1 <!-- include virtual="head.i.html" -->
3 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
4 <header class=
"row" id=
"header"><div>
6 <h1>Autodéfense courriel
</h1>
8 <!-- include virtual="translist.i.html" -->
10 <ul id=
"menu" class=
"os">
11 <li class=
"spacer"><a href=
"index.html">GNU/Linux
</a></li>
12 <li><a href=
"mac.html">Mac OS
</a></li>
13 <li><a href=
"windows.html">Windows
</a></li>
14 <li class=
"spacer"><a href=
"workshops.html" class=
"current">Initiez vos amis
</a></li>
16 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement du courriel pour tous avec %40fsf">
17 Partagez
<img src=
"//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
19 alt=
"[GNU Social]" /> <img src=
"//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
21 alt=
"[Pump.io]" /> <img src=
"//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
23 alt=
"[Reddit]" /> <img src=
"//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
25 alt=
"[Hacker News]" /></a></li>
28 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
31 <h3> <a href=
"http://u.fsf.org/ys"> <img
32 alt=
"Free Software Foundation" src=
"//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
35 <div class=
"fsf-emphasis">
37 <p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
38 le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
39 faire le premier pas vers la protection de leur vie privée.
</p>
44 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
45 alt=
"Faites un don" src=
"//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
47 </div><!-- End #fsf-intro -->
49 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
52 <p> <a id=
"infographic" href=
"https://emailselfdefense.fsf.org/fr/infographic.html"><img
53 src=
"//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
54 alt=
"Regardez et partagez notre infographie →" /></a>
55 Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
56 de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
57 joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
58 vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
59 le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
60 électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
61 GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
62 l'animation d'ateliers
!
</p>
64 </div><!-- End .intro -->
65 </div></header><!-- End #header -->
67 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
68 <section style=
"padding-top: 0px;" class=
"row" id=
"section1">
69 <div style=
"padding-top: 0px;">
71 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
72 <div class=
"section-intro">
74 <p style=
"margin-top: 0px;" class=
"image"><img
75 src=
"//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
77 <h2><em>#
1</em> Éveillez l'intérêt de vos amis ou de votre communauté
</h2>
79 <p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
80 demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
81 S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
82 d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
83 chiffrement
: «
Si vous n'avez rien à cacher, vous n'avez rien à craindre
».
</p>
85 <p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
86 la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
89 </div><!-- End .section-intro -->
90 <div id=
"step-aa" class=
"step">
93 <h3>La force du nombre
</h3>
95 <p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
96 chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
97 chiffrement fort a des effets puissants et multiples
: cela signifie que ceux qui ont
98 le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
99 ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
100 chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
101 difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
102 permettre d'être découverts, et montre votre solidarité avec eux.
</p>
104 </div><!-- End .main -->
107 <h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement
</h3>
109 <p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
110 GNuPG
; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
111 personnes qui l'utilisent déjà. Une recherche avec «
BEGIN PUBLIC KEY BLOCK
»,
112 + un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
113 que votre communauté est susceptible de reconnaître.
</p>
115 </div><!-- End .main -->
118 <h3>Respectez la vie privée de vos amis
</h3>
120 <p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
121 conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
122 ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
123 surveillance
!) Montrez du respect à vos amis en chiffrant votre correspondance
126 </div><!-- End .main -->
129 <h3>Les techniques de protection de la vie privée sont normales dans le monde physique
</h3>
131 <p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
132 de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
135 </div><!-- End .main -->
138 <h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
141 <p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
142 sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
143 devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
144 notre propre sécurité.
</p>
146 </div><!-- End .main -->
147 </div><!-- End #step-aa .step -->
148 </div></section><!-- End #section1 -->
150 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
151 <section class=
"row" id=
"section2"><div>
153 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
154 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px; margin-bottom: 0px;">
156 <h2><em>#
2</em> Organisez l'atelier
</h2>
158 <p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
159 commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
160 carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre
161 plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
162 l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
163 internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
164 de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
165 sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
166 avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
167 s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
168 s'ils rencontrent des erreurs.
</p>
172 <p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
173 Prévoyez du temps en plus pour les questions et les accrocs techniques.
</p>
175 <p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
176 culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
177 doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
178 Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
179 minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
180 Les petits ateliers entre amis fonctionnent à merveille
!
</p>
182 </div><!-- End .section-intro -->
183 </div></section><!-- End #section2 -->
185 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
186 <section class=
"row" id=
"section3"><div>
188 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
189 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px; margin-bottom: 0px;">
191 <h2><em>#
3</em> Suivez le guide en groupe
</h2>
193 <p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
194 chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
195 de vos explications au niveau technique des participants les moins avancés. Assurez-vous
196 après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
197 suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
198 personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
199 mais veulent en savoir plus.
</p>
201 <p>À la
<a href=
"index.html#section2">section
2</a> du guide, assurez-vous que les
202 participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse
203 télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de
204 synchronisation entre les serveurs). À la
<a href=
"index.html#section3">section
3</a>,
205 donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
206 de les envoyer à Edward. À la
<a href=
"index.html#section4">section
4</a>, encouragez
207 les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de
208 mettre en lieu sûr une copie de leur certificat de révocation.
</p>
210 </div><!-- End .section-intro -->
213 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
214 <section class=
"row" id=
"section4"><div>
216 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
217 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px; margin-bottom: 0px;">
219 <h2><em>#
4</em> Expliquez les pièges
</h2>
221 <p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
222 explicite
; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
223 qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
224 l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
225 ne sont jamais chiffrés.
</p>
227 <p> Expliquez les
<a href=
"https://www.gnu.org/proprietary/proprietary.html">
228 dangers qu'implique l'usage d'un système privateur
</a> et faites-vous
229 l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas
<a
230 href=
"https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
231 résister valablement aux atteintes à notre vie privée et notre autonomie
234 </div><!-- End .section-intro -->
235 </div></section><!-- End #section4 -->
237 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
238 <section id=
"section5" class=
"row"><div>
240 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
241 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px; margin-bottom: 0px;">
243 <h2><em>#
5</em> Partagez d'autres ressources
</h2>
245 <p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
246 dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
247 les sous-sections «
Utilisation avancée
» du guide et envisagez
248 d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
249 officielle de
<a href=
"https://www.gnupg.org/documentation/index.html">GnuPG
</a> et d'
<a
250 href=
"https://www.enigmail.net/documentation/index.php">Enigmail
</a>, ainsi que vers les
251 listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
252 une page expliquant les fonctions avancées de GnuPG.
</p>
254 </div><!-- End .section-intro -->
255 </div></section><!-- End #section5 -->
257 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
258 <section class=
"row" id=
"section6"><div>
260 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
261 <div class=
"section-intro" style=
"border: none; padding-bottom: 0px; margin-bottom: 0px;">
263 <h2><em>#
6</em> Effectuez un suivi
</h2>
265 <p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
266 sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des
267 messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
268 chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
269 clef publique à leur adresse de courriel, partout où cette dernière apparaît.
</p>
271 <p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
272 de nous les communiquer à
<a href=
"mailto:campaigns@fsf.org">campaigns@fsf.org
</a>.
</p>
274 </div><!-- End .section-intro -->
275 </div></section><!-- End #section6 -->
276 <!-- include virtual="footer.i.html" -->
277 <!-- include virtual="javascript.i.html" -->