Remove the translist. It will be added in enc-live.
[enc.git] / fr / index.html
index 17a521785e4f01ba435f0b4c4c69aa47882a4e40..6c469ed51caf59725c2627c365155140b7d42911 100644 (file)
-
-
 <!DOCTYPE html>
-<html>
+<html lang="fr">
 <head>
-<meta charset="utf-8" />
-
-<title>Autodéfense courriel - un guide pour contrer la surveillance en
-chiffrant avec GnuPG</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
-courriel, Enigmail" />
-<meta name="description" content="La surveillance du courriel viole nos
-droits fondamentaux et fait planer un risque sur le liberté d'expression. En
-30&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
-
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
+avecGnuPG</title>
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
+courriel, sécurité, GnuPG2, chiffrement" />
+<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
+risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
+apprendra à vous défendre avec GnuPG." />
 <meta name="viewport" content="width=device-width, initial-scale=1" />
-<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.fr.css" />
-<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
+<link rel="stylesheet" href="../static/css/main.css" />
+<link rel="stylesheet" ../static/css/main.fr.css" />
+<link rel="shortcut icon"
+href="../static/img/favicon.ico" />
 </head>
 
 <body>
 
+
+
+
+
+<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
+<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
+<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
 <header class="row" id="header"><div>
 
+
 <h1>Autodéfense courriel</h1>
 
+
 <!-- Language list for browsers that do not have JS enabled -->
 <ul id="languages" class="os">
-<li><a href="/en">english</a></li>
-<!--<li><a href="/es">español</a></li>-->
-<li><a class="current" href="/fr">français</a></li>
-<li><a href="/de">deutsch</a></li>
-<!--<li><a href="/it">italiano</a></li>-->
-<li><a href="/pt-br">português do Brasil</a></li>
-<li><a href="/tr">türkçe</a></li>
-<!--<li><a href="/ro">română</a></li>-->
-<li><a href="/ru">русский</a></li>
-<!--<li><a href="/ml">മലയാളം</a></li>-->
-<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語</a></li>
-<!--<li><a href="/el">ελληνικά</a></li>-->
-<!--<li><a href="/ar">العربية</a></li>-->
+<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+Traduisez!</a></strong></li>
 </ul>
 
 <ul id="menu" class="os">
-<li class="spacer"><a href="index.html" class="current">GNU/Linux</a></li>
-<li><a href="mac.html">Mac OS</a></li>
-<li><a href="windows.html">Windows</a></li>
-<li class="spacer"><a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement
-du courriel pour tous avec %40fsf"> Partager </a></li>
+<li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
+
+
+<!--<li>
+<a href="mac.html">Mac OS</a></li>-->
+<!--<li>
+<a href="windows.html">Windows</a></li>-->
+<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
+<li class="spacer"><a
+href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp; 
+<img src="../static/img/gnu-social.png" class="share-logo"
+alt=" [GNU Social] " />&nbsp;
+<img src="../static/img/mastodon.png" class="share-logo"
+alt=" [Mastodon] " />&nbsp;
+<img src="../static/img/reddit-alien.png" class="share-logo"
+alt=" [Reddit] " />&nbsp;
+<img src="../static/img/hacker-news.png" class="share-logo"
+alt=" [Hacker News] " /></a></li>
 </ul>
 
+
 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
 <div id="fsf-intro">
 
-<h3><a href="http://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h3>
+<h3><a href="https://u.fsf.org/ys"><img
+alt=" [Logo de la Free Software Foundation] "
+src="../static/img/fsf-logo.png" />
+</a></h3>
 
 <div class="fsf-emphasis">
 
-<p>Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
-de logiciels libres. Résister à la surveillance de masse est très important pour nous.</p>
+<p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
+développement de logiciels libres. Résister à la surveillance de masse est
+très important pour nous.</p>
 
-<p><strong>Nous voulons traduire ce guide en d'autres langues et en faire une version adaptée
-au chiffrement sur mobile. Faites un don pour aider les gens de tous les pays à faire le
-premier pas vers la protection de leur vie privée à l'aide de logiciels libres.</strong></p>
+<p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
+continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
+aider les gens de tous les pays à faire le premier pas vers la protection de
+leur vie privée.</strong></p>
 
 </div>
 
 <p><a
-href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=esd&amp;pk_kwd=guide_donate"><img
-alt="[Faites un don]" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a></p>
+href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
+alt=" [Faites un don] "
+src="../static/img/fr/donate.png" /></a></p>
+
+</div>
 
-</div><!-- End #fsf-intro -->
 
+<!-- End #fsf-intro -->
 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
 <div class="intro">
 
 <p><a id="infographic" href="infographic.html"><img
-src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
-alt="Regardez et partagez notre infographie &rarr;" /></a> La surveillance de masse viole
-nos droits fondamentaux et fait planer un risque sur la liberté de parole. Ce guide
-vous apprendra les bases d'une méthode d'autodéfense contre la surveillance&nbsp;:
-le chiffrement du courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
-d'envoyer et de recevoir des courriels codés, et ainsi faire en sorte qu'un outil de
-surveillance ou un voleur qui les intercepterait ne puisse pas les lire. Tout ce dont
-vous avez besoin, c'est d'un ordinateur doté d'une connexion à Internet, d'un compte de
-courriel et d'environ une demi-heure.</p>
-
-<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera à protéger
-la vie privée des personnes avec qui vous communiquez, et rendra la tâche plus difficile
-aux systèmes de surveillance de masse. Si en revanche vous avez quelque chose d'important
-à cacher, vous serez en bonne compagnie&nbsp;; Edward Snowden a utilisé ces outils pour
-partager ses fameux secrets sur la NSA.</p>
-
-<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat politique
-visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">réduire
-la quantité de données amassées à notre sujet</a>, mais la première étape, qui
-est essentielle, est de nous protéger de manière à rendre la surveillance de nos
-communications aussi difficile que possible. Au travail&nbsp;!</p>
-
-</div><!-- End .intro -->
-</div></header><!-- End #header -->
+src="../static/img/fr/infographic-button.png"
+alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
+un risque sur la liberté d'expression. Ce guide vous apprendra les bases
+d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
+courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
+d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
+outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
+lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
+connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
+
+<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
+à protéger la vie privée des personnes avec qui vous communiquez et rendra
+la tâche plus difficile aux systèmes de surveillance de masse. Si en
+revanche vous avez quelque chose d'important à cacher, vous serez en bonne
+compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
+leur identité alors qu'ils exposent au grand jour les atteintes aux droits
+de l'homme, la corruption et autres crimes.</p>
+
+<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
+combat politique visant à <a
+href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
+quantité de données amassées à notre sujet</a>, mais la première étape, qui
+est essentielle, est de nous protéger de manière à rendre la surveillance de
+nos communications aussi difficile que possible. Ce guide vous aide à le
+faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
+de base de GnuPG ou une certaine expérience du logiciel libre, vous
+apprécierez les conseils d'utilisation avancée et le <a
+href="workshops.html">guide pour initier vos amis</a>.</p>
 
+</div>
+<!-- End .intro -->
+</div></header>
+
+
+<!-- End #header -->
 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
 <section class="row" id="section1"><div>
 
+
 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
 <div class="section-intro">
 
 <h2><em>#1</em> Rassemblez les outils</h2>
 
-<p class="notes">Ce guide repose sur des logiciels sous licence libre&nbsp;;
-ils sont complètement transparents et n'importe qui peut les copier ou en faire sa
-propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels
-privateurs (propriétaires) comme Windows ou Mac OS. Apprenez-en plus sur le logiciel
-libre en parcourant <a href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en
-anglais) ou bien, en français, <a href="https://www.framasoft.net">framasoft.net</a>
-et <a href="https://www.april.org">april.org</a>.</p>
-
-<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG, donc vous
-n'avez pas à le télécharger. Toutefois, avant de configurer GnuPG, vous aurez besoin
-d'installer sur votre ordinateur un programme de courriel (que nous appellerons par la suite
-«&nbsp;logiciel de messagerie&nbsp;» ou «&nbsp;programme de messagerie&nbsp;», sachant
-qu'il s'agit ici de courriel et non de messagerie instantanée). La plupart des distributions
-GNU/Linux ont une version libre de Thunderbird, prête à installer. Outre Thunderbird,
-ce guide est applicable à tous les programmes de ce type. Les logiciels de messagerie sont
-un moyen alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous accédez
-habituellement via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
-
-<p>Si vous avez déjà l'un de ces logiciels de messagerie, vous pouvez passer à l'<a
-href="#step-1b">étape&nbsp;1.b</a>.</p>
-
-</div><!-- End .section-intro -->
+<p class="notes">Ce guide repose sur des <a
+href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
+libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
+les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
+de la surveillance que les logiciels privateurs (propriétaires) comme
+Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
+href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
+href="https://framasoft.org">framasoft.org</a> et <a
+href="https://www.april.org">april.org</a>.</p>
+
+<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
+vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
+télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
+décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
+guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
+«&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
+est installé par défaut dans de nombreuses distributions GNU/Linux
+(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
+alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
+accédez habituellement via votre navigateur, mais propose des
+fonctionnalités supplémentaires.</p>
 
+</div>
+
+
+<!-- End .section-intro -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
 <div id="step-1a" class="step">
 <div class="sidebar">
 
-<p> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step1a-install-wizard.png"
-alt="Étape 1.A&nbsp;: Assistant d'installation" /></p>
+<p class="large"><img
+src="../static/img/fr/screenshots/step1a-install-wizard.png"
+alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
 
-</div><!-- /.sidebar -->
+</div>
+<!-- /.sidebar -->
 <div class="main">
 
-<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte de courriel
-(si ce n'est déjà fait)</h3>
+<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
+de courriel</h3>
+
+<p>Lancez votre logiciel de messagerie et suivez les indications de
+l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
+de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
+comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
+faudra demander ces paramètres à votre administrateur système ou les trouver
+dans la documentation de votre compte de courriel.</p>
+
 
-<p>Lancez votre programme de messagerie et suivez les indications de l'assistant pour le
-configurer avec votre compte de courriel.</p>
 
 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
 <div class="troubleshooting">
@@ -158,203 +194,357 @@ configurer avec votre compte de courriel.</p>
 <h4>Résolution de problèmes</h4>
 
 <dl>
-<dt>Qu'est-ce qu'un assistant d'installation&nbsp;?</dt>
-
-<dd>Un assistant d'installation est une série de fenêtres pop-up qui aident à faire quelque
-chose sur un ordinateur, comme installer un programme. Vous cliquez dans ces fenêtres pour
-choisir les options qui vous conviennent&nbsp;; dans certains cas, l'assistant vous demandera
-de saisir un paramètre, par exemple votre adresse de courriel. N'oubliez pas de valider
-en cliquant sur «&nbsp;<tt>OK</tt>&nbsp;» quand vous en avez fini avec une fenêtre.</dd>
-
-<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes
-courriels.</dt>
-
-<dd>Avant de chercher sur le web, nous vous conseillons de commencer par demander à
-d'autre personnes qui utilisent le même système de messagerie de vous indiquer les bons
-paramètres.</dd>
+<dt>L'assistant ne démarre pas</dt>
+<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
+faire a un nom différent dans chaque programme de messagerie. Vous la
+trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
+(ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
+compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
+
+<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
+mes courriels.</dt>
+<dd>Avant de chercher sur le web, nous vous conseillons de commencer par
+demander à d'autre personnes qui utilisent le même système de messagerie de
+vous indiquer les bons paramètres.</dd>
+
+<dt>Je ne trouve pas le menu</dt>
+<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
+représenté par trois barres horizontales.</dd>
 
 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
-
 <dd class="feedback">Merci de nous le faire savoir sur <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
 </dl>
 
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step1-a .step -->
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
 
 
+<!-- End #step1-a .step -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
 <div id="step-1b" class="step">
-<div class="sidebar">
-<ul class="images">
-<li> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step1b-01-tools-addons.png"
-alt="[Étape 1.B&nbsp;: Outils -> Modules complémentaires]" /></li>
-<li> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step1b-02-search.png"
-alt="[Étape 1.B&nbsp;: Rechercher dans tous les modules]" /></li>
-<li> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step1b-03-install.png"
-alt="[Étape 1.B&nbsp;: Installer un module]" /></li>
-</ul>
-
-</div><!-- /.sidebar -->
 <div class="main">
 
-<h3><em>Étape 1.b</em> Installez le module Enigmail pour votre programme de messagerie</h3>
+<h3><em>Étape 1.b</em> Installez GnuPG</h3>
 
-<p>Dans le menu de votre programme de messagerie, sélectionnez «&nbsp;<tt>Modules
-complémentaires</tt>&nbsp;» (qui devrait se trouver dans la section
-«&nbsp;<tt>Outils</tt>&nbsp;»). Assurez-vous qu'«&nbsp;<tt>Extensions</tt>&nbsp;» est
-sélectionné sur la gauche. Voyez-vous «&nbsp;Enigmail&nbsp;»&nbsp;? Si oui, passez à
-l'étape suivante.</p>
+<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
+installé et vous pouvez aller directement à la <a
+href="#section2">section&nbsp;2</a>.</p>
 
-<p>Sinon, faites une recherche sur «&nbsp;Enigmail&nbsp;» dans la partie supérieure
-droite de la fenêtre. Vous pouvez le récupérer par ce moyen. Redémarrez votre programme
-de messagerie lorsque vous aurez terminé. Après redémarrage, vous verrez un sous-menu
-supplémentaire, intitulé «&nbsp;<tt>OpenPGP</tt>&nbsp;». Il permet d'accéder aux
-fonctionnalités d'Enigmail.</p>
+<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
+d'abord installer le programme GnuPG. Sélectionnez votre système
+d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
+guide, les étapes sont les mêmes pour les trois systèmes. </p>
 
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+
+<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
 <div class="troubleshooting">
 
-<h4>Résolution de problèmes</h4>
+<h4>macOS</h4>
 
 <dl>
-<dt>Je ne trouve pas le menu.</dt>
+<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
+<dd>
+<p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
+de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
+Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
+«&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
+GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
+est préinstallé sur macOS.</p>
+
+<p># Copiez la première commande qui se trouve sur la page d'accueil de <a
+href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
+collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
+l'installation se termine.</p>
+<p># Ensuite, installez GnuPG en saisissant le code suivant dans
+Terminal&nbsp;: <br/>
+<code>brew install gnupg gnupg2</code></p>
+</dd>
+</dl>
 
-<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté
-par trois barres horizontales.</dd>
+</div>
 
-<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
 
-<dd class="feedback">Merci de nous le faire savoir sur <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Windows</h4>
+
+<dl>
+<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
+<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
+chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
+et installez la dernière version en choisissant les options par défaut. Une
+fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
+par l'installateur.</p>
+</dd>
 </dl>
 
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-1b .step -->
-</div></section><!-- End #section1 -->
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
 
-<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
-<section class="row" id="section2"><div>
 
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
+<!-- End #step1-b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="terminology" class="step">
+<div class="main">
 
-<h2><em>#2</em> Fabriquez vos clefs</h2>
+<h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
 
-<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique et d'une
-clef privée (l'ensemble des deux est appelé «&nbsp;paire de clefs&nbsp;»). Chacune
-d'elles est une longue suite de chiffres et de lettres, générés aléatoirement, qui
-vous est propre. Vos clefs publique et privée sont liées entre elles par une fonction
-mathématique spécifique.</p>
+<p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
+utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
+Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
+souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
+des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
+nouvelle version de GnuPG appelée GnuPG2.</p>
 
-<p>Votre clef publique n'est pas comme une clef physique, car elle est stockée dans un
-répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de clefs&nbsp;». Les gens
-téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les
-courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme
-un annuaire, où les gens qui souhaitent vous envoyer un courriel chiffré vont chercher
-votre clef publique.</p>
+</div>
+<!-- End .main -->
+</div>
 
-<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la conservez
-personnellement (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour
-décoder les courriels chiffrés que les autres personnes vous envoient.</p>
+<!-- End #terminology.step-->
+</div></section>
 
-</div><!-- End .section-intro -->
 
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-2a" class="step">
-<div class="sidebar">
+<!-- End #section1 -->
+<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
+<section id="section2" class="row"><div>
 
-<p> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step2a-01-make-keypair.png"
-alt="[Étape 2.A&nbsp;: créez une paire de clefs]" /></p>
 
-</div><!-- /.sidebar -->
-<div class="main">
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
 
-<h3><em>Étape 2.a</em> Créez une paire de clefs</h3>
+<h2><em>#2</em> Fabriquez vos clés</h2>
+<p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
+
+<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
+et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
+est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
+de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
+clés publique et privée sont liées entre elles par une fonction mathématique
+spécifique.</p>
+
+<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
+dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
+clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
+travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
+pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
+qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
+trouver votre clé publique.</p>
+
+<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
+gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
+privée pour décoder les courriels chiffrés que les autres personnes vous
+envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
+qui que ce soit.</strong></p>
+
+<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
+messages et à vérifier l'authenticité des signatures d'autres
+personnes. Nous y reviendrons dans la prochaine section.</p>
 
-<p>Dans le menu de votre logiciel de messagerie, selectionnez «&nbsp;<tt>OpenPGP &rarr;
-Assistant de configuration</tt>&nbsp;». Vous n’avez pas besoin de lire le texte dans
-la fenêtre pop-up à moins que vous ne le souhaitiez, mais c’est une bonne idée de
-lire ce qui apparaît dans les fenêtres suivantes.</p>
+</div>
 
-<p class="notes">Si vous avez plusieurs adresses de courriel, vous aurez à choisir dans
-une deuxième fenêtre à quelle(s) «&nbsp;identité(s)&nbsp;», c'est-à-dire à quelle(s)
-adresse(s), la configuration d'OpenPGP doit s'appliquer.</p>
 
-<p>Dans la fenêtre suivante, intitulée «&nbsp;<tt>Signature</tt>&nbsp;», sélectionnez
-«&nbsp;<tt>Non, je préfère créer des règles par destinataire pour les messages devant
-être signés.</tt>&nbsp;»</p>
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-2a" class="step">
+<div class="sidebar">
+<p class="large"><img
+src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
+alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
 
-<p>Utilisez les options par défaut (répondez «&nbsp;<tt>Non, merci</tt>&nbsp;» à la
-question «&nbsp;<tt>Désirez-vous modifier quelques paramètres par défaut...</tt>&nbsp;»)
-jusqu’à ce qu'apparaisse la fenêtre intitulée «&nbsp;<tt>Création d'une clef pour
-signer et chiffrer mes messages</tt>&nbsp;».</p>
+<p class="large"><img
+src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
+alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
 
-<p>Dans la fenêtre intitulée «&nbsp;<tt>Création d'une clef</tt>&nbsp;», choisissez
-une phrase secrète solide. Elle doit contenir au moins 12&nbsp;caractères, avec au moins
-une lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (symbole
-de ponctuation, par exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura
-servi à rien&nbsp;!</p>
+</div>
+<!-- /.sidebar -->
+<div class="main">
 
-<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante,
-la création de la clef proprement dite. Pendant que vous attendez, faites quelque chose
-avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus vous utilisez
-votre ordinateur pendant ce temps, plus vite ira la création de la clef.</p>
+<h3><em>Étape 2.a</em> Créez une paire de clés</h3>
+
+<h4>Fabriquez votre paire de clés</h4>
+
+<p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
+une paire de clés en utilisant le programme GnuPG.</p>
+
+<p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
+terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
+menu Applications (certains systèmes GNU/Linux répondent au raccourci
+clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
+
+<p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
+<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
+RSA</samp>.</p>
+<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
+<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
+<p>Puis répondez aux questions concernant vos données personnelles.</p>
+
+<h4>Choisissez votre phrase secrète</h4>
+<p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
+fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
+Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
+Diceware est plus long et nécessite des dés, mais crée un mot de passe que
+d'éventuels attaquants auront plus de mal à deviner. La méthode est
+expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
+Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
+href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
+article</a>, écrit par Micah Lee. Vous trouverez des explications en
+français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
+Wikipedia sur Diceware</a>.</p>
+
+
+<p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
+«&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
+vous souvenir et qui ait douze caractères au minimum, dont au moins une
+lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
+(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
+a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
+de naissance, numéro de téléphone, nom du chien, paroles de chanson,
+citation de livre, etc.)</p>
 
-<p>Quand la fenêtre de confirmation d'OpenPGP apparaîtra, sélectionnez
-«&nbsp;<tt>Générer le certificat</tt>&nbsp;» et choisissez de le sauvegarder en lieu
-sûr dans votre ordinateur (nous vous recommandons de créer un dossier «&nbsp;certificat
-de révocation&nbsp;» et de l'y mettre. Vous en apprendrez davantage sur le certificat de
-révocation dans la section&nbsp;5). L’assistant de configuration vous demandera ensuite
-de le stocker sur un support externe, mais ce n’est pas nécessaire pour le moment.</p>
 
 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
 <div class="troubleshooting">
 
 <h4>Résolution de problèmes</h4>
-
 <dl>
-<dt>Je ne trouve pas le menu d'OpenPGP.</dt>
+<dt>GnuPG n'est pas installé</dt>
+<dd>
+Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
+--version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
+obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
+'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
+install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
+
+<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
+<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
+secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
+pour créer votre clé.</dd>
+
+<dt>Comment voir ma clé&nbsp;?</dt>
+<dd>
+Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
+--list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
+clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
+ Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
+--list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
+Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
+votre clé privée.</dd>
+
+<dt>Pour en savoir plus</dt>
+<dd>Référez-vous à la documentation du <a
+href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
+Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
+opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
+défaut), parce que cette méthode est plus récente et mieux sécurisée que les
+algorithmes recommandés dans la documentation. Assurez-vous également que
+votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
 
-<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
-représenté par trois barres horizontales. OpenPGP peut être dans la section appelée
-«&nbsp;<tt>Outils</tt>&nbsp;».</dd>
+<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
+<dd class="feedback">Merci de nous le faire savoir sur <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
+</dl>
 
-<dt>L'assistant d'installation ne trouve pas GnuPG.</dt>
+</div>
 
-<dd>Ouvrez votre programme d'installation de logiciel (logithèque) préféré et cherchez
-GnuPG, puis installez-le. Enfin relancez l'assistant en allant dans «&nbsp;<tt>OpenPGP
-&rarr; Assistant de configuration</tt>&nbsp;».</dd>
 
-<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
 
-<dd class="feedback">Merci de nous le faire savoir sur <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
+<h4>Utilisation avancée</h4>
+<dl>
+<dt>Paires de clés évoluées</dt>
+<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
+chiffrement de la fonction de signature grâce à des <a
+href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
+correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
+vous remettre d'une clé compromise beaucoup plus rapidement. <a
+href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
+Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
+de Debian</a> proposent de bons guides pour mettre en place une
+configuration de sous-clés sûre.</dd>
 </dl>
 
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-2a .step -->
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
 
+<!-- End #step-2a .step -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
 <div id="step-2b" class="step">
-<div class="main">
+<div class="sidebar">
+<p class="large"><img
+src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
+alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
 
-<h3><em>Étape 2.b</em> Envoyez votre clef publique sur un serveur de clefs</h3>
+</div>
+<!-- /.sidebar -->
+<div class="main">
 
-<p>Dans le menu de votre programme de messagerie, sélectionnez «&nbsp;<tt>OpenPGP &rarr;
-Gestion de clefs</tt>&nbsp;».</p>
+<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
+
+<h4>Envoyez votre clé sur un serveur de clés</h4>
+<p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
+toute personne qui souhaite vous envoyer un message chiffré peut télécharger
+votre clé publique depuis Internet. Dans le menu, il y a le choix entre
+plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
+pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
+heures pour que les serveurs se synchronisent quand une nouvelle clé est
+envoyée.</p>
+<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
+[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
+clé publique, en particulier son identifiant (<code>keyID</code>) qui est
+une suite unique de chiffres et de lettres. Copiez cet identifiant pour
+pouvoir l'utiliser dans la commande suivante.</p>
+<p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
+[keyID]</code></p>
+
+<h4>Exportez votre clé vers un fichier</h4>
+<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
+pouvoir l'importer dans votre client de messagerie dans l'<a
+href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
+sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
+transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
+pouvez utiliser les commandes suivantes&nbsp;:</p>
+<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
+$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
+
+<h4>Créez un certificat de révocation</h4>
+<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
+devez prendre la précaution de créer un certificat de révocation et de le
+sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
+href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
+est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
+dans la <a href="#section5">section&nbsp;5</a>.</p> 
+<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
+[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
+clé publique, en particulier son identifiant (<code>keyID</code>) qui est
+une suite unique de chiffres et de lettres. Copiez cet identifiant pour
+pouvoir l'utiliser dans la commande suivante.</p>
+<p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
+revoke.asc [keyID]</code></p>
+<p># Comme raison de la révocation, nous vous recommandons de mettre
+<samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
+<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
+taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
+choix.</p>
 
-<p>Faites un clic droit sur votre clef et sélectionnez «&nbsp;<tt>Envoyer les clefs
-publiques vers un serveur de clefs</tt>&nbsp;». Utilisez le serveur proposé par défaut.</p>
 
-<p class="notes">À partir de maintenant, si quelqu’un souhaite vous envoyer un message
-chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y
-a le choix entre plusieurs serveurs où envoyer votre clef, mais ce sont des copies l'un
-de l'autre, donc vous pouvez utiliser n'importe lequel. Cependant, il leur faut parfois
-quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clef est envoyée.</p>
 
 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
 <div class="troubleshooting">
@@ -362,122 +552,319 @@ quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clef est envo
 <h4>Résolution de problèmes</h4>
 
 <dl>
-<dt>La barre de progression n'en finit pas</dt>
+<dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
+autorisé&nbsp;».</dt>
+<dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
+droits. Si ces derniers ne sont pas configurés correctement, votre système
+n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
+vérifier et mettre à jour ces droits.</p>
+
+<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
+<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
+aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
+Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
+<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
+qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
+Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
+
+<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
+l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
+d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
+répertoires. Pour en savoir plus, consultez <a
+href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
+guide détaillé</a>.</p>
+</dd>
+<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
+<dd class="feedback">Merci de nous le faire savoir sur <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
+</dl>
 
-<dd>Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet
-et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clefs
-différent.</dd>
+</div>
 
-<dt>Ma clef n’apparaît pas dans la liste.</dt>
 
-<dd>Essayez de cocher «&nbsp;<tt>Montrer les clefs par défaut</tt>&nbsp;».</dd>
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
 
-<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
+<h4>Utilisation avancée</h4>
 
-<dd class="feedback">Merci de nous le faire savoir sur <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
+<dl>
+<dt>En savoir plus sur les serveurs de clés</dt>
+<dd>Vous trouverez des informations complémentaires dans le <a
+href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
+clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
+sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
+interconnectés. Vous pouvez aussi <a
+href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
+directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
+
+<dt>Tranfert de votre paire de clés</dt>
+<dd>
+<p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
+assurez-vous que si elle doit être transférée, cela se fera en toute
+sécurité. Pour importer et exporter une paire de clés, utilisez les
+commandes suivantes:</p>
+
+<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
+$ gpg --export -a [keyID] > ma_cle_publique.asc<br />
+$ gpg --import ma_cle_privee.asc<br />
+$ gpg --import ma_cle_publique.asc </code></p>
+
+<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
+attribuez-lui le niveau de confiance ultime.</p>
+
+<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
+
+<p>Puisque cette clé est la vôtre, il faut choisir
+<code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
+de confiance à la clé de quelqu'un d'autre.</p>
+
+<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
+l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
+vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
+peuvent se produire. Cela peut être facilement évité si vos répertoires et
+fichiers ont les droits appropriés.</p>
+</dd>
 </dl>
 
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-2b .step -->
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-2b .step -->
+</div></section>
+
+
+<!-- End #section2 -->
+<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
+<section id="section3" class="row"><div>
+
 
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
+<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
+l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
+et utiliser vos clés dans ce client de messagerie.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="terminology" class="step">
+<div id="step-3a" class="step">
+<div class="sidebar">
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
+alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
+alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
+alt=" [Étape 3A&nbsp;: succès] " /></p>
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
+alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
+</div>
+<!-- /.sidebar -->
 <div class="main">
 
-<h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
+<h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
+chiffrement</h3>
+
+<p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
+commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
+demander à votre client de messagerie d'importer votre clé secrète et nous
+allons aussi apprendre comment trouver les clés publiques de vos
+correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
+recevoir du courriel chiffré.</p>
+
+<p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
+&rarr; <i>Gestionnaire de clés OpenPGP</i></p>
+<p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
+depuis un fichier</i></p>
+<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
+[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
+exporté votre clé.</p>
+<p># Déverrouillez avec votre phrase secrète.</p>
+<p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
+importées.&nbsp;»</p>
+<p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
+de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
+choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
+
+</div>
 
-<p>Vous utilisez un programme appelé GnuPG, mais le menu correspondant dans votre programme
-de courriel s'appelle OpenPGP. Ça vous embrouille, n'est-ce pas&nbsp;? En général, les
-termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont interchangeables, bien qu'ils
-aient des significations un peu différentes.</p>
 
-</div><!-- End .main -->
-</div><!-- End #terminology.step-->
-</div></section><!-- End #section2 -->
+<!-- End .main -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="main">
+<div class="troubleshooting">
+<h4>Résolution de problèmes</h4>
+<dl>
+<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
+<dd>
+Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
+bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
+associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
+l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
+secrète active pour ce compte.
+</dd>
+
+<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
+<dd class="feedback">Merci de nous le faire savoir sur <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step3-a .step -->
+</div></section>
+
+
+<!-- End #section3 -->
+<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
+<section class="row" id="section4"><div>
 
-<!-- ~~~~~~~~~ Section 3: Try it out ~~~~~~~~~ -->
-<section class="row" id="section3"><div>
 
 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
 <div class="section-intro">
 
-<h2><em>#3</em> Faites un essai&nbsp;!</h2>
+<h2><em>#4</em> Essayez&nbsp;!</h2>
+<p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
+<p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
+de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
+indication contraire, ces étapes sont les mêmes que lorsque vous
+correspondrez avec un personne vivante.</p>
 
-<p>Maintenant vous allez essayer de faire un test&nbsp;: correspondre avec un programme
-nommé Edward qui sait comment utiliser le chiffrement. Sauf indication contraire, ces
-étapes sont les mêmes que lorsque vous correspondrez avec un personne vivante.</p>
 
-</div><!-- End .section-intro -->
 
+<!-- <p>
+NOTE: Edward is currently having some technical difficulties, so he
+may take a long time to respond, or not respond at all. We're sorry about
+this and we're working hard to fix it. Your key will still work even without
+testing with Edward.</p> -->
+<div style="clear: both"></div>
+</div>
+
+
+<!-- End .section-intro -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3a" class="step">
+<div id="step-4a" class="step">
 <div class="sidebar">
 
-<p> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/section3-try-it-out.png"
-alt="[Faites un essai]" /></p>
+<p class="large"><img
+src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
+alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
 
-</div><!-- /.sidebar -->
+</div>
+<!-- /.sidebar -->
 <div class="main">
 
-<h3><em>Étape 3.a</em> Envoyez votre clef publique à Edward</h3>
+<h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
 
 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
-correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie, allez à
-«&nbsp;<tt>OpenPGP &rarr; Gestion de clefs</tt>&nbsp;». Vous devriez voir votre clef dans
-la liste qui apparaît. Faites un clic droit dessus et sélectionnez «&nbsp;<tt>Envoyer des
-clefs publiques par courrier électronique</tt>&nbsp;». Cela créera un nouveau brouillon de
-message, comme si vous aviez juste cliqué sur le bouton «&nbsp;<tt>Écrire</tt>&nbsp;».</p>
-
-<p>Remplissez le champ d’adresse du destinataire avec l’adresse
-<em>edward-fr@fsf.org</em>. Mettez au moins un mot (ce que vous souhaitez)  dans le sujet
-et le corps du message, puis cliquez sur «&nbsp;<tt>Envoyer</tt>&nbsp;».</p>
+correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
+messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
+clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
+apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
+clés publiques par courriel</i>. Cela créera un nouveau brouillon de
+message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
+part que votre clé publique apparaîtra en pièce jointe.</p>
+
+<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
+href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
+mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
+l'envoyez pas tout de suite.</p>
+
+<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
+premier message ne sera donc pas chiffré. Allez dans le menu
+«&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
+seulement, envoyez le message.</p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
+vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
+href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
+reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
+simplement à faire la même chose lorsque vous correspondrez avec une vraie
+personne.</p>
+
+<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
+votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
 
-<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour
-répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
-href="#section5">Les bonnes pratiques</a>&nbsp;». Une fois qu’Edward a répondu, allez
-à l’étape suivante. Désormais, vous aurez simplement à faire la même chose lorsque
-vous correspondrez avec une vraie personne.</p>
+</div>
+<!-- End .main -->
+</div>
 
-</div><!-- End .main -->
-</div><!-- End #step-3a .step -->
 
+<!-- End #step-4a .step -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3b" class="step">
+<div id="step-4b" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
+alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step4b-option2-import-key.png"
+alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
+</div>
+
+<!-- /.sidebar -->
 <div class="main">
 
-<h3><em>Étape 3.b</em> Envoyez un courriel de test chiffré</h3>
+<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
+
+<h4>Récupérez la clé d'Edward</h4>
+
+<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
+publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
+méthodes&nbsp;:</p>
+<p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
+réponse à votre premier courriel, il y avait sa clé publique. À la droite du
+message, juste au-dessus du texte, vous verrez un bouton
+«&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
+côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
+trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
+ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
+
+<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
+menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
+ligne</i>, puis remplissez le formulaire avec l'adresse
+<i>edward@fsf.org</i> et importez sa clé.</p>
+
+<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
+gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
+des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
 
-<p>Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à
-<em>edward-fr@fsf.org</em>. Écrivez «&nbsp;Test de chiffrement&nbsp;» ou quelque chose
-d’approchant dans le champ de sujet, et mettez quelque chose dans le corps du message. Mais
-ne l’envoyez pas tout de suite.</p>
+<p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
+«&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
+normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
 
-<p>Cliquez sur l’icône de la clef en bas à droite de la fenêtre de rédaction (elle
-devrait prendre une couleur jaune). Cela indique à Enigmail de chiffrer le message.</p>
+<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
+privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
+posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
 
-<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant
-dessus, vous dites à Enigmail d'ajouter à votre message une signature spéciale, unique,
-générée avec votre clef privée. C'est une autre fonctionnalité de chiffrement, dont
-vous n'avez pas à vous servir ici.</p>
+<h4>Envoyez un courriel de test chiffré</h4>
 
-<p>Cliquez sur «&nbsp;<tt>Envoyer</tt>&nbsp;». Enigmail fera apparaître une fenêtre
-indiquant «&nbsp;<tt>Le destinataire est invalide, n'est pas de confiance ou n'a pas
-été trouvé.</tt>&nbsp;»</p>
+<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
+href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
+de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
+et mettez quelque chose dans le corps du message.</p>
+
+<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
+«&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
 
-<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique,
-donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de
-clefs. Cliquez sur «&nbsp;<tt>Télécharger les clefs manquantes</tt>&nbsp;» et utilisez
-le serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
-les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
-sur «&nbsp;<tt>OK</tt>&nbsp;». Cliquez sur «&nbsp;<tt>OK</tt>&nbsp;» dans la fenêtre
-suivante.</p>
 
-<p>Maintenant que vous êtes de retour à la fenêtre «&nbsp;<tt>Le destinataire est
-invalide, n'est pas de confiance ou n'a pas été trouvé</tt>&nbsp;», sélectionnez la clef
-d’Edward dans la liste et cliquez sur «&nbsp;<tt>OK</tt>&nbsp;». Si le message n’est
-pas envoyé automatiquement, vous pouvez cliquer sur «&nbsp;<tt>Envoyer</tt>&nbsp;».</p>
 
 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
 <div class="troubleshooting">
@@ -485,337 +872,579 @@ pas envoyé automatiquement, vous pouvez cliquer sur «&nbsp;<tt>Envoyer</tt>&nb
 <h4>Résolution de problèmes</h4>
 
 <dl>
-<dt>Enigmail ne trouve pas la clef d'Edward.</dt>
-
-<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué. Assurez-vous que vous
-êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez le processus
-en choisissant un serveur de clefs différent quand il vous demande d'en choisir un.</dd>
+<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
+<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
+de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
+chiffrement de bout en bout, car il y a des problèmes avec les clés des
+destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
+d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
+clé publique. Revenez aux étapes précédentes pour importer cette clé dans
+votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
+dans la liste.</dd>
+
+<dt>Impossible d'envoyer le message</dt>
+<dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
+car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
+edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
+d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
+«&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
+gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
+fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
+de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
+
+<dt>Je ne trouve pas la clé d'Edward.</dt>
+<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
+Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
+cela ne marche pas, répétez le processus en choisissant un serveur de clés
+différent quand il vous demande d'en choisir un.</dd>
+
+<dt>Messages déchiffrés dans le dossier Envoyés</dt>
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
+publique de quelqu'un d'autre, votre client de messagerie en enregistrera
+automatiquement une copie chiffrée avec votre propre clé publique. Vous
+pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
+courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
+non chiffré.</dd>
 
 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
-
 <dd class="feedback">Merci de nous le faire savoir sur <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
 </dl>
 
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-3b .step -->
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Chiffrer des messages en ligne de commande</dt>
+<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
+href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
+si vous préférez. L'option <code>--armor</code> présente le résultat du
+chiffrement comme une suite de caractères ASCII (alphabet de base et
+chiffres).</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
 
+<!-- End #step-4b .step -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
 <div id="step-headers_unencrypted" class="step">
 <div class="main">
 
 <h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
 
-<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne mettez pas
-d'informations sensibles dedans. Les adresses des émetteurs et destinataires ne sont
-pas chiffrées non plus, elles peuvent donc être lues par un système espion. Quand vous
-enverrez une pièce jointe, Enigmail vous donnera le choix de la chiffrer ou non.</p>
+<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
+d'y mettre des informations sensibles. Comme les adresses des émetteurs et
+destinataires ne sont pas chiffrées non plus, un système espion peut
+déterminer qui communique avec qui. De plus, les services de surveillance
+sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
+vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
+chiffrer ou non, indépendemment du message lui-même.</p>
 
-<p>Prenez l'habitude de cliquer sur icône de la clef dans la fenêtre de rédaction de
-courriel <strong>avant</strong> de commencer à écrire. Autrement, votre programme de
-messagerie pourrait sauvegarder un brouillon non chiffré sur le serveur de messagerie,
-ce qui l'exposerait aux indiscrets éventuels.</p>
+<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
+désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
+Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
+«&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
+
+</div>
+<!-- End .main -->
+</div>
 
-</div><!-- End .main -->
-</div><!-- End #step-headers_unencrypted .step-->
 
+<!-- End #step-headers_unencrypted .step-->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3c" class="step">
+<div id="step-4c" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step4c-Edward-response.png"
+alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
+
+</div>
+
+<!-- /.sidebar -->
 <div class="main">
 
-<h3><em>Étape 3.c</em> Recevez une réponse</h3>
+<h3><em>Étape 4.c</em> Recevez une réponse</h3>
 
-<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis récupérer votre clef publique sur le serveur de clefs et l'utiliser pour chiffrer
-la réponse qu'il va vous adresser.</p>
+<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
+déchiffrer, puis vous répondra. </p>
 
-<p class="notes">Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la
-clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
-cette clef privée, donc personne à part lui –&nbsp;pas même vous&nbsp;– ne peut
-le déchiffrer.</p>
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
+ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
+«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
 
-<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
-répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
-section «&nbsp;<a href="#section5">Les bonnes pratiques</a>&nbsp;».</p>
+<p>Edward vous répondra par un courriel chiffré disant que votre message a été
+reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
+message d'Edward.</p>
 
-<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement
-détecter qu'il est chiffré avec votre clef publique, et il va utiliser votre clef privée
-pour le déchiffrer.</p>
+<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
+est chiffré, et un petit triangle orange sur la roue dentée indiquera que
+vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
+encore accepté la clé, vous verriez un point d'interrogation à la place du
+triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
 
-<p>Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations
-concernant le statut de la clef d’Edward.</p>
+</div>
+<!-- End .main -->
+</div>
 
-</div><!-- End .main -->
-</div><!-- End #step-3c .step -->
 
-<!-- STEP 3D IS COMMENTED OUT UNTIL WE FIND A WAY TO VALIDATE SIGNATURES <div id="step-3d"
-class="step">
+<!-- End #step-4c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4d" class="step">
 <div class="main">
 
-<h3><em>Step 3.d</em> Send a test signed email to a friend</h3>
+<h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
 
-<p>Write a new email in your email program, addressed to a friend. If you want, tell them
-about this guide!</p>
+<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
+attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
+chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
+elles sont impossibles à imiter. Il est en effet impossible de les créer
+sans votre clé privée (encore une bonne raison de conserver cette dernière
+bien à l'abri&nbsp;!)</p>
 
-<p>Before sending the email, click the icon of the pencil in the bottom right of the
-composition window (it should turn yellow). This tells Enigmail to sign the email with
-you private key.</p>
+<p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
+c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
+GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
+pas GnuPG, ils pourront tout de même lire votre message et voir votre
+signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
+signature est authentique.</p>
 
-<p>After you click send, Enigmail will ask you for your password. It will do this any time
-it needs to use your public key.</p>
+<p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
+et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
+vous signez un message, GnuPG vous demandera peut-être votre mot de passe
+avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
 
+<p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
+en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
+défaut</i>.</p>
+
+</div>
+<!-- End .main -->
 </div>
-</div>-->
-</div></section><!-- End #section3 -->
 
-<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
-<section class="row" id="section4"><div>
+
+<!-- End #step-4d .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4e" class="step">
+<div class="main">
+
+<h3><em>Étape 4.e</em> Recevez une réponse</h3>
+
+<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
+vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
+vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
+ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
+«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
+
+<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
+chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
+message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
+courriel de test était également chiffré, il le mentionnera en premier.</p>
+
+<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
+courriel va automatiquement détecter qu'il est chiffré avec votre clé
+publique et va utiliser votre clé privée pour le déchiffrer.</p>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-4e .step -->
+</div></section>
+
+
+<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
+<section class="row" id="section5"><div>
+
 
 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
 <div class="section-intro">
 
-<h2><em>#4</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
-
-<p>Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse&nbsp;;
-il requiert un moyen de vérifier que la clef publique d'une personne est effectivement
-la sienne. Autrement, il n'y aurait aucun moyen de stopper un attaquant qui créerait une
-adresse de courriel avec le nom d'un de vos amis, et des clefs assorties permettant de se
-faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
-le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
-
-<p>Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre certitude
-qu'elle lui appartient à lui et non à un imposteur. Les gens qui utilisent votre clef
-publique peuvent voir le nombre de signatures qu'elle porte. Une fois que vous aurez
-utilisé GnuPG pendant assez longtemps, vous devriez disposer de centaines de signatures. La
-toile de confiance est une constellation constituée de tous les utilisateurs de GnuPG,
-connectés entre eux par des chaînes de confiance exprimées au travers des signatures,
-une sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les clefs
-de ses signataires possèdent de signatures, plus cette clef sera digne de confiance.</p>
-
-<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
-caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
-voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
-ordinateur allez à «&nbsp;<tt>OpenPGP &rarr; Gestion de clefs</tt>&nbsp;» dans le menu
-de votre programme de messagerie, puis faites un clic droit sur la clef en question et
-choisissez «&nbsp;<tt>Propriétés de la clef</tt>&nbsp;». Il est bon de communiquer votre
-empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
-vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
-
-<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
-(ID). Il s'agit simplement des 8 derniers caractères de son empreinte (C09A61E8 pour
-celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de «&nbsp;<tt>Gestion de
-clefs</tt>&nbsp;». C'est un peu comme le prénom d'une personne (un raccourci pratique,
-mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la clef
-de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (de même que son empreinte) comme à l'étape&nbsp;3.b,
-mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
-avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
-
-</div><!-- End .section-intro -->
+<h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
+<p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
+
+<p>Le chiffrement de courriel est une technologie puissante, mais il a une
+faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
+personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
+d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
+vos amis, et des clés assorties permettant de se faire passer pour
+lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
+chiffrement de courriel ont créé la signature de clé et la toile de
+confiance.</p>
+
+<p>En signant la clé de quelqu'un, vous dites publiquement qu'après
+vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
+d'autre.</p>
+
+<p>La signature des clés et la signature des messages font appel au même genre
+d'opération mathématique, mais ont des implications très différentes. C'est
+une bonne pratique de signer vos courriels d'une manière générale, mais si
+vous signez les clés d'autres personnes sans faire attention, vous pouvez
+accidentellement vous porter garant de l'identité d'un imposteur.</p>
+
+<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
+signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
+aura peut-être des centaines de signatures. Vous pouvez considérer une clé
+comme d'autant plus fiable qu'elle porte les signatures de nombreuses
+personnes à qui vous faites confiance. La toile de confiance est une
+constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
+confiance exprimées au travers des signatures.</p>
+
+</div>
+
 
+<!-- End .section-intro -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-4a" class="step">
+<div id="step-5a" class="step">
 <div class="sidebar">
 
-<p> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/section4-web-of-trust.png"
-alt="[Section 4&nbsp;: la toile de confiance]" /></p>
+<p class="large"><img
+src="../static/img/fr/screenshots/step5a-key-properties.png"
+alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
 
-</div><!-- /.sidebar -->
+</div>
+<!-- /.sidebar -->
 <div class="main">
 
-<h3><em>Étape 4.a</em> Signez une clef</h3>
+<h3><em>Étape 5.a</em> Signez une clé</h3>
 
-<p>Dans le menu de votre logiciel de messagerie, allez à «&nbsp;<tt>OpenPGP &rarr;
-Gestion de clefs</tt>&nbsp;».</p>
+<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
+clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
+<i>Propriétés de la clé</i>.</p>
 
-<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez «&nbsp;<tt>Signer
-la clef</tt>&nbsp;» dans le menu contextuel.</p>
+<p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
+vérifié en personne que l'empreinte de cette clé est correcte</i></p>
 
-<p>Dans la fenêtre pop-up, choisissez «&nbsp;<tt>Je ne souhaite pas répondre</tt>&nbsp;»
-et cliquez sur «&nbsp;<tt>OK</tt>&nbsp;».</p>
+<p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
+appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
+étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
+entraînement, et pour les personnes réelles c'est important. Vous en
+apprendrez plus sur la signature de clé dans la section <a
+href="#check-ids-before-signing">Vérifier les identifiants avant de
+signer</a>.</p>
 
-<p>Dans le menu de votre logiciel de messagerie, allez à «&nbsp;<tt>OpenPGP &rarr; Gestion
-de clefs &rarr; Serveur de clefs &rarr; Rafraîchir toutes les clefs publiques</tt>&nbsp;»
-et cliquez sur «&nbsp;<tt>OK</tt>&nbsp;».</p>
-
-<p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clef publique d'Edward
-appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose étant donné
-qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.</p>
 
 <!--<div id="pgp-pathfinder">
 
-<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi" method="get">
 
-<p><strong>From:</strong>
-<input type="text" placeholder="xD41A008" name="FROM"></p>
+<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
+method="get">
+
+<p><strong>From:</strong><input type="text" value="xD41A008"
+name="FROM"></p>
 
-<p><strong>To:</strong>
-<input type="text" placeholder="50BD01x4" name="TO"></p>
+<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
 
-<p class="buttons"><input type="submit" value="trust paths" name="PATHS">
-<input type="reset" value="reset" name=".reset"></p>
+<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
+type="reset" value="reset" name=".reset"></p>
 
 </form>
 
-</div><!-- End #pgp-pathfinder -->
-</div><!-- End .main -->
-</div><!-- End #step-4a .step -->
+</div>End #pgp-pathfinder -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-identify_keys" class="step">
+<div class="main">
+
+<h3>Identification des clés&nbsp;: empreinte et ID</h3>
+
+<p>Les clés publiques sont généralement identifiées par leur empreinte, une
+suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
+la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
+clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
+clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
+clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
+clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
+temps que votre adresse de courriel, pour que les gens puissent vérifier
+qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
+
+<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
+caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
+clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
+était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
+l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
+appartenant à la personne que vous essayez de contacter. Les tentatives
+d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
+intentionnellement une clé dont les huit derniers caractères sont identiques
+à ceux d'une autre.</p>
 
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-identify_keys .step-->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-sign_real_keys" class="step">
+<div id="check-ids-before-signing" class="step">
 <div class="main">
 
-<h3><em>Important&nbsp;:</em> vérifiez l'identité des personnes avant de signer leurs
-clefs</h3>
+<h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
 
-<p>Avant de signer la clef d'une personne réelle, assurez-vous systématiquement que cette
-clef lui appartient vraiment, et qu'elle est bien qui elle prétend être. Demandez-lui de
-vous montrer sa carte d'identité (à moins que vous ne lui fassiez une absolue confiance)
-et l'empreinte de sa clef publique –&nbsp;pas l'ID, qui pourrait aussi désigner une
-autre clef. Dans Enigmail, répondez honnêtement dans la fenêtre pop-up qui vous demande
-«&nbsp;<tt>Avec quel soin avez-vous vérifié que la clef que vous vous apprêtez à
-signer appartient effectivement à la personne citée ci-dessus&nbsp;?</tt>&nbsp;»</p>
+<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
+lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
+serait que cette confiance s'établisse au fil du temps par des interactions
+et des conversations, ainsi que par l'observation de ses interactions avec
+les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
+complète de la clé publique (et non pas l'identifiant court). Si vous
+estimez important de signer la clé d'une personne rencontrée pour la
+première fois, demandez-lui également de vous montrer une pièce d'identité
+et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
+publique.</p>
 
-</div><!-- End .main -->
-</div><!-- End #step-sign_real_keys .step-->
-</div></section><!-- End #section4 -->
 
-<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
-<section id="section5" class="row"><div>
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Maîtrisez le réseau de confiance</dt>
+<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
+href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
+manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
+renforcer la communauté GnuPG est de <a
+href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
+profondeur le réseau de confiance et de signer avec précaution autant de
+clés d'autres personnes que le permettent les circonstances.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #check-ids-before-signing .step-->
+</div></section>
+
+
+<!-- End #section5 -->
+<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
+<section id="section6" class="row"><div>
+
 
 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
 <div class="section-intro">
 
-<h2><em>#5</em> Les bonnes pratiques</h2>
+<h2><em>#6</em> Les bonnes pratiques</h2>
 
-<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre certaines
-pratiques de base pour garantir la sécurité de vos courriels. Ne pas les suivre peut
-constituer un risque pour la vie privée des personnes avec qui vous communiquez, de même
-que pour la vôtre, et peut être dommageable pour la toile de confiance.</p>
+<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
+certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
+pas les suivre peut constituer un risque pour la vie privée des personnes
+avec qui vous communiquez, de même que pour la vôtre, et peut être
+dommageable pour la toile de confiance.</p>
 
-</div><!-- End .section-intro -->
+</div>
 
+
+<!-- End .section-intro -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5a" class="step">
+<div id="step-6a" class="step">
 <div class="sidebar">
 
-<p> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/section5-01-use-it-well.png"
-alt="[Section 5&nbsp;: les bonnes pratiques 1]" /></p>
+<p class="medium"><img
+src="../static/img/fr/screenshots/section6-01-use-it-well.png"
+alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
+empreinte de clé)] " /></p>
 
-</div><!-- /.sidebar -->
+</div>
+<!-- /.sidebar -->
 <div class="main">
 
-<h3>Quand dois-je chiffrer&nbsp;?</h3>
+<h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
 
 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
-qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de
-surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent
-ne sauront pas par où commencer.</p>
+qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
+les systèmes de surveillance. Si tout votre courriel est chiffré, ou
+presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
+ne signifie pas que chiffrer uniquement certains de vos messages soit
+inutile. C'est un excellent début et cela complique la surveillance de
+masse.</p>
+
+<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
+d'autres mesures de protection), il n'y a aucune raison de ne pas signer
+tous vos messages, chiffrés ou non. Non seulement cela permet aux
+utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
+c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
+GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
+régulièrement des courriels signés à des persones non familières de GnuPG,
+il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
+partie du message, pas la signature cryptographique).</p>
 
-<p>Cela ne signifie pas que chiffrer uniquement certains de vos messages est inutile. C'est
-un excellent début et cela complique la surveillance de masse.</p>
+</div>
+<!-- End .main -->
+</div>
 
-</div><!-- End .main -->
-</div><!-- End #step-5a .step -->
 
+<!-- End #step-6a .step -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5b" class="step">
+<div id="step-6b" class="step">
 <div class="sidebar">
 
-<p> <img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/section5-02-use-it-well.png"
-alt="[Section 5&nbsp;: les bonnes pratiques 2]" /></p>
+<p class="medium"><img
+src="../static/img/fr/screenshots/section6-02-use-it-well.png"
+alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
 
-</div><!-- /.sidebar -->
+</div>
+<!-- /.sidebar -->
 <div class="main">
 
-<h3><em>Important&nbsp;:</em> soyez attentif aux clefs non valides</h3>
+<h3>Soyez attentif aux clés non valides</h3>
 
-<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention
-aux clefs non valides, qui pourraient être tombées entre de mauvaises mains. Un message
-chiffré avec une clef non valide peut être lu par des programmes de surveillance.</p>
+<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
+attention aux clés non valides, qui ont pu tomber entre de mauvaises
+mains. Un message chiffré avec une clé non valide est lisible par des
+programmes de surveillance.</p>
 
-<p>Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous a
-envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'OpenPGP au
-début, qui dit généralement «&nbsp;<tt>Début contenu chiffré ou signé</tt>&nbsp;».</p>
+<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
+qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
+aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
 
-<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette barre. Le
-programme vous alertera à cet endroit si vous recevez un courriel chiffré avec une clef
-dont la confiance n'est pas avérée.</b></p>
+<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
+d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
+courriel signé avec une clé non fiable.</strong></p>
 
-</div><!-- End .main -->
-</div><!-- End #step-5b .step -->
+</div>
+<!-- End .main -->
+</div>
 
+
+<!-- End #step-6b .step -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5c" class="step">
+<div id="step-6c" class="step">
 <div class="main">
 
 <h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
 
-<p>Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le certificat
-de révocation produit par GnuPG&nbsp;? Il est maintenant temps de copier ce certificat
-sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un
-périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit
-sûr de votre maison.</p>
+<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
+certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
+copier ce certificat sur l'équipement de stockage le plus sûr que vous
+ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
+endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
+habituellement. En fait, le moyen le plus sûr que nous connaissons est
+d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
 
-<p>Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce
-certificat.</p>
+<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
+de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
+de clés.</p>
 
-</div><!-- End .main -->
-</div><!-- End #step-5c .step -->
+</div>
+<!-- End .main -->
+</div>
 
+
+<!-- End #step-6c .step -->
 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
 <div id="step-lost_key" class="step">
 <div class="main">
 
-<h3><em>Important&nbsp;:</em> agissez rapidement si quelqu'un s'empare de votre clef
-privée</h3>
+<h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
+clé privée</h3>
 
-<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou intrusion dans
-votre ordinateur), il est important de la révoquer immédiatement avant que quelqu'un d'autre
-ne l'utilise pour lire vos courriels chiffrés. Ce guide ne couvre pas la révocation de clef,
-mais vous pouvez suivre les <a href="https://gnupg.org/howtos/fr/index.html">instructions
-données sur le site de GnuPG</a>. Une fois la révocation faite, envoyez un message à
-chaque personne avec qui vous avez l'habitude d'utiliser votre clef pour vous assurer
-qu'elle a été avertie.</p>
+<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
+intrusion dans votre ordinateur), il est important de la révoquer
+immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
+chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
+clé, mais vous pouvez suivre ces <a
+href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
+Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
+personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
+disant que cette dernière n'est plus valable.</p>
+
+</div>
+<!-- End .main -->
+</div>
 
-</div><!-- End .main -->
-</div><!-- End #step-lost_key .step-->
 
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-5d" class="step">
+<!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>GnuPG et le webmail</h3>
+
+<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
+webmail, un programme de courriel localisé sur un site distant. Au contraire
+du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
+que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
+quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
+vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
+pour lire le message en clair.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #webmail-and-GnuPG .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6d" class="step">
 <div class="main">
 
-<h3>Make your public key part of your online identity</h3>
+<h3>Intégrez votre clé publique à votre identité numérique</h3>
 
-<p> First add your public key fingerprint to your email signature, then compose an email
-to at least five of your friends, telling them you just set up GnuPG and mentioning your
-public key fingerprint. Link to this guide and ask them to join you. Don't forget that
-there's also an awesome <a href="infographic.html">infographic to share.</a></p>
+<p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
+courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
+que vous venez d'installer GnuPG et pour leur donner votre empreinte de
+clé. Faites un lien vers ce guide et demandez-leur de vous
+rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
+href="infographic.html">infographie à partager</a>.</p>
 
-<p class="notes">Start writing your public key fingerprint anywhere someone would see
-your email address: your social media profiles, blog, Website, or business card. (At the
-Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff
-page</a>.) We need to get our culture to the point that we feel like something is missing
-when we see an email address without a public key fingerprint.</p>
+<p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
+votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
+que vos blogs, sites web et cartes de visite (à la <i>Free Software
+Foundation</i>, nous mettons les nôtres sur les pages présentant nos
+équipes). Nous devons cultiver notre habitude du chiffrement au point de
+ressentir un manque lorsque nous voyons une adresse de courriel sans
+empreinte de clé.</p>
+
+</div>
+<!-- End .main-->
+</div>
+<!-- End #step-6d .step-->
+</div></section>
 
-</div><!-- End .main </div><!-- End #step-5d .step-->
-</div></section><!-- End #section5 -->
 
-<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
-<section class="row" id="section6">
+<!-- End #section6 -->
+<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
+<section class="row" id="section7">
 <div id="step-click_here" class="step">
 <div class="main">
 
-<h2><a href="next_steps.html">Excellent travail ! Et maintenant, voyons la suite...</a></h2>
+<h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
+suite&hellip;</a></h2>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-click_here .step-->
+</section>
+
+
+
 
-</div><!-- End .main -->
-</div><!-- End #step-click_here .step-->
-</section><!-- End #section6 -->
 
+<!-- End #section7 -->
 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
-<!-- When un-commenting this section go to main.css and search for /* Guide Sections
-Background */ then add #faq to the desired color
+<!-- When un-commenting this section go to main.css and search
+for /* Guide Sections Background */ then add #faq to the desired color
 <section class="row" id="faq">
 <div>
 <div class="sidebar">
@@ -827,16 +1456,13 @@ Background */ then add #faq to the desired color
 
 <dl>
 <dt>My key expired</dt>
-
 <dd>Answer coming soon.</dd>
 
 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
-
 <dd>Answer coming soon.</dd>
 
-<dt>My email program is opening at times I don't want it to open/is now my default program
-and I don't want it to be.</dt>
-
+<dt>My email program is opening at times I don't want it to open/is now my
+default program and I don't want it to be.</dt>
 <dd>Answer coming soon.</dd>
 </dl>
 
@@ -844,113 +1470,101 @@ and I don't want it to be.</dt>
 </div>
 </section> -->
 <!-- End #faq -->
-
 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
 <footer class="row" id="footer"><div>
 <div id="copyright">
 
 <h4><a href="https://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h4>
+alt=" [Logo de la Free Software Foundation] "
+src="../static/img/fsf-logo.png" /></a></h4>
 
-<p>Copyright &copy; 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. <a
-href="https://u.fsf.org/yr">Adhérer.</a></p>
+<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
+Foundation</a>,Inc. <a
+href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
+associé</a>.</p>
 
-<p><em>Version 2.1. Traduction française par <a href="http://framasoft.org">
-Framasoft</a> (projet Framalang : &lt;framalang@framalistes.org&gt;) et
-l'<a href="http://april.org">April</a> (groupe &lt;trad-gnu@april.org&gt;). <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> Code
-source du robot Edward, par Josh Drake &lt;zamnedix@gnu.org&gt; disponible sous la licence
-publique générale GNU (GNU General Public License).</a></em></p>
+<p><em>Traduction française par <a
+href="https://framasoft.org">Framasoft</a> (projetFramalang :
+&lt;framalang@framalistes.org&gt;) et l'<a
+href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
 
 <p>Les illustrations de cette page sont sous licence <a
-href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
-4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence
-<a href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
-Commons attribution, partage dans les mêmes conditions, 4.0
-international (CC BY-SA 4.0) ou version ultérieure</a>. – <a
-href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
-licences&nbsp;?</a></p>
-
-<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce
-guide</a>. Polices utilisées dans le guide et l'infographie&nbsp;: <a
-href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;; <a
-href="http://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna Giedry&#347;&nbsp;;
-<a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
+attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
+reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+Commons attribution, partage dans les mêmes conditions, 4.0 internationale
+(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
+source du robot Edward</a>, par Andrew Engelbrecht
+&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
+disponible sous la licence publique générale GNU (GNU General Public
+License). <a
+href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
+ces licences&nbsp;?</a></p>
+
+<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
+Impallari&nbsp;; <a
+href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
+Giedry&#347;&nbsp;; <a
+href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
 Narrow</a>, par Omnibus-Type&nbsp;; <a
-href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm"> PXL-2000</a>,
-par Florian Cramer.</p>
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer&nbsp;.</p>
 
-<p><a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">Information
-sur la licence du JavaScript</a></p>
+<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
+guide</a>, qui comprend les polices, les fichiers sources des illustrations
+et le texte des messages d'Edward.</p>
 
-</div><!-- /#copyright -->
+<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
+le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
+libre</a>. Consultez le <a
+href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
+rel="jslicense">code source et la licence</a> du JavaScript.</p>
 
-<p class="credits">Conception de l'infographie et du guide&nbsp;: <a
-rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
-src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt="Journalism++" /></a></p><!-- /.credits -->
+</div>
 
-</div></footer><!-- End #footer -->
+<!-- /#copyright -->
+<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
+href="https://jplusplus.org"><strong>Journalism++</strong><img
+src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
+Journalism++]&nbsp;" /></a><img
+src="static/img/jplusplus.png"
+alt=" [Logo de Journalism++] " /></a></p>
+<!-- /.credits -->
+</div></footer>
 
-<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
 
-<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
+<!-- End #footer -->
+<script type="text/javascript"
+src="../static/js/jquery-1.11.0.min.js"></script>
+<script type="text/javascript"
+src="../static/js/scripts.js"></script>
 
 <!-- Piwik -->
 <script type="text/javascript">
-  /*
-  @licstart Vous trouverez ci-dessous l'avis de licence complet pour
-     le code JavaScript de cette page.
-
-  Copyright 2014 Matthieu Aubry
-
-    This program is free software: you can redistribute it and/or modify
-  it under the terms of the GNU General Public License as published by
-  the Free Software Foundation, either version 3 of the License, or
-  (at your option) any later version.
-    This program is distributed in the hope that it will be useful,
-  but WITHOUT ANY WARRANTY; without even the implied warranty of
-  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-  GNU General Public License for more details.
-    You should have received a copy of the GNU General Public License
-  along with this program.  If not, see http://www.gnu.org/licenses/.
-
-  Traduction non officielle n'ayant aucune valeur juridique :
-
-    Ce programme est un logiciel libre : vous pouvez le redistribuer et/ou
-  le modifier selon les termes de la GNU General Public License (licence
-  publique générale GNU) telle que publiée par la Free Software Foundation,
-  en version 3 de la licence ou (à votre discrétion) toute version
-  ultérieure.
-
-    Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS
-  AUCUNE GARANTIE ; sans même la garantie tacite de QUALITÉ MARCHANDE ou
-  d'ADÉQUATION À UN BUT PARTICULIER. Consultez la GNU General Public License
-  pour plus de détails.
-
-    Vous devriez avoir reçu une copie de la GNU General Public License avec ce
-  programme. Si ce n'est pas le cas, consultez http://www.gnu.org/licenses/.
-
-  @licend Vous trouverez ci-dessus l'avis de licence complet pour
-     le code JavaScript de cette page.
-  */
+  // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
   var _paq = _paq || [];
-  _paq.push(["setDocumentTitle", document.domain + "/" + document.title]);
-  _paq.push(["setCookieDomain", "*.www.fsf.org"]);
-  _paq.push(["setDomains", ["*.www.fsf.org","*.www.fsf.org"]]);
   _paq.push(["trackPageView"]);
   _paq.push(["enableLinkTracking"]);
+
   (function() {
-    var u=(("https:" == document.location.protocol) ? "https" : "http") + "://piwik.fsf.org/";
+    var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
     _paq.push(["setTrackerUrl", u+"piwik.php"]);
-    _paq.push(["setSiteId", "5"]);
-    var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0];
-    g.type="text/javascript"; g.defer=true; g.async=true; g.src=u+"piwik.js";
-    s.parentNode.insertBefore(g,s);
+    _paq.push(["setSiteId", "13"]);
+    var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
+    g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
   })();
-</script><!-- End Piwik code -->
+  // @license-end
+</script>
+
+
+<!-- End Piwik Code -->
+<!-- Piwik Image Tracker -->
+<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
 
+<!-- End Piwik -->
 </body>
 </html>