--- /dev/null
+<!DOCTYPE html>
+<html lang="fr">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
+avecGnuPG</title>
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
+courriel, sécurité, GnuPG2, chiffrement" />
+<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
+risque sur la liberté d'expression. En 40 minutes, ce guide vous
+apprendra à vous défendre avec GnuPG." />
+<meta name="viewport" content="width=device-width, initial-scale=1" />
+<link rel="stylesheet" href="../static/css/main.css" />
+<link rel="stylesheet" ../static/css/main.fr.css" />
+<link rel="shortcut icon"
+href="../static/img/favicon.ico" />
+</head>
+
+<body>
+
+
+
+
+
+<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
+<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
+<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
+<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
+<header class="row" id="header"><div>
+
+
+<h1>Autodéfense courriel</h1>
+
+
+<!-- Language list for browsers that do not have JS enabled -->
+<ul id="languages" class="os">
+<li><a href="/en">English - v5.0</a></li>
+<li><a class="current" href="/fr">français - v5.0</a></li>
+<li><a href="/tr">Türkçe - v5.0</a></li>
+<!--<li>
+<a href="/cs">čeština - v5.0</a></li>
+<li><a href="/de">Deutsch - v4.0</a></li>
+<li><a href="/el">ελληνικά - v3.0</a></li>
+<li><a href="/es">español - v4.0</a></li>
+<li><a href="/fa">فارسی - v4.0</a></li>
+<li><a href="/it">italiano - v3.0</a></li>
+<li><a href="/ja">日本語 - v4.0</a></li>
+<li><a href="/pt-br">português do Brasil - v3.0</a></li>
+<li><a href="/ro">română - v3.0</a></li>
+<li><a href="/ru">русский - v4.0</a></li>
+<li><a href="/sq">Shqip - v4.0</a></li>
+<li><a href="/sv">svenska - v4.0</a></li>
+<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
+<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+Traduisez!</a></strong></li>
+</ul>
+
+<ul id="menu" class="os">
+<li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
+
+
+<!--<li>
+<a href="mac.html">Mac OS</a></li>-->
+<!--<li>
+<a href="windows.html">Windows</a></li>-->
+<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
+<li class="spacer"><a
+href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez
+<img src="../static/img/gnu-social.png" class="share-logo"
+alt=" [GNU Social] " />
+<img src="../static/img/mastodon.png" class="share-logo"
+alt=" [Mastodon] " />
+<img src="../static/img/reddit-alien.png" class="share-logo"
+alt=" [Reddit] " />
+<img src="../static/img/hacker-news.png" class="share-logo"
+alt=" [Hacker News] " /></a></li>
+</ul>
+
+
+<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
+<div id="fsf-intro">
+
+<h3><a href="https://u.fsf.org/ys"><img
+alt=" [Logo de la Free Software Foundation] "
+src="../static/img/fsf-logo.png" />
+</a></h3>
+
+<div class="fsf-emphasis">
+
+<p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
+développement de logiciels libres. Résister à la surveillance de masse est
+très important pour nous.</p>
+
+<p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
+continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
+aider les gens de tous les pays à faire le premier pas vers la protection de
+leur vie privée.</strong></p>
+
+</div>
+
+<p><a
+href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
+alt=" [Faites un don] "
+src="../static/img/fr/donate.png" /></a></p>
+
+</div>
+
+
+<!-- End #fsf-intro -->
+<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
+<div class="intro">
+
+<p><a id="infographic" href="infographic.html"><img
+src="../static/img/fr/infographic-button.png"
+alt=" [Regardez et partagez notre infographie →] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
+un risque sur la liberté d'expression. Ce guide vous apprendra les bases
+d'une méthode d'autodéfense contre la surveillance : le chiffrement du
+courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
+d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
+outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
+lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
+connexion à Internet, d'un compte de courriel et d'environ 40 minutes.</p>
+
+<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
+à protéger la vie privée des personnes avec qui vous communiquez et rendra
+la tâche plus difficile aux systèmes de surveillance de masse. Si en
+revanche vous avez quelque chose d'important à cacher, vous serez en bonne
+compagnie ; les lanceurs d'alertes utilisent ces outils pour protéger
+leur identité alors qu'ils exposent au grand jour les atteintes aux droits
+de l'homme, la corruption et autres crimes.</p>
+
+<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
+combat politique visant à <a
+href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
+quantité de données amassées à notre sujet</a>, mais la première étape, qui
+est essentielle, est de nous protéger de manière à rendre la surveillance de
+nos communications aussi difficile que possible. Ce guide vous aide à le
+faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
+de base de GnuPG ou une certaine expérience du logiciel libre, vous
+apprécierez les conseils d'utilisation avancée et le <a
+href="workshops.html">guide pour initier vos amis</a>.</p>
+
+</div>
+<!-- End .intro -->
+</div></header>
+
+
+<!-- End #header -->
+<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
+<section class="row" id="section1"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#1</em> Rassemblez les outils</h2>
+
+<p class="notes">Ce guide repose sur des <a
+href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
+libre</a> ; ils sont complètement transparents et n'importe qui peut
+les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
+de la surveillance que les logiciels privateurs (propriétaires) comme
+Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
+href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
+href="https://framasoft.org">framasoft.org</a> et <a
+href="https://www.april.org">april.org</a>.</p>
+
+<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
+vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
+télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
+décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
+guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
+« client ») de messagerie. Thunderbird est l'un de ces clients. Il
+est installé par défaut dans de nombreuses distributions GNU/Linux
+(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
+alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
+accédez habituellement via votre navigateur, mais propose des
+fonctionnalités supplémentaires.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-1a" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step1a-install-wizard.png"
+alt=" [Étape 1.A : assistant d'installation (copie d'écran)] " /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
+de courriel</h3>
+
+<p>Lancez votre logiciel de messagerie et suivez les indications de
+l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
+de courriel. Cela se passe habituellement dans « Paramètres des
+comptes » → « Ajouter un compte de messagerie ». Il vous
+faudra demander ces paramètres à votre administrateur système ou les trouver
+dans la documentation de votre compte de courriel.</p>
+
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Résolution de problèmes</h4>
+
+<dl>
+<dt>L'assistant ne démarre pas</dt>
+<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
+faire a un nom différent dans chaque programme de messagerie. Vous la
+trouverez dans la rubrique « [Fichier/]Nouveau » du menu principal
+(ou quelque chose d'approchant), sous un nom du genre « Ajouter un
+compte » ou « Compte courrier existant ».</dd>
+
+<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
+mes courriels.</dt>
+<dd>Avant de chercher sur le web, nous vous conseillons de commencer par
+demander à d'autre personnes qui utilisent le même système de messagerie de
+vous indiquer les bons paramètres.</dd>
+
+<dt>Je ne trouve pas le menu</dt>
+<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
+représenté par trois barres horizontales.</dd>
+
+<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
+<dd class="feedback">Merci de nous le faire savoir sur <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step1-a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-1b" class="step">
+<div class="main">
+
+<h3><em>Étape 1.b</em> Installez GnuPG</h3>
+
+<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
+installé et vous pouvez aller directement à la <a
+href="#section2">section 2</a>.</p>
+
+<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
+d'abord installer le programme GnuPG. Sélectionnez votre système
+d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
+guide, les étapes sont les mêmes pour les trois systèmes. </p>
+
+
+<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>macOS</h4>
+
+<dl>
+<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
+<dd>
+<p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
+de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
+Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
+« Homebrew », un gestionnaire de paquets tiers, pour installer
+GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
+est préinstallé sur macOS.</p>
+
+<p># Copiez la première commande qui se trouve sur la page d'accueil de <a
+href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
+collez-la dans Terminal. Cliquez sur « Entrée » et attendez que
+l'installation se termine.</p>
+<p># Ensuite, installez GnuPG en saisissant le code suivant dans
+Terminal : <br/>
+<code>brew install gnupg gnupg2</code></p>
+</dd>
+</dl>
+
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Windows</h4>
+
+<dl>
+<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
+<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
+chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
+et installez la dernière version en choisissant les options par défaut. Une
+fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
+par l'installateur.</p>
+</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step1-b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="terminology" class="step">
+<div class="main">
+
+<h3>GnuPG, OpenPGP, c'est quoi tout ça ?</h3>
+
+<p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
+utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
+Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
+souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
+des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
+nouvelle version de GnuPG appelée GnuPG2.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+<!-- End #terminology.step-->
+</div></section>
+
+
+<!-- End #section1 -->
+<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
+<section id="section2" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#2</em> Fabriquez vos clés</h2>
+<p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
+
+<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
+et d'une clé privée (aussi appelée clé secrète) ; l'ensemble des deux
+est appelé « paire de clés ». Chacune d'elles est une longue suite
+de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
+clés publique et privée sont liées entre elles par une fonction mathématique
+spécifique.</p>
+
+<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
+dans un répertoire en ligne ouvert à tous, appelé « serveur de
+clés ». Les gens téléchargent et utilisent votre clé publique, au
+travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
+pouvez vous représenter le serveur de clés comme un annuaire ; les gens
+qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
+trouver votre clé publique.</p>
+
+<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
+gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
+privée pour décoder les courriels chiffrés que les autres personnes vous
+envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
+qui que ce soit.</strong></p>
+
+<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
+messages et à vérifier l'authenticité des signatures d'autres
+personnes. Nous y reviendrons dans la prochaine section.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-2a" class="step">
+<div class="sidebar">
+<p class="large"><img
+src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
+alt=" [Étape 2.A : créer une paire de clés] " /></p>
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
+alt=" [Étape 2.A : choisir une phrase secrète] " /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Étape 2.a</em> Créez une paire de clés</h3>
+
+<h4>Fabriquez votre paire de clés</h4>
+
+<p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
+une paire de clés en utilisant le programme GnuPG.</p>
+
+<p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
+terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
+menu Applications (certains systèmes GNU/Linux répondent au raccourci
+clavier <kbd>Ctrl + Alt + T</kbd>).</p>
+
+<p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
+<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
+RSA</samp>.</p>
+<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
+<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2 ans).</p>
+<p>Puis répondez aux questions concernant vos données personnelles.</p>
+
+<h4>Choisissez votre phrase secrète</h4>
+<p>Dans la fenêtre « Phrase secrète », choisissez un mot de passe
+fort ! Vous pouvez le faire manuellement ou utiliser la méthode
+Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
+Diceware est plus long et nécessite des dés, mais crée un mot de passe que
+d'éventuels attaquants auront plus de mal à deviner. La méthode est
+expliquée dans le paragraphe <i>« Make a secure passphrase with
+Diceware »</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
+href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
+article</a>, écrit par Micah Lee. Vous trouverez des explications en
+français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
+Wikipedia sur Diceware</a>.</p>
+
+
+<p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
+« phrase de passe »), trouvez quelque chose dont vous puissiez
+vous souvenir et qui ait douze caractères au minimum, dont au moins une
+lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
+(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
+a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
+de naissance, numéro de téléphone, nom du chien, paroles de chanson,
+citation de livre, etc.)</p>
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Résolution de problèmes</h4>
+<dl>
+<dt>GnuPG n'est pas installé</dt>
+<dd>
+Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
+--version</code>. Sur la plupart des systèmes GNU/Linux, vous
+obtiendrez alors ceci ou quelque chose d'approchant : <samp>Commande
+'gpg' introuvable, mais elle peut être installée avec : sudo apt
+install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
+
+<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
+<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
+secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
+pour créer votre clé.</dd>
+
+<dt>Comment voir ma clé ?</dt>
+<dd>
+Utilisez la commande suivante pour voir toutes les clés : <code>gpg
+--list-keys</code>. La vôtre doit être dans la liste et plus tard la
+clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
+ Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
+--list-key [votre@adresse_de_courriel]</code>.<br />
+Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
+votre clé privée.</dd>
+
+<dt>Pour en savoir plus</dt>
+<dd>Référez-vous à la documentation du <a
+href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
+Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
+opération. Gardez l'option « RSA et RSA » (sélectionnée par
+défaut), parce que cette méthode est plus récente et mieux sécurisée que les
+algorithmes recommandés dans la documentation. Assurez-vous également que
+votre clé soit d'au moins 4096 bits si vous voulez être en sécurité.</dd>
+
+<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
+<dd class="feedback">Merci de nous le faire savoir sur <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
+</dl>
+
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
+<dl>
+<dt>Paires de clés évoluées</dt>
+<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
+chiffrement de la fonction de signature grâce à des <a
+href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
+correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
+vous remettre d'une clé compromise beaucoup plus rapidement. <a
+href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
+Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
+de Debian</a> proposent de bons guides pour mettre en place une
+configuration de sous-clés sûre.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-2a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-2b" class="step">
+<div class="sidebar">
+<p class="large"><img
+src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
+alt=" [Étape 2.B : envoyer la clé sur un serveur et créer un certificat] " /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
+
+<h4>Envoyez votre clé sur un serveur de clés</h4>
+<p>Nous allons envoyer votre clé sur un serveur de clés ; de cette façon,
+toute personne qui souhaite vous envoyer un message chiffré peut télécharger
+votre clé publique depuis Internet. Dans le menu, il y a le choix entre
+plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
+pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
+heures pour que les serveurs se synchronisent quand une nouvelle clé est
+envoyée.</p>
+<p># Copiez votre identifiant de clé : <code>gnupg --list-key
+[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
+clé publique, en particulier son identifiant (<code>keyID</code>) qui est
+une suite unique de chiffres et de lettres. Copiez cet identifiant pour
+pouvoir l'utiliser dans la commande suivante.</p>
+<p># Envoyez votre clé sur un serveur : <code>gpg --send-key
+[keyID]</code></p>
+
+<h4>Exportez votre clé vers un fichier</h4>
+<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
+pouvoir l'importer dans votre client de messagerie dans l'<a
+href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
+sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
+transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
+pouvez utiliser les commandes suivantes :</p>
+<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
+$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
+
+<h4>Créez un certificat de révocation</h4>
+<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
+devez prendre la précaution de créer un certificat de révocation et de le
+sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
+href="#step-6c">étape 6.C</a> pour choisir cet endroit). Cette étape
+est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
+dans la <a href="#section5">section 5</a>.</p>
+
+<p># Copiez votre identifiant de clé : <code>gnupg --list-key
+[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
+clé publique, en particulier son identifiant (<code>keyID</code>) qui est
+une suite unique de chiffres et de lettres. Copiez cet identifiant pour
+pouvoir l'utiliser dans la commande suivante.</p>
+<p># Créez un certificat de révocation : <code>gpg --gen-revoke --output
+revoke.asc [keyID]</code></p>
+<p># Comme raison de la révocation, nous vous recommandons de mettre
+<samp>1 = la clé a été compromise</samp>.</p>
+<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
+taper sur « Entrée » pour laisser la ligne vide et valider votre
+choix.</p>
+
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Résolution de problèmes</h4>
+
+<dl>
+<dt>Ma clé ne semble pas fonctionner ou cela renvoie « accès non
+autorisé ».</dt>
+<dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
+droits. Si ces derniers ne sont pas configurés correctement, votre système
+n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
+vérifier et mettre à jour ces droits.</p>
+
+<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
+<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
+aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
+Vous pouvez utiliser ce code : <code>chmod 700 ~/.gnupg</code></p>
+<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
+qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
+Vous pouvez utiliser ce code : <code>chmod 600 ~/.gnupg/*</code></p>
+
+<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
+l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
+d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
+répertoires. Pour en savoir plus, consultez <a
+href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
+guide détaillé</a>.</p>
+</dd>
+<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
+<dd class="feedback">Merci de nous le faire savoir sur <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
+</dl>
+
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>En savoir plus sur les serveurs de clés</dt>
+<dd>Vous trouverez des informations complémentaires dans le <a
+href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
+clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
+sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
+interconnectés. Vous pouvez aussi <a
+href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
+directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
+
+<dt>Tranfert de votre paire de clés</dt>
+<dd>
+<p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
+assurez-vous que si elle doit être transférée, cela se fera en toute
+sécurité. Pour importer et exporter une paire de clés, utilisez les
+commandes suivantes:</p>
+
+<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
+$ gpg --export -a [keyID] > ma_cle_publique.asc<br />
+$ gpg --import ma_cle_privee.asc<br />
+$ gpg --import ma_cle_publique.asc </code></p>
+
+<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
+attribuez-lui le niveau de confiance ultime.</p>
+
+<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
+
+<p>Puisque cette clé est la vôtre, il faut choisir
+<code>ultime</code>. Vous ne devez en aucun cas attribuer ce niveau
+de confiance à la clé de quelqu'un d'autre.</p>
+
+<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
+l'étape 2.B</a> pour complément d'information sur les droits. Quand
+vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
+peuvent se produire. Cela peut être facilement évité si vos répertoires et
+fichiers ont les droits appropriés.</p>
+</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-2b .step -->
+</div></section>
+
+
+<!-- End #section2 -->
+<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
+<section id="section3" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
+<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
+l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
+et utiliser vos clés dans ce client de messagerie.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3a" class="step">
+<div class="sidebar">
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
+alt=" [Étape 3A : menu du logiciel de messagerie] " /></p>
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
+alt=" [Étape 3A : importer à partir d'un fichier] " /></p>
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
+alt=" [Étape 3A : succès] " /></p>
+
+<p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
+alt=" [Étape 3.A : résolution de problèmes] " /></p>
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
+chiffrement</h3>
+
+<p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
+commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
+demander à votre client de messagerie d'importer votre clé secrète et nous
+allons aussi apprendre comment trouver les clés publiques de vos
+correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
+recevoir du courriel chiffré.</p>
+
+<p># Ouvrez votre client de messagerie et allez dans « Outils »
+→ <i>Gestionnaire de clés OpenPGP</i></p>
+<p># Dans « Fichier » → <i>Importer une ou des clés secrètes
+depuis un fichier</i></p>
+<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
+[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
+exporté votre clé.</p>
+<p># Déverrouillez avec votre phrase secrète.</p>
+<p># Vous verrez s'afficher « Les clés OpenPGP ont été correctement
+importées. »</p>
+<p># Allez dans « Paramètres des comptes » → « Chiffrement
+de bout en bout », assurez-vous que votre clé a été importée et
+choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
+
+</div>
+
+
+<!-- End .main -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="main">
+<div class="troubleshooting">
+<h4>Résolution de problèmes</h4>
+<dl>
+<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
+<dd>
+Allez dans « Paramètres des comptes » → « Chiffrement de
+bout en bout ». Vous pouvez voir si l'identifiant de la clé personnelle
+associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
+l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
+secrète active pour ce compte.
+</dd>
+
+<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
+<dd class="feedback">Merci de nous le faire savoir sur <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step3-a .step -->
+</div></section>
+
+
+<!-- End #section3 -->
+<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
+<section class="row" id="section4"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#4</em> Essayez !</h2>
+<p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
+<p>Maintenant vous allez faire un essai : correspondre avec un programme
+de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
+indication contraire, ces étapes sont les mêmes que lorsque vous
+correspondrez avec un personne vivante.</p>
+
+
+
+<!-- <p>
+NOTE: Edward is currently having some technical difficulties, so he
+may take a long time to respond, or not respond at all. We're sorry about
+this and we're working hard to fix it. Your key will still work even without
+testing with Edward.</p> -->
+<div style="clear: both"></div>
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4a" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
+alt=" [Étape 4.A : envoyer votre clé à Edward] " /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
+
+<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
+correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
+messagerie, allez dans « Outils » → « Gestionnaire de
+clés OpenPGP ». Vous devriez voir votre clé dans la liste qui
+apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
+clés publiques par courriel</i>. Cela créera un nouveau brouillon de
+message, comme si vous aviez cliqué sur le bouton « Écrire », à
+part que votre clé publique apparaîtra en pièce jointe.</p>
+
+<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
+href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
+mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
+l'envoyez pas tout de suite.</p>
+
+<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
+premier message ne sera donc pas chiffré. Allez dans le menu
+« Sécurité » et choisissez <i>Ne pas chiffrer</i>.Ensuite
+seulement, envoyez le message.</p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
+vous pourriez aller voir la section de ce guide intitulée « <a
+href="#section6">Les bonnes pratiques</a> ». Une fois que vous aurez
+reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
+simplement à faire la même chose lorsque vous correspondrez avec une vraie
+personne.</p>
+
+<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
+votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4b" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
+alt=" [Étape 4.B, option 1 : vérifier une clé] " /></p>
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step4b-option2-import-key.png"
+alt=" [Étape 4.B, option 2 : importer une clé] " /></p>
+</div>
+
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
+
+<h4>Récupérez la clé d'Edward</h4>
+
+<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
+publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
+méthodes :</p>
+<p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
+réponse à votre premier courriel, il y avait sa clé publique. À la droite du
+message, juste au-dessus du texte, vous verrez un bouton
+« OpenPGP » avec un cadenas et une roue dentée juste à
+côté. Cliquez sur la roue et cliquez sur <i>Rechercher…</i> qui se
+trouve à côté du texte « Ce message a été signé avec une clé que vous
+ne possédez pas encore. » Les détails de la clé d'Edward s'afficheront.</p>
+
+<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
+menu « Serveur de clés », choisissez <i>Rechercher des clés en
+ligne</i>, puis remplissez le formulaire avec l'adresse
+<i>edward@fsf.org</i> et importez sa clé.</p>
+
+<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
+gestionnaire de clés ; elle peut désormais être utilisée pour envoyer
+des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
+
+<p class="notes">Dans la fenêtre « Clés correctement importées » →
+« Propriétés de la clé », vous verrez plusieurs adresses. C'est
+normal ; vous pouvez importer la clé en toute sécurité.</p>
+
+<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
+privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
+posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
+
+<h4>Envoyez un courriel de test chiffré</h4>
+
+<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
+href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez « Test
+de chiffrement » ou quelque chose d’approchant dans le champ de sujet,
+et mettez quelque chose dans le corps du message.</p>
+
+<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
+« Sécurité », puis envoyez le message.</p>
+
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Résolution de problèmes</h4>
+
+<dl>
+<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
+<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
+de ce genre : « Impossible d’envoyer ce message avec un
+chiffrement de bout en bout, car il y a des problèmes avec les clés des
+destinataires suivants : ... » Cela peut vouloir dire que vous essayez
+d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
+clé publique. Revenez aux étapes précédentes pour importer cette clé dans
+votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
+dans la liste.</dd>
+
+<dt>Impossible d'envoyer le message</dt>
+<dd>« Impossible d’envoyer ce message avec un chiffrement de bout en bout,
+car il y a des problèmes avec les clés des destinataires suivants :
+edward-fr@fsf.org. » peut vouloir dire que vous avez importé la clé
+d'Edward avec l'option « Non acceptée (non vérifiée) ». Allez dans
+« Propriétés de la clé » en cliquant sur cette clé dans le
+gestionnaire, puis (dans « Votre acceptation », en bas de la
+fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
+de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
+
+<dt>Je ne trouve pas la clé d'Edward.</dt>
+<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
+Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
+cela ne marche pas, répétez le processus en choisissant un serveur de clés
+différent quand il vous demande d'en choisir un.</dd>
+
+<dt>Messages déchiffrés dans le dossier Envoyés</dt>
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
+publique de quelqu'un d'autre, votre client de messagerie en enregistrera
+automatiquement une copie chiffrée avec votre propre clé publique. Vous
+pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
+courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
+non chiffré.</dd>
+
+<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
+<dd class="feedback">Merci de nous le faire savoir sur <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
+commentaires</a>.</dd>
+</dl>
+
+</div>
+
+
+<!-- /.troubleshooting -->
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Chiffrer des messages en ligne de commande</dt>
+<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
+href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
+si vous préférez. L'option <code>--armor</code> présente le résultat du
+chiffrement comme une suite de caractères ASCII (alphabet de base et
+chiffres).</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-headers_unencrypted" class="step">
+<div class="main">
+
+<h3><em>Important :</em> Conseils pour votre sécurité</h3>
+
+<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
+d'y mettre des informations sensibles. Comme les adresses des émetteurs et
+destinataires ne sont pas chiffrées non plus, un système espion peut
+déterminer qui communique avec qui. De plus, les services de surveillance
+sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
+vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
+chiffrer ou non, indépendemment du message lui-même.</p>
+
+<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
+désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
+Icedove, cette option est ici : « Affichage » →
+« Corps du message en » → <i>Texte seul</i>.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-headers_unencrypted .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4c" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step4c-Edward-response.png"
+alt=" [Étape 4.C : la réponse d'Edward] " /></p>
+
+</div>
+
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Étape 4.c</em> Recevez une réponse</h3>
+
+<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
+déchiffrer, puis vous répondra. </p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
+ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
+« <a href="#section6">Les bonnes pratiques</a> ».</p>
+
+<p>Edward vous répondra par un courriel chiffré disant que votre message a été
+reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
+message d'Edward.</p>
+
+<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
+est chiffré, et un petit triangle orange sur la roue dentée indiquera que
+vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
+encore accepté la clé, vous verriez un point d'interrogation à la place du
+triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4d" class="step">
+<div class="main">
+
+<h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
+
+<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
+attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
+chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
+elles sont impossibles à imiter. Il est en effet impossible de les créer
+sans votre clé privée (encore une bonne raison de conserver cette dernière
+bien à l'abri !)</p>
+
+<p>Vous pouvez signer tous vos messages, quel que soit le destinataire ;
+c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
+GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
+pas GnuPG, ils pourront tout de même lire votre message et voir votre
+signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
+signature est authentique.</p>
+
+<p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
+et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
+vous signez un message, GnuPG vous demandera peut-être votre mot de passe
+avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
+
+<p>Dans « Paramètres des comptes » → « Chiffrement de bout
+en bout » vous pouvez cocher <i>Ajouter ma signature numérique par
+défaut</i>.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4d .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4e" class="step">
+<div class="main">
+
+<h3><em>Étape 4.e</em> Recevez une réponse</h3>
+
+<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
+vous lui avez envoyée à la <a href="#step-3a">Section 3.a</a>) pour
+vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
+ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
+« <a href="#section6">Les bonnes pratiques</a> ».</p>
+
+<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
+chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
+message doit contenir « Votre signature a été vérifiée. » Si votre
+courriel de test était également chiffré, il le mentionnera en premier.</p>
+
+<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
+courriel va automatiquement détecter qu'il est chiffré avec votre clé
+publique et va utiliser votre clé privée pour le déchiffrer.</p>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-4e .step -->
+</div></section>
+
+
+<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
+<section class="row" id="section5"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#5</em> Découvrez la « toile de confiance »</h2>
+<p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
+
+<p>Le chiffrement de courriel est une technologie puissante, mais il a une
+faiblesse : il requiert un moyen de vérifier que la clé publique d'une
+personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
+d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
+vos amis, et des clés assorties permettant de se faire passer pour
+lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
+chiffrement de courriel ont créé la signature de clé et la toile de
+confiance.</p>
+
+<p>En signant la clé de quelqu'un, vous dites publiquement qu'après
+vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
+d'autre.</p>
+
+<p>La signature des clés et la signature des messages font appel au même genre
+d'opération mathématique, mais ont des implications très différentes. C'est
+une bonne pratique de signer vos courriels d'une manière générale, mais si
+vous signez les clés d'autres personnes sans faire attention, vous pouvez
+accidentellement vous porter garant de l'identité d'un imposteur.</p>
+
+<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
+signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
+aura peut-être des centaines de signatures. Vous pouvez considérer une clé
+comme d'autant plus fiable qu'elle porte les signatures de nombreuses
+personnes à qui vous faites confiance. La toile de confiance est une
+constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
+confiance exprimées au travers des signatures.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-5a" class="step">
+<div class="sidebar">
+
+<p class="large"><img
+src="../static/img/fr/screenshots/step5a-key-properties.png"
+alt=" [Section 5 : faire confiance à une clé] " /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Étape 5.a</em> Signez une clé</h3>
+
+<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
+clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
+<i>Propriétés de la clé</i>.</p>
+
+<p>Sous « Votre acceptation », vous pouvez sélectionner <i>Oui, j'ai
+vérifié en personne que l'empreinte de cette clé est correcte</i></p>
+
+<p class="notes">Vous venez juste de dire « Je crois que la clé publique d'Edward
+appartient effectivement à Edward. » Cela ne signifie pas grand chose
+étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
+entraînement, et pour les personnes réelles c'est important. Vous en
+apprendrez plus sur la signature de clé dans la section <a
+href="#check-ids-before-signing">Vérifier les identifiants avant de
+signer</a>.</p>
+
+
+<!--<div id="pgp-pathfinder">
+
+
+<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
+method="get">
+
+<p><strong>From:</strong><input type="text" value="xD41A008"
+name="FROM"></p>
+
+<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
+
+<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
+type="reset" value="reset" name=".reset"></p>
+
+</form>
+
+</div>End #pgp-pathfinder -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-identify_keys" class="step">
+<div class="main">
+
+<h3>Identification des clés : empreinte et ID</h3>
+
+<p>Les clés publiques sont généralement identifiées par leur empreinte, une
+suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
+la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
+clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
+clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
+clic droit sur la clé en question et choisissez « Propriétés de la
+clé ». Il est souhaitable de communiquer votre empreinte de clé en même
+temps que votre adresse de courriel, pour que les gens puissent vérifier
+qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
+
+<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
+caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
+clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
+était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
+l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
+appartenant à la personne que vous essayez de contacter. Les tentatives
+d'usurpation sont malheureusement courantes ; cela consiste à générer
+intentionnellement une clé dont les huit derniers caractères sont identiques
+à ceux d'une autre.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-identify_keys .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="check-ids-before-signing" class="step">
+<div class="main">
+
+<h3><em>Important :</em> Ce qu'il faut regarder quand on signe des clés</h3>
+
+<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
+lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
+serait que cette confiance s'établisse au fil du temps par des interactions
+et des conversations, ainsi que par l'observation de ses interactions avec
+les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
+complète de la clé publique (et non pas l'identifiant court). Si vous
+estimez important de signer la clé d'une personne rencontrée pour la
+première fois, demandez-lui également de vous montrer une pièce d'identité
+et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
+publique.</p>
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Maîtrisez le réseau de confiance</dt>
+<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
+href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
+manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
+renforcer la communauté GnuPG est de <a
+href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
+profondeur le réseau de confiance et de signer avec précaution autant de
+clés d'autres personnes que le permettent les circonstances.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #check-ids-before-signing .step-->
+</div></section>
+
+
+<!-- End #section5 -->
+<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
+<section id="section6" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#6</em> Les bonnes pratiques</h2>
+
+<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
+certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
+pas les suivre peut constituer un risque pour la vie privée des personnes
+avec qui vous communiquez, de même que pour la vôtre, et peut être
+dommageable pour la toile de confiance.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6a" class="step">
+<div class="sidebar">
+
+<p class="medium"><img
+src="../static/img/fr/screenshots/section6-01-use-it-well.png"
+alt=" [Section 6 : les bonnes pratiques (carte de visite comportant une
+empreinte de clé)] " /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>Quand dois-je chiffrer ? Quand dois-je signer ?</h3>
+
+<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
+qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
+les systèmes de surveillance. Si tout votre courriel est chiffré, ou
+presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
+ne signifie pas que chiffrer uniquement certains de vos messages soit
+inutile. C'est un excellent début et cela complique la surveillance de
+masse.</p>
+
+<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
+d'autres mesures de protection), il n'y a aucune raison de ne pas signer
+tous vos messages, chiffrés ou non. Non seulement cela permet aux
+utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
+c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
+GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
+régulièrement des courriels signés à des persones non familières de GnuPG,
+il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
+partie du message, pas la signature cryptographique).</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-6a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6b" class="step">
+<div class="sidebar">
+
+<p class="medium"><img
+src="../static/img/fr/screenshots/section6-02-use-it-well.png"
+alt=" [Section 6 : les bonnes pratiques (mot de passe et enveloppe)] " /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>Soyez attentif aux clés non valides</h3>
+
+<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
+attention aux clés non valides, qui ont pu tomber entre de mauvaises
+mains. Un message chiffré avec une clé non valide est lisible par des
+programmes de surveillance.</p>
+
+<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
+qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
+aura un marqueur vert sur le cadenas du bouton « OpenPGP ».</p>
+
+<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
+d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
+courriel signé avec une clé non fiable.</strong></p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-6b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6c" class="step">
+<div class="main">
+
+<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
+
+<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
+certificat de révocation produit par GnuPG ? Il est maintenant temps de
+copier ce certificat sur l'équipement de stockage le plus sûr que vous
+ayez : périphérique flash, disque amovible ou disque dur stocké dans un
+endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
+habituellement. En fait, le moyen le plus sûr que nous connaissons est
+d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
+
+<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
+de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
+de clés.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-6c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-lost_key" class="step">
+<div class="main">
+
+<h3><em>IMPORTANT :</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
+clé privée</h3>
+
+<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
+intrusion dans votre ordinateur), il est important de la révoquer
+immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
+chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
+clé, mais vous pouvez suivre ces <a
+href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
+Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
+personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
+disant que cette dernière n'est plus valable.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>GnuPG et le webmail</h3>
+
+<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
+webmail, un programme de courriel localisé sur un site distant. Au contraire
+du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
+que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
+quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
+vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
+pour lire le message en clair.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #webmail-and-GnuPG .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-6d" class="step">
+<div class="main">
+
+<h3>Intégrez votre clé publique à votre identité numérique</h3>
+
+<p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
+courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
+que vous venez d'installer GnuPG et pour leur donner votre empreinte de
+clé. Faites un lien vers ce guide et demandez-leur de vous
+rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
+href="infographic.html">infographie à partager</a>.</p>
+
+<p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
+votre adresse de courriel : vos profils sur les média sociaux, ainsi
+que vos blogs, sites web et cartes de visite (à la <i>Free Software
+Foundation</i>, nous mettons les nôtres sur les pages présentant nos
+équipes). Nous devons cultiver notre habitude du chiffrement au point de
+ressentir un manque lorsque nous voyons une adresse de courriel sans
+empreinte de clé.</p>
+
+</div>
+<!-- End .main-->
+</div>
+<!-- End #step-6d .step-->
+</div></section>
+
+
+<!-- End #section6 -->
+<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
+<section class="row" id="section7">
+<div id="step-click_here" class="step">
+<div class="main">
+
+<h2><a href="next_steps.html">Excellent travail ! Et maintenant, voyons la
+suite…</a></h2>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-click_here .step-->
+</section>
+
+
+
+
+
+<!-- End #section7 -->
+<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
+<!-- When un-commenting this section go to main.css and search
+for /* Guide Sections Background */ then add #faq to the desired color
+<section class="row" id="faq">
+<div>
+<div class="sidebar">
+
+<h2>FAQ</h2>
+
+</div>
+<div class="main">
+
+<dl>
+<dt>My key expired</dt>
+<dd>Answer coming soon.</dd>
+
+<dt>Who can read encrypted messages? Who can read signed ones?</dt>
+<dd>Answer coming soon.</dd>
+
+<dt>My email program is opening at times I don't want it to open/is now my
+default program and I don't want it to be.</dt>
+<dd>Answer coming soon.</dd>
+</dl>
+
+</div>
+</div>
+</section> -->
+<!-- End #faq -->
+<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
+<footer class="row" id="footer"><div>
+<div id="copyright">
+
+<h4><a href="https://u.fsf.org/ys"><img
+alt=" [Logo de la Free Software Foundation] "
+src="../static/img/fsf-logo.png" /></a></h4>
+
+<p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys">Free Software
+Foundation</a>,Inc. <a
+href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
+associé</a>.</p>
+
+<p><em>Traduction française par <a
+href="https://framasoft.org">Framasoft</a> (projetFramalang :
+<framalang@framalistes.org>) et l'<a
+href="https://april.org">April</a>(groupe <trad-gnu@april.org>).</em></p>
+
+<p>Les illustrations de cette page sont sous licence <a
+href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
+attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
+reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+Commons attribution, partage dans les mêmes conditions, 4.0 internationale
+(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
+source du robot Edward</a>, par Andrew Engelbrecht
+<andrew@engelbrecht.io> et Josh Drake <zamnedix@gnu.org>,
+disponible sous la licence publique générale GNU (GNU General Public
+License). <a
+href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
+ces licences ?</a></p>
+
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
+Impallari ; <a
+href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
+Giedryś ; <a
+href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer .</p>
+
+<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
+guide</a>, qui comprend les polices, les fichiers sources des illustrations
+et le texte des messages d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier
+le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
+libre</a>. Consultez le <a
+href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
+rel="jslicense">code source et la licence</a> du JavaScript.</p>
+
+</div>
+
+<!-- /#copyright -->
+<p class="credits">Conception de l'infographie et du guide : <a rel="external"
+href="https://jplusplus.org"><strong>Journalism++</strong><img
+src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt=" [Logo de
+Journalism++] " /></a><img
+src="static/img/jplusplus.png"
+alt=" [Logo de Journalism++] " /></a></p>
+<!-- /.credits -->
+</div></footer>
+
+
+<!-- End #footer -->
+<script type="text/javascript"
+src="../static/js/jquery-1.11.0.min.js"></script>
+<script type="text/javascript"
+src="../static/js/scripts.js"></script>
+
+<!-- Piwik -->
+<script type="text/javascript">
+ // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
+ var _paq = _paq || [];
+ _paq.push(["trackPageView"]);
+ _paq.push(["enableLinkTracking"]);
+
+ (function() {
+ var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
+ _paq.push(["setTrackerUrl", u+"piwik.php"]);
+ _paq.push(["setSiteId", "13"]);
+ var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
+ g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
+ })();
+ // @license-end
+</script>
+
+
+<!-- End Piwik Code -->
+<!-- Piwik Image Tracker -->
+<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript>
+
+<!-- End Piwik -->
+</body>
+</html>
--- /dev/null
+<!DOCTYPE html>
+<html lang="fr">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
+avecGnuPG</title>
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
+courriel, sécurité, GnuPG2, chiffrement" />
+<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
+risque sur la liberté d'expression. En 40 minutes, ce guide vous
+apprendra à vous défendre avec GnuPG." />
+<meta name="viewport" content="width=device-width, initial-scale=1" />
+<link rel="stylesheet" href="../static/css/main.css" />
+<link rel="stylesheet" ../static/css/main.fr.css" />
+<link rel="shortcut icon"
+href="../static/img/favicon.ico" />
+</head>
+
+<body>
+
+
+
+<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
+<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
+<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
+<header class="row" id="header"><div>
+
+<h1>Pour aller plus loin</h1>
+
+</div></header>
+
+
+<!-- End #header -->
+<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
+<section class="row" id="section7"><div>
+
+
+<!-- ~~~~~~~~~ section title + graphics ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>#7</em> Prochaines étapes</h2>
+
+<p>Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG
+et, ce faisant, agi concrètement contre la surveillance de masse. Les étapes
+suivantes vous aideront à tirer le meilleur parti du travail que vous avez
+accompli.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-political" class="step">
+<div class="sidebar">
+
+<p class="back" style="text-align:left">← <a href="index.html">Retour au guide</a></p>
+<br />
+
+<p><a id="infographic" href="infographic.html"><img
+src="../static/img/fr/infographic-button.png"
+alt=" [Regardez et partagez notre infographie →] " /></a></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>Rejoignez le mouvement</h3>
+
+<p>Vous venez juste de faire un pas immense pour la protection de votre vie
+privée en ligne. Mais que chacun de nous agisse seul n'est pas
+suffisant. Pour abattre la surveillance de masse, nous devons lancer un
+mouvement pour l'autonomie et la liberté de tous les utilisateurs
+d'ordinateurs. Rejoignez la communauté de la Free Software Foundation pour
+rencontrer des gens qui partagent les mêmes idées et œuvrer ensemble pour le
+changement.</p>
+
+<p style="font-size:150%"><a href="https://status.fsf.org/fsf"><img
+src="../static/img/gnu-social.png"
+class="share-logo"
+alt=" [GNU Social] " />
+ GNU Social</a> | <a href="https://hostux.social/@fsf"><img
+src="../static/img/mastodon.png"
+class="share-logo"
+alt=" [Mastodon] " />
+ Mastodon</a> | <a
+href="https://www.twitter.com/fsf">Twitter</a></p>
+
+<p><small>Découvrez <a href="https://www.fsf.org/twitter">pourquoi GNU Social
+et Mastodon sont mieux que Twitter</a> et <a
+href="https://www.fsf.org/facebook">pourquoi nous n'utilisons pas
+Facebook</a>.</small></p>
+
+<br />
+<div class="newsletter">
+
+<p style="font-size:150%">Liste de diffusion à faible trafic</p>
+
+<form method="post"
+action="https://my.fsf.org/civicrm/profile/create?reset=1&gid=391">
+<input type="text" value="Mon adresse de courriel..." name="email-Primary"
+id="frmEmail" /> <input type="submit" value="Inscrivez-moi"
+name="_qf_Edit_next" /> <input type="hidden"
+value="https://emailselfdefense.fsf.org/en/confirmation.html" name="postURL"
+/> <input type="hidden" value="1" name="group[25]" /> <input type="hidden"
+value="https://my.fsf.org/civicrm/profile?reset=1&gid=391"
+name="cancelURL" /> <input type="hidden" value="Edit:cancel"
+name="_qf_default" />
+</form>
+
+<p><small>Consultez nos <a
+href="https://my.fsf.org/donate/privacypolicy.html">règles concernant la vie
+privée</a>.</small></p>
+
+</div>
+<!-- End .newsletter -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-political .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="teach-friends" class="step">
+<div class="main">
+
+<h3>Faites connaître Autodéfense courriel à d'autres</h3>
+
+<p>Comprendre et configurer le chiffrement du courriel est une tâche colossale
+pour beaucoup de gens. Montrez-vous accueillant(e) en leur permettant de
+trouver facilement votre clé publique et en leur proposant votre aide. Voici
+quelques suggestions.</p>
+
+<ul>
+<li># Animez un atelier d'autodéfense du courriel pour vos amis et votre
+communauté, en utilisant notre <a href="workshops.html">guide de l'animateur
+d'atelier</a>.</li>
+
+<li># Utilisez <a
+href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Merci%20de%20chiffrer%20le%20courriel%20qui%20m'est%20destiné%20avec%20GnuPG
+%40fsf"> notre formulaire de partage</a> pour écrire un message à quelques
+amis leur demandant de se joindre à vous dans l'utilisation du courriel
+chiffré. Souvenez-vous d'y inclure l'empreinte de votre clé GnuPG publique
+afin qu'ils puissent facilement la télécharger.</li>
+
+<li># Ajoutez votre empreinte de clé à votre adresse de courriel, partout où
+cette dernière apparaît. Voici de bons endroits : votre signature
+(celle qui fait partie du message, pas la signature cryptographique), vos
+profils sur les média sociaux, et aussi vos blogs, sites web et cartes de
+visite. À la <i>Free Software Foundation</i>, nous mettons les nôtres sur
+les pages présentant nos équipes.</li>
+</ul>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #teach-friends .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-more_technologies" class="step">
+<div class="main">
+
+<h3>Protégez encore mieux votre vie numérique</h3>
+
+<p>Apprenez à utiliser des technologies résistant à la surveillance pour la
+messagerie instantanée, le stockage sur disque dur, le partage en ligne et
+plus encore, dans le <a
+href="https://directory.fsf.org/wiki/Collection:Privacy_pack"> « Pack
+vie privée » du Répertoire du logiciel libre</a> <i>(Free Software
+Directory's Privacy Pack)</i> et sur <a
+href="https://prism-break.org"><em>prism-break.org</em></a>.</p>
+
+<p>Si vous utilisez Windows, macOS ou un autre système d'exploitation
+privateur, le plus grand pas que vous puissiez faire est de migrer vers un
+système libre tel que GNU/Linux. Il sera alors bien plus difficile aux
+attaquants de s'introduire dans votre ordinateur par des portes
+dérobées. Allez voir les <a
+href="https://www.gnu.org/distros/free-distros.html"> versions de GNU/Linux
+cautionnées</a> par la Free Software Foundation.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-more_technologies .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="privacy-tor" class="step">
+<div class="main">
+
+<h3>Facultatif : Avec Tor, donnez une protection supplémentaire à votre
+courriel</h3>
+
+<p><a href="https://www.torproject.org/about/overview.html.en"><abbr title="The
+Onion Router">Tor</abbr>, le « réseau de routage en onion »</a>,
+entoure les communications sur Internet de multiples couches de chiffrement
+et les font rebondir plusieurs fois autour du globe. Utilisé correctement,
+Tor est source de confusion pour les systèmes de surveillance, qu'il
+s'agisse du personnel de terrain ou des équipements. Vous obtiendrez les
+meilleurs résultats en combinant Tor avec le chiffrement par GnuPG.</p>
+
+<p>Pour que votre programme de messagerie envoie et reçoive du courriel en
+passant par Tor, installez le <a
+href="https://addons.mozilla.org/en-us/thunderbird/addon/torbirdy/">module
+Torbirdy</a> en passant par le sous-menu « Modules
+complémentaires ».</p>
+
+<p>Avant de commencer à utiliser Tor pour relever votre boîte aux lettres,
+assurez-vous de bien comprendre <a
+href="https://www.torproject.org/docs/faq.html.en#WhatProtectionsDoesTorProvide">
+les compromis sur la sécurité que cela implique</a>. Cette <a
+href="https://www.eff.org/pages/tor-and-https"> infographie</a>, proposée
+par nos amis de l'<i>Electronic Frontier Foundation</i>, montre comment Tor
+vous protège.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #privacy-tor .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-better" class="step">
+<div class="sidebar">
+
+<p><img
+src="../static/img/fr/screenshots/section7-next-steps.png"
+alt=" [Section 7 : prochaines étapes] " /></p><br />
+
+<p class="back" style="text-align:center">← <a href="index.html">Retour au guide</a></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>Rendez les outils d'Autodéfense courriel encore plus performants</h3>
+
+<p><a href="https://libreplanet.org/wiki/GPG_guide/Public_Review">Laissez vos
+commentaires et vos idées pour améliorer ce guide</a>. Nous accueillons
+volontiers les traductions, mais nous vous demandons de nous contactez à <a
+href="mailto:campaigns@fsf.org">campaigns@fsf.org</a> avant de commencer
+afin que nous puissions vous mettre en contact avec d'autres traducteurs
+travaillant dans votre langue.</p>
+
+<p>Si vous aimez programmer, vous pouvez contribuer au code de <a
+href="https://www.gnupg.org/">GnuPG</a>.</p>
+
+<p>Faites un petit effort supplémentaire, soutenez la Free Software Foundation
+pour que nous puissions continuer à améliorer Autodéfense courriel et créer
+plus d'outils de ce type.</p>
+
+<p><a
+href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
+alt=" [Faites un don] "
+src="../static/img/fr/donate.png" /></a></p>
+
+<br />
+</div>
+<!-- End .main -->
+</div>
+
+
+
+<!-- End #step-better .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
+<div id="step-learn_more" class="step">
+
+<div class="main">
+
+<h3>Learn more about GnuPG</h3>
+
+<p>There are a lot more features of GnuPG to discover, including
+encrypting files on your computer. There are a variety of resources
+accessible via Google, but we recommend starting with the links on the <a
+href="https://www.gnupg.org/documentation/">GnuPG Web site</a>.</p>
+
+</div>-->
+<!-- End .main -->
+<!--</div>
+-->
+<!-- End #step-learn_more .step -->
+</div></section>
+
+
+
+
+
+<!-- End #section7 -->
+<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
+<!-- When un-commenting this section go to main.css and search
+for /* Guide Sections Background */ then add #faq to the desired color
+<section class="row" id="faq">
+<div>
+<div class="sidebar">
+
+<h2>FAQ</h2>
+
+</div>
+<div class="main">
+
+<dl>
+<dt>My key expired</dt>
+<dd>Answer coming soon.</dd>
+
+<dt>Who can read encrypted messages? Who can read signed ones?</dt>
+<dd>Answer coming soon.</dd>
+
+<dt>My email program is opening at times I don't want it to open/is now my
+default program and I don't want it to be.</dt>
+<dd>Answer coming soon.</dd>
+</dl>
+
+</div>
+</div>
+</section> -->
+<!-- End #faq -->
+<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
+<footer class="row" id="footer"><div>
+<div id="copyright">
+
+<h4><a href="https://u.fsf.org/ys"><img
+alt=" [Logo de la Free Software Foundation] "
+src="../static/img/fsf-logo.png" /></a></h4>
+
+<p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys">Free Software
+Foundation</a>,Inc. <a
+href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
+associé</a>.</p>
+
+<p><em>Traduction française par <a
+href="https://framasoft.org">Framasoft</a> (projetFramalang :
+<framalang@framalistes.org>) et l'<a
+href="https://april.org">April</a>(groupe <trad-gnu@april.org>).</em></p>
+
+<p>Les illustrations de cette page sont sous licence <a
+href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
+attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
+reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+Commons attribution, partage dans les mêmes conditions, 4.0 internationale
+(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
+source du robot Edward</a>, par Andrew Engelbrecht
+<andrew@engelbrecht.io> et Josh Drake <zamnedix@gnu.org>,
+disponible sous la licence publique générale GNU (GNU General Public
+License). <a
+href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
+ces licences ?</a></p>
+
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
+Impallari ; <a
+href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
+Giedryś ; <a
+href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer .</p>
+
+<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
+guide</a>, qui comprend les polices, les fichiers sources des illustrations
+et le texte des messages d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier
+le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
+libre</a>. Consultez le <a
+href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
+rel="jslicense">code source et la licence</a> du JavaScript.</p>
+
+</div>
+
+<!-- /#copyright -->
+<p class="credits">Conception de l'infographie et du guide : <a rel="external"
+href="https://jplusplus.org"><strong>Journalism++</strong><img
+src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt=" [Logo de
+Journalism++] " /></a><img
+src="../static/img/jplusplus.png"
+alt=" [Logo de Journalism++] " /></a></p>
+<!-- /.credits -->
+</div></footer>
+
+
+<!-- End #footer -->
+<script type="text/javascript"
+src="../static/js/jquery-1.11.0.min.js"></script>
+<script type="text/javascript"
+src="../static/js/scripts.js"></script>
+
+<!-- Piwik -->
+<script type="text/javascript">
+ // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
+ var _paq = _paq || [];
+ _paq.push(["trackPageView"]);
+ _paq.push(["enableLinkTracking"]);
+
+ (function() {
+ var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
+ _paq.push(["setTrackerUrl", u+"piwik.php"]);
+ _paq.push(["setSiteId", "13"]);
+ var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
+ g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
+ })();
+ // @license-end
+</script>
+
+
+<!-- End Piwik Code -->
+<!-- Piwik Image Tracker -->
+<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript>
+
+<!-- End Piwik -->
+</body>
+</html>
--- /dev/null
+<!DOCTYPE html>
+<html lang="fr">
+<head>
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
+avecGnuPG</title>
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
+courriel, sécurité, GnuPG2, chiffrement" />
+<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
+risque sur la liberté d'expression. En 40 minutes, ce guide vous
+apprendra à vous défendre avec GnuPG." />
+<meta name="viewport" content="width=device-width, initial-scale=1" />
+<link rel="stylesheet" href="../static/css/main.css" />
+<link rel="stylesheet" ../static/css/main.fr.css" />
+<link rel="shortcut icon"
+href="../static/img/favicon.ico" />
+</head>
+
+<body>
+
+
+
+<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
+<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
+<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
+<header class="row" id="header"><div>
+
+<h1>Autodéfense courriel</h1>
+
+
+<!-- Language list for browsers that do not have JS enabled -->
+<ul id="languages" class="os">
+<li><a href="/en">English - v5.0</a></li>
+<li><a class="current" href="/fr">français - v5.0</a></li>
+<li><a href="/tr">Türkçe - v5.0</a></li>
+<!--<li>
+<a href="/cs">čeština - v5.0</a></li>
+<li><a href="/de">Deutsch - v4.0</a></li>
+<li><a href="/el">ελληνικά - v3.0</a></li>
+<li><a href="/es">español - v4.0</a></li>
+<li><a href="/fa">فارسی - v4.0</a></li>
+<li><a href="/it">italiano - v3.0</a></li>
+<li><a href="/ja">日本語 - v4.0</a></li>
+<li><a href="/pt-br">português do Brasil - v3.0</a></li>
+<li><a href="/ro">română - v3.0</a></li>
+<li><a href="/ru">русский - v4.0</a></li>
+<li><a href="/sq">Shqip - v4.0</a></li>
+<li><a href="/sv">svenska - v4.0</a></li>
+<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
+<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+Traduisez!</a></strong></li>
+</ul>
+
+<ul id="menu" class="os">
+<li class="spacer"><a href="index.html">Guide d'installation</a></li>
+
+
+<!--<li>
+<a href="mac.html">macOS</a></li>-->
+<!--<li>
+<a href="windows.html">Windows</a></li>-->
+<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
+<li class="spacer"><a
+href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez
+<img src="../static/img/gnu-social.png" class="share-logo"
+alt=" [GNU Social] " />
+<img src="../static/img/mastodon.png" class="share-logo"
+alt=" [Mastodon] " />
+<img src="../static/img/reddit-alien.png" class="share-logo"
+alt=" [Reddit] " />
+<img src="../static/img/hacker-news.png" class="share-logo"
+alt=" [Hacker News] " /></a></li>
+</ul>
+
+
+<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
+<div id="fsf-intro">
+
+<h3><a href="https://u.fsf.org/ys"><img
+alt=" [Logo de la Free Software Foundation] "
+src="../static/img/fsf-logo.png" />
+</a></h3>
+
+<div class="fsf-emphasis">
+
+<p>Nous souhaitons traduire ce guide en d'autres langues et en faire une
+version pour le chiffrement sur mobile. Merci de faire un don pour aider les
+gens de tous les pays à faire le premier pas vers la protection de leur vie
+privée.</p>
+
+</div>
+
+<p><a
+href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
+alt=" [Faites un don] "
+src="../static/img/fr/donate.png" /></a></p>
+
+</div>
+
+
+<!-- End #fsf-intro -->
+<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
+<div class="intro">
+
+<p><a id="infographic" href="infographic.html"><img
+src="../static/img/fr/infographic-button.png"
+alt=" [Regardez et partagez notre infographie →] " /></a> Comprendre et configurer le chiffrement du courriel est une tâche
+colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos
+amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion
+de cette technique. Même si une seule personne vient à votre atelier, c'est
+toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir
+d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
+électroniques et de leur apprendre l'importance du logiciel libre. Si vous
+utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un
+candidat idéal à l'animation d'ateliers !</p>
+
+</div>
+<!-- End .intro -->
+</div></header>
+
+
+<!-- End #header -->
+<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
+-->
+<section style="padding-top: 0px;" class="row" id="section1">
+<div style="padding-top: 0px;">
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+<p style="margin-top: 0px;" class="image"><img
+src="../static/img/fr/screenshots/workshop-section1-update.png"
+alt=" [Un petit atelier entre amis] " /></p>
+<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
+
+<p>Si vous entendez vos amis se plaindre du manque de respect pour les données
+personnelles, demandez-leur si ça les intéresse de participer à un atelier
+sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données
+personnelles, ils ont peut-être besoin d'explications. Vous pourriez même
+entendre l'argument classique contre l'usage du chiffrement : « Si
+vous n'avez rien à cacher, vous n'avez rien à craindre ».</p>
+
+<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi
+cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce
+qui aura du sens pour votre communauté.</p>
+
+</div>
+<!-- End .section-intro -->
+<div id="step-aa" class="step">
+<div class="sidebar">
+
+<!-- Workshops image commented out from here, to be used above instead.
+
+<p>
+<img id="workshops-image"
+src="../static/img/fr/screenshots/workshop-section1.png"
+alt="Workshop icon"></p>-->
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>La force du nombre</h3>
+
+<p>Chacune des personne qui choisit de résister à la surveillance de masse avec
+le chiffrement permet aux autres de résister plus facilement. Démocratiser
+l'utilisation d'un chiffrement fort a des effets puissants et
+multiples : cela signifie que ceux qui ont le plus besoin de
+confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont
+de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation
+du chiffrement par plus de gens et l'extension de son domaine d'application
+rendent plus difficile pour les systèmes de surveillance d'identifier ceux
+qui ne peuvent pas se permettre d'être découverts, et montre votre
+solidarité avec eux.</p>
+
+</div>
+<!-- End .main -->
+<div class="main">
+
+<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
+
+<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs
+utilisent GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu
+parler de quelques personnes qui l'utilisent déjà. Une recherche avec
+« BEGIN PUBLIC KEY BLOCK », + un autre mot-clé, peut vous aider à
+faire une liste de personnes et d'organisations que votre communauté est
+susceptible de reconnaître.</p>
+
+</div>
+<!-- End .main -->
+<div class="main">
+
+<h3>Respectez la vie privée de vos amis</h3>
+
+<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une
+correspondance. Par conséquent, il vaut mieux ne pas partir du principe que
+le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour
+lui (ou d'ailleurs pour un service de surveillance !) Montrez du
+respect à vos amis en chiffrant votre correspondance avec eux.</p>
+
+</div>
+<!-- End .main -->
+<div class="main">
+
+<h3>Les techniques de protection de la vie privée sont normales dans le monde
+physique</h3>
+
+<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au
+moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace
+numérique serait-il différent ?</p>
+
+</div>
+<!-- End .main -->
+<div class="main">
+
+<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos
+fournisseurs de messagerie</h3>
+
+<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance,
+mais nombreux sont ceux qui ont avantage à ne pas protéger nos données
+personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine
+possession de leurs moyens, nous devons prendre en mains notre propre
+sécurité.</p>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-aa .step -->
+</div></section>
+
+
+<!-- End #section1 -->
+<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
+<section class="row" id="section2"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro" style="border: none; padding-bottom: 0px;
+margin-bottom: 0px;">
+
+<h2><em>#2</em> Organisez l'atelier</h2>
+
+<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une
+date et commencez à organiser l'atelier. Dites aux participants d'apporter
+leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs
+clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware
+pour le choix des mots de passe, procurez-vous à l'avance un jeu de
+dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
+internet facilement accessible et prévoyez un plan B au cas où la connexion
+cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et
+centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que
+tous les participants installent avant l'événement un client de messagerie
+basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de
+leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent
+des erreurs.</p>
+
+<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par
+participant. Prévoyez du temps en plus pour les questions et les accrocs
+techniques.</p>
+
+<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre
+l'environnement culturel et les besoins particuliers de chaque groupe de
+participants. Les ateliers doivent rester de taille modeste pour que chacun
+reçoive une formation individualisée. Si plus d'une poignée de gens veulent
+participer, recrutez d'autres animateurs pour minimiser le nombre de
+participants par animateur, ou bien animez plusieurs ateliers. Les petits
+ateliers entre amis fonctionnent à merveille !</p>
+
+</div>
+<!-- End .section-intro -->
+</div></section>
+
+
+<!-- End #section2 -->
+<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
+<section class="row" id="section3"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro" style="border: none; padding-bottom: 0px;
+margin-bottom: 0px;">
+
+<h2><em>#3</em> Suivez le guide en groupe</h2>
+
+<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez
+précisément chaque étape, mais ne submergez pas les participants de petits
+détails. Ajustez l'essentiel de vos explications au niveau technique des
+participants les moins avancés. Assurez-vous après chaque étape que tous les
+participants l'ont menée à bien avant de passer à l'étape
+suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour
+les personnes qui ont eu du mal à comprendre les concepts, ou pour celles
+qui les ont compris mais veulent en savoir plus.</p>
+
+<p>À la <a href="index.html#section2">section 2</a> du guide, assurez-vous
+que les participants envoient tous leurs clés sur le même serveur, afin que
+chacun puisse télécharger les clés des autres tout de suite après (il y a
+quelquefois un retard de synchronisation entre les serveurs). À la <a
+href="index.html#section3">section 3</a>, donnez aux participants le
+choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les
+envoyer à Edward. À la <a href="index.html#section4">section 4</a>,
+encouragez les participants à se signer mutuellement leurs clés. Et à la
+fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de
+révocation.</p>
+
+</div>
+<!-- End .section-intro -->
+</div></section>
+
+
+<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
+<section class="row" id="section4"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro" style="border: none; padding-bottom: 0px;
+margin-bottom: 0px;">
+
+<h2><em>#4</em> Expliquez les pièges</h2>
+
+<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé
+de manière explicite ; ils ne seront pas en mesure d'envoyer un
+courriel chiffré à une personne qui n'a pas encore configuré le
+chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement
+avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont
+jamais chiffrés.</p>
+
+<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
+dangers qu'implique l'usage d'un système privateur</a> et faites-vous
+l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
+href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
+résister valablement aux atteintes à notre vie privée et notre autonomie
+numériques</a>.</p>
+
+</div>
+<!-- End .section-intro -->
+</div></section>
+
+
+<!-- End #section4 -->
+<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
+<section id="section5" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro" style="border: none; padding-bottom: 0px;
+margin-bottom: 0px;">
+
+<h2><em>#5</em> Partagez d'autres ressources</h2>
+
+<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
+dans un seul atelier. Si les participants veulent en savoir plus,
+signalez-leur les sous-sections « Utilisation avancée » du guide
+et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter
+vers la documentation officielle et les listes de discussion de <a
+href="https://www.gnupg.org/documentation/index.html">GnuPG</a>, ainsi que
+vers la page de <a
+href="https://libreplanet.org/wiki/GPG_guide/Public_Review">commentaires sur
+Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux
+contiennent également une page expliquant les fonctions avancées de GnuPG.</p>
+
+</div>
+<!-- End .section-intro -->
+</div></section>
+
+
+<!-- End #section5 -->
+<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
+<section class="row" id="section6"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro" style="border: none; padding-bottom: 0px;
+margin-bottom: 0px;">
+
+<h2><em>#6</em> Effectuez un suivi</h2>
+
+<p>Assurez-vous que tout le monde a partagé son adresse de courriel et
+l'empreinte de sa clé avec les autres avant de partir. Encouragez les
+participants à s'envoyer des messages pour acquérir de l'expérience avec
+GnuPG, et envoyez-leur à chacun un message chiffré une semaine après
+l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à
+leur adresse de courriel, partout où cette dernière apparaît.</p>
+
+<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur
+d'atelier, merci de nous les communiquer à <a
+href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
+
+</div>
+<!-- End .section-intro -->
+</div></section>
+
+<!-- End #section6 -->
+<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
+<footer class="row" id="footer"><div>
+<div id="copyright">
+
+<h4><a href="https://u.fsf.org/ys"><img
+alt=" [Logo de la Free Software Foundation] "
+src="../static/img/fsf-logo.png" /></a></h4>
+
+<p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys">Free Software
+Foundation</a>,Inc. <a
+href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
+associé</a>.</p>
+
+<p><em>Traduction française par <a
+href="https://framasoft.org">Framasoft</a> (projetFramalang :
+<framalang@framalistes.org>) et l'<a
+href="https://april.org">April</a>(groupe <trad-gnu@april.org>).</em></p>
+
+<p>Les illustrations de cette page sont sous licence <a
+href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
+attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
+reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+Commons attribution, partage dans les mêmes conditions, 4.0 internationale
+(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
+source du robot Edward</a>, par Andrew Engelbrecht
+<andrew@engelbrecht.io> et Josh Drake <zamnedix@gnu.org>,
+disponible sous la licence publique générale GNU (GNU General Public
+License). <a
+href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
+ces licences ?</a></p>
+
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
+Impallari ; <a
+href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
+Giedryś ; <a
+href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer .</p>
+
+<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
+guide</a>, qui comprend les polices, les fichiers sources des illustrations
+et le texte des messages d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier
+le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
+libre</a>. Consultez le <a
+href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
+rel="jslicense">code source et la licence</a> du JavaScript.</p>
+
+</div>
+
+<!-- /#copyright -->
+<p class="credits">Conception de l'infographie et du guide : <a rel="external"
+href="https://jplusplus.org"><strong>Journalism++</strong><img
+src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt=" [Logo de
+Journalism++] " /></a><img
+src="../static/img/jplusplus.png"
+alt=" [Logo de Journalism++] " /></a></p>
+<!-- /.credits -->
+</div></footer>
+
+<!-- End #footer -->
+<script type="text/javascript"
+src="../static/js/jquery-1.11.0.min.js"></script>
+<script type="text/javascript"
+src="../static/js/scripts.js"></script>
+
+<!-- Piwik -->
+<script type="text/javascript">
+ // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
+ var _paq = _paq || [];
+ _paq.push(["trackPageView"]);
+ _paq.push(["enableLinkTracking"]);
+
+ (function() {
+ var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
+ _paq.push(["setTrackerUrl", u+"piwik.php"]);
+ _paq.push(["setSiteId", "13"]);
+ var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
+ g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
+ })();
+ // @license-end
+</script>
+
+
+<!-- End Piwik Code -->
+<!-- Piwik Image Tracker -->
+<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript>
+
+<!-- End Piwik -->
+</body>
+</html>