fr: fix typos.
[enc.git] / fr / index.html
1 <!DOCTYPE html>
2 <html lang="fr">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6 avecGnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2, chiffrement" />
9 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="stylesheet" ../static/css/main.fr.css" />
15 <link rel="shortcut icon"
16 href="../static/img/favicon.ico" />
17 </head>
18
19 <body>
20
21
22
23
24
25
26 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
27 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
28 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
29 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
30 <header class="row" id="header"><div>
31
32
33 <h1>Autodéfense courriel</h1>
34
35
36 <!-- Language list for browsers that do not have JS enabled -->
37 <ul id="languages" class="os">
38 <li><a href="/en">English - v5.0</a></li>
39
40 <!--<li>
41 <a href="/cs">čeština - v5.0</a></li>
42 <li><a href="/de">Deutsch - v4.0</a></li>
43 <li><a href="/el">ελληνικά - v3.0</a></li>
44 <li><a href="/es">español - v4.0</a></li>
45 <li><a href="/fa">فارسی - v4.0</a></li>
46 <li><a href="/fr">français - v4.0</a></li>
47 <li><a href="/it">italiano - v3.0</a></li>
48 <li><a href="/ja">日本語 - v4.0</a></li>
49 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
50 <li><a href="/ro">română - v3.0</a></li>
51 <li><a href="/ru">русский - v4.0</a></li>
52 <li><a href="/sq">Shqip - v4.0</a></li>
53 <li><a href="/sv">svenska - v4.0</a></li>
54 <li><a href="/tr">Türkçe - v5.0</a></li>
55 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
56 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
57 Traduisez!</a></strong></li>
58 </ul>
59
60 <ul id="menu" class="os">
61 <li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
62
63
64 <!--<li>
65 <a href="mac.html">Mac OS</a></li>-->
66 <!--<li>
67 <a href="windows.html">Windows</a></li>-->
68 <li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
69 <li class="spacer"><a
70 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
71 <img src="../static/img/gnu-social.png" class="share-logo"
72 alt=" [GNU Social] " />&nbsp;
73 <img src="../static/img/mastodon.png" class="share-logo"
74 alt=" [Mastodon] " />&nbsp;
75 <img src="../static/img/reddit-alien.png" class="share-logo"
76 alt=" [Reddit] " />&nbsp;
77 <img src="../static/img/hacker-news.png" class="share-logo"
78 alt=" [Hacker News] " /></a></li>
79 </ul>
80
81
82 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
83 <div id="fsf-intro">
84
85 <h3><a href="https://u.fsf.org/ys"><img
86 alt=" [Logo de la Free Software Foundation] "
87 src="../static/img/fsf-logo.png" />
88 </a></h3>
89
90 <div class="fsf-emphasis">
91
92 <p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
93 développement de logiciels libres. Résister à la surveillance de masse est
94 très important pour nous.</p>
95
96 <p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
97 continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
98 aider les gens de tous les pays à faire le premier pas vers la protection de
99 leur vie privée.</strong></p>
100
101 </div>
102
103 <p><a
104 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
105 alt=" [Faites un don] "
106 src="../static/img/fr/donate.png" /></a></p>
107
108 </div>
109
110
111 <!-- End #fsf-intro -->
112 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
113 <div class="intro">
114
115 <p><a id="infographic" href="infographic.html"><img
116 src="../static/img/fr/infographic-button.png"
117 alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
118 un risque sur la liberté d'expression. Ce guide vous apprendra les bases
119 d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
120 courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
121 d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
122 outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
123 lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
124 connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
125
126 <p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
127 à protéger la vie privée des personnes avec qui vous communiquez et rendra
128 la tâche plus difficile aux systèmes de surveillance de masse. Si en
129 revanche vous avez quelque chose d'important à cacher, vous serez en bonne
130 compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
131 leur identité alors qu'ils exposent au grand jour les atteintes aux droits
132 de l'homme, la corruption et autres crimes.</p>
133
134 <p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
135 combat politique visant à <a
136 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
137 quantité de données amassées à notre sujet</a>, mais la première étape, qui
138 est essentielle, est de nous protéger de manière à rendre la surveillance de
139 nos communications aussi difficile que possible. Ce guide vous aide à le
140 faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
141 de base de GnuPG ou une certaine expérience du logiciel libre, vous
142 apprécierez les conseils d'utilisation avancée et le <a
143 href="workshops.html">guide pour initier vos amis</a>.</p>
144
145 </div>
146 <!-- End .intro -->
147 </div></header>
148
149
150 <!-- End #header -->
151 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
152 <section class="row" id="section1"><div>
153
154
155 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
156 <div class="section-intro">
157
158 <h2><em>#1</em> Rassemblez les outils</h2>
159
160 <p class="notes">Ce guide repose sur des <a
161 href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
162 libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
163 les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
164 de la surveillance que les logiciels privateurs (propriétaires) comme
165 Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
166 href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
167 href="https://framasoft.org">framasoft.org</a> et <a
168 href="https://www.april.org">april.org</a>.</p>
169
170 <p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
171 vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
172 télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
173 décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
174 guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
175 «&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
176 est installé par défaut dans de nombreuses distributions GNU/Linux
177 (quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
178 alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
179 accédez habituellement via votre navigateur, mais propose des
180 fonctionnalités supplémentaires.</p>
181
182 <p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à la <a
183 href="#section2">section&nbsp;2</a>.</p>
184
185 </div>
186
187
188 <!-- End .section-intro -->
189 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
190 <div id="step-1a" class="step">
191 <div class="sidebar">
192
193 <p><img
194 src="../static/img/en/screenshots/step1a-install-wizard.png"
195 alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
196
197 </div>
198 <!-- /.sidebar -->
199 <div class="main">
200
201 <h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
202 de courriel</h3>
203
204 <p>Lancez votre logiciel de messagerie et suivez les indications de
205 l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
206 de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
207 comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
208 faudra demander ces paramètres à votre administrateur système ou les trouver
209 dans la documentation de votre compte de courriel.</p>
210
211
212
213 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
214 <div class="troubleshooting">
215
216 <h4>Résolution de problèmes</h4>
217
218 <dl>
219 <dt>L'assistant ne démarre pas</dt>
220 <dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
221 faire a un nom différent dans chaque programme de messagerie. Vous la
222 trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
223 (ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
224 compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
225
226 <dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
227 mes courriels.</dt>
228 <dd>Avant de chercher sur le web, nous vous conseillons de commencer par
229 demander à d'autre personnes qui utilisent le même système de messagerie de
230 vous indiquer les bons paramètres.</dd>
231
232 <dt>Je ne trouve pas le menu</dt>
233 <dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
234 représenté par trois barres horizontales.</dd>
235
236 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
237 <dd class="feedback">Merci de nous le faire savoir sur <a
238 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
239 commentaires</a>.</dd>
240 </dl>
241
242 </div>
243 <!-- /.troubleshooting -->
244 </div>
245 <!-- End .main -->
246 </div>
247
248
249 <!-- End #step1-a .step -->
250 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
251 <div id="step-1b" class="step">
252 <div class="main">
253
254 <h3><em>Étape 1.b</em> Préparez votre terminal et installez GnuPG</h3>
255
256 <p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
257 installé et vous pouvez passer à la <a href="#section2">section&nbsp;2</a>.</p>
258 <p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
259 d'abord installer le programme GnuPG. Sélectionnez votre système
260 d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
261 guide, les étapes sont les mêmes pour les trois systèmes. </p>
262
263
264 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
265 <div class="troubleshooting">
266
267 <h4>macOS</h4>
268
269 <dl>
270 <dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
271 <dd>Votre macOS inclut un programme préinstallé appelé «&nbsp;Terminal&nbsp;»,
272 que nous allons utiliser pour configurer le chiffrement avec GnuPG en
273 utilisant la ligne de commande. Cependant, le gestionnaire de paquets par
274 défaut de macOS rend difficile l'installation de GnuPG et des autres
275 logiciels libres (comme Emacs, GIMP ou Inkscape).<br/>
276 Pour faciliter les choses, nous vous recommandons d'utiliser
277 «&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
278 GnuPG. Copiez le lien qui se trouve sur la page d'accueil de <a
279 href="https://brew.sh/">Homebrew</a> et collez-le dans Terminal. Cliquez sur
280 «&nbsp;Entrée&nbsp;» et attendez que l'opération se termine.<br/>
281 Quand c'est fini, installez le programme en saisissant le code suivant dans
282 Terminal&nbsp;: <br/>
283 <code>brew install gnupg gnupg2</code>. Une fois l’installation terminée,
284 vous pouvez suivre le reste de ce guide.</dd>
285 </dl>
286
287 </div>
288
289
290 <!-- /.troubleshooting -->
291 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
292 <div class="troubleshooting">
293
294 <h4>Windows</h4>
295
296 <dl>
297 <dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
298 <dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
299 chiffrement pour le courriel et les fichiers, qui inclut GnuPG. Téléchargez
300 et installez la dernière version en choisissant les options par défaut. Une
301 fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
302 par l'installateur.</p>
303
304 <p class="notes">Dans les étapes suivantes, vous utiliserez un programme appelé
305 «&nbsp;PowerShell&nbsp;» que vous verrez par ailleurs mentionné comme
306 «&nbsp;terminal&nbsp;». Il vous permet d'utiliser la ligne de commande pour
307 piloter votre ordinateur.</p>
308 </dd>
309 </dl>
310
311 </div>
312 <!-- /.troubleshooting -->
313 </div>
314 <!-- End .main -->
315 </div>
316
317
318 <!-- End #step1-b .step -->
319 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
320 <div id="terminology" class="step">
321 <div class="main">
322
323 <h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
324
325 <p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
326 utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
327 Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
328 souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
329 des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
330 nouvelle version de GnuPG appelée GnuPG2.</p>
331
332 </div>
333 <!-- End .main -->
334 </div>
335
336 <!-- End #terminology.step-->
337 </div></section>
338
339
340 <!-- End #section1 -->
341 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
342 <section id="section2" class="row"><div>
343
344
345 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
346 <div class="section-intro">
347
348 <h2><em>#2</em> Fabriquez vos clés</h2>
349 <p><img style="float:right; width:400px; margin-bottom:20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
350
351 <p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
352 et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
353 est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
354 de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
355 clés publique et privée sont liées entre elles par une fonction mathématique
356 spécifique.</p>
357
358 <p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
359 dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
360 clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
361 travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
362 pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
363 qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
364 trouver votre clé publique.</p>
365
366 <p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
367 gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
368 privée pour décoder les courriels chiffrés que les autres personnes vous
369 envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
370 qui que ce soit.</strong></p>
371
372 <p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
373 messages et à vérifier l'authenticité des signatures d'autres
374 personnes. Nous y reviendrons dans la prochaine section.</p>
375
376 </div>
377
378
379 <!-- End .section-intro -->
380 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
381 <div id="step-2a" class="step">
382 <div class="sidebar">
383 <p><img
384 src="../static/img/en/screenshots/step2a-02-make-keypair.png"
385 alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
386 <br />
387 <p><img
388 src="../static/img/en/screenshots/step2a-03-make-keypair.png"
389 alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
390
391 </div>
392 <!-- /.sidebar -->
393 <div class="main">
394
395 <h3><em>Étape 2.a</em> Créez une paire de clés</h3>
396
397 <h4>Fabriquez votre paire de clés</h4>
398 <p>Ouvrez un terminal. Vous devriez le trouver dans les applications (certains
399 systèmes GNU/Linux répondent au raccourci clavier <kbd>ctrl + alt + t</kbd>)
400 et créez votre paire de clés à l'aide du code suivant:</p>
401
402 <p class="notes">Nous allons nous servir de la ligne de commande dans un terminal pour créer
403 une paire de clés en utilisant le programme GnuPG. Un terminal devrait être
404 installé sur votre système d'exploitation GNU/Linux&nbsp;; si vous utilisez
405 macOS ou Windows, utilisez les programmes Terminal (macOS) ou PowerShell
406 (Windows) qui ont déjà été utilisés dans la section 1.</p>
407
408 <p># <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
409 <p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
410 RSA</samp>.</p>
411 <p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
412 <p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
413 <p>Puis répondez aux questions concernant vos données personnelles.</p>
414
415 <h4>Choisissez votre phrase secrète</h4>
416 <p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
417 fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
418 Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
419 Diceware est plus long et nécessite des dés, mais crée un mot de passe que
420 d'éventuels attaquants auront plus de mal à deviner. La méthode est
421 expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
422 Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
423 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
424 article</a>, écrit par Micah Lee. Vous trouverez des explications en
425 français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
426 Wikipedia sur Diceware</a>.</p>
427
428
429 <p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
430 «&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
431 vous souvenir et qui ait douze caractères au minimum, dont au moins une
432 lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
433 (signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
434 a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
435 de naissance, numéro de téléphone, nom du chien, paroles de chanson,
436 citation de livre, etc.)</p>
437
438
439 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
440 <div class="troubleshooting">
441
442 <h4>Résolution de problèmes</h4>
443 <dl>
444 <dt>GnuPG n'est pas installé</dt>
445 <dd>
446 GnuPG n'est pas installé&nbsp;? Vous pouvez vérifier si c'est bien le cas
447 avec la commande <code>gpg --version</code>. Sur la plupart des systèmes
448 GNU/Linux, vous obtiendrez alors ceci ou quelque chose d'approchant&nbsp;:
449 <samp>Commande 'gpg' introuvable, mais elle peut être installée avec&nbsp;:
450 sudo apt install gnupg</samp>. Utilisez cette commande pour installer le
451 programme.</dd>
452
453 <dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
454 <dd>Pas de souci. C'est important de bien réfléchir à votre phrase
455 secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
456 pour créer votre clé.</dd>
457
458 <dt>Comment voir ma clé&nbsp;?</dt>
459 <dd>
460 Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
461 --list-keys</code>. La vôtre doit être dans la liste et plus tard la clé
462 d'Edward (<a href="#section3">section 3</a>) y sera aussi. Si vous voulez
463 seulement voir la vôtre, vous pouvez faire <code>gpg --list-key
464 [votre@adresse_de_courriel]</code>. Vous pouvez aussi voir votre clé privée
465 avec <code>gpg --list-secret-key</code>.</dd>
466
467 <dt>Pour en savoir plus</dt>
468 <dd>Référez-vous à la documentation du <a
469 href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
470 Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
471 opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
472 défaut), parce que cette méthode est plus récente et mieux sécurisée que les
473 algorithmes recommandés dans la documentation. Assurez-vous également que
474 votre clé soit d'au moins 4096 bits si vous voulez être en sécurité.</dd>
475
476 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
477 <dd class="feedback">Merci de nous le faire savoir sur <a
478 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
479 commentaires</a>.</dd>
480 </dl>
481
482 </div>
483
484
485 <!-- /.troubleshooting -->
486 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
487 <div class="troubleshooting">
488
489 <h4>Utilisation avancée</h4>
490 <dl>
491 <dt>Paires de clés évoluées</dt>
492 <dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
493 chiffrement de la fonction de signature grâce à des <a
494 href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
495 correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
496 vous remettre d'une clé compromise beaucoup plus rapidement. <a
497 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
498 Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
499 de Debian</a> proposent de bons guides pour mettre en place une
500 configuration de sous-clés sûre.</dd>
501 </dl>
502
503 </div>
504 <!-- /.troubleshooting -->
505 </div>
506 <!-- End .main -->
507 </div>
508
509
510 <!-- End #step-2a .step -->
511 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
512 <div id="step-2b" class="step">
513 <div class="sidebar">
514 <p><img
515 src="../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
516 alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
517
518 </div>
519 <!-- /.sidebar -->
520 <div class="main">
521
522 <h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
523
524 <h4>Envoyez votre clé sur un serveur de clés</h4>
525 <p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
526 toute personne qui souhaite vous envoyer un message chiffré peut télécharger
527 votre clé publique depuis Internet. Dans le menu, il y a le choix entre
528 plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
529 pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
530 heures pour que les serveurs se synchronisent quand une nouvelle clé est
531 envoyée.</p>
532 <p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
533 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
534 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
535 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
536 pouvoir l'utiliser dans la commande suivante.</p>
537 <p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
538 [keyID]</code></p>
539
540 <h4>Exportez votre clé vers un fichier</h4>
541 <p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
542 pouvoir l'importer dans votre client de messagerie dans l'<a
543 href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
544 sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
545 transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
546 pouvez utiliser les commandes suivantes&nbsp;:</p>
547
548 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
549 $ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
550
551 <h4>Créez un certificat de révocation</h4>
552 <p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
553 devez prendre la précaution de créer un certificat de révocation et de le
554 sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
555 href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
556 est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
557 dans la <a href="#section5">section&nbsp;5</a>.</p>
558
559 <p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
560 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
561 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
562 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
563 pouvoir l'utiliser dans la commande suivante.</p>
564 <p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
565 revoke.asc [keyID]</code></p>
566 <p># Comme raison de la révocation, nous vous recommandons de mettre
567 <samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
568 <p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
569 taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
570 choix.</p>
571
572
573
574 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
575 <div class="troubleshooting">
576
577 <h4>Résolution de problèmes</h4>
578
579 <dl>
580 <dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
581 autorisé&nbsp;».</dt>
582 <dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
583 droits. Si ces derniers ne sont pas configurés correctement, votre système
584 n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
585 vérifier et mettre à jour ces droits.</p>
586
587 <p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
588 <p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
589 aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
590 Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
591 <p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
592 qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
593 Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
594
595 <p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
596 l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
597 d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
598 répertoires. Pour en savoir plus, consultez <a
599 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
600 guide détaillé</a>.</p>
601 </dd>
602 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
603 <dd class="feedback">Merci de nous le faire savoir sur <a
604 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
605 commentaires</a>.</dd>
606 </dl>
607
608 </div>
609
610
611 <!-- /.troubleshooting -->
612 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
613 <div class="troubleshooting">
614
615 <h4>Utilisation avancée</h4>
616
617 <dl>
618 <dt>En savoir plus sur les serveurs de clés</dt>
619 <dd>Vous trouverez des informations complémentaires dans le <a
620 href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
621 clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
622 sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
623 interconnectés. Vous pouvez aussi <a
624 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
625 directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
626
627 <dt>Tranfert de votre paire de clés</dt>
628 <dd>
629 <p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
630 assurez-vous que si elle doit être transférée, cela se fera en toute
631 sécurité. Pour importer et exporter une paire de clés, utilisez les
632 commandes suivantes:</p>
633
634 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
635 $ gpg --export -a [keyID] > ma_cle_publique.asc<br/>
636 $ gpg --import ma_cle_privee.asc<br/>
637 $ gpg --import ma_cle_publique.asc </code></p>
638
639 <p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
640 attribuez-lui le niveau de confiance ultime.</p>
641
642 <p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
643
644 <p>Puisque cette clé est la vôtre, il faut choisir <code>ultime</code>. Vous ne
645 devez en aucun cas attribuer ce niveau de confiance à la clé de quelqu'un
646 d'autre.</p>
647
648 <p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
649 l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
650 vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
651 peuvent se produire. Cela peut être facilement évité si vos répertoires et
652 fichiers ont les droits appropriés.</p>
653 </dd>
654 </dl>
655
656 </div>
657 <!-- /.troubleshooting -->
658 </div>
659 <!-- End .main -->
660 </div>
661 <!-- End #step-2b .step -->
662 </div></section>
663
664
665 <!-- End #section2 -->
666 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
667 <section id="section3" class="row"><div>
668
669
670 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
671 <div class="section-intro">
672
673 <h2><em>#3</em> Configurez le chiffrement du courriel</h2>
674 <p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
675 l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
676 et utiliser vos clés dans ce client de messagerie.</p>
677
678 </div>
679
680
681 <!-- End .section-intro -->
682 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
683 <div id="step-3a" class="step">
684 <div class="sidebar">
685
686 <p><img src="../static/img/en/screenshots/step3a-open-key-manager.png"
687 alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
688 <br />
689 <p><img src="../static/img/en/screenshots/step3a-import-from-file.png"
690 alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
691 <br />
692 <p><img src="../static/img/en/screenshots/step3a-success.png"
693 alt=" [Étape 3A&nbsp;: succès] " /></p>
694 <br />
695 <p><img src="../static/img/en/screenshots/step3a-troubleshoot.png"
696 alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
697 </div>
698 <!-- /.sidebar -->
699 <div class="main">
700
701 <h3><em>Étape 3.a</em> Configurez le chiffrement du courriel</h3>
702
703 <p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
704 commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
705 demander à votre client de messagerie d'importer votre clé secrète et nous
706 allons aussi apprendre comment trouver les clés publiques de vos
707 correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
708 recevoir du courriel chiffré.</p>
709
710 <p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
711 &rarr; <i>Gestionnaire de clés OpenPGP</i></p>
712 <p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
713 depuis un fichier</i></p>
714 <p># sélectionnez le fichier que vous avez sauvegardé sous le nom
715 [ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
716 exporté votre clé.</p>
717 <p># Déverrouillez avec votre phrase secrète.</p>
718 <p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
719 importées.&nbsp;»</p>
720 <p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
721 de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
722 choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
723
724 </div>
725
726
727 <!-- End .main -->
728 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
729 <div class="main">
730 <div class="troubleshooting">
731 <h4>Résolution de problèmes</h4>
732 <dl>
733 <dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
734 <dd>
735 Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
736 bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
737 associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
738 l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
739 secrète active pour ce compte.
740 </dd>
741
742 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
743 <dd class="feedback">Merci de nous le faire savoir sur <a
744 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
745 commentaires</a>.</dd>
746 </dl>
747
748 </div>
749 <!-- /.troubleshooting -->
750 </div>
751 <!-- End .main -->
752 </div>
753 <!-- End #step3-a .step -->
754 </div></section>
755
756
757 <!-- End #section3 -->
758 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
759 <section class="row" id="section4"><div>
760
761
762 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
763 <div class="section-intro">
764
765 <h2><em>#4</em> Essayez&nbsp;!</h2>
766 <p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
767 <p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
768 de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
769 indication contraire, ces étapes sont les mêmes que lorsque vous
770 correspondrez avec un personne vivante.</p>
771
772
773 <!-- <p>
774 NOTE: Edward is currently having some technical difficulties, so he
775 may take a long time to respond, or not respond at all. We're sorry about
776 this and we're working hard to fix it. Your key will still work even without
777 testing with Edward.</p> -->
778 </div>
779
780
781 <!-- End .section-intro -->
782 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
783 <div id="step-4a" class="step">
784 <div class="sidebar">
785
786 <p><img
787 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png"
788 alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
789
790 </div>
791 <!-- /.sidebar -->
792 <div class="main">
793
794 <h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
795
796 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
797 correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
798 messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
799 clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
800 apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
801 clés publiques par courriel</i>. Cela créera un nouveau brouillon de
802 message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
803 part que votre clé publique apparaîtra en pièce jointe.</p>
804
805 <p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
806 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
807 mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
808 l'envoyez pas tout de suite.</p>
809
810 <p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
811 premier message ne sera donc pas chiffré. Allez dans le menu
812 «&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
813 seulement, envoyez le message.</p>
814
815 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
816 vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
817 href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
818 reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
819 simplement à faire la même chose lorsque vous correspondrez avec une vraie
820 personne.</p>
821
822 <p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
823 votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
824
825 </div>
826 <!-- End .main -->
827 </div>
828
829
830 <!-- End #step-4a .step -->
831 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
832 <div id="step-4b" class="step">
833 <div class="sidebar">
834
835 <p><img
836 src="../static/img/en/screenshots/step4b-option1-verify-key.png"
837 alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
838 <br />
839 <p><img
840 src="../static/img/en/screenshots/step4b-option2-import-key.png"
841 alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
842 </div>
843
844 <!-- /.sidebar -->
845 <div class="main">
846
847 <h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
848
849 <h4>Récupérez la clé d'Edward</h4>
850
851 <p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
852 publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
853 méthodes&nbsp;:</p>
854 <p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
855 réponse à votre premier courriel, il y avait sa clé publique. À la droite du
856 message, juste au-dessus du texte, vous verrez un bouton
857 «&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
858 côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
859 trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
860 ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
861
862 <p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
863 menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
864 ligne</i>, puis remplissez le formulaire avec l'adresse
865 <i>edward@fsf.org</i> et importez sa clé.</p>
866
867 <p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
868 gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
869 des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
870
871 <p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
872 «&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
873 normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
874
875 <p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
876 privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
877 posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
878
879 <h4>Envoyez un courriel de test chiffré</h4>
880
881 <p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
882 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
883 de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
884 et mettez quelque chose dans le corps du message.</p>
885
886 <p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
887 «&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
888
889
890
891 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
892 <div class="troubleshooting">
893
894 <h4>Résolution de problèmes</h4>
895
896 <dl>
897 <dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
898 <dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
899 de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
900 chiffrement de bout en bout, car il y a des problèmes avec les clés des
901 destinataires suivants&nbsp;: edward-fr@fsf.org&nbsp;». Cela peut vouloir
902 dire que vous essayez d'envoyer un message chiffré à quelqu'un dont vous ne
903 possédez pas encore la clé publique. Revenez aux étapes précédentes pour
904 importer cette clé dans votre gestionnaire et ouvrez-le pour vérifier que la
905 clé du destinataire est dans la liste.</dd>
906
907 <dt>Impossible d'envoyer le message</dt>
908 <dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
909 car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
910 edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
911 d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
912 «&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
913 gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
914 fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
915 de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
916
917 <dt>Je ne trouve pas la clé d'Edward.</dt>
918 <dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
919 Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
920 cela ne marche pas, répétez le processus en choisissant un serveur de clés
921 différent quand il vous demande d'en choisir un.</dd>
922
923 <dt>Messages déchiffrés dans le dossier Envoyés</dt>
924 <dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
925 publique de quelqu'un d'autre, votre client de messagerie en enregistrera
926 automatiquement une copie chiffrée avec votre propre clé publique. Vous
927 pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
928 courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
929 non chiffré.</dd>
930
931 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
932 <dd class="feedback">Merci de nous le faire savoir sur <a
933 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
934 commentaires</a>.</dd>
935 </dl>
936
937 </div>
938
939
940 <!-- /.troubleshooting -->
941 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
942 <div class="troubleshooting">
943
944 <h4>Utilisation avancée</h4>
945
946 <dl>
947 <dt>Chiffrer des messages en ligne de commande</dt>
948 <dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
949 href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
950 si vous préférez. L'option <code>--armor</code> présente le résultat du
951 chiffrement en utilisant le jeu de caractères ASCII (alphabet de base et
952 chiffres).</dd>
953 </dl>
954
955 </div>
956 <!-- /.troubleshooting -->
957 </div>
958 <!-- End .main -->
959 </div>
960
961
962 <!-- End #step-4b .step -->
963 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
964 <div id="step-headers_unencrypted" class="step">
965 <div class="main">
966
967 <h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
968
969 <p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
970 d'y mettre des informations sensibles. Comme les adresses des émetteurs et
971 destinataires ne sont pas chiffrées non plus, un système espion peut
972 déterminer qui communique avec qui. De plus, les services de surveillance
973 sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
974 vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
975 chiffrer ou non, indépendemment du message lui-même.</p>
976
977 <p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
978 désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
979 Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
980 «&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
981
982 </div>
983 <!-- End .main -->
984 </div>
985
986
987 <!-- End #step-headers_unencrypted .step-->
988 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
989 <div id="step-4c" class="step">
990 <div class="sidebar">
991
992 <p><img
993 src="../static/img/en/screenshots/step4c-Edward-response.png"
994 alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
995
996 </div>
997
998 <!-- /.sidebar -->
999 <div class="main">
1000
1001 <h3><em>Étape 4.c</em> Recevez une réponse</h3>
1002
1003 <p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1004 déchiffrer, puis vous répondra. </p>
1005
1006 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1007 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1008 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1009
1010 <p>Edward vous répondra par un courriel chiffré disant que votre message a été
1011 reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
1012 message d'Edward.</p>
1013
1014 <p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
1015 est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1016 vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1017 encore accepté la clé, vous verriez un point d'interrogation à la place du
1018 triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1019
1020 </div>
1021 <!-- End .main -->
1022 </div>
1023
1024
1025 <!-- End #step-4c .step -->
1026 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1027 <div id="step-4d" class="step">
1028 <div class="main">
1029
1030 <h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1031
1032 <p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1033 attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1034 chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1035 elles sont impossibles à imiter. Il est en effet impossible de les créer
1036 sans votre clé privée (encore une bonne raison de conserver cette dernière
1037 bien à l'abri&nbsp;!)</p>
1038
1039 <p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
1040 c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1041 GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1042 pas GnuPG, ils pourront tout de même lire votre message et voir votre
1043 signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1044 signature est authentique.</p>
1045
1046 <p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1047 et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1048 vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1049 avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1050
1051 <p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1052 en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1053 défaut</i>.</p>
1054
1055 </div>
1056 <!-- End .main -->
1057 </div>
1058
1059
1060 <!-- End #step-4d .step -->
1061 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1062 <div id="step-4e" class="step">
1063 <div class="main">
1064
1065 <h3><em>Étape 4.e</em> Recevez une réponse</h3>
1066
1067 <p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1068 vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1069 vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1070
1071 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1072 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1073 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1074
1075 <p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1076 chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1077 message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1078 courriel de test était également chiffré, il le mentionnera en premier.</p>
1079
1080 <p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1081 courriel va automatiquement détecter qu'il est chiffré avec votre clé
1082 publique et va utiliser votre clé privée pour le déchiffrer.</p>
1083
1084 </div>
1085 <!-- End .main -->
1086 </div>
1087 <!-- End #step-4e .step -->
1088 </div></section>
1089
1090
1091 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1092 <section class="row" id="section5"><div>
1093
1094
1095 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1096 <div class="section-intro">
1097
1098 <h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1099 <p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1100
1101 <p>Le chiffrement de courriel est une technologie puissante, mais il a une
1102 faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1103 personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1104 d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1105 vos amis, et des clés assorties permettant de se faire passer pour
1106 lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1107 chiffrement de courriel ont créé la signature de clé et la toile de
1108 confiance.</p>
1109
1110 <p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1111 vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1112 d'autre.</p>
1113
1114 <p>La signature des clés et la signature des messages font appel au même genre
1115 d'opération mathématique, mais ont des implications très différentes. C'est
1116 une bonne pratique de signer vos courriels d'une manière générale, mais si
1117 vous signez les clés d'autres personnes sans faire attention, vous pouvez
1118 accidentellement vous porter garant de l'identité d'un imposteur.</p>
1119
1120 <p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1121 signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1122 aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1123 comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1124 personnes à qui vous faites confiance. La toile de confiance est une
1125 constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1126 confiance exprimées au travers des signatures.</p>
1127
1128 </div>
1129
1130
1131 <!-- End .section-intro -->
1132 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1133 <div id="step-5a" class="step">
1134 <div class="sidebar">
1135
1136 <p><img
1137 src="../static/img/en/screenshots/step5a-key-properties.png"
1138 alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1139
1140 </div>
1141 <!-- /.sidebar -->
1142 <div class="main">
1143
1144 <h3><em>Étape 5.a</em> Signez une clé</h3>
1145
1146 <p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1147 clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1148 <i>Propriétés de la clé</i>.</p>
1149
1150 <p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1151 vérifié en personne que l'empreinte de cette clé est correcte</i></p>
1152
1153 <p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1154 appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1155 étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1156 entraînement, et pour les personnes réelles c'est important. Vous en
1157 apprendrez plus sur la signature de clé dans la section <a
1158 href="#check-ids-before-signing">Vérifier les identifiants avant de
1159 signer</a>.</p>
1160
1161
1162 <!--<div id="pgp-pathfinder">
1163
1164
1165 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1166 method="get">
1167
1168 <p><strong>From:</strong><input type="text" value="xD41A008"
1169 name="FROM"></p>
1170
1171 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1172
1173 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1174 type="reset" value="reset" name=".reset"></p>
1175
1176 </form>
1177
1178 </div>End #pgp-pathfinder -->
1179 </div>
1180 <!-- End .main -->
1181 </div>
1182
1183
1184 <!-- End #step-5a .step -->
1185 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1186 <div id="step-identify_keys" class="step">
1187 <div class="main">
1188
1189 <h3>Identification des clés&nbsp;: empreinte et ID</h3>
1190
1191 <p>Les clés publiques sont généralement identifiées par leur empreinte, une
1192 suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1193 la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1194 clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1195 clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1196 clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1197 clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1198 temps que votre adresse de courriel, pour que les gens puissent vérifier
1199 qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1200
1201 <p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1202 caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1203 clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1204 était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1205 l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1206 appartenant à la personne que vous essayez de contacter. Les tentatives
1207 d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1208 intentionnellement une clé dont les huit derniers caractères sont identiques
1209 à ceux d'une autre.</p>
1210
1211 </div>
1212 <!-- End .main -->
1213 </div>
1214
1215
1216 <!-- End #step-identify_keys .step-->
1217 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1218 <div id="check-ids-before-signing" class="step">
1219 <div class="main">
1220
1221 <h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1222
1223 <p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1224 lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1225 serait que cette confiance s'établisse au fil du temps par des interactions
1226 et des conversations, ainsi que par l'observation de ses interactions avec
1227 les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1228 complète de la clé publique (et non pas l'identifiant court). Si vous
1229 estimez important de signer la clé d'une personne rencontrée pour la
1230 première fois, demandez-lui également de vous montrer une pièce d'identité
1231 et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1232 publique.</p>
1233
1234
1235 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1236 <div class="troubleshooting">
1237
1238 <h4>Utilisation avancée</h4>
1239
1240 <dl>
1241 <dt>Maîtrisez le réseau de confiance</dt>
1242 <dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1243 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1244 manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1245 renforcer la communauté GnuPG est de <a
1246 href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1247 profondeur le réseau de confiance et de signer avec précaution autant de
1248 clés d'autres personnes que le permettent les circonstances.</dd>
1249 </dl>
1250
1251 </div>
1252 <!-- /.troubleshooting -->
1253 </div>
1254 <!-- End .main -->
1255 </div>
1256 <!-- End #check-ids-before-signing .step-->
1257 </div></section>
1258
1259
1260 <!-- End #section5 -->
1261 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1262 <section id="section6" class="row"><div>
1263
1264
1265 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1266 <div class="section-intro">
1267
1268 <h2><em>#6</em> Les bonnes pratiques</h2>
1269
1270 <p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1271 certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1272 pas les suivre peut constituer un risque pour la vie privée des personnes
1273 avec qui vous communiquez, de même que pour la vôtre, et peut être
1274 dommageable pour la toile de confiance.</p>
1275
1276 </div>
1277
1278
1279 <!-- End .section-intro -->
1280 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1281 <div id="step-6a" class="step">
1282 <div class="sidebar">
1283
1284 <p><img
1285 src="../static/img/fr/screenshots/section6-01-use-it-well.png"
1286 alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1287 empreinte de clé)] " /></p>
1288
1289 </div>
1290 <!-- /.sidebar -->
1291 <div class="main">
1292
1293 <h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1294
1295 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1296 qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1297 les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1298 presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1299 ne signifie pas que chiffrer uniquement certains de vos messages soit
1300 inutile. C'est un excellent début et cela complique la surveillance de
1301 masse.</p>
1302
1303 <p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1304 d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1305 tous vos messages, chiffrés ou non. Non seulement cela permet aux
1306 utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1307 c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1308 GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1309 régulièrement des courriels signés à des persones non familières de GnuPG,
1310 il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1311 partie du message, pas la signature cryptographique).</p>
1312
1313 </div>
1314 <!-- End .main -->
1315 </div>
1316
1317
1318 <!-- End #step-6a .step -->
1319 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1320 <div id="step-6b" class="step">
1321 <div class="sidebar">
1322
1323 <p><img
1324 src="../static/img/fr/screenshots/section6-02-use-it-well.png"
1325 alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1326
1327 </div>
1328 <!-- /.sidebar -->
1329 <div class="main">
1330
1331 <h3>Soyez attentif aux clés non valides</h3>
1332
1333 <p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1334 attention aux clés non valides, qui ont pu tomber entre de mauvaises
1335 mains. Un message chiffré avec une clé non valide est lisible par des
1336 programmes de surveillance.</p>
1337
1338 <p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1339 qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1340 aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1341
1342 <p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1343 d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1344 courriel signé avec une clé non fiable.</strong></p>
1345
1346 </div>
1347 <!-- End .main -->
1348 </div>
1349
1350
1351 <!-- End #step-6b .step -->
1352 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1353 <div id="step-6c" class="step">
1354 <div class="main">
1355
1356 <h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1357
1358 <p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1359 certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1360 copier ce certificat sur l'équipement de stockage le plus sûr que vous
1361 ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1362 endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1363 habituellement. En fait, le moyen le plus sûr que nous connaissons est
1364 d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1365
1366 <p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1367 de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1368 de clés.</p>
1369
1370 </div>
1371 <!-- End .main -->
1372 </div>
1373
1374
1375 <!-- End #step-6c .step -->
1376 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1377 <div id="step-lost_key" class="step">
1378 <div class="main">
1379
1380 <h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1381 clé privée</h3>
1382
1383 <p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1384 intrusion dans votre ordinateur), il est important de la révoquer
1385 immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1386 chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1387 clé, mais vous pouvez suivre ces <a
1388 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1389 Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1390 personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1391 disant que cette dernière n'est plus valable.</p>
1392
1393 </div>
1394 <!-- End .main -->
1395 </div>
1396
1397
1398 <!-- End #step-lost_key .step-->
1399 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1400 <div id="webmail-and-GnuPG" class="step">
1401 <div class="main">
1402
1403 <h3>GnuPG et le webmail</h3>
1404
1405 <p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1406 webmail, un programme de courriel localisé sur un site distant. Au contraire
1407 du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1408 que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1409 quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1410 vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1411 pour lire le message en clair.</p>
1412
1413 </div>
1414 <!-- End .main -->
1415 </div>
1416
1417
1418 <!-- End #webmail-and-GnuPG .step-->
1419 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1420 <div id="step-6d" class="step">
1421 <div class="main">
1422
1423 <h3>Intégrez votre clé publique à votre identité numérique</h3>
1424
1425 <p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1426 courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1427 que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1428 clé. Faites un lien vers ce guide et demandez-leur de vous
1429 rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1430 href="infographic.html">infographie à partager</a>.</p>
1431
1432 <p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1433 votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1434 que vos blogs, sites web et cartes de visite (à la <i>Free Software
1435 Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1436 équipes). Nous devons cultiver notre habitude du chiffrement au point de
1437 ressentir un manque lorsque nous voyons une adresse de courriel sans
1438 empreinte de clé.</p>
1439
1440 </div>
1441 <!-- End .main-->
1442 </div>
1443 <!-- End #step-6d .step-->
1444 </div></section>
1445
1446
1447 <!-- End #section6 -->
1448 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1449 <section class="row" id="section7">
1450 <div id="step-click_here" class="step">
1451 <div class="main">
1452
1453 <h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1454 suite&hellip;</a></h2>
1455
1456 </div>
1457 <!-- End .main -->
1458 </div>
1459 <!-- End #step-click_here .step-->
1460 </section>
1461
1462
1463
1464
1465
1466 <!-- End #section7 -->
1467 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1468 <!-- When un-commenting this section go to main.css and search
1469 for /* Guide Sections Background */ then add #faq to the desired color
1470 <section class="row" id="faq">
1471 <div>
1472 <div class="sidebar">
1473
1474 <h2>FAQ</h2>
1475
1476 </div>
1477 <div class="main">
1478
1479 <dl>
1480 <dt>My key expired</dt>
1481 <dd>Answer coming soon.</dd>
1482
1483 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1484 <dd>Answer coming soon.</dd>
1485
1486 <dt>My email program is opening at times I don't want it to open/is now my
1487 default program and I don't want it to be.</dt>
1488 <dd>Answer coming soon.</dd>
1489 </dl>
1490
1491 </div>
1492 </div>
1493 </section> -->
1494 <!-- End #faq -->
1495 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1496 <footer class="row" id="footer"><div>
1497 <div id="copyright">
1498
1499 <h4><a href="https://u.fsf.org/ys"><img
1500 alt=" [Logo de la Free Software Foundation] "
1501 src="../static/img/fsf-logo.png" /></a></h4>
1502
1503 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1504 Foundation</a>,Inc. <a
1505 href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1506 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1507 associé</a>.</p>
1508
1509 <p><em>Traduction française par <a
1510 href="https://framasoft.org">Framasoft</a> (projetFramalang :
1511 &lt;framalang@framalistes.org&gt;) et l'<a
1512 href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1513
1514 <p>Les illustrations de cette page sont sous licence <a
1515 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1516 attribution, 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le
1517 reste sous licence <a
1518 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1519 Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1520 (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1521 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1522 source du robot Edward</a>, par Andrew Engelbrecht
1523 &lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1524 disponible sous la licence publique générale GNU (GNU General Public
1525 License). <a
1526 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1527 ces licences&nbsp;?</a></p>
1528
1529 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1530 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1531 Impallari&nbsp;; <a
1532 href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1533 Giedry&#347;&nbsp;; <a
1534 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1535 Narrow</a>, par Omnibus-Type&nbsp;; <a
1536 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1537 par Florian Cramer&nbsp;.</p>
1538
1539 <p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1540 guide</a>, qui comprend les polices, les fichiers sources des illustrations
1541 et le texte des messages d'Edward.</p>
1542
1543 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1544 le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1545 libre</a>. Consultez le <a
1546 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1547 rel="jslicense">code source et la licence</a> du JavaScript.</p>
1548
1549 </div>
1550
1551 <!-- /#copyright -->
1552 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1553 href="https://jplusplus.org"><strong>Journalism++</strong><img
1554 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1555 Journalism++]&nbsp;" /></a><img
1556 src="static/img/jplusplus.png"
1557 alt=" [Logo de Journalism++] " /></a></p>
1558 <!-- /.credits -->
1559 </div></footer>
1560
1561
1562 <!-- End #footer -->
1563 <script type="text/javascript"
1564 src="../static/js/jquery-1.11.0.min.js"></script>
1565 <script type="text/javascript"
1566 src="../static/js/scripts.js"></script>
1567
1568 <!-- Piwik -->
1569 <script type="text/javascript">
1570 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1571 var _paq = _paq || [];
1572 _paq.push(["trackPageView"]);
1573 _paq.push(["enableLinkTracking"]);
1574
1575 (function() {
1576 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1577 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1578 _paq.push(["setSiteId", "13"]);
1579 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1580 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1581 })();
1582 // @license-end
1583 </script>
1584
1585
1586 <!-- End Piwik Code -->
1587 <!-- Piwik Image Tracker -->
1588 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1589
1590 <!-- End Piwik -->
1591 </body>
1592 </html>