4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2, chiffrement" />
9 <meta name=
"description" content=
"La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40 minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"stylesheet" ../static/css/main.fr.css
" />
15 <link rel="shortcut icon
"
16 href="../static/img/favicon.ico
" />
23 <!--<div style="text-align: center; padding:
2.5px; background-color: #a94442; color:#fcf8e3;
">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26 <header class="row
" id="header
"><div>
28 <h1>Autodéfense courriel</h1>
31 <!-- Language list for browsers that do not have JS enabled -->
32 <ul id="languages
" class="os
">
33 <li><a href="/en
">English - v5.0</a></li>
36 <a href="/cs
">čeština - v5.0</a></li>
37 <li><a href="/de
">Deutsch - v4.0</a></li>
38 <li><a href="/el
">ελληνικά - v3.0</a></li>
39 <li><a href="/es
">español - v4.0</a></li>
40 <li><a href="/fa
">فارسی - v4.0</a></li>
41 <li><a href="/fr
">français - v4.0</a></li>
42 <li><a href="/it
">italiano - v3.0</a></li>
43 <li><a href="/ja
">日本語 - v4.0</a></li>
44 <li><a href="/pt-br
">português do Brasil - v3.0</a></li>
45 <li><a href="/ro
">română - v3.0</a></li>
46 <li><a href="/ru
">русский - v4.0</a></li>
47 <li><a href="/sq
">Shqip - v4.0</a></li>
48 <li><a href="/sv
">svenska - v4.0</a></li>
49 <li><a href="/tr
">Türkçe - v5.0</a></li>
50 <li><a href="/zh-hans
">简体中文 - v4.0</a></li>-->
51 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide
">
52 Traduisez!</a></strong></li>
55 <ul id="menu
" class="os
">
56 <li class="spacer
"><a href="index.html
">Guide d'installation</a></li>
60 <a href="mac.html
">macOS</a></li>-->
62 <a href="windows.html
">Windows</a></li>-->
63 <li class="spacer
"><a href="workshops.html
" class="current
">Initiez vos amis</a></li>
65 href="https://fsf.org/share?u=https://u.fsf.org/zb
&t=Chiffrement%
20du%
20courriel%
20pour%
20tous%
20;avec%
20%
40fsf
">Partagez
66 <img src="../static/img/gnu-social.png
" class="share-logo
"
67 alt=" [GNU Social]
" />
68 <img src="../static/img/mastodon.png
" class="share-logo
"
69 alt=" [Mastodon]
" />
70 <img src="../static/img/reddit-alien.png
" class="share-logo
"
71 alt=" [Reddit]
" />
72 <img src="../static/img/hacker-news.png
" class="share-logo
"
73 alt=" [Hacker News]
" /></a></li>
77 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
80 <h3><a href="https://u.fsf.org/ys
"><img
81 alt=" [Logo de la Free Software Foundation]
"
82 src="../static/img/fsf-logo.png
" />
85 <div class="fsf-emphasis
">
87 <p>Nous souhaitons traduire ce guide en d'autres langues et en faire une
88 version pour le chiffrement sur mobile. Merci de faire un don pour aider les
89 gens de tous les pays à faire le premier pas vers la protection de leur vie
95 href="https://crm.fsf.org/civicrm/contribute/transact?reset=
1&id=
14&pk_campaign=email_self_defense
&pk_kwd=guide_donate
"><img
96 alt=" [Faites un don]
"
97 src="../static/img/fr/donate.png
" /></a></p>
102 <!-- End #fsf-intro -->
103 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
106 <p><a id="infographic
" href="infographic.html
"><img
107 src="../static/img/fr/infographic-button.png
"
108 alt=" [Regardez et partagez notre infographie →]
" /></a> Comprendre et configurer le chiffrement du courriel est une tâche
109 colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos
110 amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion
111 de cette technique. Même si une seule personne vient à votre atelier, c'est
112 toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir
113 d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
114 électroniques et de leur apprendre l'importance du logiciel libre. Si vous
115 utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un
116 candidat idéal à l'animation d'ateliers !</p>
124 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
126 <section style="padding-top:
0px;
" class="row
" id="section1
">
127 <div style="padding-top:
0px;
">
130 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
131 <div class="section-intro
">
132 <p style="margin-top:
0px;
" class="image
"><img
133 src="../static/img/en/screenshots/workshop-section1-update.png
"
134 alt=" [Un petit atelier entre amis]
" /></p>
135 <h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
137 <p>Si vous entendez vos amis se plaindre du manque de respect pour les données
138 personnelles, demandez-leur si ça les intéresse de participer à un atelier
139 sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données
140 personnelles, ils ont peut-être besoin d'explications. Vous pourriez même
141 entendre l'argument classique contre l'usage du chiffrement : « Si
142 vous n'avez rien à cacher, vous n'avez rien à craindre ».</p>
144 <p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi
145 cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce
146 qui aura du sens pour votre communauté.</p>
149 <!-- End .section-intro -->
150 <div id="step-aa
" class="step
">
151 <div class="sidebar
">
153 <!-- Workshops image commented out from here, to be used above instead.
156 <img id="workshops-image
"
157 src="../static/img/en/screenshots/workshop-section1.png
"
158 alt="Workshop icon
"></p>-->
163 <h3>La force du nombre</h3>
165 <p>Chacune des personne qui choisit de résister à la surveillance de masse avec
166 le chiffrement permet aux autres de résister plus facilement. Démocratiser
167 l'utilisation d'un chiffrement fort a des effets puissants et
168 multiples : cela signifie que ceux qui ont le plus besoin de
169 confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont
170 de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation
171 du chiffrement par plus de gens et l'extension de son domaine d'application
172 rendent plus difficile pour les systèmes de surveillance d'identifier ceux
173 qui ne peuvent pas se permettre d'être découverts, et montre votre
174 solidarité avec eux.</p>
180 <h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
182 <p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs
183 utilisent GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu
184 parler de quelques personnes qui l'utilisent déjà. Une recherche avec
185 « BEGIN PUBLIC KEY BLOCK », + un autre mot-clé, peut vous aider à
186 faire une liste de personnes et d'organisations que votre communauté est
187 susceptible de reconnaître.</p>
193 <h3>Respectez la vie privée de vos amis</h3>
195 <p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une
196 correspondance. Par conséquent, il vaut mieux ne pas partir du principe que
197 le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour
198 lui (ou d'ailleurs pour un service de surveillance !) Montrez du
199 respect à vos amis en chiffrant votre correspondance avec eux.</p>
205 <h3>Les techniques de protection de la vie privée sont normales dans le monde
208 <p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au
209 moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace
210 numérique serait-il différent ?</p>
216 <h3>Nous ne devrions pas avoir à confier nos données personnelles à nos
217 fournisseurs de messagerie</h3>
219 <p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance,
220 mais nombreux sont ceux qui ont avantage à ne pas protéger nos données
221 personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine
222 possession de leurs moyens, nous devons prendre en mains notre propre
228 <!-- End #step-aa .step -->
232 <!-- End #section1 -->
233 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
234 <section class="row
" id="section2
"><div>
237 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
238 <div class="section-intro
" style="border: none; padding-bottom:
0px;
239 margin-bottom:
0px;
">
241 <h2><em>#2</em> Organisez l'atelier</h2>
243 <p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une
244 date et commencez à organiser l'atelier. Dites aux participants d'apporter
245 leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs
246 clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware
247 pour le choix des mots de passe, procurez-vous à l'avance un jeu de
248 dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
249 internet facilement accessible et prévoyez un plan B au cas où la connexion
250 cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et
251 centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que
252 tous les participants installent avant l'événement un client de messagerie
253 basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de
254 leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent
257 <p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par
258 participant. Prévoyez du temps en plus pour les questions et les accrocs
261 <p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre
262 l'environnement culturel et les besoins particuliers de chaque groupe de
263 participants. Les ateliers doivent rester de taille modeste pour que chacun
264 reçoive une formation individualisée. Si plus d'une poignée de gens veulent
265 participer, recrutez d'autres animateurs pour minimiser le nombre de
266 participants par animateur, ou bien animez plusieurs ateliers. Les petits
267 ateliers entre amis fonctionnent à merveille !</p>
270 <!-- End .section-intro -->
274 <!-- End #section2 -->
275 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
276 <section class="row
" id="section3
"><div>
279 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
280 <div class="section-intro
" style="border: none; padding-bottom:
0px;
281 margin-bottom:
0px;
">
283 <h2><em>#3</em> Suivez le guide en groupe</h2>
285 <p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez
286 précisément chaque étape, mais ne submergez pas les participants de petits
287 détails. Ajustez l'essentiel de vos explications au niveau technique des
288 participants les moins avancés. Assurez-vous après chaque étape que tous les
289 participants l'ont menée à bien avant de passer à l'étape
290 suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour
291 les personnes qui ont eu du mal à comprendre les concepts, ou pour celles
292 qui les ont compris mais veulent en savoir plus.</p>
294 <p>À la <a href="index.html#section2
">section 2</a> du guide, assurez-vous
295 que les participants envoient tous leurs clés sur le même serveur, afin que
296 chacun puisse télécharger les clés des autres tout de suite après (il y a
297 quelquefois un retard de synchronisation entre les serveurs). À la <a
298 href="index.html#section3
">section 3</a>, donnez aux participants le
299 choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les
300 envoyer à Edward. À la <a href="index.html#section4
">section 4</a>,
301 encouragez les participants à se signer mutuellement leurs clés. Et à la
302 fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de
306 <!-- End .section-intro -->
310 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
311 <section class="row
" id="section4
"><div>
314 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
315 <div class="section-intro
" style="border: none; padding-bottom:
0px;
316 margin-bottom:
0px;
">
318 <h2><em>#4</em> Expliquez les pièges</h2>
320 <p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé
321 de manière explicite ; ils ne seront pas en mesure d'envoyer un
322 courriel chiffré à une personne qui n'a pas encore configuré le
323 chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement
324 avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont
327 <p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html
">
328 dangers qu'implique l'usage d'un système privateur</a> et faites-vous
329 l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
330 href="https://www.fsf.org/bulletin/
2013/fall/how-can-free-software-protect-us-from-surveillance
">
331 résister valablement aux atteintes à notre vie privée et notre autonomie
335 <!-- End .section-intro -->
339 <!-- End #section4 -->
340 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
341 <section id="section5
" class="row
"><div>
344 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
345 <div class="section-intro
" style="border: none; padding-bottom:
0px;
346 margin-bottom:
0px;
">
348 <h2><em>#5</em> Partagez d'autres ressources</h2>
350 <p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
351 dans un seul atelier. Si les participants veulent en savoir plus,
352 signalez-leur les sous-sections « Utilisation avancée » du guide
353 et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter
354 vers la documentation officielle et les listes de discussion de <a
355 href="https://www.gnupg.org/documentation/index.html
">GnuPG</a>, ainsi que
357 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">commentaires sur
358 Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux
359 contiennent également une page expliquant les fonctions avancées de GnuPG.</p>
362 <!-- End .section-intro -->
366 <!-- End #section5 -->
367 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
368 <section class="row
" id="section6
"><div>
371 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
372 <div class="section-intro
" style="border: none; padding-bottom:
0px;
373 margin-bottom:
0px;
">
375 <h2><em>#6</em> Effectuez un suivi</h2>
377 <p>Assurez-vous que tout le monde a partagé son adresse de courriel et
378 l'empreinte de sa clé avec les autres avant de partir. Encouragez les
379 participants à s'envoyer des messages pour acquérir de l'expérience avec
380 GnuPG, et envoyez-leur à chacun un message chiffré une semaine après
381 l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à
382 leur adresse de courriel, partout où cette dernière apparaît.</p>
384 <p>Si vous avez des suggestions pour améliorer ce guide de l'animateur
385 d'atelier, merci de nous les communiquer à <a
386 href="mailto:campaigns@fsf.org
">campaigns@fsf.org</a>.</p>
389 <!-- End .section-intro -->
392 <!-- End #section6 -->
393 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
394 <footer class="row
" id="footer
"><div>
397 <h4><a href="https://u.fsf.org/ys
"><img
398 alt=" [Logo de la Free Software Foundation]
"
399 src="../static/img/fsf-logo.png
" /></a></h4>
401 <p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys
">Free Software
402 Foundation</a>,Inc. <a
403 href="https://my.fsf.org/donate/privacypolicy.html
">Vie privée</a>. Soutenez
404 notre travail en nous <a href="https://u.fsf.org/yr
">rejoignant comme membre
407 <p><em>Traduction française par <a
408 href="https://framasoft.org
">Framasoft</a> (projetFramalang :
409 <framalang@framalistes.org>) et l'<a
410 href="https://april.org
">April</a>(groupe <trad-gnu@april.org>).</em></p>
412 <p>Les illustrations de cette page sont sous licence <a
413 href="https://creativecommons.org/licenses/by/
4.0/deed.fr
">Creative Commons
414 attribution, 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le
415 reste sous licence <a
416 href="https://creativecommons.org/licenses/by-sa/
4.0/deed.fr
">Creative
417 Commons attribution, partage dans les mêmes conditions, 4.0 internationale
418 (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
419 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz
">code
420 source du robot Edward</a>, par Andrew Engelbrecht
421 <andrew@engelbrecht.io> et Josh Drake <zamnedix@gnu.org>,
422 disponible sous la licence publique générale GNU (GNU General Public
424 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses
">Pourquoi
425 ces licences ?</a></p>
427 <p>Polices utilisées dans le guide et l'infographie : <a
428 href="https://www.google.com/fonts/specimen/Dosis
">Dosis</a>, par Pablo
430 href="https://www.google.com/fonts/specimen/Signika
">Signika</a>, par Anna
431 Giedryś ; <a
432 href="https://www.google.com/fonts/specimen/Archivo+Narrow
">Archivo
433 Narrow</a>, par Omnibus-Type ; <a
434 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls
">PXL-2000</a>,
435 par Florian Cramer .</p>
437 <p>Télécharger le <a href="emailselfdefense_source.fr.zip
">paquet source de ce
438 guide</a>, qui comprend les polices, les fichiers sources des illustrations
439 et le texte des messages d'Edward.</p>
441 <p>Ce site utilise des « étiquettes web » normalisées pour identifier
442 le <a href="https://www.fsf.org/campaigns/freejs
">JavaScript
443 libre</a>. Consultez le <a
444 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/
"
445 rel="jslicense
">code source et la licence</a> du JavaScript.</p>
450 <p class="credits
">Conception de l'infographie et du guide : <a rel="external
"
451 href="https://jplusplus.org
"><strong>Journalism++</strong><img
452 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png
" alt=" [Logo de
453 Journalism++]
" /></a><img
454 src="../static/img/jplusplus.png
"
455 alt=" [Logo de Journalism++]
" /></a></p>
460 <script type="text/javascript
"
461 src="../static/js/jquery-
1.11.0.min.js
"></script>
462 <script type="text/javascript
"
463 src="../static/js/scripts.js
"></script>
466 <script type="text/javascript
">
467 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
468 var _paq = _paq || [];
469 _paq.push(["trackPageView
"]);
470 _paq.push(["enableLinkTracking
"]);
473 var u = (("https:
" == document.location.protocol) ? "https
" : "http
") + "://
"+"piwik.fsf.org//
";
474 _paq.push(["setTrackerUrl
", u+"piwik.php
"]);
475 _paq.push(["setSiteId
", "13"]);
476 var d=document, g=d.createElement("script
"), s=d.getElementsByTagName("script
")[0]; g.type="text/javascript
";
477 g.defer=true; g.async=true; g.src=u+"piwik.js
"; s.parentNode.insertBefore(g,s);
483 <!-- End Piwik Code -->
484 <!-- Piwik Image Tracker -->
485 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=
13&rec=
1" style="border:
0" alt="" /></noscript>