<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
avecGnuPG</title>
<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
-courriel, sécurité, GnuPG2" />
+courriel, sécurité, GnuPG2, chiffrement" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
risque sur la liberté d'expression. En 40 minutes, ce guide vous
apprendra à vous défendre avec GnuPG." />
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="../static/css/main.css" />
-<link rel="stylesheet" href="../static/css/main.fr.css" />
+<link rel="stylesheet" ../static/css/main.fr.css" />
<link rel="shortcut icon"
href="../static/img/favicon.ico" />
</head>
-
<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
<!-- Language list for browsers that do not have JS enabled -->
<ul id="languages" class="os">
-<li><a href="/en">English - v5.0</a></li>
-<!--
-<li><a href="/cs">čeština - v5.0</a></li>
-<li><a href="/de">Deutsch - v4.0</a></li>
-<li><a href="/el">ελληνικά - v3.0</a></li>
-<li><a href="/es">español - v4.0</a></li>
-<li><a href="/fa">فارسی - v4.0</a></li>
--->
-<li><a class="current" href="/fr">français - v5.0</a></li>
-<!--
-<li><a href="/it">italiano - v3.0</a></li>
-<li><a href="/ja">日本語 - v4.0</a></li>
-<li><a href="/pt-br">português do Brasil - v3.0</a></li>
-<li><a href="/ro">română - v3.0</a></li>
-<li><a href="/ru">русский - v4.0</a></li>
-<li><a href="/sq">Shqip - v4.0</a></li>
-<li><a href="/sv">svenska - v4.0</a></li>
--->
-<li><a href="/tr">Türkçe - v5.0</a></li>
-<!--
-<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
-<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
-<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
+<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+Traduisez!</a></strong></li>
</ul>
<ul id="menu" class="os">
de la surveillance que les logiciels privateurs (propriétaires) comme
Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
-href="https://www.framasoft.net">framasoft.net</a> et <a
+href="https://framasoft.org">framasoft.org</a> et <a
href="https://www.april.org">april.org</a>.</p>
<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
accédez habituellement via votre navigateur, mais propose des
fonctionnalités supplémentaires.</p>
-<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
-href="#section2">étape 2</a>.</p>
-
</div>
<div id="step-1a" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/step1a-install-wizard.png"
+<p class="large"><img
+src="../static/img/fr/screenshots/step1a-install-wizard.png"
alt=" [Étape 1.A : assistant d'installation (copie d'écran)] " /></p>
</div>
comptes » → « Ajouter un compte de messagerie ». Il vous
faudra demander ces paramètres à votre administrateur système ou les trouver
dans la documentation de votre compte de courriel.</p>
-<br />
+
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div id="step-1b" class="step">
<div class="main">
-<h3><em>Étape 1.b</em> Préparez votre terminal et installez GnuPG</h3>
+<h3><em>Étape 1.b</em> Installez GnuPG</h3>
<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
-installé et vous pouvez passer à l'<a href="#section2">étape 2</a>.</p>
+installé et vous pouvez aller directement à la <a
+href="#section2">section 2</a>.</p>
+
<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
d'abord installer le programme GnuPG. Sélectionnez votre système
d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
-guide, les étapes sont les mêmes pour tous les systèmes d'exploitation. </p>
+guide, les étapes sont les mêmes pour les trois systèmes. </p>
<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
<dl>
<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
-<dd>Votre macOS inclut un programme préinstallé appelé « Terminal »,
-que nous allons utiliser pour congigurer le chiffrement avec GnuPG en
-utilisant la ligne de commande. Cependant, le gestionnaire de paquets par
-défaut de macOS rend difficile l'installation de GnuPG et des autres
-logiciels libres (comme Emacs, GIMP ou Inkscape).<br/>
-Pour faciliter les choses, nous vous recommandons d'utiliser
+<dd>
+<p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
+de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
+Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
« Homebrew », un gestionnaire de paquets tiers, pour installer
-GnuPG. Copiez le lien qui se trouve sur la page d'accueil de <a
-href="https://brew.sh/">Homebrew</a> et collez-le dans Terminal. Cliquez sur
-« Entrée » et attendez que l'opération se termine.<br/>
-Quand c'est fini, installez le programme en saisissant le code suivant dans
+GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
+est préinstallé sur macOS.</p>
+
+<p># Copiez la première commande qui se trouve sur la page d'accueil de <a
+href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
+collez-la dans Terminal. Cliquez sur « Entrée » et attendez que
+l'installation se termine.</p>
+<p># Ensuite, installez GnuPG en saisissant le code suivant dans
Terminal : <br/>
-<code style="color:#2f5faa; font-family: monospace;">brew install gnupg
-gnupg2</code>. Après la fin de l'installation, vous pouvez suivre le reste
-de ce guide.</dd>
+<code>brew install gnupg gnupg2</code></p>
+</dd>
</dl>
</div>
<dl>
<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
-<dd><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
-chiffrement pour le courriel et les fichiers, qui inclut GnuPGP. Téléchargez
-et installez la dernière version en choisissant les options par
-défaut. Ensuite, vous pouvez fermer toutes les fenêtres créées par
-l'installateur.<br/>
-
-
-<p class="notes">Pour les étapes suivantes, vous utiliserez un programme appelé
-« PowerShell » que vous verrez mentionné ailleurs comme
-« terminal ». Il vous permet d'utiliser la ligne de commande pour
-piloter votre ordinateur.</p>
+<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
+chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
+et installez la dernière version en choisissant les options par défaut. Une
+fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
+par l'installateur.</p>
</dd>
</dl>
<div class="section-intro">
<h2><em>#2</em> Fabriquez vos clés</h2>
-<p><img style="float:right; width:400px; margin-bottom:20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
+<p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
-et d'une clé privée (l'ensemble des deux est appelé « paire de
-clés »). Chacune d'elles est une longue suite de chiffres et de
-lettres, générés aléatoirement, qui vous est propre. Vos clés publique et
-privée sont liées entre elles par une fonction mathématique spécifique.</p>
+et d'une clé privée (aussi appelée clé secrète) ; l'ensemble des deux
+est appelé « paire de clés ». Chacune d'elles est une longue suite
+de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
+clés publique et privée sont liées entre elles par une fonction mathématique
+spécifique.</p>
<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
dans un répertoire en ligne ouvert à tous, appelé « serveur de
<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
privée pour décoder les courriels chiffrés que les autres personnes vous
-envoient. <code style="font-weight: bold;">Vous ne devez en aucun cas
-communiquer votre clé privée à qui que ce soit.</code></p>
+envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
+qui que ce soit.</strong></p>
<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
messages et à vérifier l'authenticité des signatures d'autres
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<div id="step-2a" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/step2a-02-make-keypair.png"
+<p class="large"><img
+src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
alt=" [Étape 2.A : créer une paire de clés] " /></p>
-<br />
-<p><img
-src="../static/img/en/screenshots/step2a-03-make-keypair.png"
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
alt=" [Étape 2.A : choisir une phrase secrète] " /></p>
-<br />
</div>
<!-- /.sidebar -->
<div class="main">
-<h3><em>Step 2.a</em> Créez une paire de clés</h3>
-<h6>Fabriquez votre paire de clés</h6>
-<p>Ouvrez un terminal avec <kbd style="color:#2f5faa; font-family:
-monospace;">ctrl + alt + t</kbd> (sur GNU/linux), ou bien trouvez-le dans
-vos applications, et utilisez le code suivant pour créer votre paire de
-clés :</p>
-
-<p class="notes">Nous allons nous servir de la ligne de commande dans un terminal pour créer
-une paire de clés en utilisant le programme GnuPG. Un terminal devrait être
-installé sur votre système d'exploitation GNU/Linux ; si vous utilisez
-macOS ou Windows, utilisez les programmes Terminal (macOS) ou PowerShell
-(Windows) qui ont déjà été utilisés dans la section 1.</p>
-
-<p># <code style="color:#2f5faa; font-family: monospace;">gpg
---full-generate-key</code> pour démarrer l'opération.</p>
-<p># Pour le type de clé à créer, choisissez l'option par défaut <code
-style="color:#2f5faa; font-family: monospace;"> 1 RSA et RSA</code>.</p>
-<p># Pour la taille de la clé: <code style="color:#2f5faa; font-family:
-monospace;">4096</code> produira une clé robuste.</p>
-<p># Pour la date d'expiration, nous suggérons <code style="color:#2f5faa;
-font-family: monospace;">2y</code> (2 ans).</p>
+<h3><em>Étape 2.a</em> Créez une paire de clés</h3>
+
+<h4>Fabriquez votre paire de clés</h4>
+
+<p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
+une paire de clés en utilisant le programme GnuPG.</p>
+
+<p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
+terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
+menu Applications (certains systèmes GNU/Linux répondent au raccourci
+clavier <kbd>Ctrl + Alt + T</kbd>).</p>
+
+<p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
+<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
+RSA</samp>.</p>
+<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
+<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2 ans).</p>
<p>Puis répondez aux questions concernant vos données personnelles.</p>
-<br />
-<h6>Choisissez votre phrase secrète</h6>
+<h4>Choisissez votre phrase secrète</h4>
<p>Dans la fenêtre « Phrase secrète », choisissez un mot de passe
fort ! Vous pouvez le faire manuellement ou utiliser la méthode
Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
de naissance, numéro de téléphone, nom du chien, paroles de chanson,
citation de livre, etc.)</p>
-<br />
-
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>GnuPG n'est pas installé</dt>
<dd>
-GnuPG n'est pas installé ? Vous pouvez vérifier si c'est bien le cas
-avec la commande <code style="color:#2f5faa; font-family: monospace;">gpg
---version</code>. Vous aurez alors un résultat similaire à ceci : <code
-style="color:#2f5faa; font-family: monospace;">Command 'gpg' not found, but
-can be installed with: sudo apt install gnupg</code>. Utilisez cette
-commande pour installer le programme.</dd>
+Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
+--version</code>. Sur la plupart des systèmes GNU/Linux, vous
+obtiendrez alors ceci ou quelque chose d'approchant : <samp>Commande
+'gpg' introuvable, mais elle peut être installée avec : sudo apt
+install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
<dt>Comment voir ma clé ?</dt>
<dd>
-Utilisez la commande suivante pour voir toutes les clés : <code
-style="color:#2f5faa; font-family: monospace;">gpg --list-keys</code>. La
-vôtre doit être dans la liste et plus tard la clé d'Edward (<a
-href="#section3">section 3</a>) y sera aussi. Si vous voulez seulement voir
-la vôtre, vous pouvez faire <code style="color:#2f5faa; font-family:
-monospace;">gpg --list-key [votre@adresse_de_courriel]</code>. Vous pouvez
-aussi voir votre clé privée avec <code style="color:#2f5faa; font-family:
-monospace;">gpg --list-secret-key</code>.</dd>
-
-<dt>Ressources complémentaires</dt>
+Utilisez la commande suivante pour voir toutes les clés : <code>gpg
+--list-keys</code>. La vôtre doit être dans la liste et plus tard la
+clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
+ Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
+--list-key [votre@adresse_de_courriel]</code>.<br />
+Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
+votre clé privée.</dd>
+
+<dt>Pour en savoir plus</dt>
<dd>Référez-vous à la documentation du <a
href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
opération. Gardez l'option « RSA et RSA » (sélectionnée par
défaut), parce que cette méthode est plus récente et mieux sécurisée que les
algorithmes recommandés dans la documentation. Assurez-vous également que
-votre clé soit d'au moins 4096 si vous voulez être en sécurité.</dd>
+votre clé soit d'au moins 4096 bits si vous voulez être en sécurité.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dd class="feedback">Merci de nous le faire savoir sur <a
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<div id="step-2b" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
+<p class="large"><img
+src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
alt=" [Étape 2.B : envoyer la clé sur un serveur et créer un certificat] " /></p>
</div>
<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
-<h6>Envoyez votre clé sur un serveur de clés</h6>
+<h4>Envoyez votre clé sur un serveur de clés</h4>
<p>Nous allons envoyer votre clé sur un serveur de clés ; de cette façon,
toute personne qui souhaite vous envoyer un message chiffré peut télécharger
votre clé publique depuis Internet. Dans le menu, il y a le choix entre
plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
-heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.</p>
-<p># Copiez votre identifiant de clé : <code style="color:#2f5faa;
-font-family: monospace;">gnupg --list-key [your@email]</code> renvoie les
-informations concernant votre clé publique, en particulier son identifiant
-(<code style="color:#2f5faa; font-family: monospace;">keyID</code>) qui est
-une suite unique de nombre et de lettres. Copiez cet identifiant pour
+heures pour que les serveurs se synchronisent quand une nouvelle clé est
+envoyée.</p>
+<p># Copiez votre identifiant de clé : <code>gnupg --list-key
+[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
+clé publique, en particulier son identifiant (<code>keyID</code>) qui est
+une suite unique de chiffres et de lettres. Copiez cet identifiant pour
pouvoir l'utiliser dans la commande suivante.</p>
-<p># Envoyez votre clé sur un serveur : <code style="color:#2f5faa;
-font-family: monospace;">gpg --send-key [keyID]</code></p>
-
-<br />
+<p># Envoyez votre clé sur un serveur : <code>gpg --send-key
+[keyID]</code></p>
-<h6>Exportez votre clé vers un fichier</h6>
+<h4>Exportez votre clé vers un fichier</h4>
<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
-pouvoir l'importer dans votre client de messagerie à l'<a
+pouvoir l'importer dans votre client de messagerie dans l'<a
href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
pouvez utiliser les commandes suivantes :</p>
+<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
+$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
-<code style="color:#2f5faa; font-family: monospace;"> $ gpg
---export-secret-keys -a [keyid] > ma_cle_secrete.asc<br/>
-$ gpg --export -a [keyid] > ma_cle_secrete.asc<br/>
-</code><br />
-
-<br />
-
-<h6>Créez un certificat de révocation</h6>
+<h4>Créez un certificat de révocation</h4>
<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
devez prendre la précaution de créer un certificat de révocation et de le
sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
href="#step-6c">étape 6.C</a> pour choisir cet endroit). Cette étape
est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
-dans la <a href="#section5">section 5</a>.</span></p>
+dans la <a href="#section5">section 5</a>.</p>
-<p># Copiez votre identifiant de clé : <code style="color:#2f5faa;
-font-family: monospace;">gnupg --list-key [your@email]</code> renvoie les
-informations concernant votre clé publique, en particulier son identifiant
-(<code style="color:#2f5faa; font-family: monospace;">keyID</code>) qui est
-une suite unique de nombre et de lettres. Copiez cet identifiant pour
+<p># Copiez votre identifiant de clé : <code>gnupg --list-key
+[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
+clé publique, en particulier son identifiant (<code>keyID</code>) qui est
+une suite unique de chiffres et de lettres. Copiez cet identifiant pour
pouvoir l'utiliser dans la commande suivante.</p>
-<p># Créez un certificat de révocation : <code style="color:#2f5faa;
-font-family: monospace;">gpg --gen-revoke --output revoke.asc [keyID]</code></p>
-<p># Comme raison de la révocation, nous vous recommandons de mettre <code
-style="color:#2f5faa; font-family: monospace;">1 « la clé a été
-compromise »</code></p>
+<p># Créez un certificat de révocation : <code>gpg --gen-revoke --output
+revoke.asc [keyID]</code></p>
+<p># Comme raison de la révocation, nous vous recommandons de mettre
+<samp>1 = la clé a été compromise</samp>.</p>
<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
-taper sur « Entrée » pour laisser la ligne vide et confirmer votre choix.</p>
+taper sur « Entrée » pour laisser la ligne vide et valider votre
+choix.</p>
-<br />
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<dl>
<dt>Ma clé ne semble pas fonctionner ou cela renvoie « accès non
autorisé ».</dt>
-<dd>Comme pour les autres fichiers ou répertoires, l'accès aux clés gpg est régi
-par des droits. Si ces derniers ne sont pas configurés correctement, votre
-système n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes
-pour vérifier et mettre à jour ces droits.<br/><br/>
-
-# Vérifiez vos droits: <code style="color:#2f5faa; font-family:
-monospace;">ls -l ~/.gnupg/*</code><br/><br/>
-# Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
+<dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
+droits. Si ces derniers ne sont pas configurés correctement, votre système
+n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
+vérifier et mettre à jour ces droits.</p>
+
+<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
+<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
-Vous pouvez utiliser ce code : <code style="color:#2f5faa; font-family:
-monospace;">chmod 700 ~/.gnupg</code><br/><br/>
-# Configurez les droits de lecture et écriture pour vous seul. Ce sont les
-droits recommandés pour les clés à l'intérieur de votre répertoire. <br/>
-Vous pouvez utiliser ce code : <code style="color:#2f5faa; font-family:
-monospace;">chmod 600 ~/.gnupg/*</code><br/><br/>
+Vous pouvez utiliser ce code : <code>chmod 700 ~/.gnupg</code></p>
+<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
+qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
+Vous pouvez utiliser ce code : <code>chmod 600 ~/.gnupg/*</code></p>
<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
-l'intérieur de <code style="color:#2f5faa; font-family:
-monospace;">~/.gnupg</code>, vous devez aussi appliquer les droits
+l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
répertoires. Pour en savoir plus, consultez <a
href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
-guide détaillé</a>.</p><br/>
+guide détaillé</a>.</p>
</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dd class="feedback">Merci de nous le faire savoir sur <a
directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
<dt>Tranfert de votre paire de clés</dt>
-<dd>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
+<dd>
+<p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
assurez-vous que si elle doit être transférée, cela se fera en toute
-sécurité. Pour importer et exporter une paire clés, utilisez les commandes
-suivantes:<br/>
+sécurité. Pour importer et exporter une paire de clés, utilisez les
+commandes suivantes:</p>
-<code style="color:#2f5faa; font-family: monospace;"> $ gpg
---export-secret-keys -a keyid > ma_cle_privee.asc<br/>
-$ gpg --export -a keyid > ma_cle_publique.asc<br/>
-$ gpg --import ma_cle_privee.asc<br/>
-$ gpg --import ma_cle_publique.asc<br/>
-</code>
+<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
+$ gpg --export -a [keyID] > ma_cle_publique.asc<br />
+$ gpg --import ma_cle_privee.asc<br />
+$ gpg --import ma_cle_publique.asc </code></p>
<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
attribuez-lui le niveau de confiance ultime.</p>
-<code style="color:#2f5faa; font-family: monospace;"> $ gpg --edit-key
-[votre@adresse_de_couriel]</code><br/>
-Puisque cette clé est la vôtre, il faut choisir <code style="color:#2f5faa;
-font-family: monospace;">ultime</code>. Vous ne devez en aucun cas attribuer
-ce niveau de confiance à la clé de quelqu'un d'autre.
+<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
+
+<p>Puisque cette clé est la vôtre, il faut choisir
+<code>ultime</code>. Vous ne devez en aucun cas attribuer ce niveau
+de confiance à la clé de quelqu'un d'autre.</p>
<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
l'étape 2.B</a> pour complément d'information sur les droits. Quand
<div class="section-intro">
<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
-<p class="notes">Le programme Thunderbird (ou Icedove) possède une fonctionnalité PGP qui
-facilite l'utilisation du chiffrement. Dans les étapes suivantes, vous allez
-importer et utiliser vos clés dans ce client de messagerie.</p>
+<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
+l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
+et utiliser vos clés dans ce client de messagerie.</p>
</div>
<div id="step-3a" class="step">
<div class="sidebar">
-<p><img src="../static/img/en/screenshots/step3a-open-key-manager.png"
+<p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
alt=" [Étape 3A : menu du logiciel de messagerie] " /></p>
-<br />
-<p><img src="../static/img/en/screenshots/step3a-import-from-file.png"
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
alt=" [Étape 3A : importer à partir d'un fichier] " /></p>
-<br />
-<p><img src="../static/img/en/screenshots/step3a-success.png"
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
alt=" [Étape 3A : succès] " /></p>
-<br />
-<p><img src="../static/img/en/screenshots/step3a-troubleshoot.png"
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
alt=" [Étape 3.A : résolution de problèmes] " /></p>
</div>
<!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 3.a</em> Configurez le chiffrement du courriel</h3>
-Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
+<h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
+chiffrement</h3>
+
+<p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
-demander à votre client de courriel d'importer votre clé secrète et nous
+demander à votre client de messagerie d'importer votre clé secrète et nous
allons aussi apprendre comment trouver les clés publiques de vos
correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
-recevoir du courriel chiffré.
+recevoir du courriel chiffré.</p>
<p># Ouvrez votre client de messagerie et allez dans « Outils »
-→ <span style="color:#2f5faa;">Gestionnaire de clés OpenPGP</span></p>
-<p># Dans « Fichier » → <span style="color:#2f5faa;">Importer
-une ou des clés secrètes depuis un fichier</span></p>
+→ <i>Gestionnaire de clés OpenPGP</i></p>
+<p># Dans « Fichier » → <i>Importer une ou des clés secrètes
+depuis un fichier</i></p>
<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
-[ma_cle_secrete.asc] à l'<a href="#step-3b">étape 3.b</a> quand vous avez
+[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
exporté votre clé.</p>
<p># Déverrouillez avec votre phrase secrète.</p>
<p># Vous verrez s'afficher « Les clés OpenPGP ont été correctement
importées. »</p>
<p># Allez dans « Paramètres des comptes » → « Chiffrement
de bout en bout », assurez-vous que votre clé a été importée et
-choisissez <span style="color:#2f5faa;">Traiter cette clé comme une clé
-personnelle</span>.</p>
+choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
</div>
<dl>
<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
<dd>
-Allez dans « Édition » (GNU/Linux) ou « Outils » (macOS
-et Windows) → « Paramètres des comptes » →
-« Chiffrement de bout en bout ». Vous pouvez voir si l'identifiant
-de la clé personnelle associée à ce compte est bien là. S'il n'y est pas,
-vous pouvez refaire l'étape <span style="color:#2f5faa;">Ajouter une
-clé</span> après avoir vérifié que vous possédez une clé secrète active pour
-ce compte.
+Allez dans « Paramètres des comptes » → « Chiffrement de
+bout en bout ». Vous pouvez voir si l'identifiant de la clé personnelle
+associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
+l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
+secrète active pour ce compte.
</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<div class="section-intro">
<h2><em>#4</em> Essayez !</h2>
-<p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/en/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
+<p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
<p>Maintenant vous allez faire un essai : correspondre avec un programme
de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
indication contraire, ces étapes sont les mêmes que lorsque vous
correspondrez avec un personne vivante.</p>
+
<!-- <p>
NOTE: Edward is currently having some technical difficulties, so he
may take a long time to respond, or not respond at all. We're sorry about
this and we're working hard to fix it. Your key will still work even without
testing with Edward.</p> -->
+<div style="clear: both"></div>
</div>
<div id="step-4a" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/step4a-send-key-to-Edward.png"
+<p class="large"><img
+src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
alt=" [Étape 4.A : envoyer votre clé à Edward] " /></p>
</div>
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
messagerie, allez dans « Outils » → « Gestionnaire de
clés OpenPGP ». Vous devriez voir votre clé dans la liste qui
-apparaît. Faites un clic droit dessus et sélectionnez <span
-style="color:#2f5faa;">Envoyer une ou des clés publiques par
-courriel</span>. Cela créera un nouveau brouillon de message, comme si vous
-aviez cliqué sur le bouton « Écrire », à part que votre clé
-publique apparaîtra en pièce jointe.</p>
+apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
+clés publiques par courriel</i>. Cela créera un nouveau brouillon de
+message, comme si vous aviez cliqué sur le bouton « Écrire », à
+part que votre clé publique apparaîtra en pièce jointe.</p>
<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
premier message ne sera donc pas chiffré. Allez dans le menu
-« Sécurité » et choisissez <span style="color:#2f5faa">Ne pas
-chiffrer</span></p>
+« Sécurité » et choisissez <i>Ne pas chiffrer</i>.Ensuite
+seulement, envoyez le message.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
vous pourriez aller voir la section de ce guide intitulée « <a
<div id="step-4b" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/step4b-option1-verify-key.png"
+<p class="large"><img
+src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
alt=" [Étape 4.B, option 1 : vérifier une clé] " /></p>
-<br />
-<p><img
-src="../static/img/en/screenshots/step4b-option2-import-key.png"
+<p class="large"><img
+src="../static/img/fr/screenshots/step4b-option2-import-key.png"
alt=" [Étape 4.B, option 2 : importer une clé] " /></p>
</div>
<!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 4.B</em> Envoyez un courriel de test chiffré</h3>
-<h6>Récupérez la clé d'Edward</h6>
+<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
+
+<h4>Récupérez la clé d'Edward</h4>
+
<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
méthodes :</p>
réponse à votre premier courriel, il y avait sa clé publique. À la droite du
message, juste au-dessus du texte, vous verrez un bouton
« OpenPGP » avec un cadenas et une roue dentée juste à
-côté. Cliquez sur la roue et cliquez sur <span
-style="color:#2f5faa">Rechercher…</span> qui se trouve à côté du
-texte « Ce message a été signé avec une clé que vous ne possédez pas
-encore. » Les détails de la clé d'Edward s'afficheront.</p>
-
-<p><strong>Option 2.</strong> Ouvrez le gestionnaire d'OpenPGP. Dans le menu
-« Serveur de clés », choisissez <span
-style="color:#2f5faa">Rechercher des clés en ligne</span>, puis remplissez
-le formulaire avec l'adresse <span
-style="color:#2f5faa">edward@fsf.org</span> et importez sa clé.</p>
-
-<p>L'option <span style="color:#2f5faa">Acceptée (non vérifiée)</span> va
-ajouter cette clé à votre gestionnaire de clés ; elle peut désormais
-être utilisée pour envoyer des courriels chiffrés à Edward ou vérifier ses
-signatures numériques.</p>
+côté. Cliquez sur la roue et cliquez sur <i>Rechercher…</i> qui se
+trouve à côté du texte « Ce message a été signé avec une clé que vous
+ne possédez pas encore. » Les détails de la clé d'Edward s'afficheront.</p>
+
+<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
+menu « Serveur de clés », choisissez <i>Rechercher des clés en
+ligne</i>, puis remplissez le formulaire avec l'adresse
+<i>edward@fsf.org</i> et importez sa clé.</p>
+
+<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
+gestionnaire de clés ; elle peut désormais être utilisée pour envoyer
+des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
<p class="notes">Dans la fenêtre « Clés correctement importées » →
« Propriétés de la clé », vous verrez plusieurs adresses. C'est
privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
-<br />
-<h6>Envoyez un courriel de test chiffré</h6>
+<h4>Envoyez un courriel de test chiffré</h4>
<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez « Test
de chiffrement » ou quelque chose d’approchant dans le champ de sujet,
et mettez quelque chose dans le corps du message.</p>
-<p>Cette fois-ci, choisissez <span style="color:#2f5faa">Exiger le
-chiffrement</span> dans le menu « Sécurité ». Ensuite, cliquez sur
-« Envoyer ».</p>
+<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
+« Sécurité », puis envoyez le message.</p>
-<br />
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<h4>Résolution de problèmes</h4>
<dl>
-<dt>« Impossible d’envoyer ce message avec un chiffrement de bout en bout,
-car il y a des problèmes avec les clés des destinataires suivants :
-edward-fr@fsf.org »</dt>
-<dd>Vous essayez peut-être d'envoyer un message chiffré à quelqu'un dont vous ne
-possédez pas encore la clé publique. Revenez aux étapes précédentes pour
-importer cette clé dans votre gestionnaire et ouvrez le gestionnaire pour
-vérifier que la clé du destinataire est dans la liste.</dd>
+<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
+<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
+de ce genre : « Impossible d’envoyer ce message avec un
+chiffrement de bout en bout, car il y a des problèmes avec les clés des
+destinataires suivants : ... » Cela peut vouloir dire que vous essayez
+d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
+clé publique. Revenez aux étapes précédentes pour importer cette clé dans
+votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
+dans la liste.</dd>
<dt>Impossible d'envoyer le message</dt>
-<dd>Le message d'erreur précédent (Impossible d’envoyer ce message avec un
-chiffrement de bout en bout, car il y a des problèmes avec les clés des
-destinataires suivants…) peut aussi vouloir dire que vous avez
-importé la clé avec l'option « Non acceptée (non
-vérifiée) ». Allez dans « Propriétés de la clé » en cliquant
-sur cette clé dans le gestionnaire, puis (dans « Votre
-acceptation », en bas de la fenêtre) choisissez l'option <span
-style="color:#2f5faa">Oui, mais je n’ai pas vérifié qu’il s’agit de la bonne
-clé.</span> Ensuite, envoyez le message à nouveau.</dd>
+<dd>« Impossible d’envoyer ce message avec un chiffrement de bout en bout,
+car il y a des problèmes avec les clés des destinataires suivants :
+edward-fr@fsf.org. » peut vouloir dire que vous avez importé la clé
+d'Edward avec l'option « Non acceptée (non vérifiée) ». Allez dans
+« Propriétés de la clé » en cliquant sur cette clé dans le
+gestionnaire, puis (dans « Votre acceptation », en bas de la
+fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
+de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
<dt>Je ne trouve pas la clé d'Edward.</dt>
<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
<dt>Messages déchiffrés dans le dossier Envoyés</dt>
<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
-publique de quelqu'un d'autre, votre client de courriel en enregistrera
+publique de quelqu'un d'autre, votre client de messagerie en enregistrera
automatiquement une copie chiffrée avec votre propre clé publique. Vous
pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
<dt>Chiffrer des messages en ligne de commande</dt>
<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
-si vous préférez. L'option « --armor » renvoie le résultat chiffré
-en utilisant le jeu de caractères courant.</dd>
+si vous préférez. L'option <code>--armor</code> présente le résultat du
+chiffrement comme une suite de caractères ASCII (alphabet de base et
+chiffres).</dd>
</dl>
</div>
<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
Icedove, cette option est ici : « Affichage » →
-« Corps du message en » → « Texte seul ».</p>
+« Corps du message en » → <i>Texte seul</i>.</p>
</div>
<!-- End .main -->
<div id="step-4c" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/step4c-Edward-response.png"
+<p class="large"><img
+src="../static/img/fr/screenshots/step4c-Edward-response.png"
alt=" [Étape 4.C : la réponse d'Edward] " /></p>
</div>
« <a href="#section6">Les bonnes pratiques</a> ».</p>
<p>Edward vous répondra par un courriel chiffré disant que votre message a été
-reçu et déchiffré. Votre client de courriel déchiffrera automatiquement le
+reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
message d'Edward.</p>
-<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP montrera que le message
+<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
est chiffré, et un petit triangle orange sur la roue dentée indiquera que
vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
encore accepté la clé, vous verriez un point d'interrogation à la place du
sans votre clé privée (encore une bonne raison de conserver cette dernière
bien à l'abri !)</p>
-<p>Vous pouvez signer tous les messages, quel que soit le destinataire ;
+<p>Vous pouvez signer tous vos messages, quel que soit le destinataire ;
c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
pas GnuPG, ils pourront tout de même lire votre message et voir votre
avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
<p>Dans « Paramètres des comptes » → « Chiffrement de bout
-en bout » vous pouvez cocher <span style="color:#2f5faa">Ajouter ma
-signature numérique par défaut</span>.</p>
+en bout » vous pouvez cocher <i>Ajouter ma signature numérique par
+défaut</i>.</p>
</div>
<!-- End .main -->
<div class="section-intro">
<h2><em>#5</em> Découvrez la « toile de confiance »</h2>
-<p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/en/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
+<p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
<p>Le chiffrement de courriel est une technologie puissante, mais il a une
faiblesse : il requiert un moyen de vérifier que la clé publique d'une
accidentellement vous porter garant de l'identité d'un imposteur.</p>
<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
-signée. Lorsque vous aurez utilisé GnuPG assez longtemps, votre clé aura
-peut-être des centaines de signatures. Vous pouvez considérer une clé comme
-d'autant plus fiable qu'elle porte les signatures de nombreuses personnes à
-qui vous faites confiance. La toile de confiance est une constellation
-d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
-exprimées au travers des signatures.</p>
+signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
+aura peut-être des centaines de signatures. Vous pouvez considérer une clé
+comme d'autant plus fiable qu'elle porte les signatures de nombreuses
+personnes à qui vous faites confiance. La toile de confiance est une
+constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
+confiance exprimées au travers des signatures.</p>
</div>
<div id="step-5a" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/step5a-key-properties.png"
+<p class="large"><img
+src="../static/img/fr/screenshots/step5a-key-properties.png"
alt=" [Section 5 : faire confiance à une clé] " /></p>
</div>
<h3><em>Étape 5.a</em> Signez une clé</h3>
<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
-clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez <span
-style="color:#2f5faa">Propriétés de la clé</span>.</p>
+clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
+<i>Propriétés de la clé</i>.</p>
-<p>Sous « Votre acceptation », vous pouvez sélectionner <span
-style="color:#2f5faa">Oui, j'ai vérifié en personne que l'empreinte de cette
-clé est correcte</span></p>
+<p>Sous « Votre acceptation », vous pouvez sélectionner <i>Oui, j'ai
+vérifié en personne que l'empreinte de cette clé est correcte</i></p>
<p class="notes">Vous venez juste de dire « Je crois que la clé publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose
clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
clic droit sur la clé en question et choisissez « Propriétés de la
-clé ». Il est bon de communiquer votre empreinte de clé en même temps
-que votre adresse de courriel, pour que les gens puissent vérifier qu'ils
-ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
+clé ». Il est souhaitable de communiquer votre empreinte de clé en même
+temps que votre adresse de courriel, pour que les gens puissent vérifier
+qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
-<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de 8
+<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
appartenant à la personne que vous essayez de contacter. Les tentatives
d'usurpation sont malheureusement courantes ; cela consiste à générer
-intentionnellement une clé dont les 8 derniers caractères sont identiques à
-ceux d'une autre.</p>
+intentionnellement une clé dont les huit derniers caractères sont identiques
+à ceux d'une autre.</p>
</div>
<!-- End .main -->
manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
renforcer la communauté GnuPG est de <a
href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
-profondeur le réseau de confiance et de signer autant de clés d'autres
-personnes que le permettent les circonstances.</dd>
+profondeur le réseau de confiance et de signer avec précaution autant de
+clés d'autres personnes que le permettent les circonstances.</dd>
</dl>
</div>
<div id="step-6a" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/section6-01-use-it-well.png"
+<p class="medium"><img
+src="../static/img/fr/screenshots/section6-01-use-it-well.png"
alt=" [Section 6 : les bonnes pratiques (carte de visite comportant une
empreinte de clé)] " /></p>
<div id="step-6b" class="step">
<div class="sidebar">
-<p><img
-src="../static/img/en/screenshots/section6-02-use-it-well.png"
+<p class="medium"><img
+src="../static/img/fr/screenshots/section6-02-use-it-well.png"
alt=" [Section 6 : les bonnes pratiques (mot de passe et enveloppe)] " /></p>
</div>
qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
aura un marqueur vert sur le cadenas du bouton « OpenPGP ».</p>
-<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à
-ce bouton. C'est là que vous verrez une alerte si vous recevez un courriel
-signé avec une clé non fiable.</b></p>
+<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
+d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
+courriel signé avec une clé non fiable.</strong></p>
</div>
<!-- End .main -->
<p>Les illustrations de cette page sont sous licence <a
href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
-attribution, 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le
+attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
reste sous licence <a
href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
Commons attribution, partage dans les mêmes conditions, 4.0 internationale
<!-- Piwik -->
<script type="text/javascript">
- // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
+ // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
var _paq = _paq || [];
_paq.push(["trackPageView"]);
_paq.push(["enableLinkTracking"]);