X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=fr%2Fmac.html;h=272acf09c7861438f145330b983fbc89d8c49e5a;hb=e609e1288bd354286c329371c3e875e9fb7b5f2c;hp=4760c9f67429c6ee837381de799534b7163bf435;hpb=9878c781fa70301bfe7e2dc216196523fe1a2967;p=enc-live.git diff --git a/fr/mac.html b/fr/mac.html index 4760c9f..272acf0 100644 --- a/fr/mac.html +++ b/fr/mac.html @@ -1,29 +1,20 @@ - + - - -Autodéfense courriel - un guide pour contrer la surveillance en -chiffrant avec GnuPG - + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec +GnuPG - - + - - - + @@ -123,26 +127,28 @@ communications aussi difficile que possible. Au travail !

#1 Rassemblez les outils

-

Ce guide repose sur des logiciels sous licence libre ; -ils sont complètement transparents et n'importe qui peut les copier ou en faire sa -propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels -privateurs (propriétaires) comme Windows ou Mac OS. Pour défendre votre liberté et vous -protéger contre la surveillance, nous vous recommandons de migrer vers un système -d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur fsf.org (essentiellement en anglais) ou bien, en -français, framasoft.net et april.org. - -

Pour commencer, vous aurez besoin d'installer sur votre ordinateur un programme de -courriel (que nous appellerons par la suite « logiciel de messagerie Â» ou -« programme de messagerie Â», sachant qu'il s'agit ici de courriel et non de -messagerie instantanée). Ce guide fonctionne avec les versions libres de Thunderbird, -et avec Thunderbird lui-même. Les logiciels de messagerie sont un moyen alternatif -d'accéder aux comptes de courriel (comme GMail) auxquels vous accédez habituellement -via votre navigateur, mais proposent des fonctionnalités supplémentaires.

- -

Si vous avez déjà l'un de ces logiciels de messagerie, vous pouvez passer à l'étape 1.b.

+ + +

Ce guide repose sur des logiciels sous licence libre ; ils +sont complètement transparents et n'importe qui peut les copier ou en faire sa propre +version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels privateurs +(propriétaires) comme Windows ou Mac OS. Pour défendre votre +liberté et vous protéger de la surveillance, nous vous recommandons de migrer vers +un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur fsf.org ou bien, en français, framasoft.net et april.org.

+ +

Pour commencer, vous aurez besoin d'installer le programme de courriel IceDove (que +nous appellerons par la suite « logiciel de messagerie Â» ou « programme +de messagerie Â», sachant qu'il s'agit ici de courriel et non de messagerie +instantanée). Dans votre système, ce logiciel est probablement connu sous son autre nom, +Thunderbird. Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes +de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur, +mais proposent des fonctionnalités supplémentaires.

+ +

Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'étape 1.B.

@@ -150,17 +156,26 @@ href="#step-1b">étape 1.b.

-

Étape 1.a Configurez votre logiciel de messagerie avec votre compte de courriel -(si ce n'est déjà fait)

+

Étape 1.A Configurez votre logiciel de messagerie avec votre compte de +courriel

-

Lancez votre programme de messagerie et suivez les indications de l'assistant pour le -configurer avec votre compte de courriel.

+

Lancez votre programme de messagerie et suivez les indications de l'assistant, qui vous +guidera pas à pas pour le configurer avec votre compte de courriel.

+ +

Cherchez les sigles SSL, TLS ou STARTTLS à la droite des serveurs lorsque vous +configurez votre compte. Si vous ne les trouvez pas, vous pourrez tout de même utiliser +le chiffrement, mais cela signifie que les personnes gérant votre système de courriel +sont en retard sur les standards de l'industrie en ce qui concerne la protection de votre +sécurité et de votre vie privée. Nous vous recommandons de leur envoyer un courriel +amical leur demandant d'activer SSL, TLS ou STARTTLS sur le serveur. Ils sauront de quoi +vous parlez ; cela vaut donc la peine d'en faire la demande, même si vous n'êtes +pas expert(e) en sécurité informatique.

@@ -168,13 +183,13 @@ configurer avec votre compte de courriel.

Résolution de problèmes

-
Qu'est-ce qu'un assistant d'installation ?
+
L'assistant ne démarre pas
-
Un assistant d'installation est une série de fenêtres pop-up qui aident à faire quelque -chose sur un ordinateur, comme installer un programme. Vous cliquez dans ces fenêtres pour -choisir les options qui vous conviennent ; dans certains cas, l'assistant vous demandera -de saisir un paramètre, par exemple votre adresse de courriel. N'oubliez pas de valider -en cliquant sur « OK Â» quand vous en avez fini avec une fenêtre.
+
Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a un +nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique +« [Fichier/]Nouveau Â» du menu principal (ou quelque chose d'approchant), +sous un nom du genre « Ajouter un compte Â» ou « Compte +courrier existant Â».
Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes courriels.
@@ -197,12 +212,14 @@ href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentai
-

Étape 1.b Procurez-vous GnuPG en téléchargeant GPGTools

+

Étape 1.B Procurez-vous GnuPG en téléchargeant GPGTools

+ +

GPGTools est un logiciel qui inclut GnuPGP. +Téléchargez-le, et installez-le en choisissant les options par défaut. Ensuite, +vous pouvez fermer toutes les fenêtres créées par l'installateur.

-

GPGTools est un logiciel qui inclut GnuPGP. Téléchargez-le, -et installez-le en choisissant les options par défaut. Ensuite, vous pouvez fermer toutes -les fenêtres créées par l'installateur.

+

Il y a de graves failles de sécurité dans les versions de GnuPG fournies par GPGTools +avant 2018.3. Assurez-vous que vous avez bien GPGTools 2018.3 ou une version plus récente.

@@ -211,30 +228,31 @@ les fenêtres créées par l'installateur.

-

Étape 1.c Installez le module Enigmail pour votre programme de messagerie

+

Étape 1.C Installez le module Enigmail pour votre programme de messagerie

-

Dans le menu de votre programme de messagerie, sélectionnez « Modules -complémentaires Â» (qui devrait se trouver dans la section -« Outils Â»). Assurez-vous qu'« Extensions Â» est -sélectionné sur la gauche. Voyez-vous « Enigmail Â» ? Si oui, passez à +

Dans le menu de votre programme de messagerie, sélectionnez +« Modules complémentaires Â» (qui devrait se trouver dans la section +« Outils Â»). Assurez-vous qu'« Extensions Â» est sélectionné sur +la gauche. Voyez-vous « Enigmail Â» ? Si oui, passez à l'étape suivante.

Sinon, faites une recherche sur « Enigmail Â» dans la partie supérieure droite de la fenêtre. Vous pouvez le récupérer par ce moyen. Redémarrez votre programme -de messagerie lorsque vous aurez terminé. Après redémarrage, vous verrez un sous-menu -supplémentaire, intitulé « OpenPGP Â». Il permet d'accéder aux -fonctionnalités d'Enigmail.

+de messagerie lorsque vous aurez terminé.

+ +

Les versions d'Enigmail antérieures à 2.0.7 ont de graves failles de sécurité. +Assurez-vous que vous installez bien la 2.0.7 ou une version ultérieure.

@@ -247,6 +265,13 @@ fonctionnalités d'Enigmail.

Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté par trois barres horizontales.
+
Mon courriel a l'air bizarre
+ +
Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels, +donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML +sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De +cette façon, vous pouvez rédiger un message comme si Enigmail n'était pas là.
+ + +
Ressources complémentaires
+ +
Si vous avez des difficultés avec notre tutoriel ou que vous +voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la marche à suivre +pour générer une paire de clés.
@@ -351,6 +404,34 @@ représenté par trois barres horizontales. OpenPGP peut être dans la section a href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires.
+
+ +
+

Utilisation avancée

+ +
+
Génération de clé en ligne de commande
+ +
Si vous préférez utiliser la ligne de commande pour avoir +un meilleur contrôle, vous pouvez suivre la documentation du GNU Privacy Handbook (Manuel +de GnuPG). Gardez l'option « RSA et RSA Â» (sélectionnée par défaut), parce +que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés +dans la documentation. Assurez-vous également que votre clé soit d'au moins 2048 bits, +ou même 4096 pour une dose de sécurité supplémentaire.
+ +
Paires de clés évoluées
+ +
Lorsque GnuPG crée une nouvelle paire de clés, il sépare la +fonction de chiffrement de la fonction de signature grâce à des sous-clés. En utilisant +correctement les sous-clés, vous pouvez mieux sécuriser votre identité +GnuPG et vous remettre d'une clé compromise beaucoup plus rapidement. Alex Cabal et le Wiki Debian proposent de bons guides +pour mettre en place une configuration de sous-clés sûre.
+
+
@@ -359,19 +440,21 @@ href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentai
-

Étape 2.b Envoyez votre clef publique sur un serveur de clefs

+

Étape 2.B Envoyez votre clé publique sur un serveur de clés

-

Dans le menu de votre programme de messagerie, sélectionnez « OpenPGP → -Gestion de clefs Â».

+

Dans le menu de votre programme de messagerie, sélectionnez « Enigmail → +Gestion de clés Â».

-

Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs -publiques vers un serveur de clefs Â». Utilisez le serveur proposé par défaut.

+

Faites un clic droit sur votre clé et sélectionnez « Envoyer les clés publiques +vers un serveur de clés Â». Ce n'est pas une obligation d'utiliser le serveur +proposé par défaut. Si après quelques essais vous préférez un autre serveur de clés, +vous pouvez changer ce réglage manuellement dans les préférences d'Enigmail.

À partir de maintenant, si quelqu’un souhaite vous envoyer un message -chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y -a le choix entre plusieurs serveurs où envoyer votre clef, mais ce sont des copies l'un +chiffré, il peut télécharger votre clé publique depuis Internet. Dans le menu, il y +a le choix entre plusieurs serveurs où envoyer votre clé, mais ce sont des copies l'un de l'autre, donc vous pouvez utiliser n'importe lequel. Cependant, il leur faut parfois -quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clef est envoyée.

+quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.

@@ -379,15 +462,22 @@ quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clef est envo

Résolution de problèmes

-
La barre de progression n'en finit pas
+
La barre de progression n'en finit pas.
Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet -et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clefs +et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clés différent.
-
Ma clef n’apparaît pas dans la liste.
+
Ma clé n’apparaît pas dans la liste.
-
Essayez de cocher « Montrer les clefs par défaut Â».
+
Essayez de cocher « Afficher toutes les clés par défaut Â».
+ +
Documentation complémentaire
+ +
Si vous avez des difficultés avec nos instructions ou +que voulez simplement en savoir plus, jetez un coup d'œil à la documentation +d'Enigmail.
@@ -395,6 +485,23 @@ différent. href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires.
+
+ +
+ +

Utilisation avancée

+ +
+
Téléverser une clé en ligne de commande
+ +
Vous pouvez envoyer vos clés sur un serveur à l'aide de la ligne de commande. Le site sks-keyserver.net +tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi + exporter directement vos +clés sous forme de fichier sur votre ordinateur.
+
+
@@ -405,10 +512,11 @@ href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentai

GnuPG, OpenPGP, c'est quoi tout ça ?

-

Vous utilisez un programme appelé GnuPG, mais le menu correspondant dans votre programme -de courriel s'appelle OpenPGP. Ça vous embrouille, n'est-ce pas ? En général, les -termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont interchangeables, bien qu'ils -aient des significations un peu différentes.

+

En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont utilisés +de manière interchangeable. Techniquement, OpenPGP (Pretty Good Privacy) +est la norme de chiffrement et GNU Privacy Guard (qu'on abrège souvent en GPG ou GnuPG) +est le programme qui la met en œuvre. Enigmail est un module, un petit programme associé +à votre logiciel de messagerie, qui fait l'interface avec GnuPG.

@@ -420,42 +528,59 @@ aient des significations un peu différentes.

-

#3 Faites un essai !

+

#3 Essayez !

-

Maintenant vous allez essayer de faire un test : correspondre avec un programme -nommé Edward qui sait comment utiliser le chiffrement. Sauf indication contraire, ces -étapes sont les mêmes que lorsque vous correspondrez avec un personne vivante.

+

Maintenant vous allez faire un essai : correspondre avec un programme nommé Edward +qui sait comment utiliser le chiffrement. Sauf indication contraire, ces étapes sont les +mêmes que lorsque vous correspondrez avec un personne vivante.

+
-

Étape 3.a Envoyez votre clef publique à Edward

+

Étape 3.A Envoyez votre clé publique à Edward

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous -correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie, allez à -« OpenPGP → Gestion de clefs Â». Vous devriez voir votre clef dans -la liste qui apparaît. Faites un clic droit dessus et sélectionnez « Envoyer des -clefs publiques par courrier électronique Â». Cela créera un nouveau brouillon de -message, comme si vous aviez juste cliqué sur le bouton « Ã‰crire Â».

- -

Remplissez le champ d’adresse du destinataire avec l’adresse -edward-fr@fsf.org. Mettez au moins un mot (ce que vous souhaitez) dans le sujet -et le corps du message, puis cliquez sur « Envoyer Â».

+correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie, +allez à « Enigmail → Gestion de clés Â». Vous devriez voir votre clé +dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez +« Envoyer des clés publiques par courrier électronique Â». Cela créera un +nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.

+ +

Remplissez le champ d’adresse du destinataire avec l’adresse edward-fr@fsf.org. Mettez au moins un mot (ce que vous +souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.

+ +

L'icône en forme de clé en haut à gauche devrait être jaune, ce qui signifie +que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très +spécial pour Edward soit chiffré, cliquez une fois sur cette clé pour désactiver +le chiffrement. La clé devrait devenir grise, avec un point bleu pour signaler que le +réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.

Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois qu’Edward a répondu, allez -à l’étape suivante. Désormais, vous aurez simplement à faire la même chose lorsque -vous correspondrez avec une vraie personne.

+href="#section5">Les bonnes pratiques Â». Une fois qu’Edward aura répondu, +allez à l’étape suivante. Désormais, vous aurez simplement à faire la même chose +lorsque vous correspondrez avec une vraie personne.

+ +

Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot +de passe avant d'utiliser votre clé privée pour le déchiffrer.

@@ -464,37 +589,36 @@ vous correspondrez avec une vraie personne.

-

Étape 3.b Envoyez un courriel de test chiffré

+

Étape 3.B Envoyez un courriel de test chiffré

-

Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à -edward-fr@fsf.org. Écrivez « Test de chiffrement Â» ou quelque chose -d’approchant dans le champ de sujet, et mettez quelque chose dans le corps du message. Mais -ne l’envoyez pas tout de suite.

+

Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à +edward-fr@fsf.org. Écrivez « Test de +chiffrement Â» ou quelque chose d’approchant dans le champ de sujet, et mettez +quelque chose dans le corps du message.

-

Cliquez sur l’icône de la clef en bas à droite de la fenêtre de rédaction (elle -devrait prendre une couleur jaune). Cela indique à Enigmail de chiffrer le message.

+

La clé en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est +activé. À partir de maintenant, ce sera votre réglage par défaut.

-

À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant -dessus, vous dites à Enigmail d'ajouter à votre message une signature spéciale, unique, -générée avec votre clef privée. C'est une autre fonctionnalité de chiffrement, dont -vous n'avez pas à vous servir ici.

+

À côté de la clé, vous remarquerez l'icône d'un crayon. Nous allons +y revenir.

-

Cliquez sur « Envoyer Â». Enigmail fera apparaître une fenêtre -indiquant « Le destinataire est invalide, n'est pas de confiance ou n'a pas -été trouvé. Â»

+

Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le +destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. Â»

-

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique, +

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clé publique, donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de -clefs. Cliquez sur « Télécharger les clefs manquantes Â» et utilisez -le serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois -les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez -sur « OK Â». Cliquez sur « OK Â» dans la fenêtre -suivante.

+clés. Cliquez sur « Télécharger les clés manquantes Â» et utilisez le +serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois +les clés trouvées, vérifiez la première (son identifiant commence par C), puis cliquez +sur OK. Cliquez sur OK dans la fenêtre suivante.

-

Maintenant que vous êtes de retour à la fenêtre « Le destinataire est -invalide, n'est pas de confiance ou n'a pas été trouvé Â», sélectionnez la clef -d’Edward dans la liste et cliquez sur « OK Â». Si le message n’est -pas envoyé automatiquement, vous pouvez cliquer sur « Envoyer Â».

+

Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide, +n'est pas de confiance ou n'a pas été trouvé Â», sélectionnez la clé d’Edward +dans la liste et cliquez sur Envoyer.

+ +

Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la +clé privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder +cette clé privée, donc personne à part lui ne peut le déchiffrer.

@@ -502,11 +626,27 @@ pas envoyé automatiquement, vous pouvez cliquer sur « Envoyer&nb

Résolution de problèmes

-
Enigmail ne trouve pas la clef d'Edward.
+
Enigmail ne trouve pas la clé d'Edward.
+ +
Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous +que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez +le processus en choisissant un serveur de clés différent quand il vous demande d'en +choisir un.
+ +
Messages déchiffrés dans le dossier Envoyés
-
Fermez les fenêtres qui sont apparues quand vous avez cliqué. Assurez-vous que vous -êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez le processus -en choisissant un serveur de clefs différent quand il vous demande d'en choisir un.
+
Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé publique +de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie +chiffrée avec votre propre clé publique. Vous pourrez la voir dans le dossier Envoyés, +comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message +a été envoyé non chiffré.
+ +
Ressources complémentaires
+ +
Si vous rencontrez toujours des soucis avec nos instructions ou +que vous souhaitez simplement en apprendre plus, jetez un œil au wiki +d'Enigmail.
@@ -514,6 +654,21 @@ en choisissant un serveur de clefs différent quand il vous demande d'en choisir href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires.
+
+ +
+ +

Utilisation avancée

+ +
+
Chiffrer des messages en ligne de commande
+ +
Vous pouvez également chiffrer et déchiffrer messages ou fichiers en ligne de commande si vous le +préférez. L'option « --armor Â» renvoie le résultat chiffré en utilisant +le jeu de caractères courant.
+
+
@@ -524,15 +679,15 @@ href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentai

Important : Conseils pour votre sécurité

-

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne mettez pas -d'informations sensibles dedans. Les adresses des émetteurs et destinataires ne sont -pas chiffrées non plus, elles peuvent donc être lues par un système espion. Quand vous -enverrez une pièce jointe, Enigmail vous donnera le choix de la chiffrer ou non.

+

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez d'y +mettre des informations sensibles. Comme les adresses des émetteurs et destinataires +ne sont pas chiffrées non plus, un système espion peut déterminer qui communique avec +qui. De plus, les services de surveillance sauront que vous utilisez GnuPG, même s'ils ne +peuvent pas comprendre ce que vous dites. Quand vous enverrez une pièce jointe, Enigmail +vous donnera le choix de la chiffrer ou non, indépendemment du message lui-même.

-

Prenez l'habitude de cliquer sur icône de la clef dans la fenêtre de rédaction de -courriel avant de commencer à écrire. Autrement, votre programme de -messagerie pourrait sauvegarder un brouillon non chiffré sur le serveur de messagerie, -ce qui l'exposerait aux indiscrets éventuels.

+

Pour vous prémunir contre certaines attaques potentielles, vous pouvez désactiver +le rendu HTML au profit du simple texte.

@@ -541,50 +696,76 @@ ce qui l'exposerait aux indiscrets éventuels.

-

Étape 3.c Recevez une réponse

+

Étape 3.C Recevez une réponse

-

Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer, -puis récupérer votre clef publique sur le serveur de clefs et l'utiliser pour chiffrer -la réponse qu'il va vous adresser.

- -

Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la -clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder -cette clef privée, donc personne à part lui – pas même vous â€“ ne peut -le déchiffrer.

+

Quand Edward recevra votre courriel, il utilisera sa clé privée pour le +déchiffrer, puis vous répondra.

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la section « Les bonnes pratiques Â».

-

Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement -détecter qu'il est chiffré avec votre clef publique, et il va utiliser votre clef privée -pour le déchiffrer.

+
+
-

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations -concernant le statut de la clef d’Edward.

+ +
+
+ +

Étape 3.D Envoyez un courriel de test signé

+ +

GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent +qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles +sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à +imiter. Il est en effet impossible de les créer sans votre clé privée (encore une bonne +raison de conserver cette dernière bien à l'abri !)

+ +

Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc +un excellent moyen de faire savoir aux gens que vous utilisez GnuPG et qu'ils peuvent +communiquer avec vous en toute sécurité. S'ils n'ont pas GnuPG, ils pourront tout de +même lire votre message et voir votre signature. S'ils utilisent GnuPG, ils pourront +également vérifier que votre signature est authentique.

+ +

Pour signer un courriel destiné à Edward, écrivez un message à son intention et +cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez +un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a +besoin de déverrouiller votre clé privée pour le signer.

+ +

Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être +chiffré, signé, chiffré et signé, ou bien rester tel quel.

-
+ - +
-

Step 3.d Send a test signed email to a friend

+

Étape 3.E Recevez une réponse

-

Write a new email in your email program, addressed to a friend. If you want, tell them -about this guide!

+

Quand Edward recevra votre courriel, il utilisera votre clé publique (que vous lui +avez envoyée à la Section 3.A) pour vérifier que le +message n'a pas été altéré et pour chiffer sa réponse.

-

Before sending the email, click the icon of the pencil in the bottom right of the -composition window (it should turn yellow). This tells Enigmail to sign the email with -you private key.

+

Cela peut prendre deux ou trois minutes à Edward pour vous +répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la +section « Les bonnes pratiques Â».

-

After you click send, Enigmail will ask you for your password. It will do this any time -it needs to use your public key.

+

Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement +détecter qu'il est chiffré avec votre clé publique, et il va utiliser votre clé privée +pour le déchiffrer.

-
-
--> - +

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations +concernant le statut de la clé d’Edward.

+ +

La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le chiffrement dans +la mesure du possible. Si tout se passe comme prévu, le message doit contenir « Votre +signature a été vérifiée. Â» Si votre courriel de test était également chiffré, +il le mentionnera en premier.

+ + + +
@@ -595,39 +776,27 @@ it needs to use your public key.

#4 Découvrez la « toile de confiance Â»

Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse ; -il requiert un moyen de vérifier que la clef publique d'une personne est effectivement -la sienne. Autrement, il n'y aurait aucun moyen de stopper un attaquant qui créerait une -adresse de courriel avec le nom d'un de vos amis, et des clefs assorties permettant de se +il requiert un moyen de vérifier que la clé publique d'une personne est effectivement +la sienne. Autrement, il n'y aurait aucun moyen d'empêcher un attaquant de créer une +adresse de courriel avec le nom d'un de vos amis, et des clés assorties permettant de se faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé -le chiffrement de courriel ont créé la signature de clef et la toile de confiance.

- -

Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre certitude -qu'elle lui appartient à lui et non à un imposteur. Les gens qui utilisent votre clef -publique peuvent voir le nombre de signatures qu'elle porte. Une fois que vous aurez -utilisé GnuPG pendant assez longtemps, vous devriez disposer de centaines de signatures. La -toile de confiance est une constellation constituée de tous les utilisateurs de GnuPG, -connectés entre eux par des chaînes de confiance exprimées au travers des signatures, -une sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les clefs -de ses signataires possèdent de signatures, plus cette clef sera digne de confiance.

- -

Les clefs publiques sont généralement identifiées par leur empreinte, une suite de -caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour -voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre -ordinateur allez à « OpenPGP → Gestion de clefs Â» dans le menu -de votre programme de messagerie, puis faites un clic droit sur la clef en question et -choisissez « Propriétés de la clef Â». Il est bon de communiquer votre -empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent -vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.

- -

Vous verrez qu'on peut aussi désigner une clef publique par son identifiant -(ID). Il s'agit simplement des 8 derniers caractères de son empreinte (C09A61E8 pour -celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « Gestion de -clefs Â». C'est un peu comme le prénom d'une personne (un raccourci pratique, -mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la clef -de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez -tout de même rechercher la clef (de même que son empreinte) comme à l'étape 3.b, -mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne -avec laquelle vous communiquez pour vérifier laquelle utiliser.

+le chiffrement de courriel ont créé la signature de clé et la toile de confiance.

+ +

En signant la clé de quelqu'un, vous dites publiquement qu'après vérification vous +êtes sûr qu'elle lui appartient à lui et à personne d'autre.

+ +

La signature des clés et la signature des messages font appel au même genre d'opération +mathématique, mais ont des implications très différentes. C'est une bonne pratique de +signer vos courriels d'une manière générale, mais si vous signez les clés d'autres +personnes sans faire attention, vous pouvez accidentellement vous porter garant de +l'identité d'un imposteur.

+ +

Les gens qui utilisent votre clé publique peuvent voir qui l'a signée. Lorsque +vous aurez utilisé GnuPG assez longtemps, votre clé aura peut-être des centaines de +signatures. Vous pouvez considérer une clé comme d'autant plus fiable qu'elle porte les +signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est +une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance +exprimées au travers des signatures.

@@ -635,67 +804,107 @@ avec laquelle vous communiquez pour vérifier laquelle utiliser.

-

Étape 4.a Signez une clef

+

Étape 4.A Signez une clé

-

Dans le menu de votre logiciel de messagerie, allez à « OpenPGP → -Gestion de clefs Â».

+

Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion +de clés Â».

-

Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer -la clef Â» dans le menu contextuel.

+

Faites un clic droit sur la clé publique d'Edward et sélectionnez « Signer la +clé Â» dans le menu contextuel.

-

Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre Â» -et cliquez sur « OK Â».

+

Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre Â» et +cliquez sur OK.

-

Dans le menu de votre logiciel de messagerie, allez à « OpenPGP → Gestion -de clefs → Serveur de clefs → Rafraîchir toutes les clefs publiques Â» -et cliquez sur « OK Â».

+

Maintenant, vous devriez être de retour au menu « Gestion de +clés Â». Sélectionner « Serveur de clés → Envoyer les clés +publiques Â» et cliquez sur OK.

-

Vous venez juste de dire « Je crois que la clef publique d'Edward +

Vous venez juste de dire « Je crois que la clé publique d'Edward appartient effectivement à Edward. Â» Cela ne signifie pas grand chose étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.

- +
-

-

+ +
+
- +

Identification des clés : empreinte et ID

+ +

Les clés publiques sont généralement identifiées par leur empreinte, une suite de +caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clé d'Edward). Pour +voir l'empreinte de votre clé publique et des autres clés publiques stockées dans votre +ordinateur allez à « Enigmail → Gestion de clés Â» dans le menu +de votre programme de messagerie, puis faites un clic droit sur la clé en question +et choisissez « Propriétés de la clé Â». Il est bon de communiquer votre +empreinte de clé en même temps que votre adresse de courriel, pour que les gens puissent +vérifier qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.

+ +

Vous verrez qu'on peut aussi désigner une clé publique par un identifiant +court (ID). C'est cet ID de 8 caractères qui apparaît dans la fenêtre « Gestion des +clés Â». Il était utilisé auparavant pour l'identification, ce qui était alors sans +danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous +assurer qu'il s'agit bien d'une clé appartenant à la personne que vous essayez de +contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste +à générer intentionnellement une clé dont les 8 derniers caractères sont identiques à ceux +d'une autre.

-
-
+ -
+
-

Important : vérifiez l'identité des personnes avant de signer leurs -clefs

+

Important : Ce qu'il faut regarder quand on signe des clés

+ +

Avant de signer la clé d'une personne, vous devez vous assurer que cette clé lui +appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que +cette confiance s'établisse au fil du temps par des interactions et des conversations, +ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez +une clé, demandez à voir l'empreinte complète de la clé publique (et non pas l'ID, +plus courte). Si vous estimez important de signer la clé d'une personne rencontrée +pour la première fois, demandez-lui également de vous montrer une pièce d'identité et +assurez-vous que le nom correspond bien à celui du propriétaire de la clé publique. Dans +la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin +avez-vous vérifié que la clé que vous vous apprêtez à signer appartient effectivement +à la personne citée ci-dessus ? Â»

+ + +
+ +

Utilisation avancée

-

Avant de signer la clef d'une personne réelle, assurez-vous systématiquement que cette -clef lui appartient vraiment, et qu'elle est bien qui elle prétend être. Demandez-lui de -vous montrer sa carte d'identité (à moins que vous ne lui fassiez une absolue confiance) -et l'empreinte de sa clef publique – pas l'ID, qui pourrait aussi désigner une -autre clef. Dans Enigmail, répondez honnêtement dans la fenêtre pop-up qui vous demande -« Avec quel soin avez-vous vérifié que la clef que vous vous apprêtez à -signer appartient effectivement à la personne citée ci-dessus ? Â»

+
+
Maîtrisez le réseau de confiance
+ +
Malheureusement, la confiance ne se propage pas entre utilisateurs + de la manière +qu'imaginent beaucoup de gens. Une des meilleures façons de renforcer la communauté +GnuPG est de comprendre en +profondeur le réseau de confiance et de signer autant de clés d'autres personnes que le +permettent les circonstances.
+ +
Spécifiez des niveaux de confiance
+ +
Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les +clés des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface +de gestion de clés d'Enigmail. Faites un clic droit sur la clé de cette personne, allez +dans le menu « Sélectionnez le niveau de confiance Â», sélectionnez un des +niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne +compréhension du réseau de confiance.
+
+
-
+
@@ -717,21 +926,30 @@ que pour la vôtre, et peut être dommageable pour la toile de confiance.

-

Quand dois-je chiffrer ?

+

Quand dois-je chiffrer ? Quand dois-je signer ?

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent -ne sauront pas par où commencer.

- -

Cela ne signifie pas que chiffrer uniquement certains de vos messages est inutile. C'est -un excellent début et cela complique la surveillance de masse.

+ne sauront pas par où commencer. Cela ne signifie pas que chiffrer uniquement certains +de vos messages soit inutile. C'est un excellent début et cela complique la surveillance +de masse.

+ +

À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert d'autres +mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés +ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message +provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun +que vous utilisez GnuPG et de promouvoir les communications sécurisées. Si vous envoyez +régulièrement des courriels signés à des persones non familières de GnuPG, il est +bon d'ajouter un lien vers ce guide à votre signature (celle qui fait partie du message, +pas la signature cryptographique).

@@ -740,25 +958,25 @@ un excellent début et cela complique la surveillance de masse.

-

Important : soyez attentif aux clefs non valides

+

Soyez attentif aux clés non valides

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention -aux clefs non valides, qui pourraient être tombées entre de mauvaises mains. Un message -chiffré avec une clef non valide peut être lu par des programmes de surveillance.

+aux clés non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré +avec une clé non valide est lisible par des programmes de surveillance.

-

Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous a -envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'OpenPGP au -début, qui dit généralement « Début contenu chiffré ou signé Â».

+

Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous +a envoyé. Comme il l'a chiffré avec votre clé publique, il y a un message d'Enigmail +au début, qui dit généralement « Début contenu chiffré ou signé Â».

-

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette barre. Le -programme vous alertera à cet endroit si vous recevez un courriel chiffré avec une clef -dont la confiance n'est pas avérée.

+

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette +barre. C'est là que vous verrez une alerte si vous recevez un courriel signé avec une +clé non fiable.

@@ -769,14 +987,14 @@ dont la confiance n'est pas avérée.

Sauvegardez votre certificat de révocation en lieu sûr

-

Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le certificat +

Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le certificat de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un -périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit -sûr de votre maison.

+périphérique flash, disque ou clé USB, ou bien un disque dur stocké dans un endroit +sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.

-

Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce -certificat.

+

Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin de ce +certificat pour prévenir les gens que vous n'utilisez plus cette paire de clés.

@@ -785,38 +1003,36 @@ certificat.

-

Important : agissez rapidement si quelqu'un s'empare de votre clef +

Important : agissez rapidement si quelqu'un s'empare de votre clé privée

-

Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou intrusion dans -votre ordinateur), il est important de la révoquer immédiatement avant que quelqu'un d'autre -ne l'utilise pour lire vos courriels chiffrés. Ce guide ne couvre pas la révocation de clef, -mais vous pouvez suivre les instructions -données sur le site de GnuPG. Une fois la révocation faite, envoyez un message à -chaque personne avec qui vous avez l'habitude d'utiliser votre clef pour vous assurer -qu'elle a été avertie.

+

Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou +intrusion dans votre ordinateur), il est important de la révoquer immédiatement +avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre +signature. Ce guide ne couvre pas la révocation de clé, mais vous pouvez suivre ces instructions. Une +fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque personne avec +qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est +plus valable.

- +
-

Make your public key part of your online identity

- -

First add your public key fingerprint to your email signature, then compose an email -to at least five of your friends, telling them you just set up GnuPG and mentioning your -public key fingerprint. Link to this guide and ask them to join you. Don't forget that -there's also an awesome infographic to share.

+

GnuPG et le webmail

-

Start writing your public key fingerprint anywhere someone would see -your email address: your social media profiles, blog, Website, or business card. (At the -Free Software Foundation, we put ours on our staff -page.) We need to get our culture to the point that we feel like something is missing -when we see an email address without a public key fingerprint.

+

Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un +webmail, un programme de courriel localisé sur un site distant. Au contraire du webmail, +votre programme de messagerie tourne sur votre ordinateur. Bien que le webmail ne puisse +déchiffrer le courriel chiffré, il l'affichera quand même sous forme chiffrée. Si vous +utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre +logiciel de messagerie pour lire le message en clair.

-
+
+ @@ -830,38 +1046,6 @@ when we see an email address without a public key fingerprint.

- - - - - + + // @license-end + + + + +