X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=fr%2Fmac.html;h=272acf09c7861438f145330b983fbc89d8c49e5a;hb=e609e1288bd354286c329371c3e875e9fb7b5f2c;hp=92f7d5764ee3192d791045b93b4b1c30d015e812;hpb=8f538927be80ecf04445f6186e2764596c2f4466;p=enc-live.git diff --git a/fr/mac.html b/fr/mac.html index 92f7d57..272acf0 100644 --- a/fr/mac.html +++ b/fr/mac.html @@ -1,956 +1,1133 @@ + + - - - + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec +GnuPG + + + + + + + + + + + + +
+ +
-

#1 Rassemblez les outils

-

Ce guide se base sur des logiciels sous licence libre; ils sont complètement -transparents et tout le monde peut les copier et en faire sa propre -version. Cela les rend plus sûrs du point de vue de la surveillance que les -logiciels privateurs (propriétaires) tels que Mac OS. Pour défendre votre -liberté et vous protéger contre la surveillance, nous vous recommandons de -migrer vers un système d'exploitation libre comme GNU/Linux. Découvrez le -logiciel libre sur fsf.org (essentiellement en anglais) ou bien, en -français, framasoft.net et -april.org.

-

Pour commencer, vous aurez besoin d'installer sur votre ordinateur un -programme de courriel (que nous appellerons par la suite « logiciel de -messagerie Â» ou « programme de messagerie Â», sachant qu'il -s'agit ici de courriel et non de messagerie instantanée). Ce guide -fonctionne avec les versions libres de Thunderbird, et avec Thunderbird -lui-même. Les logiciels de messagerie sont un moyen alternatif d'accéder aux -comptes de courriel (comme GMail) auxquels vous accédez habituellement via -votre navigateur, mais proposent des fonctionnalités supplémentaires.

-

Si vous avez déjà l'un de ces logiciels de messagerie, vous pouvez passer à -l'étape 1.b.

-
- - - - + +

#1 Rassemblez les outils

+ + + +

Ce guide repose sur des logiciels sous licence libre ; ils +sont complètement transparents et n'importe qui peut les copier ou en faire sa propre +version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels privateurs +(propriétaires) comme Windows ou Mac OS. Pour défendre votre +liberté et vous protéger de la surveillance, nous vous recommandons de migrer vers +un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur fsf.org ou bien, en français, framasoft.net et april.org.

+ +

Pour commencer, vous aurez besoin d'installer le programme de courriel IceDove (que +nous appellerons par la suite « logiciel de messagerie Â» ou « programme +de messagerie Â», sachant qu'il s'agit ici de courriel et non de messagerie +instantanée). Dans votre système, ce logiciel est probablement connu sous son autre nom, +Thunderbird. Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes +de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur, +mais proposent des fonctionnalités supplémentaires.

+ +

Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'étape 1.B.

+ +
+ +
- - +
-

Étape 1.a Configurez votre logiciel de messagerie avec votre compte -de courriel (si ce n'est déjà fait)

-

Lancez votre programme de messagerie et suivez les indications de -l'assistant pour le configurer avec votre compte de courriel.

+

Étape 1.A Configurez votre logiciel de messagerie avec votre compte de +courriel

- +

Lancez votre programme de messagerie et suivez les indications de l'assistant, qui vous +guidera pas à pas pour le configurer avec votre compte de courriel.

+ +

Cherchez les sigles SSL, TLS ou STARTTLS à la droite des serveurs lorsque vous +configurez votre compte. Si vous ne les trouvez pas, vous pourrez tout de même utiliser +le chiffrement, mais cela signifie que les personnes gérant votre système de courriel +sont en retard sur les standards de l'industrie en ce qui concerne la protection de votre +sécurité et de votre vie privée. Nous vous recommandons de leur envoyer un courriel +amical leur demandant d'activer SSL, TLS ou STARTTLS sur le serveur. Ils sauront de quoi +vous parlez ; cela vaut donc la peine d'en faire la demande, même si vous n'êtes +pas expert(e) en sécurité informatique.

+ +
-

Résolution de problèmes

-
-
Qu'est-ce qu'un assistant d'installation ?
-
Un assistant d'installation est une série de fenêtres pop-up qui aident à -faire quelque chose sur un ordinateur, comme installer un programme. Vous -cliquez dans ces fenêtres pour choisir les options qui vous -conviennent ; dans certains cas, l'assistant vous demandera de saisir -un paramètre, par exemple votre adresse de courriel. N'oubliez pas de -valider en cliquant sur « OK Â» quand vous en avez fini -avec une fenêtre.
-
Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas -mes courriels.
-
Avant de chercher sur le web, nous vous conseillons de commencer par -demander à d'autre personnes qui utilisent le même système de messagerie de -vous indiquer les bons paramètres.
- - -
-
- - -
- -
+

Résolution de problèmes

+ +
+
L'assistant ne démarre pas
+ +
Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a un +nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique +« [Fichier/]Nouveau Â» du menu principal (ou quelque chose d'approchant), +sous un nom du genre « Ajouter un compte Â» ou « Compte +courrier existant Â».
+ +
Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes +courriels.
+ +
Avant de chercher sur le web, nous vous conseillons de commencer par demander à +d'autre personnes qui utilisent le même système de messagerie de vous indiquer les bons +paramètres.
+ + + +
- - + + + + +
+
-
-

Étape 1.b Procurez-vous GnuPG en téléchargeant GPGTools

-

GPGTools est un logiciel qui inclut GnuPGP. Téléchargez-le, -et installez-le en choisissant les options par défaut. Ensuite, vous pouvez -fermer toutes les fenêtres créées par l'installateur.

+

Étape 1.B Procurez-vous GnuPG en téléchargeant GPGTools

-
- -
+

GPGTools est un logiciel qui inclut GnuPGP. +Téléchargez-le, et installez-le en choisissant les options par défaut. Ensuite, +vous pouvez fermer toutes les fenêtres créées par l'installateur.

+ +

Il y a de graves failles de sécurité dans les versions de GnuPG fournies par GPGTools +avant 2018.3. Assurez-vous que vous avez bien GPGTools 2018.3 ou une version plus récente. +

+ - - +
- - +
-

Étape 1.c Installez le module Enigmail pour votre -programme de messagerie

-

Dans le menu de votre programme de messagerie, sélectionnez -« Modules complémentaires Â» (qui devrait se trouver dans -la section « Outils Â»). Assurez-vous -qu'« Extensions Â» est sélectionné sur la -gauche. Voyez-vous « Enigmail Â» ? Si oui, passez à l'étape -suivante.

-

Sinon, faites une recherche sur « Enigmail Â» dans la -partie supérieure droite de la fenêtre. Vous pouvez le récupérer par ce -moyen. Redémarrez votre programme de messagerie lorsque vous aurez -terminé. Après redémarrage, vous verrez un sous-menu supplémentaire, intitulé -« OpenPGP Â». Il permet d'accéder aux fonctionnalités -d'Enigmail.

- - + +

Étape 1.C Installez le module Enigmail pour votre programme de messagerie

+ +

Dans le menu de votre programme de messagerie, sélectionnez +« Modules complémentaires Â» (qui devrait se trouver dans la section +« Outils Â»). Assurez-vous qu'« Extensions Â» est sélectionné sur +la gauche. Voyez-vous « Enigmail Â» ? Si oui, passez à +l'étape suivante.

+ +

Sinon, faites une recherche sur « Enigmail Â» dans la partie supérieure +droite de la fenêtre. Vous pouvez le récupérer par ce moyen. Redémarrez votre programme +de messagerie lorsque vous aurez terminé.

+ +

Les versions d'Enigmail antérieures à 2.0.7 ont de graves failles de sécurité. +Assurez-vous que vous installez bien la 2.0.7 ou une version ultérieure.

+ +
-

Résolution de problèmes

-
-
Je ne trouve pas le menu.
-
Dans beaucoup de logiciels de messagerie récents, le -menu principal est représenté par trois barres horizontales.
- - - -
-
- -
- -
- - -
+

Résolution de problèmes

+ +
+
Je ne trouve pas le menu.
- - -
-
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté +par trois barres horizontales.
- +
Mon courriel a l'air bizarre
+ +
Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels, +donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML +sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De +cette façon, vous pouvez rédiger un message comme si Enigmail n'était pas là.
+ + + + +
+ + + + + + + +
+ +
-

#2 Fabriquez vos clefs

-

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique -et d'une clef privée (l'ensemble des deux est appelé « paire de -clefs Â»). Chacune d'elles est une longue suite de chiffres et de -lettres, générés aléatoirement, qui vous est propre. Vos clefs publique et -privée sont liées entre elles par une fonction mathématique spécifique.

- -

Votre clef publique n'est pas comme une clef physique, car elle est stockée -dans un répertoire en ligne ouvert à tous, appelé « serveur de -clefs Â». Les gens téléchargent et utilisent votre clef publique, au -travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous -pouvez vous représenter le serveur de clefs comme un annuaire, où les gens -qui souhaitent vous envoyer un courriel chiffré vont chercher votre clef -publique.

- -

Votre clef privée se rapproche plus d'une clef physique, parce que vous la -conservez personnellement (sur votre ordinateur). Vous utilisez GnuPG et -votre clef privée pour décoder les courriels chiffrés que les autres -personnes vous envoient.

-
- - - - + +

#2 Fabriquez vos clés

+ +

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique et d'une +clé privée (l'ensemble des deux est appelé « paire de clés Â»). Chacune +d'elles est une longue suite de chiffres et de lettres, générés aléatoirement, qui +vous est propre. Vos clés publique et privée sont liées entre elles par une fonction +mathématique spécifique.

+ +

Votre clé publique n'est pas comme une clé physique, car elle est stockée dans un +répertoire en ligne ouvert à tous, appelé « serveur de clés Â». Les gens +téléchargent et utilisent votre clé publique, au travers de GnuPG, pour chiffrer les +courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clés comme +un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le +consulter pour trouver votre clé publique.

+ +

Votre clé privée se rapproche plus d'une clé physique, parce que vous la gardez pour +vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé privée pour décoder les +courriels chiffrés que les autres personnes vous envoient. Vous ne devez en aucun cas communiquer votre clé privée à qui que ce +soit.

+ +

À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages +et à vérifier l'authenticité des signatures d'autres personnes. Nous y reviendrons dans +la prochaine section.

+ +
+ +
- - +
-

Étape 2.a Créez une paire de clefs

-

Dans le menu de votre logiciel de messagerie, selectionnez -« OpenPGP → Assistant de configuration Â». Vous -n’avez pas besoin de lire le texte dans la fenêtre pop-up à moins que vous -ne le souhaitiez, mais c’est une bonne idée de lire ce qui apparaît dans les -fenêtres suivantes.

-

Si vous avez plusieurs adresses de courriel, vous aurez à choisir dans une -deuxième fenêtre à quelle(s) « identité(s) Â», c'est-à-dire à -quelle(s) adresse(s), la configuration d'OpenPGP doit s'appliquer.

-

Dans la fenêtre suivante, intitulée « Signature Â», -sélectionnez « Non, je préfère créer des règles par destinataire -pour les messages devant être signés. Â»

-

Utilisez les options par défaut (répondez « Non, merci Â» -à la question « Désirez-vous modifier quelques paramètres par -défaut... Â») jusqu’à ce qu'apparaisse la fenêtre intitulée -« Création d'une clef pour signer et chiffrer mes -messages Â».

-

Dans la fenêtre intitulée « Création d'une clef Â», -choisissez une phrase secrète solide. Elle doit contenir au moins -12 caractères, avec au moins une lettre minuscule, une majuscule et un -chiffre ou caractère non conventionnel (symbole de ponctuation, par -exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura servi à -rien !

-

Le programme prendra un peu de temps pour terminer l’étape suivante, la -création de la clef proprement dite. Pendant que vous attendez, faites -quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur -le web. Plus vous utilisez votre ordinateur pendant ce temps, plus vite ira -la création de la clef.

-

Quand la fenêtre de confirmation d'OpenPGP apparaîtra, sélectionnez -« Générer le certificat Â» et choisissez de le sauvegarder -en lieu sûr dans votre ordinateur (nous vous recommandons de créer un -dossier « certificat de révocation Â» et de l'y mettre. Vous en -apprendrez davantage sur le certificat de révocation dans la -section 5). L’assistant de configuration vous demandera ensuite de le -stocker sur un support externe, mais ce n’est pas nécessaire pour le moment.

- - - + +

Étape 2.A Créez une paire de clés

+ +

L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est +pas le cas, selectionnez « Enigmail → Assistant de configuration Â» dans +le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte dans la +fenêtre pop-up, sauf si vous le souhaitez, mais c’est une bonne idée de lire ce qui +apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de courriel, une +fenêtre intitulée « Sélectionnez une identité Â» vous demandera de choisir +à quel compte (quelle adresse de courriel) cette configuration doit s'appliquer. Ensuite, +cliquez sur « Suivant Â» en acceptant les options par défaut, sauf dans les +fenêtres suivantes (citées dans l'ordre où elles se présenteront).

+ +
    +
  • Dans la fenêtre « Chiffrement Â», choisissez « Chiffrer tous mes +messages par défaut car la vie privée est critique pour moi Â».
  • + +
  • Dans la fenêtre « Signature Â», choisissez « Ne pas signer mes messages +par défaut Â».
  • + +
  • Dans la fenêtre « Sélection de clé Â», choisissez « Je veux créer +une nouvelle paire de clés pour signer et chiffrer mes messages Â».
  • + +
  • Dans la fenêtre « Créer une clé Â», choisissez un mot de passe +solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La +méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et +nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus +de mal à deviner. La méthode est expliquée dans le paragraphe « Make a secure +passphrase with Diceware Â» (Fabriquez un mot de passe sûr avec Diceware) de +cet article, écrit par Micah Lee. Vous trouverez des explications en français dans +l'article de Wikipedia sur Diceware.
  • +
+ +

Si vous voulez choisir vous-même votre mot de passe, trouvez quelque chose dont +vous puissiez vous souvenir et qui ait douze caractères au minimum, dont au moins une +lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (signe +de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui a vous déjà servi +ailleurs et n'utilisez pas de motif reconnaissable (date de naissance, numéro de téléphone, +nom du chien, paroles de chanson, citation de livre, etc.)

+ +

Le programme prendra un peu de temps pour terminer l’étape suivante +dans la fenêtre « Création de la clé Â». Pendant que vous attendez, faites +quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus +vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clé.

+ +

Quand vous verrez apparaître « Génération de la clé terminée ! Â», +sélectionnez « Générer le certificat Â» et choisissez de le sauvegarder +dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier +« certificat de révocation Â» dans votre répertoire personnel pour le +conserver). Cette étape est essentielle pour l'autodéfense de votre courriel, comme vous +le verrez dans la section 5.

+ +
-

Résolution de problèmes

-
-
Je ne trouve pas le menu d'OpenPGP.
-
Dans beaucoup de logiciels de messagerie récents, le menu principal est -représenté par trois barres horizontales. OpenPGP peut être dans la section -appellée « Outils Â».
- - - - -
-
- -
- -
- + +

Résolution de problèmes

+ +
+
Je ne trouve pas le menu d'Enigmail.
+ +
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales. Enigmail peut être dans la section appelée +« Outils Â».
+ +
Ressources complémentaires
+ +
Si vous avez des difficultés avec notre tutoriel ou que vous +voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la marche à suivre +pour générer une paire de clés.
+ + + + +
+ + + +
+

Utilisation avancée

+ +
+
Génération de clé en ligne de commande
+ +
Si vous préférez utiliser la ligne de commande pour avoir +un meilleur contrôle, vous pouvez suivre la documentation du GNU Privacy Handbook (Manuel +de GnuPG). Gardez l'option « RSA et RSA Â» (sélectionnée par défaut), parce +que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés +dans la documentation. Assurez-vous également que votre clé soit d'au moins 2048 bits, +ou même 4096 pour une dose de sécurité supplémentaire.
+ +
Paires de clés évoluées
+ +
Lorsque GnuPG crée une nouvelle paire de clés, il sépare la +fonction de chiffrement de la fonction de signature grâce à des sous-clés. En utilisant +correctement les sous-clés, vous pouvez mieux sécuriser votre identité +GnuPG et vous remettre d'une clé compromise beaucoup plus rapidement. Alex Cabal et le Wiki Debian proposent de bons guides +pour mettre en place une configuration de sous-clés sûre.
+
+ +
+ + + +
-
-

Étape 2.b Envoyez votre clef publique sur un serveur de clefs

-

Dans le menu de votre programme de messagerie, sélectionnez -« OpenPGP → Gestion de clefs Â».

-

Faites un clic droit sur votre clef et sélectionnez « Envoyer les -clefs publiques vers un serveur de clefs Â». Utilisez le serveur -proposé par défaut.

+
+ +

Étape 2.B Envoyez votre clé publique sur un serveur de clés

+ +

Dans le menu de votre programme de messagerie, sélectionnez « Enigmail → +Gestion de clés Â».

+ +

Faites un clic droit sur votre clé et sélectionnez « Envoyer les clés publiques +vers un serveur de clés Â». Ce n'est pas une obligation d'utiliser le serveur +proposé par défaut. Si après quelques essais vous préférez un autre serveur de clés, +vous pouvez changer ce réglage manuellement dans les préférences d'Enigmail.

+

À partir de maintenant, si quelqu’un souhaite vous envoyer un message -chiffré, il peut télécharger votre clef publique depuis Internet. Dans le -menu, il y a le choix entre plusieurs serveurs où envoyer votre clef, mais -ce sont des copies l'un de l'autre, donc vous pouvez utiliser n'importe -lequel. Cependant, il leur faut parfois quelques heures pour s'aligner l'un -sur l'autre quand une nouvelle clef est envoyée.

+chiffré, il peut télécharger votre clé publique depuis Internet. Dans le menu, il y +a le choix entre plusieurs serveurs où envoyer votre clé, mais ce sont des copies l'un +de l'autre, donc vous pouvez utiliser n'importe lequel. Cependant, il leur faut parfois +quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.

- +
-

Résolution de problèmes

-
-
La barre de progression n'en finit pas
-
Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet -et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur -de clefs différent.
-
Ma clef n’apparaît pas dans la liste.
-
Essayez de cocher « Montrer les clefs par défaut Â».
- - +

Résolution de problèmes

-
-
+
+
La barre de progression n'en finit pas.
+
Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet +et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clés +différent.
+
Ma clé n’apparaît pas dans la liste.
- -
- -
+
Essayez de cocher « Afficher toutes les clés par défaut Â».
+ +
Documentation complémentaire
+ +
Si vous avez des difficultés avec nos instructions ou +que voulez simplement en savoir plus, jetez un coup d'œil à la documentation +d'Enigmail.
+ + + + + + +
+ +
- - +

Utilisation avancée

+ +
+
Téléverser une clé en ligne de commande
+ +
Vous pouvez envoyer vos clés sur un serveur à l'aide de la ligne de commande. Le site sks-keyserver.net +tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi + exporter directement vos +clés sous forme de fichier sur votre ordinateur.
+
+ +
+ + + +
-
-

GnuPG, OpenPGP, c'est quoi tout ça ?

-

Vous utilisez un programme appelé GnuPG, mais le menu correspondant dans -votre programme de courriel s'appelle OpenPGP. Ça vous embrouille, n'est-ce -pas ? En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et -PGP sont interchangeables, bien qu'ils aient des significations un peu -différentes.

-
- -
- - -
+
+

GnuPG, OpenPGP, c'est quoi tout ça ?

- - -
-
+

En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont utilisés +de manière interchangeable. Techniquement, OpenPGP (Pretty Good Privacy) +est la norme de chiffrement et GNU Privacy Guard (qu'on abrège souvent en GPG ou GnuPG) +est le programme qui la met en œuvre. Enigmail est un module, un petit programme associé +à votre logiciel de messagerie, qui fait l'interface avec GnuPG.

- +
+
+ + + +
+ +
-

#3 Faites un essai !

-

Maintenant vous allez essayer de faire un test : correspondre avec un -programme nommé Edward qui sait comment utiliser le chiffrement. Sauf -indication contraire, ces étapes sont les mêmes que lorsque vous -correspondrez avec un personne vivante.

-
+

#3 Essayez !

+ +

Maintenant vous allez faire un essai : correspondre avec un programme nommé Edward +qui sait comment utiliser le chiffrement. Sauf indication contraire, ces étapes sont les +mêmes que lorsque vous correspondrez avec un personne vivante.

+ + +
- - +
- - +
-

Étape 3.a Envoyez votre clef publique à Edward

-

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous -correspondrez avec de vraies personnes. Dans le menu de votre logiciel de -messagerie, allez à « OpenPGP → Gestion de -clefs Â». Vous devriez voir votre clef dans la liste qui -apparaît. Faites un clic droit dessus et sélectionnez « Envoyer des -clefs publiques par courrier électronique Â». Cela créera un -nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton -« Ã‰crire Â».

- -

Remplissez le champ d’adresse du destinataire avec l’adresse -edward-fr@fsf.org. Mettez au moins un mot (ce que vous souhaitez) -dans le sujet et le corps du message, puis cliquez sur -« Envoyer Â».

- -

Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps, -vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois qu’Edward a -répondu, allez à l’étape suivante. Désormais, vous aurez simplement à faire -la même chose lorsque vous correspondrez avec une vraie personne.

-
- -
+

Étape 3.A Envoyez votre clé publique à Edward

+ +

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous +correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie, +allez à « Enigmail → Gestion de clés Â». Vous devriez voir votre clé +dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez +« Envoyer des clés publiques par courrier électronique Â». Cela créera un +nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.

+ +

Remplissez le champ d’adresse du destinataire avec l’adresse edward-fr@fsf.org. Mettez au moins un mot (ce que vous +souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.

+ +

L'icône en forme de clé en haut à gauche devrait être jaune, ce qui signifie +que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très +spécial pour Edward soit chiffré, cliquez une fois sur cette clé pour désactiver +le chiffrement. La clé devrait devenir grise, avec un point bleu pour signaler que le +réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.

- - +

Cela peut prendre deux ou trois minutes à Edward pour +répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois qu’Edward aura répondu, +allez à l’étape suivante. Désormais, vous aurez simplement à faire la même chose +lorsque vous correspondrez avec une vraie personne.

+ +

Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot +de passe avant d'utiliser votre clé privée pour le déchiffrer.

+ + + + +
-
-

Étape 3.b Envoyez un courriel de test chiffré

-

Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à -edward-es@fsf.org. Écrivez « Test de chiffrement Â» ou -quelque chose d’approchant dans le champ de sujet, et mettez quelque chose -dans le corps du message. Mais ne l’envoyez pas tout de suite.

-

Cliquez sur l’icône de la clef en bas à droite de la fenêtre de rédaction -(elle devrait prendre une couleur jaune). Cela indique à Enigmail de -chiffrer le message.

-

À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant dessus, -vous dites à Enigmail d'ajouter à votre message une signature spéciale, -unique, générée avec votre clef privée. C'est une autre fonctionnalité de -chiffrement, dont vous n'avez pas à vous servir ici.

-

Cliquez sur « Envoyer Â». Enigmail fera apparaître une -fenêtre indiquant « Le destinataire est invalide, n'est pas de -confiance ou n'a pas été trouvé. Â»

- -

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef -publique, donc vous devez maintenant la faire télécharger par Enigmail -depuis un serveur de clefs. Cliquez sur « Télécharger les clefs -manquantes Â» et utilisez le serveur par défaut dans la fenêtre qui -vous demande de choisir un serveur. Une fois les clefs trouvées, -vérifiez la première (son identifiant commence par C), puis cliquez sur -« OK Â». Cliquez sur « OK Â» dans la fenêtre -suivante.

- -

Maintenant que vous êtes de retour à la fenêtre « Le destinataire -est invalide, n'est pas de confiance ou n'a pas été trouvé Â», -sélectionnez la clef d’Edward dans la liste et cliquez sur -« OK Â». Si le message n’est pas envoyé automatiquement, -vous pouvez cliquer sur « Envoyer Â».

- - +
+ +

Étape 3.B Envoyez un courriel de test chiffré

+ +

Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à +edward-fr@fsf.org. Écrivez « Test de +chiffrement Â» ou quelque chose d’approchant dans le champ de sujet, et mettez +quelque chose dans le corps du message.

+ +

La clé en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est +activé. À partir de maintenant, ce sera votre réglage par défaut.

+ +

À côté de la clé, vous remarquerez l'icône d'un crayon. Nous allons +y revenir.

+ +

Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le +destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. Â»

+ +

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clé publique, +donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de +clés. Cliquez sur « Télécharger les clés manquantes Â» et utilisez le +serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois +les clés trouvées, vérifiez la première (son identifiant commence par C), puis cliquez +sur OK. Cliquez sur OK dans la fenêtre suivante.

+ +

Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide, +n'est pas de confiance ou n'a pas été trouvé Â», sélectionnez la clé d’Edward +dans la liste et cliquez sur Envoyer.

+ +

Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la +clé privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder +cette clé privée, donc personne à part lui ne peut le déchiffrer.

+ +
-

Résolution de problèmes

-
-
Enigmail ne trouve pas la clef d'Edward.
-
Fermez les fenêtres qui sont apparues quand vous avez cliqué. Assurez-vous -que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, -répétez le processus en choisissant un serveur de clefs différent quand il -vous demande d'en choisir un.
- - -
-
- -
- -
+

Résolution de problèmes

+ +
+
Enigmail ne trouve pas la clé d'Edward.
+ +
Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous +que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez +le processus en choisissant un serveur de clés différent quand il vous demande d'en +choisir un.
+ +
Messages déchiffrés dans le dossier Envoyés
+ +
Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé publique +de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie +chiffrée avec votre propre clé publique. Vous pourrez la voir dans le dossier Envoyés, +comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message +a été envoyé non chiffré.
+ +
Ressources complémentaires
- - +
Si vous rencontrez toujours des soucis avec nos instructions ou +que vous souhaitez simplement en apprendre plus, jetez un œil au wiki +d'Enigmail.
+ + + + +
+ +
+ +
+ +

Utilisation avancée

+ +
+
Chiffrer des messages en ligne de commande
+ +
Vous pouvez également chiffrer et déchiffrer messages ou fichiers en ligne de commande si vous le +préférez. L'option « --armor Â» renvoie le résultat chiffré en utilisant +le jeu de caractères courant.
+
+ +
+ + + +
-
-

Important : Conseils pour votre sécurité

-

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne -mettez pas d'informations sensibles dedans. Les adresses des émetteurs et -destinataires ne sont pas chiffrées non plus, elles peuvent donc être lues -par un système espion. Quand vous enverrez une pièce jointe, Enigmail vous -donnera le choix de la chiffrer ou non.

-

Prenez l'habitude de cliquer sur icône de la clef dans la fenêtre de -rédaction de courriel avant de commencer à -écrire. Autrement, votre programme de messagerie pourrait sauvegarder un -brouillon non chiffré sur le serveur de messagerie, ce qui l'exposerait aux -indiscrets éventuels.

-
- -
+
+ +

Important : Conseils pour votre sécurité

+ +

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez d'y +mettre des informations sensibles. Comme les adresses des émetteurs et destinataires +ne sont pas chiffrées non plus, un système espion peut déterminer qui communique avec +qui. De plus, les services de surveillance sauront que vous utilisez GnuPG, même s'ils ne +peuvent pas comprendre ce que vous dites. Quand vous enverrez une pièce jointe, Enigmail +vous donnera le choix de la chiffrer ou non, indépendemment du message lui-même.

+

Pour vous prémunir contre certaines attaques potentielles, vous pouvez désactiver +le rendu HTML au profit du simple texte.

+
+ - - +
-
-

Étape 3.c Recevez une réponse

-

Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le -déchiffrer, puis récupérer votre clef publique sur le serveur de clefs et -l'utiliser pour chiffrer la réponse qu'il va vous adresser.

-

Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la -clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à -posséder cette clef privée, donc personne à part lui – pas même -vous â€“ ne peut le déchiffrer.

-

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant -ce temps, vous pouvez aller plus avant dans ce guide et consulter la section « Les bonnes pratiques Â».

-

Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va -automatiquement détecter qu'il est chiffré avec votre clef publique, et il -va utiliser votre clef privée pour le déchiffrer.

-

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les -informations concernant le statut de la clef d’Edward.

-
- -
+
+

Étape 3.C Recevez une réponse

- - -
-
+

Cela peut prendre deux ou trois minutes à Edward pour vous +répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la +section « Les bonnes pratiques Â».

+ + + + + +
+
+ +

Étape 3.D Envoyez un courriel de test signé

+ +

GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent +qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles +sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à +imiter. Il est en effet impossible de les créer sans votre clé privée (encore une bonne +raison de conserver cette dernière bien à l'abri !)

+ +

Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc +un excellent moyen de faire savoir aux gens que vous utilisez GnuPG et qu'ils peuvent +communiquer avec vous en toute sécurité. S'ils n'ont pas GnuPG, ils pourront tout de +même lire votre message et voir votre signature. S'ils utilisent GnuPG, ils pourront +également vérifier que votre signature est authentique.

+ +

Pour signer un courriel destiné à Edward, écrivez un message à son intention et +cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez +un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a +besoin de déverrouiller votre clé privée pour le signer.

+ +

Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être +chiffré, signé, chiffré et signé, ou bien rester tel quel.

+ +
+
+ + +
+
+ +

Étape 3.E Recevez une réponse

+ +

Quand Edward recevra votre courriel, il utilisera votre clé publique (que vous lui +avez envoyée à la Section 3.A) pour vérifier que le +message n'a pas été altéré et pour chiffer sa réponse.

+ +

Cela peut prendre deux ou trois minutes à Edward pour vous +répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la +section « Les bonnes pratiques Â».

+

Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement +détecter qu'il est chiffré avec votre clé publique, et il va utiliser votre clé privée +pour le déchiffrer.

+

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations +concernant le statut de la clé d’Edward.

- - -
-
+

La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le chiffrement dans +la mesure du possible. Si tout se passe comme prévu, le message doit contenir « Votre +signature a été vérifiée. Â» Si votre courriel de test était également chiffré, +il le mentionnera en premier.

- +
+
+
+ + +
+ +
-

#4 Découvrez la « toile de confiance Â»

-

Le chiffrement de courriel est une technologie puissante, mais il a une -faiblesse ; il requiert un moyen de vérifier que la clef publique d'une -personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen -de stopper un attaquant qui créerait une adresse de courriel avec le nom -d'un de vos amis, et des clefs assorties permettant de se faire passer pour -lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le -chiffrement de courriel ont créé la signature de clef et la toile de -confiance.

- -

Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre -certitude qu'elle lui appartient à lui et non à un imposteur. Les gens qui -utilisent votre clef publique peuvent voir le nombre de signatures qu'elle -porte. Une fois que vous aurez utilisé GnuPG pendant assez longtemps, vous -devriez disposer de centaines de signatures. La toile de confiance est une -constellation constituée de tous les utilisateurs de GnuPG, connectés entre -eux par des chaînes de confiance exprimées au travers des signatures, une -sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les -clefs de ses signataires possèdent de signatures, plus cette clef sera digne -de confiance.

- -

Les clefs publiques sont généralement identifiées par leur empreinte, une -suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour -la clef d'Edward). Pour voir l'empreinte de votre clef publique et des autres -clefs publiques stockées dans votre ordinateur allez à « OpenPGP -→ Gestion de clefs Â» dans le menu de votre programme de -messagerie, puis faites un clic droit sur la clef en question et choisissez -« Propriétés de la clef Â». Il est bon de communiquer -votre empreinte de clef en même temps que votre adresse de courriel, pour -que les gens puissent vérifier qu'ils ont la bonne clef publique lorsqu'ils -la téléchargent d'un serveur.

- -

Vous verrez qu'on peut aussi désigner une clef publique par son identifiant -(ID). Il s'agit simplement des 8 derniers caractères de son empreinte -(C09A61E8 pour celle d'Edward). On peut voir l'ID des clefs dans la fenêtre -de « Gestion de clefs Â». C'est un peu comme le prénom -d'une personne (un raccourci pratique, mais qui n'est pas spécifique d'une -clef donnée), tandis que l'empreinte identifie la clef de manière unique -sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez tout de -même rechercher la clef (de même que son empreinte) comme à l'étape 3.b, mais -s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la -personne avec laquelle vous communiquez pour vérifier laquelle utiliser.

- - -
- - - - + +

#4 Découvrez la « toile de confiance Â»

+ +

Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse ; +il requiert un moyen de vérifier que la clé publique d'une personne est effectivement +la sienne. Autrement, il n'y aurait aucun moyen d'empêcher un attaquant de créer une +adresse de courriel avec le nom d'un de vos amis, et des clés assorties permettant de se +faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé +le chiffrement de courriel ont créé la signature de clé et la toile de confiance.

+ +

En signant la clé de quelqu'un, vous dites publiquement qu'après vérification vous +êtes sûr qu'elle lui appartient à lui et à personne d'autre.

+ +

La signature des clés et la signature des messages font appel au même genre d'opération +mathématique, mais ont des implications très différentes. C'est une bonne pratique de +signer vos courriels d'une manière générale, mais si vous signez les clés d'autres +personnes sans faire attention, vous pouvez accidentellement vous porter garant de +l'identité d'un imposteur.

+ +

Les gens qui utilisent votre clé publique peuvent voir qui l'a signée. Lorsque +vous aurez utilisé GnuPG assez longtemps, votre clé aura peut-être des centaines de +signatures. Vous pouvez considérer une clé comme d'autant plus fiable qu'elle porte les +signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est +une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance +exprimées au travers des signatures.

+ +
+ +
- - +
-

Étape 4.a Signez une clef

-

Dans le menu de votre logiciel de messagerie, allez à « OpenPGP -→ Gestion de clefs Â».

-

Faites un clic droit sur la clef publique d'Edward et sélectionnez -« Signer la clef Â» dans le menu contextuel.

-

Dans la fenêtre pop-up, choisissez « Je ne souhaite pas -répondre Â» et cliquez sur « OK Â».

-

Dans le menu de votre logiciel de messagerie, allez à « OpenPGP -→ Gestion de clefs → Serveur de clefs → Rafraîchir toutes les -clefs publiques Â» et cliquez sur « OK Â».

-

Vous venez juste de dire « Je crois que la clef publique d'Edward -appartient effectivement à Edward. Â» Cela ne signifie pas grand chose -étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon -entraînement.

- - - - - -
- -
- - -
-
-

Important : vérifiez l'identité des personnes avant de signer -leurs clefs

-

Avant de signer la clef d'une personne réelle, assurez-vous systématiquement -que cette clef lui appartient vraiment, et qu'elle est bien qui elle prétend -être. Demandez-lui de vous montrer sa carte d'identité (à moins que vous ne -lui fassiez une absolue confiance) et l'empreinte de sa clef publique -– pas l'ID, qui pourrait aussi désigner une autre clef. Dans Enigmail, -répondez honnêtement dans la fenêtre pop-up qui vous demande « Avec -quel soin avez-vous vérifié que la clef que vous vous apprêtez à signer -appartient effectivement à la personne citée ci-dessus ? Â»

-
- -
+

Étape 4.A Signez une clé

+

Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion +de clés Â».

+

Faites un clic droit sur la clé publique d'Edward et sélectionnez « Signer la +clé Â» dans le menu contextuel.

- - -
+

Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre Â» et +cliquez sur OK.

+ +

Maintenant, vous devriez être de retour au menu « Gestion de +clés Â». Sélectionner « Serveur de clés → Envoyer les clés +publiques Â» et cliquez sur OK.

+

Vous venez juste de dire « Je crois que la clé publique d'Edward +appartient effectivement à Edward. Â» Cela ne signifie pas grand chose étant donné +qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.

+ + + + + +
+
+ +

Identification des clés : empreinte et ID

+ +

Les clés publiques sont généralement identifiées par leur empreinte, une suite de +caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clé d'Edward). Pour +voir l'empreinte de votre clé publique et des autres clés publiques stockées dans votre +ordinateur allez à « Enigmail → Gestion de clés Â» dans le menu +de votre programme de messagerie, puis faites un clic droit sur la clé en question +et choisissez « Propriétés de la clé Â». Il est bon de communiquer votre +empreinte de clé en même temps que votre adresse de courriel, pour que les gens puissent +vérifier qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.

+ +

Vous verrez qu'on peut aussi désigner une clé publique par un identifiant +court (ID). C'est cet ID de 8 caractères qui apparaît dans la fenêtre « Gestion des +clés Â». Il était utilisé auparavant pour l'identification, ce qui était alors sans +danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous +assurer qu'il s'agit bien d'une clé appartenant à la personne que vous essayez de +contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste +à générer intentionnellement une clé dont les 8 derniers caractères sont identiques à ceux +d'une autre.

+ +
+
+ + +
+
+ +

Important : Ce qu'il faut regarder quand on signe des clés

+ +

Avant de signer la clé d'une personne, vous devez vous assurer que cette clé lui +appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que +cette confiance s'établisse au fil du temps par des interactions et des conversations, +ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez +une clé, demandez à voir l'empreinte complète de la clé publique (et non pas l'ID, +plus courte). Si vous estimez important de signer la clé d'une personne rencontrée +pour la première fois, demandez-lui également de vous montrer une pièce d'identité et +assurez-vous que le nom correspond bien à celui du propriétaire de la clé publique. Dans +la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin +avez-vous vérifié que la clé que vous vous apprêtez à signer appartient effectivement +à la personne citée ci-dessus ? Â»

+ + +
- - -
-
+

Utilisation avancée

- +
+
Maîtrisez le réseau de confiance
+ +
Malheureusement, la confiance ne se propage pas entre utilisateurs + de la manière +qu'imaginent beaucoup de gens. Une des meilleures façons de renforcer la communauté +GnuPG est de comprendre en +profondeur le réseau de confiance et de signer autant de clés d'autres personnes que le +permettent les circonstances.
+ +
Spécifiez des niveaux de confiance
+ +
Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les +clés des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface +de gestion de clés d'Enigmail. Faites un clic droit sur la clé de cette personne, allez +dans le menu « Sélectionnez le niveau de confiance Â», sélectionnez un des +niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne +compréhension du réseau de confiance.
+
+ +
+
+
+
+ + +
+ +
-

#5 Les bonnes pratiques

-

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre -certaines pratiques de base pour garantir la sécurité de vos courriels. Ne -pas les suivre peut constituer un risque pour la vie privée des personnes -avec qui vous communiquez, de même que pour la vôtre, et peut être -dommageable pour la toile de confiance.

-
+

#5 Les bonnes pratiques

+ +

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre certaines +pratiques de base pour garantir la sécurité de vos courriels. Ne pas les suivre peut +constituer un risque pour la vie privée des personnes avec qui vous communiquez, de même +que pour la vôtre, et peut être dommageable pour la toile de confiance.

- - +
+ +
- - +
-

Quand dois-je chiffrer ?

-

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez -qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter -les systèmes de surveillance. Si tout votre courriel est chiffré, ou -presque, les gens qui vous espionnent ne sauront pas par où commencer.

+

Quand dois-je chiffrer ? Quand dois-je signer ?

-

Cela ne signifie pas que chiffrer uniquement certains de vos messages est -inutile. C'est un excellent début et cela complique la surveillance de -masse.

+

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez +qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de +surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent +ne sauront pas par où commencer. Cela ne signifie pas que chiffrer uniquement certains +de vos messages soit inutile. C'est un excellent début et cela complique la surveillance +de masse.

-
- -
+

À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert d'autres +mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés +ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message +provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun +que vous utilisez GnuPG et de promouvoir les communications sécurisées. Si vous envoyez +régulièrement des courriels signés à des persones non familières de GnuPG, il est +bon d'ajouter un lien vers ce guide à votre signature (celle qui fait partie du message, +pas la signature cryptographique).

+ + - - +
- - +
-

Important : soyez attentif aux clefs non valides

-

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire -attention aux clefs non valides, qui pourraient être tombées entre de -mauvaises mains. Un message chiffré avec une clef non valide peut être lu -par des programmes de surveillance.

-

Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous -a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message -d'OpenPGP au début, qui dit généralement « Début contenu chiffré -ou signé Â».

-

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette -barre. Le programme vous alertera à cet endroit si vous recevez un courriel -chiffré avec une clef dont la confiance n'est pas avérée.

-
- -
+

Soyez attentif aux clés non valides

- - -
-
-

Sauvegardez votre certificat de révocation en lieu sûr

-

Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le -certificat de révocation produit par GnuPG ? Il est maintenant temps de -copier ce certificat sur l'équipement de stockage numérique le plus sûr que -vous ayez. L'idéal serait un périphérique flash, disque ou clef USB, ou bien -un disque dur stocké dans un endroit sûr de votre maison.

-

Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin -de ce certificat.

-
- -
+

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention +aux clés non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré +avec une clé non valide est lisible par des programmes de surveillance.

+

Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous +a envoyé. Comme il l'a chiffré avec votre clé publique, il y a un message d'Enigmail +au début, qui dit généralement « Début contenu chiffré ou signé Â».

- - -
-
-

Important : agissez rapidement si quelqu'un s'empare de votre -clef privée

-

Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou -intrusion dans votre ordinateur), il est important de la révoquer -immédiatement avant que quelqu'un d'autre ne l'utilise pour lire vos -courriels chiffrés. Ce guide ne couvre pas la révocation de clef, mais vous -pouvez suivre les instructions données sur le -site de GnuPG. Une fois la révocation faite, envoyez un message à chaque -personne avec qui vous avez l'habitude d'utiliser votre clef pour vous -assurer qu'elle a été avertie.

-
- -
+

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette +barre. C'est là que vous verrez une alerte si vous recevez un courriel signé avec une +clé non fiable.

+ + + +
+
+

Sauvegardez votre certificat de révocation en lieu sûr

- - -
-
+ + + + +
+
+

Important : agissez rapidement si quelqu'un s'empare de votre clé +privée

- - -
-
-
-

Cliquez ici quand vous avez fini

+

Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou +intrusion dans votre ordinateur), il est important de la révoquer immédiatement +avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre +signature. Ce guide ne couvre pas la révocation de clé, mais vous pouvez suivre ces instructions. Une +fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque personne avec +qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est +plus valable.

-
- -
+
+
- - + +
+
+ +

GnuPG et le webmail

+

Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un +webmail, un programme de courriel localisé sur un site distant. Au contraire du webmail, +votre programme de messagerie tourne sur votre ordinateur. Bien que le webmail ne puisse +déchiffrer le courriel chiffré, il l'affichera quand même sous forme chiffrée. Si vous +utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre +logiciel de messagerie pour lire le message en clair.

+
+
+ + +
+
+ +
-
+ +
--> - - - +href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000, +par Florian Cramer ; Roboto, +par Christian Robertson.

- - - +

Télécharger le paquet source de ce guide, +qui comprend les polices, les fichiers sources des illustrations et le texte des messages +d'Edward.

+ +

Ce site utilise des « Ã©tiquettes web Â» normalisées pour identifier le +JavaScript libre. Consultez le code source et la +licence du JavaScript.

+ - +

Conception de l'infographie et du guide : Journalism++ +

+ + + + + + + + - - + // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later + var _paq = _paq || []; + _paq.push(["trackPageView"]); + _paq.push(["enableLinkTracking"]); + + (function() { + var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//"; + _paq.push(["setTrackerUrl", u+"piwik.php"]); + _paq.push(["setSiteId", "13"]); + var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript"; + g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s); + })(); + // @license-end + + + + + +