X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=old%2Ffr%2Fmac.html;fp=old%2Ffr%2Fmac.html;h=f7a8371c5e138b08a7a224050f303b094290eb10;hb=464232152b65c5253be82449d80f196a71dd50e4;hp=0000000000000000000000000000000000000000;hpb=e5e235bef3aa7bfd8d999988085b7dc192bdf053;p=enc.git diff --git a/old/fr/mac.html b/old/fr/mac.html new file mode 100644 index 00000000..f7a8371c --- /dev/null +++ b/old/fr/mac.html @@ -0,0 +1,1129 @@ + + + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec +GnuPG + + + + + + + + + + + + +
+ + +
+ +

#1 Rassemblez les outils

+ + + +

Ce guide repose sur des logiciels sous licence libre ; ils +sont complètement transparents et n'importe qui peut les copier ou en faire sa propre +version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels privateurs +(propriétaires) comme Windows ou Mac OS. Pour défendre votre +liberté et vous protéger de la surveillance, nous vous recommandons de migrer vers +un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur fsf.org ou bien, en français, framasoft.net et april.org.

+ +

Pour commencer, vous aurez besoin d'installer le programme de courriel IceDove (que +nous appellerons par la suite « logiciel de messagerie Â» ou « programme +de messagerie Â», sachant qu'il s'agit ici de courriel et non de messagerie +instantanée). Dans votre système, ce logiciel est probablement connu sous son autre nom, +Thunderbird. Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes +de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur, +mais proposent des fonctionnalités supplémentaires.

+ +

Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'étape 1.B.

+ +
+ + +
+ +
+ +

Étape 1.A Configurez votre logiciel de messagerie avec votre compte de +courriel

+ +

Lancez votre programme de messagerie et suivez les indications de l'assistant, qui vous +guidera pas à pas pour le configurer avec votre compte de courriel.

+ +

Cherchez les sigles SSL, TLS ou STARTTLS à la droite des serveurs lorsque vous +configurez votre compte. Si vous ne les trouvez pas, vous pourrez tout de même utiliser +le chiffrement, mais cela signifie que les personnes gérant votre système de courriel +sont en retard sur les standards de l'industrie en ce qui concerne la protection de votre +sécurité et de votre vie privée. Nous vous recommandons de leur envoyer un courriel +amical leur demandant d'activer SSL, TLS ou STARTTLS sur le serveur. Ils sauront de quoi +vous parlez ; cela vaut donc la peine d'en faire la demande, même si vous n'êtes +pas expert(e) en sécurité informatique.

+ + +
+ +

Résolution de problèmes

+ +
+
L'assistant ne démarre pas
+ +
Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a un +nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique +« [Fichier/]Nouveau Â» du menu principal (ou quelque chose d'approchant), +sous un nom du genre « Ajouter un compte Â» ou « Compte +courrier existant Â».
+ +
Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes +courriels.
+ +
Avant de chercher sur le web, nous vous conseillons de commencer par demander à +d'autre personnes qui utilisent le même système de messagerie de vous indiquer les bons +paramètres.
+ + + + +
+ +
+
+
+ + +
+
+ +

Étape 1.B Procurez-vous GnuPG en téléchargeant GPGTools

+ +

GPGTools est un logiciel qui inclut GnuPGP. +Téléchargez-le, et installez-le en choisissant les options par défaut. Ensuite, +vous pouvez fermer toutes les fenêtres créées par l'installateur.

+ +

Il y a de graves failles de sécurité dans les versions de GnuPG fournies par GPGTools +avant 2018.3. Assurez-vous que vous avez bien GPGTools 2018.3 ou une version plus récente. + +

+
+ + +
+ +
+ +

Étape 1.C Installez le module Enigmail pour votre programme de messagerie

+ +

Dans le menu de votre programme de messagerie, sélectionnez +« Modules complémentaires Â» (qui devrait se trouver dans la section +« Outils Â»). Assurez-vous qu'« Extensions Â» est sélectionné sur +la gauche. Voyez-vous « Enigmail Â» ? Si oui, passez à +l'étape suivante.

+ +

Sinon, faites une recherche sur « Enigmail Â» dans la partie supérieure +droite de la fenêtre. Vous pouvez le récupérer par ce moyen. Redémarrez votre programme +de messagerie lorsque vous aurez terminé.

+ +

Les versions d'Enigmail antérieures à 2.0.7 ont de graves failles de sécurité. +Assurez-vous que vous installez bien la 2.0.7 ou une version ultérieure.

+ + +
+ +

Résolution de problèmes

+ +
+
Je ne trouve pas le menu.
+ +
Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté +par trois barres horizontales.
+ +
Mon courriel a l'air bizarre
+ +
Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels, +donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML +sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De +cette façon, vous pouvez rédiger un message comme si Enigmail n'était pas là.
+ + + + +
+ +
+
+
+
+ + +
+ + +
+ +

#2 Fabriquez vos clés

+ +

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique et d'une +clé privée (l'ensemble des deux est appelé « paire de clés Â»). Chacune +d'elles est une longue suite de chiffres et de lettres, générés aléatoirement, qui +vous est propre. Vos clés publique et privée sont liées entre elles par une fonction +mathématique spécifique.

+ +

Votre clé publique n'est pas comme une clé physique, car elle est stockée dans un +répertoire en ligne ouvert à tous, appelé « serveur de clés Â». Les gens +téléchargent et utilisent votre clé publique, au travers de GnuPG, pour chiffrer les +courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clés comme +un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le +consulter pour trouver votre clé publique.

+ +

Votre clé privée se rapproche plus d'une clé physique, parce que vous la gardez pour +vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé privée pour décoder les +courriels chiffrés que les autres personnes vous envoient. Vous ne devez en aucun cas communiquer votre clé privée à qui que ce +soit.

+ +

À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages +et à vérifier l'authenticité des signatures d'autres personnes. Nous y reviendrons dans +la prochaine section.

+ +
+ + +
+ +
+ +

Étape 2.A Créez une paire de clés

+ +

L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est +pas le cas, selectionnez « Enigmail → Assistant de configuration Â» dans +le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte dans la +fenêtre pop-up, sauf si vous le souhaitez, mais c’est une bonne idée de lire ce qui +apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de courriel, une +fenêtre intitulée « Sélectionnez une identité Â» vous demandera de choisir +à quel compte (quelle adresse de courriel) cette configuration doit s'appliquer. Ensuite, +cliquez sur « Suivant Â» en acceptant les options par défaut, sauf dans les +fenêtres suivantes (citées dans l'ordre où elles se présenteront).

+ +
    +
  • Dans la fenêtre « Chiffrement Â», choisissez « Chiffrer tous mes +messages par défaut car la vie privée est critique pour moi Â».
  • + +
  • Dans la fenêtre « Signature Â», choisissez « Ne pas signer mes messages +par défaut Â».
  • + +
  • Dans la fenêtre « Sélection de clé Â», choisissez « Je veux créer +une nouvelle paire de clés pour signer et chiffrer mes messages Â».
  • + +
  • Dans la fenêtre « Créer une clé Â», choisissez un mot de passe +solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La +méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et +nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus +de mal à deviner. La méthode est expliquée dans le paragraphe « Make a secure +passphrase with Diceware Â» (Fabriquez un mot de passe sûr avec Diceware) de +cet article, écrit par Micah Lee. Vous trouverez des explications en français dans +l'article de Wikipedia sur Diceware.
  • +
+ +

Si vous voulez choisir vous-même votre mot de passe, trouvez quelque chose dont +vous puissiez vous souvenir et qui ait douze caractères au minimum, dont au moins une +lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (signe +de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui a vous déjà servi +ailleurs et n'utilisez pas de motif reconnaissable (date de naissance, numéro de téléphone, +nom du chien, paroles de chanson, citation de livre, etc.)

+ +

Le programme prendra un peu de temps pour terminer l’étape suivante +dans la fenêtre « Création de la clé Â». Pendant que vous attendez, faites +quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus +vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clé.

+ +

Quand vous verrez apparaître « Génération de la clé terminée ! Â», +sélectionnez « Générer le certificat Â» et choisissez de le sauvegarder +dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier +« certificat de révocation Â» dans votre répertoire personnel pour le +conserver). Cette étape est essentielle pour l'autodéfense de votre courriel, comme vous +le verrez dans la section 5.

+ + +
+ +

Résolution de problèmes

+ +
+
Je ne trouve pas le menu d'Enigmail.
+ +
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales. Enigmail peut être dans la section appelée +« Outils Â».
+ +
Ressources complémentaires
+ +
Si vous avez des difficultés avec notre tutoriel ou que vous +voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la marche à suivre +pour générer une paire de clés.
+ + + + +
+ +
+ +
+

Utilisation avancée

+ +
+
Génération de clé en ligne de commande
+ +
Si vous préférez utiliser la ligne de commande pour avoir +un meilleur contrôle, vous pouvez suivre la documentation du GNU Privacy Handbook (Manuel +de GnuPG). Gardez l'option « RSA et RSA Â» (sélectionnée par défaut), parce +que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés +dans la documentation. Assurez-vous également que votre clé soit d'au moins 2048 bits, +ou même 4096 pour une dose de sécurité supplémentaire.
+ +
Paires de clés évoluées
+ +
Lorsque GnuPG crée une nouvelle paire de clés, il sépare la +fonction de chiffrement de la fonction de signature grâce à des sous-clés. En utilisant +correctement les sous-clés, vous pouvez mieux sécuriser votre identité +GnuPG et vous remettre d'une clé compromise beaucoup plus rapidement. Alex Cabal et le Wiki Debian proposent de bons guides +pour mettre en place une configuration de sous-clés sûre.
+
+ +
+
+
+ + +
+
+ +

Étape 2.B Envoyez votre clé publique sur un serveur de clés

+ +

Dans le menu de votre programme de messagerie, sélectionnez « Enigmail → +Gestion de clés Â».

+ +

Faites un clic droit sur votre clé et sélectionnez « Envoyer les clés publiques +vers un serveur de clés Â». Ce n'est pas une obligation d'utiliser le serveur +proposé par défaut. Si après quelques essais vous préférez un autre serveur de clés, +vous pouvez changer ce réglage manuellement dans les préférences d'Enigmail.

+ +

À partir de maintenant, si quelqu’un souhaite vous envoyer un message +chiffré, il peut télécharger votre clé publique depuis Internet. Dans le menu, il y +a le choix entre plusieurs serveurs où envoyer votre clé, mais ce sont des copies l'un +de l'autre, donc vous pouvez utiliser n'importe lequel. Cependant, il leur faut parfois +quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.

+ + +
+ +

Résolution de problèmes

+ +
+
La barre de progression n'en finit pas.
+ +
Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet +et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clés +différent.
+ +
Ma clé n’apparaît pas dans la liste.
+ +
Essayez de cocher « Afficher toutes les clés par défaut Â».
+ +
Documentation complémentaire
+ +
Si vous avez des difficultés avec nos instructions ou +que voulez simplement en savoir plus, jetez un coup d'œil à la documentation +d'Enigmail.
+ + + + +
+ +
+ +
+ +

Utilisation avancée

+ +
+
Téléverser une clé en ligne de commande
+ +
Vous pouvez envoyer vos clés sur un serveur à l'aide de la ligne de commande. Le site sks-keyserver.net +tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi + exporter directement vos +clés sous forme de fichier sur votre ordinateur.
+
+ +
+
+
+ + +
+
+ +

GnuPG, OpenPGP, c'est quoi tout ça ?

+ +

En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont utilisés +de manière interchangeable. Techniquement, OpenPGP (Pretty Good Privacy) +est la norme de chiffrement et GNU Privacy Guard (qu'on abrège souvent en GPG ou GnuPG) +est le programme qui la met en œuvre. Enigmail est un module, un petit programme associé +à votre logiciel de messagerie, qui fait l'interface avec GnuPG.

+ +
+
+
+ + +
+ + +
+ +

#3 Essayez !

+ +

Maintenant vous allez faire un essai : correspondre avec un programme nommé Edward +qui sait comment utiliser le chiffrement. Sauf indication contraire, ces étapes sont les +mêmes que lorsque vous correspondrez avec un personne vivante.

+ + +
+ + +
+ +
+ +

Étape 3.A Envoyez votre clé publique à Edward

+ +

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous +correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie, +allez à « Enigmail → Gestion de clés Â». Vous devriez voir votre clé +dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez +« Envoyer des clés publiques par courrier électronique Â». Cela créera un +nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.

+ +

Remplissez le champ d’adresse du destinataire avec l’adresse edward-fr@fsf.org. Mettez au moins un mot (ce que vous +souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.

+ +

L'icône en forme de clé en haut à gauche devrait être jaune, ce qui signifie +que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très +spécial pour Edward soit chiffré, cliquez une fois sur cette clé pour désactiver +le chiffrement. La clé devrait devenir grise, avec un point bleu pour signaler que le +réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.

+ +

Cela peut prendre deux ou trois minutes à Edward pour +répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois qu’Edward aura répondu, +allez à l’étape suivante. Désormais, vous aurez simplement à faire la même chose +lorsque vous correspondrez avec une vraie personne.

+ +

Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot +de passe avant d'utiliser votre clé privée pour le déchiffrer.

+ +
+
+ + +
+
+ +

Étape 3.B Envoyez un courriel de test chiffré

+ +

Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à +edward-fr@fsf.org. Écrivez « Test de +chiffrement Â» ou quelque chose d’approchant dans le champ de sujet, et mettez +quelque chose dans le corps du message.

+ +

La clé en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est +activé. À partir de maintenant, ce sera votre réglage par défaut.

+ +

À côté de la clé, vous remarquerez l'icône d'un crayon. Nous allons +y revenir.

+ +

Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le +destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. Â»

+ +

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clé publique, +donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de +clés. Cliquez sur « Télécharger les clés manquantes Â» et utilisez le +serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois +les clés trouvées, vérifiez la première (son identifiant commence par C), puis cliquez +sur OK. Cliquez sur OK dans la fenêtre suivante.

+ +

Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide, +n'est pas de confiance ou n'a pas été trouvé Â», sélectionnez la clé d’Edward +dans la liste et cliquez sur Envoyer.

+ +

Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la +clé privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder +cette clé privée, donc personne à part lui ne peut le déchiffrer.

+ + +
+ +

Résolution de problèmes

+ +
+
Enigmail ne trouve pas la clé d'Edward.
+ +
Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous +que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez +le processus en choisissant un serveur de clés différent quand il vous demande d'en +choisir un.
+ +
Messages déchiffrés dans le dossier Envoyés
+ +
Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé publique +de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie +chiffrée avec votre propre clé publique. Vous pourrez la voir dans le dossier Envoyés, +comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message +a été envoyé non chiffré.
+ +
Ressources complémentaires
+ +
Si vous rencontrez toujours des soucis avec nos instructions ou +que vous souhaitez simplement en apprendre plus, jetez un œil au wiki +d'Enigmail.
+ + + + +
+ +
+ +
+ +

Utilisation avancée

+ +
+
Chiffrer des messages en ligne de commande
+ +
Vous pouvez également chiffrer et déchiffrer messages ou fichiers en ligne de commande si vous le +préférez. L'option « --armor Â» renvoie le résultat chiffré en utilisant +le jeu de caractères courant.
+
+ +
+
+
+ + +
+
+ +

Important : Conseils pour votre sécurité

+ +

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez d'y +mettre des informations sensibles. Comme les adresses des émetteurs et destinataires +ne sont pas chiffrées non plus, un système espion peut déterminer qui communique avec +qui. De plus, les services de surveillance sauront que vous utilisez GnuPG, même s'ils ne +peuvent pas comprendre ce que vous dites. Quand vous enverrez une pièce jointe, Enigmail +vous donnera le choix de la chiffrer ou non, indépendemment du message lui-même.

+ +

Pour vous prémunir contre certaines attaques potentielles, vous pouvez désactiver +le rendu HTML au profit du simple texte.

+ +
+
+ + +
+
+ +

Étape 3.C Recevez une réponse

+ +

Quand Edward recevra votre courriel, il utilisera sa clé privée pour le +déchiffrer, puis vous répondra.

+ +

Cela peut prendre deux ou trois minutes à Edward pour vous +répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la +section « Les bonnes pratiques Â».

+ +
+
+ + +
+
+ +

Étape 3.D Envoyez un courriel de test signé

+ +

GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent +qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles +sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à +imiter. Il est en effet impossible de les créer sans votre clé privée (encore une bonne +raison de conserver cette dernière bien à l'abri !)

+ +

Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc +un excellent moyen de faire savoir aux gens que vous utilisez GnuPG et qu'ils peuvent +communiquer avec vous en toute sécurité. S'ils n'ont pas GnuPG, ils pourront tout de +même lire votre message et voir votre signature. S'ils utilisent GnuPG, ils pourront +également vérifier que votre signature est authentique.

+ +

Pour signer un courriel destiné à Edward, écrivez un message à son intention et +cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez +un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a +besoin de déverrouiller votre clé privée pour le signer.

+ +

Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être +chiffré, signé, chiffré et signé, ou bien rester tel quel.

+ +
+
+ + +
+
+ +

Étape 3.E Recevez une réponse

+ +

Quand Edward recevra votre courriel, il utilisera votre clé publique (que vous lui +avez envoyée à la Section 3.A) pour vérifier que le +message n'a pas été altéré et pour chiffer sa réponse.

+ +

Cela peut prendre deux ou trois minutes à Edward pour vous +répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la +section « Les bonnes pratiques Â».

+ +

Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement +détecter qu'il est chiffré avec votre clé publique, et il va utiliser votre clé privée +pour le déchiffrer.

+ +

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations +concernant le statut de la clé d’Edward.

+ +

La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le chiffrement dans +la mesure du possible. Si tout se passe comme prévu, le message doit contenir « Votre +signature a été vérifiée. Â» Si votre courriel de test était également chiffré, +il le mentionnera en premier.

+ +
+
+
+ + +
+ + +
+ +

#4 Découvrez la « toile de confiance Â»

+ +

Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse ; +il requiert un moyen de vérifier que la clé publique d'une personne est effectivement +la sienne. Autrement, il n'y aurait aucun moyen d'empêcher un attaquant de créer une +adresse de courriel avec le nom d'un de vos amis, et des clés assorties permettant de se +faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé +le chiffrement de courriel ont créé la signature de clé et la toile de confiance.

+ +

En signant la clé de quelqu'un, vous dites publiquement qu'après vérification vous +êtes sûr qu'elle lui appartient à lui et à personne d'autre.

+ +

La signature des clés et la signature des messages font appel au même genre d'opération +mathématique, mais ont des implications très différentes. C'est une bonne pratique de +signer vos courriels d'une manière générale, mais si vous signez les clés d'autres +personnes sans faire attention, vous pouvez accidentellement vous porter garant de +l'identité d'un imposteur.

+ +

Les gens qui utilisent votre clé publique peuvent voir qui l'a signée. Lorsque +vous aurez utilisé GnuPG assez longtemps, votre clé aura peut-être des centaines de +signatures. Vous pouvez considérer une clé comme d'autant plus fiable qu'elle porte les +signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est +une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance +exprimées au travers des signatures.

+ +
+ + +
+ +
+ +

Étape 4.A Signez une clé

+ +

Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion +de clés Â».

+ +

Faites un clic droit sur la clé publique d'Edward et sélectionnez « Signer la +clé Â» dans le menu contextuel.

+ +

Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre Â» et +cliquez sur OK.

+ +

Maintenant, vous devriez être de retour au menu « Gestion de +clés Â». Sélectionner « Serveur de clés → Envoyer les clés +publiques Â» et cliquez sur OK.

+ +

Vous venez juste de dire « Je crois que la clé publique d'Edward +appartient effectivement à Edward. Â» Cela ne signifie pas grand chose étant donné +qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.

+ +
+
+ + +
+
+ +

Identification des clés : empreinte et ID

+ +

Les clés publiques sont généralement identifiées par leur empreinte, une suite de +caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clé d'Edward). Pour +voir l'empreinte de votre clé publique et des autres clés publiques stockées dans votre +ordinateur allez à « Enigmail → Gestion de clés Â» dans le menu +de votre programme de messagerie, puis faites un clic droit sur la clé en question +et choisissez « Propriétés de la clé Â». Il est bon de communiquer votre +empreinte de clé en même temps que votre adresse de courriel, pour que les gens puissent +vérifier qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.

+ +

Vous verrez qu'on peut aussi désigner une clé publique par un identifiant +court (ID). C'est cet ID de 8 caractères qui apparaît dans la fenêtre « Gestion des +clés Â». Il était utilisé auparavant pour l'identification, ce qui était alors sans +danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous +assurer qu'il s'agit bien d'une clé appartenant à la personne que vous essayez de +contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste +à générer intentionnellement une clé dont les 8 derniers caractères sont identiques à ceux +d'une autre.

+ +
+
+ + +
+
+ +

Important : Ce qu'il faut regarder quand on signe des clés

+ +

Avant de signer la clé d'une personne, vous devez vous assurer que cette clé lui +appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que +cette confiance s'établisse au fil du temps par des interactions et des conversations, +ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez +une clé, demandez à voir l'empreinte complète de la clé publique (et non pas l'ID, +plus courte). Si vous estimez important de signer la clé d'une personne rencontrée +pour la première fois, demandez-lui également de vous montrer une pièce d'identité et +assurez-vous que le nom correspond bien à celui du propriétaire de la clé publique. Dans +la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin +avez-vous vérifié que la clé que vous vous apprêtez à signer appartient effectivement +à la personne citée ci-dessus ? Â»

+ + +
+ +

Utilisation avancée

+ +
+
Maîtrisez le réseau de confiance
+ +
Malheureusement, la confiance ne se propage pas entre utilisateurs + de la manière +qu'imaginent beaucoup de gens. Une des meilleures façons de renforcer la communauté +GnuPG est de comprendre en +profondeur le réseau de confiance et de signer autant de clés d'autres personnes que le +permettent les circonstances.
+ +
Spécifiez des niveaux de confiance
+ +
Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les +clés des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface +de gestion de clés d'Enigmail. Faites un clic droit sur la clé de cette personne, allez +dans le menu « Sélectionnez le niveau de confiance Â», sélectionnez un des +niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne +compréhension du réseau de confiance.
+
+ +
+
+
+
+ + +
+ + +
+ +

#5 Les bonnes pratiques

+ +

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre certaines +pratiques de base pour garantir la sécurité de vos courriels. Ne pas les suivre peut +constituer un risque pour la vie privée des personnes avec qui vous communiquez, de même +que pour la vôtre, et peut être dommageable pour la toile de confiance.

+ +
+ + +
+ +
+ +

Quand dois-je chiffrer ? Quand dois-je signer ?

+ +

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez +qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de +surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent +ne sauront pas par où commencer. Cela ne signifie pas que chiffrer uniquement certains +de vos messages soit inutile. C'est un excellent début et cela complique la surveillance +de masse.

+ +

À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert d'autres +mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés +ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message +provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun +que vous utilisez GnuPG et de promouvoir les communications sécurisées. Si vous envoyez +régulièrement des courriels signés à des persones non familières de GnuPG, il est +bon d'ajouter un lien vers ce guide à votre signature (celle qui fait partie du message, +pas la signature cryptographique).

+ +
+
+ + +
+ +
+ +

Soyez attentif aux clés non valides

+ +

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention +aux clés non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré +avec une clé non valide est lisible par des programmes de surveillance.

+ +

Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous +a envoyé. Comme il l'a chiffré avec votre clé publique, il y a un message d'Enigmail +au début, qui dit généralement « Début contenu chiffré ou signé Â».

+ +

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette +barre. C'est là que vous verrez une alerte si vous recevez un courriel signé avec une +clé non fiable.

+ +
+
+ + +
+
+ +

Sauvegardez votre certificat de révocation en lieu sûr

+ +

Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le certificat +de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat +sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un +périphérique flash, disque ou clé USB, ou bien un disque dur stocké dans un endroit +sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.

+ +

Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin de ce +certificat pour prévenir les gens que vous n'utilisez plus cette paire de clés.

+ +
+
+ + +
+
+ +

Important : agissez rapidement si quelqu'un s'empare de votre clé +privée

+ +

Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou +intrusion dans votre ordinateur), il est important de la révoquer immédiatement +avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre +signature. Ce guide ne couvre pas la révocation de clé, mais vous pouvez suivre ces instructions. Une +fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque personne avec +qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est +plus valable.

+ +
+
+ + +
+
+ +

GnuPG et le webmail

+ +

Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un +webmail, un programme de courriel localisé sur un site distant. Au contraire du webmail, +votre programme de messagerie tourne sur votre ordinateur. Bien que le webmail ne puisse +déchiffrer le courriel chiffré, il l'affichera quand même sous forme chiffrée. Si vous +utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre +logiciel de messagerie pour lire le message en clair.

+ +
+
+
+ + +
+
+ +
+
+ + + + + + + + + + + + + +