class="sidebar">
711
712 <p><img src="../static/img/en/screenshots/step3a-open-key-manager.png"
713 alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
714 <br />
715 <p><img src="../static/img/en/screenshots/step3a-import-from-file.png"
716 alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
717 <br />
718 <p><img src="../static/img/en/screenshots/step3a-success.png"
719 alt=" [Étape 3A&nbsp;: succès] " /></p>
720 <br />
721 <p><img src="../static/img/en/screenshots/step3a-troubleshoot.png"
722 alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
723 </div>
724 <!-- /.sidebar -->
725 <div class="main">
726
727 <h3><em>Étape 3.a</em> Configurez le chiffrement du courriel</h3>
728
729 <p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
730 commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
731 demander à votre client de courriel d'importer votre clé secrète et nous
732 allons aussi apprendre comment trouver les clés publiques de vos
733 correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
734 recevoir du courriel chiffré.</p>
735
736 <p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
737 &rarr; <span style="color:#2f5faa;">Gestionnaire de clés OpenPGP</span></p>
738 <p># Dans «&nbsp;Fichier&nbsp;» &rarr; <span style="color:#2f5faa;">Importer
739 une ou des clés secrètes depuis un fichier</span></p>
740 <p># sélectionnez le fichier que vous avez sauvegardé sous le nom
741 [ma_cle_secrete.asc] à l'<a href="#step-2b">étape 2.b</a> quand vous avez
742 exporté votre clé.</p>
743 <p># Déverrouillez avec votre phrase secrète.</p>
744 <p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
745 importées.&nbsp;»</p>
746 <p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
747 de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
748 choisissez <span style="color:#2f5faa;">Traiter cette clé comme une clé
749 personnelle</span>.</p>
750
751 </div>
752
753
754 <!-- End .main -->
755 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
756 <div class="main">
757 <div class="troubleshooting">
758 <h4>Résolution de problèmes</h4>
759 <dl>
760 <dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
761 <dd>
762 Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
763 bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
764 associée à ce compte est bien là. S'il n'y est pas, vous pouvez refaire
765 l'étape <span style="color:#2f5faa;">Ajouter une clé</span> après avoir
766 vérifié que vous possédez une clé secrète active pour ce compte.
767 </dd>
768
769 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
770 <dd class="feedback">Merci de nous le faire savoir sur <a
771 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
772 commentaires</a>.</dd>
773 </dl>
774
775 </div>
776 <!-- /.troubleshooting -->
777 </div>
778 <!-- End .main -->
779 </div>
780 <!-- End #step3-a .step -->
781 </div></section>
782
783
784 <!-- End #section3 -->
785 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
786 <section class="row" id="section4"><div>
787
788
789 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
790 <div class="section-intro">
791
792 <h2><em>#4</em> Essayez&nbsp;!</h2>
793 <p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
794 <p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
795 de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
796 indication contraire, ces étapes sont les mêmes que lorsque vous
797 correspondrez avec un personne vivante.</p>
798
799
800 <!-- <p>
801 NOTE: Edward is currently having some technical difficulties, so he
802 may take a long time to respond, or not respond at all. We're sorry about
803 this and we're working hard to fix it. Your key will still work even without
804 testing with Edward.</p> -->
805 </div>
806
807
808 <!-- End .section-intro -->
809 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
810 <div id="step-4a" class="step">
811 <div class="sidebar">
812
813 <p><img
814 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png"
815 alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
816
817 </div>
818 <!-- /.sidebar -->
819 <div class="main">
820
821 <h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
822
823 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
824 correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
825 messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
826 clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
827 apparaît. Faites un clic droit dessus et sélectionnez <span
828 style="color:#2f5faa;">Envoyer une ou des clés publiques par
829 courriel</span>. Cela créera un nouveau brouillon de message, comme si vous
830 aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à part que votre clé
831 publique apparaîtra en pièce jointe.</p>
832
833 <p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
834 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
835 mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
836 l'envoyez pas tout de suite.</p>
837
838 <p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
839 premier message ne sera donc pas chiffré. Allez dans le menu
840 «&nbsp;Sécurité&nbsp;» et choisissez <span style="color:#2f5faa">Ne pas
841 chiffrer</span></p>
842
843 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
844 vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
845 href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
846 reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
847 simplement à faire la même chose lorsque vous correspondrez avec une vraie
848 personne.</p>
849
850 <p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
851 votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
852
853 </div>
854 <!-- End .main -->
855 </div>
856
857
858 <!-- End #step-4a .step -->
859 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
860 <div id="step-4b" class="step">
861 <div class="sidebar">
862
863 <p><img
864 src="../static/img/en/screenshots/step4b-option1-verify-key.png"
865 alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
866
867 <br />
868 <p><img
869 src="../static/img/en/screenshots/step4b-option2-import-key.png"
870 alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
871 </div>
872
873 <!-- /.sidebar -->
874 <div class="main">
875
876 <h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
877 <h6>Récupérez la clé d'Edward</h6>
878 <p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
879 publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
880 méthodes&nbsp;:</p>
881 <p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
882 réponse à votre premier courriel, il y avait sa clé publique. À la droite du
883 message, juste au-dessus du texte, vous verrez un bouton
884 «&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
885 côté. Cliquez sur la roue et cliquez sur <span
886 style="color:#2f5faa">Rechercher&hellip;</span> qui se trouve à côté du
887 texte «&nbsp;Ce message a été signé avec une clé que vous ne possédez pas
888 encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
889
890 <p><strong>Option 2.</strong> Ouvrez le gestionnaire d'OpenPGP. Dans le menu
891 «&nbsp;Serveur de clés&nbsp;», choisissez <span
892 style="color:#2f5faa">Rechercher des clés en ligne</span>, puis remplissez
893 le formulaire avec l'adresse <span
894 style="color:#2f5faa">edward@fsf.org</span> et importez sa clé.</p>
895
896 <p>L'option <span style="color:#2f5faa">Acceptée (non vérifiée)</span> va
897 ajouter cette clé à votre gestionnaire de clés&nbsp;; elle peut désormais
898 être utilisée pour envoyer des courriels chiffrés à Edward ou vérifier ses
899 signatures numériques.</p>
900
901 <p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
902 «&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
903 normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
904
905 <p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
906 privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
907 posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
908
909 <br />
910 <h6>Envoyez un courriel de test chiffré</h6>
911
912 <p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
913 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
914 de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
915 et mettez quelque chose dans le corps du message.</p>
916
917 <p>Cette fois-ci, choisissez <span style="color:#2f5faa">Exiger le
918 chiffrement</span> dans le menu «&nbsp;Sécurité&nbsp;». Ensuite, cliquez sur
919 «&nbsp;Envoyer&nbsp;».</p>
920
921 <br />
922
923
924 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
925 <div class="troubleshooting">
926
927 <h4>Résolution de problèmes</h4>
928
929 <dl>
930 <dt>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
931 car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
932 edward-fr@fsf.org&nbsp;»</dt>
933 <dd>Vous essayez peut-être d'envoyer un message chiffré à quelqu'un dont vous ne
934 possédez pas encore la clé publique. Revenez aux étapes précédentes pour
935 importer cette clé dans votre gestionnaire et ouvrez-le pour vérifier que la
936 clé du destinataire est dans la liste.</dd>
937
938 <dt>Impossible d'envoyer le message</dt>
939 <dd>Le message d'erreur précédent (Impossible d’envoyer ce message avec un
940 chiffrement de bout en bout, car il y a des problèmes avec les clés des
941 destinataires suivants&hellip;) peut aussi vouloir dire que vous avez
942 importé la clé avec l'option «&nbsp;Non acceptée (non
943 vérifiée)&nbsp;». Allez dans «&nbsp;Propriétés de la clé&nbsp;» en cliquant
944 sur cette clé dans le gestionnaire, puis (dans «&nbsp;Votre
945 acceptation&nbsp;», en bas de la fenêtre) choisissez l'option <span
946 style="color:#2f5faa">Oui, mais je n’ai pas vérifié qu’il s’agit de la bonne
947 clé.</span> Ensuite, envoyez le message à nouveau.</dd>
948
949 <dt>Je ne trouve pas la clé d'Edward.</dt>
950 <dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
951 Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
952 cela ne marche pas, répétez le processus en choisissant un serveur de clés
953 différent quand il vous demande d'en choisir un.</dd>
954
955 <dt>Messages déchiffrés dans le dossier Envoyés</dt>
956 <dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
957 publique de quelqu'un d'autre, votre client de courriel en enregistrera
958 automatiquement une copie chiffrée avec votre propre clé publique. Vous
959 pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
960 courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
961 non chiffré.</dd>
962
963 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
964 <dd class="feedback">Merci de nous le faire savoir sur <a
965 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
966 commentaires</a>.</dd>
967 </dl>
968
969 </div>
970
971
972 <!-- /.troubleshooting -->
973 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
974 <div class="troubleshooting">
975
976 <h4>Utilisation avancée</h4>
977
978 <dl>
979 <dt>Chiffrer des messages en ligne de commande</dt>
980 <dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
981 href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
982 si vous préférez. L'option «&nbsp;--armor&nbsp;» renvoie le résultat chiffré
983 en utilisant le jeu de caractères courant.</dd>
984 </dl>
985
986 </div>
987 <!-- /.troubleshooting -->
988 </div>
989 <!-- End .main -->
990 </div>
991
992
993 <!-- End #step-4b .step -->
994 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
995 <div id="step-headers_unencrypted" class="step">
996 <div class="main">
997
998 <h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
999
1000 <p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
1001 d'y mettre des informations sensibles. Comme les adresses des émetteurs et
1002 destinataires ne sont pas chiffrées non plus, un système espion peut
1003 déterminer qui communique avec qui. De plus, les services de surveillance
1004 sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
1005 vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
1006 chiffrer ou non, indépendemment du message lui-même.</p>
1007
1008 <p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
1009 désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
1010 Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
1011 «&nbsp;Corps du message en&nbsp;» &rarr; «&nbsp;Texte seul&nbsp;».</p>
1012
1013 </div>
1014 <!-- End .main -->
1015 </div>
1016
1017
1018 <!-- End #step-headers_unencrypted .step-->
1019 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1020 <div id="step-4c" class="step">
1021 <div class="sidebar">
1022
1023 <p><img
1024 src="../static/img/en/screenshots/step4c-Edward-response.png"
1025 alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
1026
1027 </div>
1028
1029 <!-- /.sidebar -->
1030 <div class="main">
1031
1032 <h3><em>Étape 4.c</em> Recevez une réponse</h3>
1033
1034 <p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1035 déchiffrer, puis vous répondra. </p>
1036
1037 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1038 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1039 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1040
1041 <p>Edward vous répondra par un courriel chiffré disant que votre message a été
1042 reçu et déchiffré. Votre client de courriel déchiffrera automatiquement le
1043 message d'Edward.</p>
1044
1045 <p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP montrera que le message
1046 est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1047 vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1048 encore accepté la clé, vous verriez un point d'interrogation à la place du
1049 triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1050
1051 </div>
1052 <!-- End .main -->
1053 </div>
1054
1055
1056 <!-- End #step-4c .step -->
1057 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1058 <div id="step-4d" class="step">
1059 <div class="main">
1060
1061 <h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1062
1063 <p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1064 attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1065 chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1066 elles sont impossibles à imiter. Il est en effet impossible de les créer
1067 sans votre clé privée (encore une bonne raison de conserver cette dernière
1068 bien à l'abri&nbsp;!)</p>
1069
1070 <p>Vous pouvez signer tous les messages, quel que soit le destinataire&nbsp;;
1071 c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1072 GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1073 pas GnuPG, ils pourront tout de même lire votre message et voir votre
1074 signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1075 signature est authentique.</p>
1076
1077 <p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1078 et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1079 vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1080 avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1081
1082 <p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1083 en bout&nbsp;» vous pouvez cocher <span style="color:#2f5faa">Ajouter ma
1084 signature numérique par défaut</span>.</p>
1085
1086 </div>
1087 <!-- End .main -->
1088 </div>
1089
1090
1091 <!-- End #step-4d .step -->
1092 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1093 <div id="step-4e" class="step">
1094 <div class="main">
1095
1096 <h3><em>Étape 4.e</em> Recevez une réponse</h3>
1097
1098 <p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1099 vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1100 vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1101
1102 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1103 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1104 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1105
1106 <p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1107 chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1108 message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1109 courriel de test était également chiffré, il le mentionnera en premier.</p>
1110
1111 <p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1112 courriel va automatiquement détecter qu'il est chiffré avec votre clé
1113 publique et va utiliser votre clé privée pour le déchiffrer.</p>
1114
1115 </div>
1116 <!-- End .main -->
1117 </div>
1118 <!-- End #step-4e .step -->
1119 </div></section>
1120
1121
1122 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1123 <section class="row" id="section5"><div>
1124
1125
1126 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1127 <div class="section-intro">
1128
1129 <h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1130 <p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1131
1132 <p>Le chiffrement de courriel est une technologie puissante, mais il a une
1133 faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1134 personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1135 d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1136 vos amis, et des clés assorties permettant de se faire passer pour
1137 lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1138 chiffrement de courriel ont créé la signature de clé et la toile de
1139 confiance.</p>
1140
1141 <p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1142 vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1143 d'autre.</p>
1144
1145 <p>La signature des clés et la signature des messages font appel au même genre
1146 d'opération mathématique, mais ont des implications très différentes. C'est
1147 une bonne pratique de signer vos courriels d'une manière générale, mais si
1148 vous signez les clés d'autres personnes sans faire attention, vous pouvez
1149 accidentellement vous porter garant de l'identité d'un imposteur.</p>
1150
1151 <p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1152 signée. Lorsque vous aurez utilisé GnuPG assez longtemps, votre clé aura
1153 peut-être des centaines de signatures. Vous pouvez considérer une clé comme
1154 d'autant plus fiable qu'elle porte les signatures de nombreuses personnes à
1155 qui vous faites confiance. La toile de confiance est une constellation
1156 d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
1157 exprimées au travers des signatures.</p>
1158
1159 </div>
1160
1161
1162 <!-- End .section-intro -->
1163 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1164 <div id="step-5a" class="step">
1165 <div class="sidebar">
1166
1167 <p><img
1168 src="../static/img/en/screenshots/step5a-key-properties.png"
1169 alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1170
1171 </div>
1172 <!-- /.sidebar -->
1173 <div class="main">
1174
1175 <h3><em>Étape 5.a</em> Signez une clé</h3>
1176
1177 <p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1178 clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez <span
1179 style="color:#2f5faa">Propriétés de la clé</span>.</p>
1180
1181 <p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <span
1182 style="color:#2f5faa">Oui, j'ai vérifié en personne que l'empreinte de cette
1183 clé est correcte</span></p>
1184
1185 <p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1186 appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1187 étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1188 entraînement, et pour les personnes réelles c'est important. Vous en
1189 apprendrez plus sur la signature de clé dans la section <a
1190 href="#check-ids-before-signing">Vérifier les identifiants avant de
1191 signer</a>.</p>
1192
1193
1194 <!--<div id="pgp-pathfinder">
1195
1196
1197 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1198 method="get">
1199
1200 <p><strong>From:</strong><input type="text" value="xD41A008"
1201 name="FROM"></p>
1202
1203 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1204
1205 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1206 type="reset" value="reset" name=".reset"></p>
1207
1208 </form>
1209
1210 </div>End #pgp-pathfinder -->
1211 </div>
1212 <!-- End .main -->
1213 </div>
1214
1215
1216 <!-- End #step-5a .step -->
1217 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1218 <div id="step-identify_keys" class="step">
1219 <div class="main">
1220
1221 <h3>Identification des clés&nbsp;: empreinte et ID</h3>
1222
1223 <p>Les clés publiques sont généralement identifiées par leur empreinte, une
1224 suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1225 la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1226 clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1227 clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1228 clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1229 clé&nbsp;». Il est bon de communiquer votre empreinte de clé en même temps
1230 que votre adresse de courriel, pour que les gens puissent vérifier qu'ils
1231 ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1232
1233 <p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1234 caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1235 clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1236 était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1237 l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1238 appartenant à la personne que vous essayez de contacter. Les tentatives
1239 d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1240 intentionnellement une clé dont les huit derniers caractères sont identiques
1241 à ceux d'une autre.</p>
1242
1243 </div>
1244 <!-- End .main -->
1245 </div>
1246
1247
1248 <!-- End #step-identify_keys .step-->
1249 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1250 <div id="check-ids-before-signing" class="step">
1251 <div class="main">
1252
1253 <h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1254
1255 <p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1256 lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1257 serait que cette confiance s'établisse au fil du temps par des interactions
1258 et des conversations, ainsi que par l'observation de ses interactions avec
1259 les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1260 complète de la clé publique (et non pas l'identifiant court). Si vous
1261 estimez important de signer la clé d'une personne rencontrée pour la
1262 première fois, demandez-lui également de vous montrer une pièce d'identité
1263 et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1264 publique.</p>
1265
1266
1267 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1268 <div class="troubleshooting">
1269
1270 <h4>Utilisation avancée</h4>
1271
1272 <dl>
1273 <dt>Maîtrisez le réseau de confiance</dt>
1274 <dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1275 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1276 manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1277 renforcer la communauté GnuPG est de <a
1278 href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1279 profondeur le réseau de confiance et de signer autant de clés d'autres
1280 personnes que le permettent les circonstances.</dd>
1281 </dl>
1282
1283 </div>
1284 <!-- /.troubleshooting -->
1285 </div>
1286 <!-- End .main -->
1287 </div>
1288 <!-- End #check-ids-before-signing .step-->
1289 </div></section>
1290
1291
1292 <!-- End #section5 -->
1293 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1294 <section id="section6" class="row"><div>
1295
1296
1297 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1298 <div class="section-intro">
1299
1300 <h2><em>#6</em> Les bonnes pratiques</h2>
1301
1302 <p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1303 certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1304 pas les suivre peut constituer un risque pour la vie privée des personnes
1305 avec qui vous communiquez, de même que pour la vôtre, et peut être
1306 dommageable pour la toile de confiance.</p>
1307
1308 </div>
1309
1310
1311 <!-- End .section-intro -->
1312 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1313 <div id="step-6a" class="step">
1314 <div class="sidebar">
1315
1316 <p><img
1317 src="../static/img/fr/screenshots/section6-01-use-it-well.png"
1318 alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1319 empreinte de clé)] " /></p>
1320
1321 </div>
1322 <!-- /.sidebar -->
1323 <div class="main">
1324
1325 <h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1326
1327 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1328 qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1329 les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1330 presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1331 ne signifie pas que chiffrer uniquement certains de vos messages soit
1332 inutile. C'est un excellent début et cela complique la surveillance de
1333 masse.</p>
1334
1335 <p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1336 d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1337 tous vos messages, chiffrés ou non. Non seulement cela permet aux
1338 utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1339 c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1340 GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1341 régulièrement des courriels signés à des persones non familières de GnuPG,
1342 il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1343 partie du message, pas la signature cryptographique).</p>
1344
1345 </div>
1346 <!-- End .main -->
1347 </div>
1348
1349
1350 <!-- End #step-6a .step -->
1351 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1352 <div id="step-6b" class="step">
1353 <div class="sidebar">
1354
1355 <p><img
1356 src="../static/img/fr/screenshots/section6-02-use-it-well.png"
1357 alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1358
1359 </div>
1360 <!-- /.sidebar -->
1361 <div class="main">
1362
1363 <h3>Soyez attentif aux clés non valides</h3>
1364
1365 <p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1366 attention aux clés non valides, qui ont pu tomber entre de mauvaises
1367 mains. Un message chiffré avec une clé non valide est lisible par des
1368 programmes de surveillance.</p>
1369
1370 <p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1371 qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1372 aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1373
1374 <p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à
1375 ce bouton. C'est là que vous verrez une alerte si vous recevez un courriel
1376 signé avec une clé non fiable.</b></p>
1377
1378 </div>
1379 <!-- End .main -->
1380 </div>
1381
1382
1383 <!-- End #step-6b .step -->
1384 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1385 <div id="step-6c" class="step">
1386 <div class="main">
1387
1388 <h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1389
1390 <p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1391 certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1392 copier ce certificat sur l'équipement de stockage le plus sûr que vous
1393 ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1394 endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1395 habituellement. En fait, le moyen le plus sûr que nous connaissons est
1396 d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1397
1398 <p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1399 de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1400 de clés.</p>
1401
1402 </div>
1403 <!-- End .main -->
1404 </div>
1405
1406
1407 <!-- End #step-6c .step -->
1408 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1409 <div id="step-lost_key" class="step">
1410 <div class="main">
1411
1412 <h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1413 clé privée</h3>
1414
1415 <p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1416 intrusion dans votre ordinateur), il est important de la révoquer
1417 immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1418 chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1419 clé, mais vous pouvez suivre ces <a
1420 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1421 Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1422 personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1423 disant que cette dernière n'est plus valable.</p>
1424
1425 </div>
1426 <!-- End .main -->
1427 </div>
1428
1429
1430 <!-- End #step-lost_key .step-->
1431 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1432 <div id="webmail-and-GnuPG" class="step">
1433 <div class="main">
1434
1435 <h3>GnuPG et le webmail</h3>
1436
1437 <p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1438 webmail, un programme de courriel localisé sur un site distant. Au contraire
1439 du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1440 que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1441 quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1442 vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1443 pour lire le message en clair.</p>
1444
1445 </div>
1446 <!-- End .main -->
1447 </div>
1448
1449
1450 <!-- End #webmail-and-GnuPG .step-->
1451 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1452 <div id="step-6d" class="step">
1453 <div class="main">
1454
1455 <h3>Intégrez votre clé publique à votre identité numérique</h3>
1456
1457 <p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1458 courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1459 que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1460 clé. Faites un lien vers ce guide et demandez-leur de vous
1461 rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1462 href="infographic.html">infographie à partager</a>.</p>
1463
1464 <p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1465 votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1466 que vos blogs, sites web et cartes de visite (à la <i>Free Software
1467 Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1468 équipes). Nous devons cultiver notre habitude du chiffrement au point de
1469 ressentir un manque lorsque nous voyons une adresse de courriel sans
1470 empreinte de clé.</p>
1471
1472 </div>
1473 <!-- End .main-->
1474 </div>
1475 <!-- End #step-6d .step-->
1476 </div></section>
1477
1478
1479 <!-- End #section6 -->
1480 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1481 <section class="row" id="section7">
1482 <div id="step-click_here" class="step">
1483 <div class="main">
1484
1485 <h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1486 suite&hellip;</a></h2>
1487
1488 </div>
1489 <!-- End .main -->
1490 </div>
1491 <!-- End #step-click_here .step-->
1492 </section>
1493
1494
1495
1496
1497
1498 <!-- End #section7 -->
1499 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1500 <!-- When un-commenting this section go to main.css and search
1501 for /* Guide Sections Background */ then add #faq to the desired color
1502 <section class="row" id="faq">
1503 <div>
1504 <div class="sidebar">
1505
1506 <h2>FAQ</h2>
1507
1508 </div>
1509 <div class="main">
1510
1511 <dl>
1512 <dt>My key expired</dt>
1513 <dd>Answer coming soon.</dd>
1514
1515 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1516 <dd>Answer coming soon.</dd>
1517
1518 <dt>My email program is opening at times I don't want it to open/is now my
1519 default program and I don't want it to be.</dt>
1520 <dd>Answer coming soon.</dd>
1521 </dl>
1522
1523 </div>
1524 </div>
1525 </section> -->
1526 <!-- End #faq -->
1527 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1528 <footer class="row" id="footer"><div>
1529 <div id="copyright">
1530
1531 <h4><a href="https://u.fsf.org/ys"><img
1532 alt=" [Logo de la Free Software Foundation] "
1533 src="../static/img/fsf-logo.png" /></a></h4>
1534
1535 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1536 Foundation</a>,Inc. <a
1537 href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1538 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1539 associé</a>.</p>
1540
1541 <p><em>Traduction française par <a
1542 href="https://framasoft.org">Framasoft</a> (projetFramalang :
1543 &lt;framalang@framalistes.org&gt;) et l'<a
1544 href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1545
1546 <p>Les illustrations de cette page sont sous licence <a
1547 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1548 attribution, 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le
1549 reste sous licence <a
1550 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1551 Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1552 (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1553 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1554 source du robot Edward</a>, par Andrew Engelbrecht
1555 &lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1556 disponible sous la licence publique générale GNU (GNU General Public
1557 License). <a
1558 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1559 ces licences&nbsp;?</a></p>
1560
1561 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1562 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1563 Impallari&nbsp;; <a
1564 href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1565 Giedry&#347;&nbsp;; <a
1566 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1567 Narrow</a>, par Omnibus-Type&nbsp;; <a
1568 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1569 par Florian Cramer&nbsp;.</p>
1570
1571 <p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1572 guide</a>, qui comprend les polices, les fichiers sources des illustrations
1573 et le texte des messages d'Edward.</p>
1574
1575 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1576 le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1577 libre</a>. Consultez le <a
1578 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1579 rel="jslicense">code source et la licence</a> du JavaScript.</p>
1580
1581 </div>
1582
1583 <!-- /#copyright -->
1584 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1585 href="https://jplusplus.org"><strong>Journalism++</strong><img
1586 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1587 Journalism++]&nbsp;" /></a><img
1588 src="static/img/jplusplus.png"
1589 alt=" [Logo de Journalism++] " /></a></p>
1590 <!-- /.credits -->
1591 </div></footer>
1592
1593
1594 <!-- End #footer -->
1595 <script type="text/javascript"
1596 src="../static/js/jquery-1.11.0.min.js"></script>
1597 <script type="text/javascript"
1598 src="../static/js/scripts.js"></script>
1599
1600 <!-- Piwik -->
1601 <script type="text/javascript">
1602 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
1603 var _paq = _paq || [];
1604 _paq.push(["trackPageView"]);
1605 _paq.push(["enableLinkTracking"]);
1606
1607 (function() {
1608 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1609 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1610 _paq.push(["setSiteId", "13"]);
1611 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1612 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1613 })();
1614 // @license-end
1615 </script>
1616
1617
1618 <!-- End Piwik Code -->
1619 <!-- Piwik Image Tracker -->
1620 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1621
1622 <!-- End Piwik -->
1623 </body>
1624 </html>