<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
avecGnuPG</title>
<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
-courriel, sécurité, GnuPG2" />
+courriel, sécurité, GnuPG2, chiffrement" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
risque sur la liberté d'expression. En 40 minutes, ce guide vous
apprendra à vous défendre avec GnuPG." />
<li><a href="/ro">română - v3.0</a></li>
<li><a href="/ru">русский - v4.0</a></li>
<li><a href="/sq">Shqip - v4.0</a></li>
-<li><a href="/sv">svenska - v4.0</a></li>-->
+<li><a href="/sv">svenska - v4.0</a></li>
<li><a href="/tr">Türkçe - v5.0</a></li>
-
-<!--<li>
-<a href="/zh-hans">简体中文 - v4.0</a></li>-->
-<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
-<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
+<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
+<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+Traduisez!</a></strong></li>
</ul>
<ul id="menu" class="os">
comptes » → « Ajouter un compte de messagerie ». Il vous
faudra demander ces paramètres à votre administrateur système ou les trouver
dans la documentation de votre compte de courriel.</p>
-<br />
+
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
« Entrée » et attendez que l'opération se termine.<br/>
Quand c'est fini, installez le programme en saisissant le code suivant dans
Terminal : <br/>
-<code style="color:#2f5faa; font-family: monospace;">brew install gnupg
-gnupg2</code>. Après la fin de l'installation, vous pouvez suivre le reste
-de ce guide.</dd>
+<code>brew install gnupg gnupg2</code>. Après la fin de l'installation, vous
+pouvez suivre le reste de ce guide.</dd>
</dl>
</div>
défaut. Ensuite, vous pouvez fermer toutes les fenêtres créées par
l'installateur.</p>
-<p class="notes">Pour les étapes suivantes, vous utiliserez un programme appelé
+<p class="notes">Dans les étapes suivantes, vous utiliserez un programme appelé
« PowerShell » que vous verrez mentionné ailleurs comme
« terminal ». Il vous permet d'utiliser la ligne de commande pour
piloter votre ordinateur.</p>
<p><img style="float:right; width:400px; margin-bottom:20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
-et d'une clé privée (l'ensemble des deux est appelé « paire de
-clés »). Chacune d'elles est une longue suite de chiffres et de
-lettres, générés aléatoirement, qui vous est propre. Vos clés publique et
-privée sont liées entre elles par une fonction mathématique spécifique.</p>
+et d'une clé privée (aussi appelée clé secrète) ; l'ensemble des deux
+est appelé « paire de clés ». Chacune d'elles est une longue suite
+de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
+clés publique et privée sont liées entre elles par une fonction mathématique
+spécifique.</p>
<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
dans un répertoire en ligne ouvert à tous, appelé « serveur de
<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
privée pour décoder les courriels chiffrés que les autres personnes vous
-envoient. <code style="font-weight: bold;">Vous ne devez en aucun cas
-communiquer votre clé privée à qui que ce soit.</code></p>
+envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
+qui que ce soit.</strong></p>
<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
messages et à vérifier l'authenticité des signatures d'autres
<p><img
src="../static/img/en/screenshots/step2a-03-make-keypair.png"
alt=" [Étape 2.A : choisir une phrase secrète] " /></p>
-<br />
</div>
<!-- /.sidebar -->
<div class="main">
<h3><em>Step 2.a</em> Créez une paire de clés</h3>
-<h6>Fabriquez votre paire de clés</h6>
-<p>Ouvrez un terminal avec <kbd style="color:#2f5faa; font-family:
-monospace;">ctrl + alt + t</kbd> (sur GNU/linux), ou bien trouvez-le dans
-vos applications, et utilisez le code suivant pour créer votre paire de
-clés :</p>
+
+<h4>Fabriquez votre paire de clés</h4>
+<p>Ouvrez un terminal. Vous devriez le trouver dans les applications (certains
+systèmes GNU/Linux répondent au raccourci clavier <kbd>ctrl + alt + t</kbd>)
+et créez votre paire de clés à l'aide du code suivant:</p>
<p class="notes">Nous allons nous servir de la ligne de commande dans un terminal pour créer
une paire de clés en utilisant le programme GnuPG. Un terminal devrait être
macOS ou Windows, utilisez les programmes Terminal (macOS) ou PowerShell
(Windows) qui ont déjà été utilisés dans la section 1.</p>
-<p># <code style="color:#2f5faa; font-family: monospace;">gpg
---full-generate-key</code> pour démarrer l'opération.</p>
-<p># Pour le type de clé à créer, choisissez l'option par défaut <code
-style="color:#2f5faa; font-family: monospace;"> 1 RSA et RSA</code>.</p>
-<p># Pour la taille de la clé: <code style="color:#2f5faa; font-family:
-monospace;">4096</code> produira une clé robuste.</p>
-<p># Pour la date d'expiration, nous suggérons <code style="color:#2f5faa;
-font-family: monospace;">2y</code> (2 ans).</p>
+<p># <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
+<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
+RSA</samp>.</p>
+<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
+<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2 ans).</p>
<p>Puis répondez aux questions concernant vos données personnelles.</p>
-<br />
-<h6>Choisissez votre phrase secrète</h6>
+<h4>Choisissez votre phrase secrète</h4>
<p>Dans la fenêtre « Phrase secrète », choisissez un mot de passe
fort ! Vous pouvez le faire manuellement ou utiliser la méthode
Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
de naissance, numéro de téléphone, nom du chien, paroles de chanson,
citation de livre, etc.)</p>
-<br />
-
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dt>GnuPG n'est pas installé</dt>
<dd>
GnuPG n'est pas installé ? Vous pouvez vérifier si c'est bien le cas
-avec la commande <code style="color:#2f5faa; font-family: monospace;">gpg
---version</code>. Sur la plupart des systèmes GNU/Linux, vous obtiendrez
-alors ceci ou quelque chose d'approchant : <code style="color:#2f5faa;
-font-family: monospace;">Commande 'gpg' introuvable, mais elle peut être
-installée avec : sudo apt install gnupg</code>. Utilisez cette commande
-pour installer le programme.</dd>
+avec la commande <code>gpg --version</code>. Sur la plupart des systèmes
+GNU/Linux, vous obtiendrez alors ceci ou quelque chose d'approchant :
+<samp>Commande 'gpg' introuvable, mais elle peut être installée avec :
+sudo apt install gnupg</samp>. Utilisez cette commande pour installer le
+programme.</dd>
<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
<dt>Comment voir ma clé ?</dt>
<dd>
-Utilisez la commande suivante pour voir toutes les clés : <code
-style="color:#2f5faa; font-family: monospace;">gpg --list-keys</code>. La
-vôtre doit être dans la liste et plus tard la clé d'Edward (<a
-href="#section3">section 3</a>) y sera aussi. Si vous voulez seulement voir
-la vôtre, vous pouvez faire <code style="color:#2f5faa; font-family:
-monospace;">gpg --list-key [votre@adresse_de_courriel]</code>. Vous pouvez
-aussi voir votre clé privée avec <code style="color:#2f5faa; font-family:
-monospace;">gpg --list-secret-key</code>.</dd>
+Utilisez la commande suivante pour voir toutes les clés : <code>gpg
+--list-keys</code>. La vôtre doit être dans la liste et plus tard la clé
+d'Edward (<a href="#section3">section 3</a>) y sera aussi. Si vous voulez
+seulement voir la vôtre, vous pouvez faire <code>gpg --list-key
+[votre@adresse_de_courriel]</code>. Vous pouvez aussi voir votre clé privée
+avec <code>gpg --list-secret-key</code>.</dd>
<dt>Ressources complémentaires</dt>
<dd>Référez-vous à la documentation du <a
<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
-<h6>Envoyez votre clé sur un serveur de clés</h6>
+<h4>Envoyez votre clé sur un serveur de clés</h4>
<p>Nous allons envoyer votre clé sur un serveur de clés ; de cette façon,
toute personne qui souhaite vous envoyer un message chiffré peut télécharger
votre clé publique depuis Internet. Dans le menu, il y a le choix entre
plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.</p>
-<p># Copiez votre identifiant de clé : <code style="color:#2f5faa;
-font-family: monospace;">gnupg --list-key [your@email]</code> renvoie les
-informations concernant votre clé publique, en particulier son identifiant
-(<code style="color:#2f5faa; font-family: monospace;">keyID</code>) qui est
+<p># Copiez votre identifiant de clé : <code>gnupg --list-key
+[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
+clé publique, en particulier son identifiant (<code>keyID</code>) qui est
une suite unique de nombre et de lettres. Copiez cet identifiant pour
pouvoir l'utiliser dans la commande suivante.</p>
-<p># Envoyez votre clé sur un serveur : <code style="color:#2f5faa;
-font-family: monospace;">gpg --send-key [keyID]</code></p>
+<p># Envoyez votre clé sur un serveur : <code>gpg --send-key
+[keyID]</code></p>
-<br />
-
-<h6>Exportez votre clé vers un fichier</h6>
+<h4>Exportez votre clé vers un fichier</h4>
<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
pouvoir l'importer dans votre client de messagerie à l'<a
href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
pouvez utiliser les commandes suivantes :</p>
-<p><code style="color:#2f5faa; font-family: monospace;"> $ gpg
---export-secret-keys -a [keyID] > ma_cle_secrete.asc<br/>
-$ gpg --export -a [keyID] > ma_cle_secrete.asc </code></p>
-
-<br />
+<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
+$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
-<h6>Créez un certificat de révocation</h6>
+<h4>Créez un certificat de révocation</h4>
<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
devez prendre la précaution de créer un certificat de révocation et de le
sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
dans la <a href="#section5">section 5</a>.</p>
-<p># Copiez votre identifiant de clé : <code style="color:#2f5faa;
-font-family: monospace;">gnupg --list-key [your@email]</code> renvoie les
-informations concernant votre clé publique, en particulier son identifiant
-(<code style="color:#2f5faa; font-family: monospace;">keyID</code>) qui est
+<p># Copiez votre identifiant de clé : <code>gnupg --list-key
+[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
+clé publique, en particulier son identifiant (<code>keyID</code>) qui est
une suite unique de nombre et de lettres. Copiez cet identifiant pour
pouvoir l'utiliser dans la commande suivante.</p>
-<p># Créez un certificat de révocation : <code style="color:#2f5faa;
-font-family: monospace;">gpg --gen-revoke --output revoke.asc [keyID]</code></p>
-<p># Comme raison de la révocation, nous vous recommandons de mettre <code
-style="color:#2f5faa; font-family: monospace;">1 « la clé a été
-compromise »</code></p>
+<p># Créez un certificat de révocation : <code>gpg --gen-revoke --output
+revoke.asc [keyID]</code></p>
+<p># Comme raison de la révocation, nous vous recommandons de mettre
+<samp>1 = la clé a été compromise »</samp>.</p>
<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
taper sur « Entrée » pour laisser la ligne vide et valider votre
choix.</p>
-<br />
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
système n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes
pour vérifier et mettre à jour ces droits.</p>
-<p># Vérifiez vos droits: <code style="color:#2f5faa; font-family:
-monospace;">ls -l ~/.gnupg/*</code></p>
+<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
-Vous pouvez utiliser ce code : <code style="color:#2f5faa; font-family:
-monospace;">chmod 700 ~/.gnupg</code></p>
-<p># Configurez les droits de lecture et écriture pour vous seul. Ce sont les
-droits recommandés pour les clés à l'intérieur de votre répertoire. <br/>
-Vous pouvez utiliser ce code : <code style="color:#2f5faa; font-family:
-monospace;">chmod 600 ~/.gnupg/*</code></p>
+Vous pouvez utiliser ce code : <code>chmod 700 ~/.gnupg</code></p>
+<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
+qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
+Vous pouvez utiliser ce code : <code>chmod 600 ~/.gnupg/*</code></p>
<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
l'intérieur de <code style="color:#2f5faa; font-family:
sécurité. Pour importer et exporter une paire clés, utilisez les commandes
suivantes:</p>
-<p><code style="color:#2f5faa; font-family: monospace;"> $ gpg
---export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
-$ gpg --export -a [keyID] > ma_cle_secrete.asc<br/>
+<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
+$ gpg --export -a [keyID] > ma_cle_publique.asc<br/>
$ gpg --import ma_cle_privee.asc<br/>
$ gpg --import ma_cle_publique.asc </code></p>
<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
attribuez-lui le niveau de confiance ultime.</p>
-<p><code style="color:#2f5faa; font-family: monospace;"> $ gpg --edit-key
-[votre@adresse_de_couriel]</code></p>
+<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
-<p>Puisque cette clé est la vôtre, il faut choisir <code style="color:#2f5faa;
-font-family: monospace;">ultime</code>. Vous ne devez en aucun cas attribuer
-ce niveau de confiance à la clé de quelqu'un d'autre.</p>
+<p>Puisque cette clé est la vôtre, il faut choisir <code>ultime</code>. Vous ne
+devez en aucun cas attribuer ce niveau de confiance à la clé de quelqu'un
+d'autre.</p>
<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
l'étape 2.B</a> pour complément d'information sur les droits. Quand
<div class="section-intro">
<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
-<p class="notes">Le programme Thunderbird (ou Icedove) possède une fonctionnalité PGP qui
-facilite l'utilisation du chiffrement. Dans les étapes suivantes, vous allez
-importer et utiliser vos clés dans ce client de messagerie.</p>
+<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
+l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
+et utiliser vos clés dans ce client de messagerie.</p>
</div>
recevoir du courriel chiffré.</p>
<p># Ouvrez votre client de messagerie et allez dans « Outils »
-→ <span style="color:#2f5faa;">Gestionnaire de clés OpenPGP</span></p>
-<p># Dans « Fichier » → <span style="color:#2f5faa;">Importer
-une ou des clés secrètes depuis un fichier</span></p>
+→ <i>Gestionnaire de clés OpenPGP</i></p>
+<p># Dans « Fichier » → <i>Importer une ou des clés secrètes
+depuis un fichier</i></p>
<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
-[ma_cle_secrete.asc] à l'<a href="#step-2b">étape 2.b</a> quand vous avez
+[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.b</a> quand vous avez
exporté votre clé.</p>
<p># Déverrouillez avec votre phrase secrète.</p>
<p># Vous verrez s'afficher « Les clés OpenPGP ont été correctement
importées. »</p>
<p># Allez dans « Paramètres des comptes » → « Chiffrement
de bout en bout », assurez-vous que votre clé a été importée et
-choisissez <span style="color:#2f5faa;">Traiter cette clé comme une clé
-personnelle</span>.</p>
+choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
</div>
Allez dans « Paramètres des comptes » → « Chiffrement de
bout en bout ». Vous pouvez voir si l'identifiant de la clé personnelle
associée à ce compte est bien là. S'il n'y est pas, vous pouvez refaire
-l'étape <span style="color:#2f5faa;">Ajouter une clé</span> après avoir
-vérifié que vous possédez une clé secrète active pour ce compte.
+l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
+secrète active pour ce compte.
</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
messagerie, allez dans « Outils » → « Gestionnaire de
clés OpenPGP ». Vous devriez voir votre clé dans la liste qui
-apparaît. Faites un clic droit dessus et sélectionnez <span
-style="color:#2f5faa;">Envoyer une ou des clés publiques par
-courriel</span>. Cela créera un nouveau brouillon de message, comme si vous
-aviez cliqué sur le bouton « Écrire », à part que votre clé
-publique apparaîtra en pièce jointe.</p>
+apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
+clés publiques par courriel</i>. Cela créera un nouveau brouillon de
+message, comme si vous aviez cliqué sur le bouton « Écrire », à
+part que votre clé publique apparaîtra en pièce jointe.</p>
<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
premier message ne sera donc pas chiffré. Allez dans le menu
-« Sécurité » et choisissez <span style="color:#2f5faa">Ne pas
-chiffrer</span></p>
+« Sécurité » et choisissez <i>Ne pas chiffrer</i></p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
vous pourriez aller voir la section de ce guide intitulée « <a
<p><img
src="../static/img/en/screenshots/step4b-option1-verify-key.png"
alt=" [Étape 4.B, option 1 : vérifier une clé] " /></p>
-
<br />
<p><img
src="../static/img/en/screenshots/step4b-option2-import-key.png"
<div class="main">
<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
-<h6>Récupérez la clé d'Edward</h6>
+
+<h4>Récupérez la clé d'Edward</h4>
+
<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
méthodes :</p>
réponse à votre premier courriel, il y avait sa clé publique. À la droite du
message, juste au-dessus du texte, vous verrez un bouton
« OpenPGP » avec un cadenas et une roue dentée juste à
-côté. Cliquez sur la roue et cliquez sur <span
-style="color:#2f5faa">Rechercher…</span> qui se trouve à côté du
-texte « Ce message a été signé avec une clé que vous ne possédez pas
-encore. » Les détails de la clé d'Edward s'afficheront.</p>
-
-<p><strong>Option 2.</strong> Ouvrez le gestionnaire d'OpenPGP. Dans le menu
-« Serveur de clés », choisissez <span
-style="color:#2f5faa">Rechercher des clés en ligne</span>, puis remplissez
-le formulaire avec l'adresse <span
-style="color:#2f5faa">edward@fsf.org</span> et importez sa clé.</p>
-
-<p>L'option <span style="color:#2f5faa">Acceptée (non vérifiée)</span> va
-ajouter cette clé à votre gestionnaire de clés ; elle peut désormais
-être utilisée pour envoyer des courriels chiffrés à Edward ou vérifier ses
-signatures numériques.</p>
+côté. Cliquez sur la roue et cliquez sur <i>Rechercher…</i> qui se
+trouve à côté du texte « Ce message a été signé avec une clé que vous
+ne possédez pas encore. » Les détails de la clé d'Edward s'afficheront.</p>
+
+<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
+menu « Serveur de clés », choisissez <i>Rechercher des clés en
+ligne</i>, puis remplissez le formulaire avec l'adresse
+<i>edward@fsf.org</i> et importez sa clé.</p>
+
+<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
+gestionnaire de clés ; elle peut désormais être utilisée pour envoyer
+des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
<p class="notes">Dans la fenêtre « Clés correctement importées » →
« Propriétés de la clé », vous verrez plusieurs adresses. C'est
privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
-<br />
-<h6>Envoyez un courriel de test chiffré</h6>
+<h4>Envoyez un courriel de test chiffré</h4>
<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez « Test
de chiffrement » ou quelque chose d’approchant dans le champ de sujet,
et mettez quelque chose dans le corps du message.</p>
-<p>Cette fois-ci, choisissez <span style="color:#2f5faa">Exiger le
-chiffrement</span> dans le menu « Sécurité ». Ensuite, cliquez sur
-« Envoyer ».</p>
+<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
+« Sécurité », puis envoyez le message.</p>
-<br />
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<h4>Résolution de problèmes</h4>
<dl>
-<dt>« Impossible d’envoyer ce message avec un chiffrement de bout en bout,
-car il y a des problèmes avec les clés des destinataires suivants :
-edward-fr@fsf.org »</dt>
-<dd>Vous essayez peut-être d'envoyer un message chiffré à quelqu'un dont vous ne
-possédez pas encore la clé publique. Revenez aux étapes précédentes pour
-importer cette clé dans votre gestionnaire et ouvrez-le pour vérifier que la
-clé du destinataire est dans la liste.</dd>
+<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
+<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
+de ce genre : « Impossible d’envoyer ce message avec un
+chiffrement de bout en bout, car il y a des problèmes avec les clés des
+destinataires suivants :… ». Cela peut vouloir dire que vous
+essayez d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas
+encore la clé publique. Revenez aux étapes précédentes pour importer cette
+clé dans votre gestionnaire et ouvrez-le pour vérifier que la clé du
+destinataire est dans la liste.</dd>
<dt>Impossible d'envoyer le message</dt>
-<dd>Le message d'erreur précédent (Impossible d’envoyer ce message avec un
-chiffrement de bout en bout, car il y a des problèmes avec les clés des
-destinataires suivants…) peut aussi vouloir dire que vous avez
-importé la clé avec l'option « Non acceptée (non
-vérifiée) ». Allez dans « Propriétés de la clé » en cliquant
-sur cette clé dans le gestionnaire, puis (dans « Votre
-acceptation », en bas de la fenêtre) choisissez l'option <span
-style="color:#2f5faa">Oui, mais je n’ai pas vérifié qu’il s’agit de la bonne
-clé.</span> Ensuite, envoyez le message à nouveau.</dd>
+<dd>« Impossible d’envoyer ce message avec un chiffrement de bout en bout,
+car il y a des problèmes avec les clés des destinataires suivants
+edward-fr@fsf.org) peut vouloir dire que vous avez importé la clé d'Edward
+avec l'option « Non acceptée (non vérifiée) ». Allez dans
+« Propriétés de la clé » en cliquant sur cette clé dans le
+gestionnaire, puis (dans « Votre acceptation », en bas de la
+fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
+de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
<dt>Je ne trouve pas la clé d'Edward.</dt>
<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
Icedove, cette option est ici : « Affichage » →
-« Corps du message en » → « Texte seul ».</p>
+« Corps du message en » → <i>Texte seul</i>.</p>
</div>
<!-- End .main -->
avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
<p>Dans « Paramètres des comptes » → « Chiffrement de bout
-en bout » vous pouvez cocher <span style="color:#2f5faa">Ajouter ma
-signature numérique par défaut</span>.</p>
+en bout » vous pouvez cocher <i>Ajouter ma signature numérique par
+défaut</i>.</p>
</div>
<!-- End .main -->
<h3><em>Étape 5.a</em> Signez une clé</h3>
<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
-clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez <span
-style="color:#2f5faa">Propriétés de la clé</span>.</p>
+clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
+<i>Propriétés de la clé</i>.</p>
-<p>Sous « Votre acceptation », vous pouvez sélectionner <span
-style="color:#2f5faa">Oui, j'ai vérifié en personne que l'empreinte de cette
-clé est correcte</span></p>
+<p>Sous « Votre acceptation », vous pouvez sélectionner <i>Oui, j'ai
+vérifié en personne que l'empreinte de cette clé est correcte</i></p>
<p class="notes">Vous venez juste de dire « Je crois que la clé publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose
qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
aura un marqueur vert sur le cadenas du bouton « OpenPGP ».</p>
-<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à
-ce bouton. C'est là que vous verrez une alerte si vous recevez un courriel
-signé avec une clé non fiable.</b></p>
+<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
+d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
+courriel signé avec une clé non fiable.</strong></p>
</div>
<!-- End .main -->
<!-- Piwik -->
<script type="text/javascript">
- // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
+ // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
var _paq = _paq || [];
_paq.push(["trackPageView"]);
_paq.push(["enableLinkTracking"]);