X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=fr%2Fnext_steps.html;h=d18a0ef8efe2a3c1ea5a2a9781e18a25b1fdbcd2;hb=46a5c04a876b271e9f20f8d8466897907910308f;hp=ccee1d8eadd072a942c7854b6aa7d57bd90fea4f;hpb=aeb487fae32e055b1a2fb3dff5a2f3d1055dedad;p=enc.git diff --git a/fr/next_steps.html b/fr/next_steps.html index ccee1d8e..d18a0ef8 100644 --- a/fr/next_steps.html +++ b/fr/next_steps.html @@ -1,20 +1,20 @@ - - - - - -Autodéfense courriel - un guide pour contrer la surveillance en -chiffrant avec GnuPG - - + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec +GnuPG + + @@ -35,9 +35,9 @@ chiffrant avec GnuPG

#6 Prochaines étapes

-

Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG et, ce faisant, -agi concrètement contre la surveillance de masse. Félicitations ! Les étapes suivantes -vous aideront à tirer le meilleur parti du travail que vous avez accompli aujourd'hui.

+

Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG et, ce +faisant, agi concrètement contre la surveillance de masse. Les étapes suivantes vous +aideront à tirer le meilleur parti du travail que vous avez accompli.

@@ -54,42 +54,41 @@ alt="Regardez et partagez notre infographie →" />

Rejoignez le mouvement

-

Vous venez juste de faire un pas immense pour la protection de votre vie privée -en ligne. Mais que chacun de nous agisse seul n'est pas suffisant. Pour abattre la -surveillance de masse, nous devons lancer un mouvement pour l'autonomie et la liberté -de tous les utilisateurs d'ordinateurs. Rejoignez la communauté de la Free Software +

Vous venez juste de faire un pas immense pour la protection de votre vie privée en +ligne. Mais que chacun de nous agisse seul n'est pas suffisant. Pour abattre la surveillance +de masse, nous devons lancer un mouvement pour l'autonomie et la liberté de tous les +utilisateurs d'ordinateurs. Rejoignez la communauté de la Free Software Foundation pour rencontrer des gens qui partagent les mêmes idées et œuvrer ensemble pour le changement.

-

- GNU Social  GNU Social  |  + - Pump.io Twitter

+ Pump.io  |  Twitter

-

Découvrez pourquoi GNU Social et Pump.io -sont mieux que Twitter.

+

Découvrez pourquoi GNU Social et +Pump.io sont mieux que Twitter et pourquoi nous +n'utilisons pas Facebook.


Liste de diffusion à faible trafic

-
+ -
-

Consultez nos règles +

Consultez nos règles concernant la vie privée.

@@ -97,33 +96,32 @@ concernant la vie privée.

-
+
-

Impliquez vos amis

- -

C'est ce que vous pouvez faire de mieux pour promouvoir le chiffrement du -courriel.

- -

Avant de refermer ce guide, utilisez notre page de diffusion pour écrire un message -à quelques amis leur demandant de se joindre à vous dans l'utilisation du courriel -chiffré. Souvenez-vous d'y joindre l'empreinte de votre clef -GnuPG publique afin qu'ils puissent facilement la télécharger.

- -

C'est aussi une très bonne chose d'ajouter votre empreinte de clef à votre signature -de courriel, pour que vos correspondants sachent que vous acceptez le courriel chiffré.

- -

Nous vous recommandons d'aller encore plus loin : mettez-la dans -votre profil sur les réseaux sociaux, sur votre blog, votre site web, votre carte de -visite (à la Free Software Foundation, nous mettons les nôtres sur les -pages présentant nos équipes). Nous devons -intégrer le chiffrement à notre culture, au point d'avoir l'impression qu'il manque -quelque chose lorsque nous voyons une adresse de courriel sans empreinte de clef publique.

+

Faites connaître Autodéfense courriel à d'autres

+ +

Comprendre et configurer le chiffrement du courriel est une tâche colossale pour +beaucoup de gens. Montrez-vous accueillant(e) en leur permettant de trouver facilement +votre clef publique et en leur proposant votre aide. Voici quelques suggestions.

+ +
    +
  • Animez un atelier d'autodéfense du courriel pour vos amis et votre communauté, +en utilisant notre guide de l'animateur d'atelier.
  • +
  • Utilisez notre formulaire de partage pour +écrire un message à quelques amis leur demandant de se joindre à vous dans l'utilisation +du courriel chiffré. Souvenez-vous d'y inclure l'empreinte de votre clef GnuPG publique +afin qu'ils puissent facilement la télécharger.
  • +
  • Ajoutez votre empreinte de clef à votre adresse de courriel, partout où cette dernière +apparaît. Voici de bons endroits : votre signature (celle qui fait partie du message, +pas la signature cryptographique), vos profils sur les média sociaux, et aussi vos blogs, +sites web et cartes de visite. À la Free Software Foundation, nous mettons +les nôtres sur les pages présentant nos équipes.
  • +
-
+
@@ -137,16 +135,44 @@ le « Pac privée Â» du Répertoire du logiciel libre (Free Software Directory's Privacy Pack) et sur prism-break.org.

-

Si vous utilisez Windows, Mac OS ou un autre système d'exploitation privateur, le -plus grand pas que vous puissiez faire est de migrer vers un système d'exploitation -libre tel que GNU/Linux. Il sera alors bien plus difficile aux attaquants de -s'introduire dans votre ordinateur par des portes dérobées. Allez voir les versions de GNU/Linux soutenues +

Si vous utilisez Windows, Mac OS ou un autre système d'exploitation privateur, le plus +grand pas que vous puissiez faire est de migrer vers un système d'exploitation libre tel +que GNU/Linux. Il sera alors bien plus difficile aux attaquants de s'introduire dans votre +ordinateur par des portes dérobées. Allez voir les versions de GNU/Linux cautionnées par la Free Software Foundation.

+ +
+
+ +

Facultatif : Avec Tor, donnez une protection supplémentaire à votre courriel

+ +

Tor, le « réseau de routage en onion Â», entoure les +communications sur Internet de multiples couches de chiffrement et les font rebondir +plusieurs fois autour du globe. Utilisé correctement, Tor est source de confusion pour les +systèmes de surveillance, qu'il s'agisse du personnel de terrain ou des équipements. Vous +obtiendrez les meilleurs résultats en combinant Tor avec le chiffrement par GnuPG.

+ +

Pour que votre programme de messagerie envoie et reçoive du courriel en passant par Tor, +installez le module +Torbirdy de la même façon que vous avez installé Enigmail, en passant par le +sous-menu « Modules complémentaires Â».

+ +

Avant de commencer à utiliser Tor pour relever +votre boîte aux lettres, assurez-vous de bien comprendre +les compromis sur la sécurité que cela implique. Cette infographie, proposée par nos amis +de l'Electronic Frontier Foundation, montre comment Tor vous protège.

+ +
+
+
+
- - - - - - - - - + + - + +