X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=fr%2Fworkshops.html;h=ab7887d71b932463298ced8434751d2e74bc55e0;hb=48b0a531207f4da86c3acdb0d16f016de12f41b8;hp=750b120663dc66edf80cf0df2c66800083070904;hpb=24e2aec06856a8a86ddf86d7744da1d1e2c85922;p=enc.git diff --git a/fr/workshops.html b/fr/workshops.html index 750b1206..ab7887d7 100644 --- a/fr/workshops.html +++ b/fr/workshops.html @@ -1,277 +1,328 @@ - - - + -Autodéfense courriel - Initiez vos amis ! - - +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + - - - + + + + + + - - +

Comprendre et configurer le chiffrement du courriel est une tâche +colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos +amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion +de cette technique. Même si une seule personne vient à votre atelier, c'est +toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir +d'aider vos amis à préserver la confidentialité de leurs lettres d'amour +électroniques et de leur apprendre l'importance du logiciel libre. Si vous +utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un +candidat idéal à l'animation d'ateliers !

+ + + + + + + +
+
-

- +src="../static/img/fr/screenshots/workshop-section1-update.png" +alt=" [Un petit atelier entre amis] " />

#1 Éveillez l'intérêt de vos amis ou de votre communauté

-

Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles, -demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel. -S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin -d'explications. Vous pourriez même entendre l'argument classique contre l'usage du -chiffrement : « Si vous n'avez rien à cacher, vous n'avez rien à craindre Â».

+

Si vous entendez vos amis se plaindre du manque de respect pour les données +personnelles, demandez-leur si ça les intéresse de participer à un atelier +sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données +personnelles, ils ont peut-être besoin d'explications. Vous pourriez même +entendre l'argument classique contre l'usage du chiffrement : « Si +vous n'avez rien à cacher, vous n'avez rien à craindre Â».

-

Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut -la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour -votre communauté.

+

Voici quelques sujets de conversation qui les aideront à comprendre pourquoi +cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce +qui aura du sens pour votre communauté.

-
+
+
+

+

--> +
+

La force du nombre

-

Chacune des personne qui choisit de résister à la surveillance de masse avec le -chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un -chiffrement fort a des effets puissants et multiples : cela signifie que ceux qui ont -le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple, -ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du -chiffrement par plus de gens et l'extension de son domaine d'application rendent plus -difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se -permettre d'être découverts, et montre votre solidarité avec eux.

+

Chacune des personne qui choisit de résister à la surveillance de masse avec +le chiffrement permet aux autres de résister plus facilement. Démocratiser +l'utilisation d'un chiffrement fort a des effets puissants et +multiples : cela signifie que ceux qui ont le plus besoin de +confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont +de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation +du chiffrement par plus de gens et l'extension de son domaine d'application +rendent plus difficile pour les systèmes de surveillance d'identifier ceux +qui ne peuvent pas se permettre d'être découverts, et montre votre +solidarité avec eux.

-
+ +

Des gens que vous respectez utilisent peut-être déjà le chiffrement

-

De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent -GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques -personnes qui l'utilisent déjà. Une recherche avec « BEGIN PUBLIC KEY BLOCK Â», -+ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations -que votre communauté est susceptible de reconnaître.

+

De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs +utilisent GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu +parler de quelques personnes qui l'utilisent déjà. Une recherche avec +« BEGIN PUBLIC KEY BLOCK Â», + un autre mot-clé, peut vous aider à +faire une liste de personnes et d'organisations que votre communauté est +susceptible de reconnaître.

-
+ +

Respectez la vie privée de vos amis

-

Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par -conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre -ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de -surveillance !) Montrez du respect à vos amis en chiffrant votre correspondance -avec eux.

+

Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une +correspondance. Par conséquent, il vaut mieux ne pas partir du principe que +le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour +lui (ou d'ailleurs pour un service de surveillance !) Montrez du +respect à vos amis en chiffrant votre correspondance avec eux.

-
+ +
-

Les techniques de protection de la vie privée sont normales dans le monde physique

+

Les techniques de protection de la vie privée sont normales dans le monde +physique

-

Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen -de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il -différent ?

+

Dans l'espace physique, nous trouvons normal de protéger notre vie privée au +moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace +numérique serait-il différent ?

-
+ +
-

Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de -messagerie

+

Nous ne devrions pas avoir à confier nos données personnelles à nos +fournisseurs de messagerie

+ +

Certains fournisseurs de messagerie sont tout à fait dignes de confiance, +mais nombreux sont ceux qui ont avantage à ne pas protéger nos données +personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine +possession de leurs moyens, nous devons prendre en mains notre propre +sécurité.

-

Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux -sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour -devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains -notre propre sécurité.

+
+ + + +
- - - +
+ -
+

#2 Organisez l'atelier

-

Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et -commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur -carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre -plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à -l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion -internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait -de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels -sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent -avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de -s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation -s'ils rencontrent des erreurs.

- -

- -

Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant. -Prévoyez du temps en plus pour les questions et les accrocs techniques.

- -

Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement -culturel et les besoins particuliers de chaque groupe de participants. Les ateliers -doivent rester de taille modeste pour que chacun reçoive une formation individualisée. -Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour -minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers. -Les petits ateliers entre amis fonctionnent à merveille !

- -
-
+

Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une +date et commencez à organiser l'atelier. Dites aux participants d'apporter +leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs +clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware +pour le choix des mots de passe, procurez-vous à l'avance un jeu de +dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion +internet facilement accessible et prévoyez un plan B au cas où la connexion +cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et +centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que +tous les participants installent avant l'événement un client de messagerie +basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de +leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent +des erreurs.

+ +

Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par +participant. Prévoyez du temps en plus pour les questions et les accrocs +techniques.

+ +

Pour que l'atelier soit couronné de succès, il vous faudra comprendre +l'environnement culturel et les besoins particuliers de chaque groupe de +participants. Les ateliers doivent rester de taille modeste pour que chacun +reçoive une formation individualisée. Si plus d'une poignée de gens veulent +participer, recrutez d'autres animateurs pour minimiser le nombre de +participants par animateur, ou bien animez plusieurs ateliers. Les petits +ateliers entre amis fonctionnent à merveille !

+ + + + + +
+ -
+

#3 Suivez le guide en groupe

-

Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément -chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel -de vos explications au niveau technique des participants les moins avancés. Assurez-vous -après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape -suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les -personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris -mais veulent en savoir plus.

- -

À la section 2 du guide, assurez-vous que les -participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse -télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de -synchronisation entre les serveurs). À la section 3, -donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus) -de les envoyer à Edward. À la section 4, encouragez -les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de -mettre en lieu sûr une copie de leur certificat de révocation.

- -
+

Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez +précisément chaque étape, mais ne submergez pas les participants de petits +détails. Ajustez l'essentiel de vos explications au niveau technique des +participants les moins avancés. Assurez-vous après chaque étape que tous les +participants l'ont menée à bien avant de passer à l'étape +suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour +les personnes qui ont eu du mal à comprendre les concepts, ou pour celles +qui les ont compris mais veulent en savoir plus.

+ +

À la section 2 du guide, assurez-vous +que les participants envoient tous leurs clés sur le même serveur, afin que +chacun puisse télécharger les clés des autres tout de suite après (il y a +quelquefois un retard de synchronisation entre les serveurs). À la section 3, donnez aux participants le +choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les +envoyer à Edward. À la section 4, +encouragez les participants à se signer mutuellement leurs clés. Et à la +fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de +révocation.

+ +
+
+
+ -
+

#4 Expliquez les pièges

-

Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière -explicite ; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne -qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier -l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage -ne sont jamais chiffrés.

+

Rappelez aux participants que le chiffrement ne marche que s'il est utilisé +de manière explicite ; ils ne seront pas en mesure d'envoyer un +courriel chiffré à une personne qui n'a pas encore configuré le +chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement +avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont +jamais chiffrés.

Expliquez les dangers qu'implique l'usage d'un système privateur et faites-vous @@ -280,153 +331,159 @@ href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-fr résister valablement aux atteintes à notre vie privée et notre autonomie numériques.

-
-
+ + + + +
+ -
+

#5 Partagez d'autres ressources

Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter -dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur -les sous-sections « Utilisation avancée Â» du guide et envisagez -d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation -officielle de GnuPG et d'Enigmail, ainsi que vers les -listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également -une page expliquant les fonctions avancées de GnuPG.

+dans un seul atelier. Si les participants veulent en savoir plus, +signalez-leur les sous-sections « Utilisation avancée Â» du guide +et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter +vers la documentation officielle et les listes de discussion de GnuPG, ainsi que +vers la page de commentaires sur +Email Self-Defense. Les sites de nombreuses distributions GNU/Linux +contiennent également une page expliquant les fonctions avancées de GnuPG.

+ +
+ +
- - +
+ -
+

#6 Effectuez un suivi

-

Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de -sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des -messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message -chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur -clef publique à leur adresse de courriel, partout où cette dernière apparaît.

- -

Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci -de nous les communiquer à campaigns@fsf.org.

+

Assurez-vous que tout le monde a partagé son adresse de courriel et +l'empreinte de sa clé avec les autres avant de partir. Encouragez les +participants à s'envoyer des messages pour acquérir de l'expérience avec +GnuPG, et envoyez-leur à chacun un message chiffré une semaine après +l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à +leur adresse de courriel, partout où cette dernière apparaît.

-
-
- - - + + + +

Ce site utilise des « Ã©tiquettes web Â» normalisées pour identifier +le JavaScript +libre. Consultez le code source et la licence du JavaScript.

+ - - + +

Conception de l'infographie et du guide : Journalism++ [Logo de
+Journalism++] 

+ + + + + + - - - + + + + + + + +