fr: update & minor fixes (enc d1f6e13).
[enc-live.git] / fr / workshops.html
1
2
3 <!DOCTYPE html>
4 <html lang="fr" xml:lang="fr">
5 <head>
6 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
7 <title>Autodéfense courriel - Initiez vos amis !</title>
8 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
9 confidentialité, courriel, Enigmail" />
10 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
11 <meta name="viewport" content="width=device-width, initial-scale=1" />
12 <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
13 <link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
14 </head>
15
16 <body>
17
18 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
19 <header class="row" id="header"><div>
20
21 <h1>Autodéfense courriel</h1>
22
23 <!-- Language list for browsers that do not have JS enabled -->
24 <ul id="languages" class="os">
25 <li><a href="/en">English - v4.0</a></li>
26 <li><a href="/cs">čeština - v4.0</a></li>
27 <li><a href="/de">Deutsch - v4.0</a></li>
28 <li><a href="/el">ελληνικά - v3.0</a></li>
29 <li><a href="/es">español - v4.0</a></li>
30 <li><a href="/fa">فارسی - v4.0</a></li>
31 <li><a class="current" href="/fr">français - v4.0</a></li>
32 <li><a href="/it">italiano - v3.0</a></li>
33 <li><a href="/ja">日本語 - v4.0</a></li>
34 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
35 <li><a href="/ro">română - v3.0</a></li>
36 <li><a href="/ru">русский - v4.0</a></li>
37 <li><a href="/sq">Shqip - v4.0</a></li>
38 <li><a href="/sv">svenska - v4.0</a></li>
39 <li><a href="/tr">Türkçe - v4.0</a></li>
40 <li><a href="/zh-hans">简体中文 - v4.0</a></li>
41 <li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
42 <strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
43 </ul>
44
45 <ul id="menu" class="os">
46 <li class="spacer"><a href="index.html">GNU/Linux</a></li>
47 <li><a href="mac.html">Mac OS</a></li>
48 <li><a href="windows.html">Windows</a></li>
49 <li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
50 <li class="spacer"><a
51 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
52 Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
53 class="share-logo"
54 alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
55 class="share-logo"
56 alt="[Pump.io]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
57 class="share-logo"
58 alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
59 class="share-logo"
60 alt="[Hacker News]" /></a></li>
61 </ul>
62
63 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
64 <div id="fsf-intro">
65
66 <h3> <a href="http://u.fsf.org/ys"> <img
67 alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
68 </a> </h3>
69
70 <div class="fsf-emphasis">
71
72 <p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
73 le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
74 faire le premier pas vers la protection de leur vie privée. </p>
75
76 </div>
77
78 <p><a
79 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
80 alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
81
82 </div><!-- End #fsf-intro -->
83
84 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
85 <div class="intro">
86
87 <p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
88 src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
89 alt="Regardez et partagez notre infographie →" /></a>
90 Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
91 de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
92 joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
93 vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
94 le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
95 électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
96 GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
97 l'animation d'ateliers&nbsp;!</p>
98
99 </div><!-- End .intro -->
100 </div></header><!-- End #header -->
101
102 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
103 <section style="padding-top: 0px;" class="row" id="section1">
104 <div style="padding-top: 0px;">
105
106 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
107 <div class="section-intro">
108
109 <p style="margin-top: 0px;" class="image"><img
110 src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
111
112 <h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
113
114 <p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
115 demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
116 S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
117 d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
118 chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
119
120 <p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
121 la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
122 votre communauté.</p>
123
124 </div><!-- End .section-intro -->
125 <div id="step-aa" class="step">
126 <div class="main">
127
128 <h3>La force du nombre</h3>
129
130 <p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
131 chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
132 chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
133 le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
134 ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
135 chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
136 difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
137 permettre d'être découverts, et montre votre solidarité avec eux.</p>
138
139 </div><!-- End .main -->
140 <div class="main">
141
142 <h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
143
144 <p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
145 GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
146 personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
147 + un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
148 que votre communauté est susceptible de reconnaître.</p>
149
150 </div><!-- End .main -->
151 <div class="main">
152
153 <h3>Respectez la vie privée de vos amis</h3>
154
155 <p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
156 conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
157 ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
158 surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
159 avec eux.</p>
160
161 </div><!-- End .main -->
162 <div class="main">
163
164 <h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
165
166 <p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
167 de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
168 différent&nbsp;?</p>
169
170 </div><!-- End .main -->
171 <div class="main">
172
173 <h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
174 messagerie</h3>
175
176 <p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
177 sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
178 devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
179 notre propre sécurité.</p>
180
181 </div><!-- End .main -->
182 </div><!-- End #step-aa .step -->
183 </div></section><!-- End #section1 -->
184
185 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
186 <section class="row" id="section2"><div>
187
188 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
189 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
190
191 <h2><em>#2</em> Organisez l'atelier</h2>
192
193 <p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
194 commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
195 carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre
196 plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
197 l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
198 internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
199 de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
200 sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
201 avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
202 s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
203 s'ils rencontrent des erreurs.</p>
204
205 <p> </p>
206
207 <p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
208 Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
209
210 <p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
211 culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
212 doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
213 Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
214 minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
215 Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
216
217 </div><!-- End .section-intro -->
218 </div></section><!-- End #section2 -->
219
220 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
221 <section class="row" id="section3"><div>
222
223 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
224 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
225
226 <h2><em>#3</em> Suivez le guide en groupe</h2>
227
228 <p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
229 chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
230 de vos explications au niveau technique des participants les moins avancés. Assurez-vous
231 après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
232 suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
233 personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
234 mais veulent en savoir plus.</p>
235
236 <p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
237 participants envoient tous leurs clés sur le même serveur, afin que chacun puisse
238 télécharger les clés des autres tout de suite après (il y a quelquefois un retard de
239 synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
240 donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
241 de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
242 les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de
243 mettre en lieu sûr une copie de leur certificat de révocation.</p>
244
245 </div><!-- End .section-intro -->
246 </div></section>
247
248 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
249 <section class="row" id="section4"><div>
250
251 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
252 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
253
254 <h2><em>#4</em> Expliquez les pièges</h2>
255
256 <p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
257 explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
258 qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
259 l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
260 ne sont jamais chiffrés.</p>
261
262 <p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
263 dangers qu'implique l'usage d'un système privateur</a> et faites-vous
264 l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
265 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
266 résister valablement aux atteintes à notre vie privée et notre autonomie
267 numériques</a>.</p>
268
269 </div><!-- End .section-intro -->
270 </div></section><!-- End #section4 -->
271
272 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
273 <section id="section5" class="row"><div>
274
275 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
276 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
277
278 <h2><em>#5</em> Partagez d'autres ressources</h2>
279
280 <p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
281 dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
282 les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
283 d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
284 officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
285 href="https://www.enigmail.net/documentation/index.php">Enigmail</a>, ainsi que vers les
286 listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
287 une page expliquant les fonctions avancées de GnuPG.</p>
288
289 </div><!-- End .section-intro -->
290 </div></section><!-- End #section5 -->
291
292 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
293 <section class="row" id="section6"><div>
294
295 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
296 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
297
298 <h2><em>#6</em> Effectuez un suivi</h2>
299
300 <p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
301 sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des
302 messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
303 chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
304 clé publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
305
306 <p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
307 de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
308
309 </div><!-- End .section-intro -->
310 </div></section><!-- End #section6 -->
311
312 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
313 <footer class="row" id="footer"><div>
314 <div id="copyright">
315
316 <h4><a href="https://u.fsf.org/ys"><img
317 alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
318 /></a></h4>
319
320 <p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
321 Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
322 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
323
324 <p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
325 Framalang : &lt;framalang@framalistes.org&gt;) et l'<a href="http://april.org">April</a>
326 (groupe &lt;trad-gnu@april.org&gt;).</em></p>
327
328 <p>Les illustrations de cette page sont sous licence <a
329 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
330 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
331 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
332 Commons attribution, partage dans les mêmes conditions, 4.0
333 internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
334 href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
335 source du robot Edward</a>, par Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; et Josh
336 Drake &lt;zamnedix@gnu.org&gt;, disponible sous la licence
337 publique générale GNU (GNU General Public License). <a
338 href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
339 licences&nbsp;?</a></p>
340
341 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
342 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;;
343 <a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
344 par Anna Giedry&#347;&nbsp;; <a
345 href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
346 Narrow</a>, par Omnibus-Type&nbsp;; <a
347 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
348 par Florian Cramer&nbsp;; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
349 par Christian Robertson.</p>
350
351 <p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
352 qui comprend les polices, les fichiers sources des illustrations et le texte des messages
353 d'Edward.</p>
354
355 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier le
356 <a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
357 href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
358 licence</a> du JavaScript.</p>
359
360 </div><!-- /#copyright -->
361
362 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a
363 rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
364 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
365 alt=" [Logo de Journalism++] " /></a>
366 </p><!-- /.credits -->
367
368 </div></footer><!-- End #footer -->
369
370
371 <script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
372 <script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
373
374 <!-- Piwik -->
375 <script type="text/javascript" >
376 // @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
377 var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
378 document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
379 try {
380 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
381 piwikTracker.trackPageView();
382 piwikTracker.enableLinkTracking();
383 } catch( err ) {}
384 // @license-end
385 </script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
386 <!-- End Piwik Tracking Code -->
387
388 </body>
389 </html>