Remove spring 2020 fundraiser elements.
[enc-live.git] / fr / workshops.html
1
2
3 <!DOCTYPE html>
4 <html lang="fr" xml:lang="fr">
5 <head>
6 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
7 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
8 GnuPG</title>
9 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
10 confidentialité, courriel, Enigmail" />
11 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
14 <link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
15 </head>
16
17 <body>
18
19 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
20 <header class="row" id="header"><div>
21
22 <h1>Autodéfense courriel</h1>
23
24 <!-- Language list for browsers that do not have JS enabled -->
25 <ul id="languages" class="os">
26 <li><a href="/en">English - v4.0</a></li>
27 <li><a href="/cs">čeština - v4.0</a></li>
28 <li><a href="/de">Deutsch - v4.0</a></li>
29 <li><a href="/el">ελληνικά - v3.0</a></li>
30 <li><a href="/es">español - v4.0</a></li>
31 <li><a href="/fa">فارسی - v4.0</a></li>
32 <li><a class="current" href="/fr">français - v4.0</a></li>
33 <li><a href="/it">italiano - v3.0</a></li>
34 <li><a href="/ja">日本語 - v4.0</a></li>
35 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
36 <li><a href="/ro">română - v3.0</a></li>
37 <li><a href="/ru">русский - v4.0</a></li>
38 <li><a href="/sq">Shqip - v4.0</a></li>
39 <li><a href="/sv">svenska - v4.0</a></li>
40 <li><a href="/tr">Türkçe - v4.0</a></li>
41 <li><a href="/zh-hans">简体中文 - v4.0</a></li>
42 <li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
43 <strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
44 </ul>
45
46 <ul id="menu" class="os">
47 <li class="spacer"><a href="index.html">GNU/Linux</a></li>
48 <li><a href="mac.html">Mac OS</a></li>
49 <li><a href="windows.html">Windows</a></li>
50 <li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
51 <li class="spacer"><a
52 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
53 Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
54 class="share-logo"
55 alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/mastodon.png"
56 class="share-logo"
57 alt="[Mastodon]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
58 class="share-logo"
59 alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
60 class="share-logo"
61 alt="[Hacker News]" /></a></li>
62 </ul>
63
64 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
65 <div id="fsf-intro">
66
67 <h3> <a href="http://u.fsf.org/ys"> <img
68 alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
69 </a> </h3>
70
71 <div class="fsf-emphasis">
72
73 <p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
74 le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
75 faire le premier pas vers la protection de leur vie privée. </p>
76
77 </div>
78
79 <p><a
80 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
81 alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
82
83 </div><!-- End #fsf-intro -->
84
85 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
86 <div class="intro">
87
88 <p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
89 src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
90 alt="Regardez et partagez notre infographie →" /></a>
91 Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
92 de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
93 joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
94 vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
95 le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
96 électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
97 GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
98 l'animation d'ateliers&nbsp;!</p>
99
100 </div><!-- End .intro -->
101 </div></header><!-- End #header -->
102
103 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
104 <section style="padding-top: 0px;" class="row" id="section1">
105 <div style="padding-top: 0px;">
106
107 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
108 <div class="section-intro">
109
110 <p style="margin-top: 0px;" class="image"><img
111 src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
112
113 <h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
114
115 <p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
116 demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
117 S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
118 d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
119 chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
120
121 <p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
122 la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
123 votre communauté.</p>
124
125 </div><!-- End .section-intro -->
126 <div id="step-aa" class="step">
127 <div class="main">
128
129 <h3>La force du nombre</h3>
130
131 <p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
132 chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
133 chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
134 le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
135 ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
136 chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
137 difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
138 permettre d'être découverts, et montre votre solidarité avec eux.</p>
139
140 </div><!-- End .main -->
141 <div class="main">
142
143 <h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
144
145 <p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
146 GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
147 personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
148 + un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
149 que votre communauté est susceptible de reconnaître.</p>
150
151 </div><!-- End .main -->
152 <div class="main">
153
154 <h3>Respectez la vie privée de vos amis</h3>
155
156 <p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
157 conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
158 ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
159 surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
160 avec eux.</p>
161
162 </div><!-- End .main -->
163 <div class="main">
164
165 <h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
166
167 <p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
168 de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
169 différent&nbsp;?</p>
170
171 </div><!-- End .main -->
172 <div class="main">
173
174 <h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
175 messagerie</h3>
176
177 <p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
178 sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
179 devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
180 notre propre sécurité.</p>
181
182 </div><!-- End .main -->
183 </div><!-- End #step-aa .step -->
184 </div></section><!-- End #section1 -->
185
186 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
187 <section class="row" id="section2"><div>
188
189 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
190 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
191
192 <h2><em>#2</em> Organisez l'atelier</h2>
193
194 <p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
195 commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
196 carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre
197 plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
198 l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
199 internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
200 de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
201 sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
202 avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
203 s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
204 s'ils rencontrent des erreurs.</p>
205
206 <p> </p>
207
208 <p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
209 Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
210
211 <p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
212 culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
213 doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
214 Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
215 minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
216 Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
217
218 </div><!-- End .section-intro -->
219 </div></section><!-- End #section2 -->
220
221 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
222 <section class="row" id="section3"><div>
223
224 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
225 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
226
227 <h2><em>#3</em> Suivez le guide en groupe</h2>
228
229 <p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
230 chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
231 de vos explications au niveau technique des participants les moins avancés. Assurez-vous
232 après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
233 suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
234 personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
235 mais veulent en savoir plus.</p>
236
237 <p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
238 participants envoient tous leurs clés sur le même serveur, afin que chacun puisse
239 télécharger les clés des autres tout de suite après (il y a quelquefois un retard de
240 synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
241 donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
242 de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
243 les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de
244 mettre en lieu sûr une copie de leur certificat de révocation.</p>
245
246 </div><!-- End .section-intro -->
247 </div></section>
248
249 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
250 <section class="row" id="section4"><div>
251
252 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
253 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
254
255 <h2><em>#4</em> Expliquez les pièges</h2>
256
257 <p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
258 explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
259 qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
260 l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
261 ne sont jamais chiffrés.</p>
262
263 <p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
264 dangers qu'implique l'usage d'un système privateur</a> et faites-vous
265 l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
266 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
267 résister valablement aux atteintes à notre vie privée et notre autonomie
268 numériques</a>.</p>
269
270 </div><!-- End .section-intro -->
271 </div></section><!-- End #section4 -->
272
273 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
274 <section id="section5" class="row"><div>
275
276 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
277 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
278
279 <h2><em>#5</em> Partagez d'autres ressources</h2>
280
281 <p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
282 dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
283 les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
284 d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
285 officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
286 href="https://www.enigmail.net/index.php/documentation">Enigmail</a>, ainsi que vers les
287 listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
288 une page expliquant les fonctions avancées de GnuPG.</p>
289
290 </div><!-- End .section-intro -->
291 </div></section><!-- End #section5 -->
292
293 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
294 <section class="row" id="section6"><div>
295
296 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
297 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
298
299 <h2><em>#6</em> Effectuez un suivi</h2>
300
301 <p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
302 sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des
303 messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
304 chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
305 clé publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
306
307 <p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
308 de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
309
310 </div><!-- End .section-intro -->
311 </div></section><!-- End #section6 -->
312
313 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
314 <footer class="row" id="footer"><div>
315 <div id="copyright">
316
317 <h4><a href="https://u.fsf.org/ys"><img
318 alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
319 /></a></h4>
320
321 <p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
322 Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
323 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
324
325 <p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
326 Framalang : &lt;framalang@framalistes.org&gt;) et l'<a href="http://april.org">April</a>
327 (groupe &lt;trad-gnu@april.org&gt;).</em></p>
328
329 <p>Les illustrations de cette page sont sous licence <a
330 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
331 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
332 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
333 Commons attribution, partage dans les mêmes conditions, 4.0
334 internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
335 href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
336 source du robot Edward</a>, par Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; et Josh
337 Drake &lt;zamnedix@gnu.org&gt;, disponible sous la licence
338 publique générale GNU (GNU General Public License). <a
339 href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
340 licences&nbsp;?</a></p>
341
342 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
343 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;;
344 <a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
345 par Anna Giedry&#347;&nbsp;; <a
346 href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
347 Narrow</a>, par Omnibus-Type&nbsp;; <a
348 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
349 par Florian Cramer&nbsp;; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
350 par Christian Robertson.</p>
351
352 <p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
353 qui comprend les polices, les fichiers sources des illustrations et le texte des messages
354 d'Edward.</p>
355
356 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier le
357 <a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
358 href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
359 licence</a> du JavaScript.</p>
360
361 </div><!-- /#copyright -->
362
363 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a
364 rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
365 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
366 alt=" [Logo de Journalism++] " /></a>
367 </p><!-- /.credits -->
368
369 </div></footer><!-- End #footer -->
370
371
372 <script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
373 <script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
374
375 <!-- Piwik -->
376 <script type="text/javascript">
377 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
378 var _paq = _paq || [];
379 _paq.push(["trackPageView"]);
380 _paq.push(["enableLinkTracking"]);
381
382 (function() {
383 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
384 _paq.push(["setTrackerUrl", u+"piwik.php"]);
385 _paq.push(["setSiteId", "13"]);
386 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
387 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
388 })();
389 // @license-end
390 </script>
391 <!-- End Piwik Code -->
392 <!-- Piwik Image Tracker -->
393 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript>
394 <!-- End Piwik -->
395
396 </body>
397 </html>