<!DOCTYPE html>
-<html>
+<html lang="fr">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
GnuPG</title>
-
<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
confidentialité, courriel, Enigmail" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40 minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
-<style type="text/css" media="screen">
-.main p.notes { color: #707070; }
-</style>
</head>
-<body>
-<!-- Fundraiser banner -->
-<iframe id="topbanner"
-src="//static.fsf.org/nosvn/banners/2015fundraiser/2015-fundraiser-banner-no-js.html"
-width="100%" height="180px" frameborder="0"></iframe>
-<!-- End fundraiser banner -->
-
+<body><iframe src="https://static.emailselfdefense.org/nosvn/banners/2017fundraiser/" width="100%" height="100%" scrolling="no" style="overflow: hidden; border: 0 none; display: block;"></iframe>
<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
<header class="row" id="header"><div>
<!-- Language list for browsers that do not have JS enabled -->
<ul id="languages" class="os">
-<li><a href="/en">english – v4.0</a></li>
-<li><a href="/es">español – v3.0</a></li>
-<li><a class="current" href="/fr">français – v4.0</a></li>
-<li><a href="/de">deutsch – v3.0</a></li>
-<li><a href="/it">italiano – v3.0</a></li>
-<li><a href="/pt-br">português do Brasil – v3.0</a></li>
-<li><a href="/tr">türkçe – v3.0</a></li>
-<li><a href="/ro">română – v3.0</a></li>
-<li><a href="/ru">русский – v3.0</a></li>
-<!--<li><a href="/ml">മലയാളം</a></li>-->
-<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語 – v3.0</a></li>
-<li><a href="/el">ελληνικά – v3.0</a></li>
-<!--<li><a href="/ar">العربية</a></li>-->
+<li><a href="/en">English - v4.0</a></li>
+<li><a href="/cs">Čeština - v4.0</a></li>
+<li><a href="/de">Deutsch - v3.0</a></li>
+<li><a href="/el">ελληνικά - v3.0</a></li>
+<li><a href="/es">español - v4.0</a></li>
+<li><a href="/fa">فارسی - v4.0</a></li>
+<li><a class="current" href="/fr">français - v4.0</a></li>
+<li><a href="/it">italiano - v3.0</a></li>
+<li><a href="/ja">日本語 - v4.0</a></li>
+<li><a href="/pt-br">português do Brasil - v3.0</a></li>
+<li><a href="/ro">română - v3.0</a></li>
+<li><a href="/ru">русский - v4.0</a></li>
+<li><a href="/sq">Shqip - v4.0</a></li>
+<li><a href="/sv">svenska - v4.0</a></li>
+<li><a href="/tr">Türkçe - v4.0</a></li>
+<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
</ul>
+
<ul id="menu" class="os">
<li class="spacer"><a href="index.html" class="current">GNU/Linux</a></li>
<li><a href="mac.html">Mac OS</a></li>
<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
<li class="spacer"><a
href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement du courriel pour tous avec %40fsf">
-Partager <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
+Partagez <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
class="share-logo"
alt="[GNU Social]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
class="share-logo"
une certaine expérience du logiciel libre, vous apprécierez les conseils d'utilisation
avancée et le <a href="workshops.html"> guide pour initier vos amis</a>.</p>
+<p>Note de traduction : la plupart des pages mises en lien sur ce site sont en
+anglais.</p>
+
</div><!-- End .intro -->
</div></header><!-- End #header -->
en faire sa propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que
les logiciels
privateurs (propriétaires) comme Windows ou Mac OS. Apprenez-en plus sur le logiciel
-libre en parcourant <a href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en
-anglais) ou bien, en français, <a href="https://www.framasoft.net">framasoft.net</a>
-et <a href="https://www.april.org">april.org</a>.</p>
+libre en parcourant <a
+href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
+href="https://www.framasoft.net">framasoft.net</a> et <a
+href="https://www.april.org">april.org</a>.</p>
<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG, vous n'avez
donc pas à le télécharger. Toutefois, avant de configurer GnuPG, vous aurez besoin
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté
par trois barres horizontales.</dd>
-<dt>Mon courriel à l'air bizarre</dt>
+<dt>Mon courriel a l'air bizarre</dt>
<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
de mal à deviner. La méthode est expliquée dans le paragraphe « Make a secure
passphrase with Diceware » (Fabriquez un mot de passe sûr avec Diceware) de <a
href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">
-cet article</a>, écrit par Micah Lee.</li>
+cet article</a>, écrit par Micah Lee. Vous trouverez des explications en français dans
+<a href="https://fr.wikipedia.org/wiki/Diceware">l'article de Wikipedia sur Diceware</a>.</li>
</ul>
<p>Si vous voulez choisir vous-même votre mot de passe, trouvez quelque chose dont
<dd>Si vous avez des difficultés avec notre tutoriel ou que vous
voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la <a
href="https://enigmail.wiki/Key_Management#Generating_your_own_key_pair"> marche à suivre
-pour générer une paire de clefs</a> (en).</dd>
+pour générer une paire de clefs</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dd>Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la
fonction de chiffrement de la fonction de signature grâce à des <a
-href="https://wiki.debian.org/Subkeys">sous-clefs</a> (en). En utilisant
+href="https://wiki.debian.org/Subkeys">sous-clefs</a>. En utilisant
correctement les sous-clefs, vous pouvez mieux sécuriser votre identité
GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. <a
href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> et le <a
<dd>Si vous avez des difficultés avec nos instructions ou
que voulez simplement en savoir plus, jetez un coup d'œil à la <a
href="https://www.enigmail.net/documentation/quickstart-ch2.php#id2533620"> documentation
-d'Enigmail</a> (en).</dd>
+d'Enigmail</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dt>Téléverser une clef en ligne de commande</dt>
<dd>Vous pouvez envoyer vos clefs sur un serveur à l'aide de la [<a
-href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a> (en). <a
+href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a>. <a
href="https://sks-keyservers.net/overview-of-pools.php"> Le site sks-keyserver.net</a>
tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi
<a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64"> exporter directement vos
-clés</a> (en) sous forme de fichier sur votre ordinateur.</dd>
+clés</a> sous forme de fichier sur votre ordinateur.</dd>
</dl>
</div><!-- /.troubleshooting -->
<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a> si vous le
-préférez. L'option « tt>--armor » renvoie le résultat chiffré en utilisant
+préférez. L'option « --armor » renvoie le résultat chiffré en utilisant
le jeu de caractères courant.</dd>
</dl>
<p>Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse ;
il requiert un moyen de vérifier que la clef publique d'une personne est effectivement
-la sienne. Autrement, il n'y aurait aucun moyen de stopper un attaquant qui créerait une
+la sienne. Autrement, il n'y aurait aucun moyen d'empêcher un attaquant de créer une
adresse de courriel avec le nom d'un de vos amis, et des clefs assorties permettant de se
faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
appartient effectivement à Edward. » Cela ne signifie pas grand chose étant donné
qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.</p>
-<!--<div id="pgp-pathfinder">
-
-<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi" method="get">
-
-<p><strong>From:</strong>
-<input type="text" placeholder="xD41A008" name="FROM"></p>
-
-<p><strong>To:</strong>
-<input type="text" placeholder="50BD01x4" name="TO"></p>
-
-<p class="buttons"><input type="submit" value="trust paths" name="PATHS">
-<input type="reset" value="reset" name=".reset"></p>
-
-</form>
-
-</div>End #pgp-pathfinder -->
</div><!-- End .main -->
</div><!-- End #step-4a .step -->
<div id="check-ids-before-signing" class="step">
<div class="main">
-<h3><em>Important :</em>Ce qu'il faut regarder quand on signe des clefs</h3>
+<h3><em>Important :</em> Ce qu'il faut regarder quand on signe des clefs</h3>
<p>Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui
appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que
de vos messages soit inutile. C'est un excellent début et cela complique la surveillance
de masse.</p>
-<p>À moins que vous ne souhaitez pas révéler votre identité (ce qui requiert d'autres
+<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert d'autres
mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés
ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message
provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun
au début, qui dit généralement « Début contenu chiffré ou signé ».</p>
<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette
-barre. C'est là que vous verrez une alerte si vous recevez un courriel chiffré avec une
+barre. C'est là que vous verrez une alerte si vous recevez un courriel signé avec une
clef non fiable.</b></p>
</div><!-- End .main -->
</div><!-- End .main -->
</div><!-- End #step-lost_key .step-->
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<!---<div id="transfer-key" class="step">
-<div class="main">
-
-<h3>Transferring you key</h3>
-
-<p>You can use Enigmail's <a href="https://www.enigmail.net/documentation/keyman.php">key
-management window</a> to import and export keys. If you want to be able to read your
-encrypted email on a different computer, you will need to export your secret key from
-here. Be warned, if you transfer the key without <a
-href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a>
-the drive it's on the transfer will be dramatically less secure.</p>
-
-</div> --> <!-- End .main </div> --> <!-- End #transfer-key .step-->
-
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<div id="webmail-and-GnuPG" class="step">
<div class="main">
utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre
logiciel de messagerie pour lire le message en clair.</p>
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="transfer-key" class="step">
-<div class="main">
-
-<h3>Make your public key part of your online identity</h3>
-
-<p> First add your public key fingerprint to your email signature, then compose an email
-to at least five of your friends, telling them you just set up GnuPG and mentioning your
-public key fingerprint. Link to this guide and ask them to join you. Don't forget that
-there's also an awesome <a href="infographic.html">infographic to share.</a></p>
-
-<p class="notes">Start writing your public key fingerprint anywhere someone would see
-your email address: your social media profiles, blog, Website, or business card. (At the
-Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff
-page</a>.) We need to get our culture to the point that we feel like something is missing
-when we see an email address without a public key fingerprint.</p>
-
- -->
-</div> <!-- End .main -->
-</div> <!-- End #webmail-and-GnuPG .step -->
+</div><!-- End .main -->
+</div><!-- End #webmail-and-GnuPG .step -->
</div></section><!-- End #section5 -->
<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
</div><!-- End #step-click_here .step-->
</section><!-- End #section6 -->
-<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
-<!-- When un-commenting this section go to main.css and search for /* Guide Sections
-Background */ then add #faq to the desired color <section class="row" id="faq">
-<div>
-<div class="sidebar">
-
-<h2>FAQ</h2>
-
-</div>
-<div class="main">
-
-<dl>
-<dt>My key expired</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>Who can read encrypted messages? Who can read signed ones?</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>My email program is opening at times I don't want it to open/is now my default program
-and I don't want it to be.</dt>
-
-<dd>Answer coming soon.</dd>
-</dl>
-
-</div>
-</div>
-</section> --><!-- End #faq -->
-
<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
<footer class="row" id="footer"><div>
<div id="copyright">
</div></footer><!-- End #footer -->
-</body>
-</html>
<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>