<li><a href="/sv">svenska - v4.0</a></li>
<li><a href="/tr">Türkçe - v4.0</a></li>
<li><a href="/zh-hans">简体中文 - v4.0</a></li>
-<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
+<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
</ul>
<ul id="menu" class="os">
<li class="spacer"><a href="index.html" class="current">GNU/Linux</a></li>
<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
<div class="section-intro">
-<h2><em>#2</em> Fabriquez vos clefs</h2>
+<h2><em>#2</em> Fabriquez vos clés</h2>
-<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique et d'une
-clef privée (l'ensemble des deux est appelé « paire de clefs »). Chacune
+<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique et d'une
+clé privée (l'ensemble des deux est appelé « paire de clés »). Chacune
d'elles est une longue suite de chiffres et de lettres, générés aléatoirement, qui
-vous est propre. Vos clefs publique et privée sont liées entre elles par une fonction
+vous est propre. Vos clés publique et privée sont liées entre elles par une fonction
mathématique spécifique.</p>
-<p>Votre clef publique n'est pas comme une clef physique, car elle est stockée dans un
-répertoire en ligne ouvert à tous, appelé « serveur de clefs ». Les gens
-téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les
-courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme
+<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée dans un
+répertoire en ligne ouvert à tous, appelé « serveur de clés ». Les gens
+téléchargent et utilisent votre clé publique, au travers de GnuPG, pour chiffrer les
+courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clés comme
un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le
-consulter pour trouver votre clef publique.</p>
+consulter pour trouver votre clé publique.</p>
-<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la gardez pour
-vous (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour décoder les
+<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la gardez pour
+vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé privée pour décoder les
courriels chiffrés que les autres personnes vous envoient. <span style="font-weight:
-bold;">Vous ne devez en aucun cas communiquer votre clef privée à qui que ce
+bold;">Vous ne devez en aucun cas communiquer votre clé privée à qui que ce
soit.</span></p>
<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages
<div class="sidebar">
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step2a-01-make-keypair.png"
-alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses deux clefs
+alt=" [Étape 2.A : créez une paire de clés (Edward le robot brandit ses deux clés
avec un grand sourire)] " /></p>
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 2.A</em> Créez une paire de clefs</h3>
+<h3><em>Étape 2.A</em> Créez une paire de clés</h3>
<p>L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est
pas le cas, selectionnez « Enigmail → Assistant de configuration » dans
<li>Dans la fenêtre « Signature », choisissez « Ne pas signer mes messages
par défaut ».</li>
-<li>Dans la fenêtre « Sélection de clef », choisissez « Je veux créer
-une nouvelle paire de clefs pour signer et chiffrer mes messages ».</li>
+<li>Dans la fenêtre « Sélection de clé », choisissez « Je veux créer
+une nouvelle paire de clés pour signer et chiffrer mes messages ».</li>
-<li>Dans la fenêtre « Créer une clef », choisissez un mot de passe
+<li>Dans la fenêtre « Créer une clé », choisissez un mot de passe
solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La
méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et
nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus
nom du chien, paroles de chanson, citation de livre, etc.)</p>
<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante
-dans la fenêtre « Création de la clef ». Pendant que vous attendez, faites
+dans la fenêtre « Création de la clé ». Pendant que vous attendez, faites
quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus
-vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clef.</p>
+vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clé.</p>
-<p>Quand vous verrez apparaître « Génération de la clef terminée ! »,
+<p>Quand vous verrez apparaître « Génération de la clé terminée ! »,
sélectionnez « Générer le certificat » et choisissez de le sauvegarder
dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier
« certificat de révocation » dans votre répertoire personnel pour le
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
représenté par trois barres horizontales. Enigmail peut être dans la section appelée
« Outils ».</dd>
+
<dt>L'assistant d'installation ne trouve pas GnuPG.</dt>
<dd>Ouvrez votre programme d'installation de logiciel (ou logithèque) préféré et cherchez
GnuPG, puis installez-le. Enfin relancez l'assistant en allant dans « Enigmail →
Assistant de configuration ».</dd>
-<dt>Mon courriel a l'air bizarre</dt>
-
-<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
-donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
-sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
-cette façon, vous pouvez rédiger le message comme si Enigmail n'était pas là.</dd>
-<dt>Ressources supplémentaires</dt>
+<dt>Ressources complémentaires</dt>
<dd>Si vous avez des difficultés avec notre tutoriel ou que vous
voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la <a
href="https://enigmail.wiki/Key_Management#Generating_your_own_key_pair"> marche à suivre
-pour générer une paire de clefs</a>.</dd>
+pour générer une paire de clés</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<h4>Utilisation avancée</h4>
<dl>
-<dt>Génération de clef en ligne de commande</dt>
+<dt>Génération de clé en ligne de commande</dt>
<dd>Si vous préférez utiliser la ligne de commande pour avoir
un meilleur contrôle, vous pouvez suivre la documentation du <a
href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy Handbook</a> (Manuel
de GnuPG). Gardez l'option « RSA et RSA » (sélectionnée par défaut), parce
que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés
-dans la documentation. Assurez-vous également que votre clef soit d'au moins 2048 bits,
+dans la documentation. Assurez-vous également que votre clé soit d'au moins 2048 bits,
ou même 4096 pour une dose de sécurité supplémentaire.</dd>
-<dt>Paires de clefs évoluées</dt>
+<dt>Paires de clés évoluées</dt>
-<dd>Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la
+<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la
fonction de chiffrement de la fonction de signature grâce à des <a
-href="https://wiki.debian.org/Subkeys">sous-clefs</a>. En utilisant
-correctement les sous-clefs, vous pouvez mieux sécuriser votre identité
-GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. <a
+href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
+correctement les sous-clés, vous pouvez mieux sécuriser votre identité
+GnuPG et vous remettre d'une clé compromise beaucoup plus rapidement. <a
href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> et le <a
href="http://keyring.debian.org/creating-key.html">Wiki Debian</a> proposent de bons guides
-pour mettre en place une configuration de sous-clefs sûre.</dd>
+pour mettre en place une configuration de sous-clés sûre.</dd>
</dl>
</div><!-- /.troubleshooting -->
<div id="step-2b" class="step">
<div class="main">
-<h3><em>Étape 2.B</em> Envoyez votre clef publique sur un serveur de clefs</h3>
+<h3><em>Étape 2.B</em> Envoyez votre clé publique sur un serveur de clés</h3>
<p>Dans le menu de votre programme de messagerie, sélectionnez « Enigmail →
-Gestion de clefs ».</p>
+Gestion de clés ».</p>
-<p>Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs publiques
-vers un serveur de clefs ». Utilisez le serveur proposé par défaut.</p>
+<p>Faites un clic droit sur votre clé et sélectionnez « Envoyer les clés publiques
+vers un serveur de clés ». Utilisez le serveur proposé par défaut.</p>
<p class="notes">À partir de maintenant, si quelqu’un souhaite vous envoyer un message
-chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y
-a le choix entre plusieurs serveurs où envoyer votre clef, mais ce sont des copies l'un
+chiffré, il peut télécharger votre clé publique depuis Internet. Dans le menu, il y
+a le choix entre plusieurs serveurs où envoyer votre clé, mais ce sont des copies l'un
de l'autre, donc vous pouvez utiliser n'importe lequel. Cependant, il leur faut parfois
-quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clef est envoyée.</p>
+quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dt>La barre de progression n'en finit pas.</dt>
<dd>Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet
-et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clefs
+et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clés
différent.</dd>
-<dt>Ma clef n’apparaît pas dans la liste.</dt>
+<dt>Ma clé n’apparaît pas dans la liste.</dt>
-<dd>Essayez de cocher « Afficher toutes les clefs par défaut ».</dd>
+<dd>Essayez de cocher « Afficher toutes les clés par défaut ».</dd>
-<dt>Documentation supplémentaire</dt>
+<dt>Documentation complémentaire</dt>
<dd>Si vous avez des difficultés avec nos instructions ou
que voulez simplement en savoir plus, jetez un coup d'œil à la <a
<h4>Utilisation avancée</h4>
<dl>
-<dt>Téléverser une clef en ligne de commande</dt>
+<dt>Téléverser une clé en ligne de commande</dt>
-<dd>Vous pouvez envoyer vos clefs sur un serveur à l'aide de la <a
+<dd>Vous pouvez envoyer vos clés sur un serveur à l'aide de la <a
href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a>. <a
href="https://sks-keyservers.net/overview-of-pools.php"> Le site sks-keyserver.net</a>
tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 3.A</em> Envoyez votre clef publique à Edward</h3>
+<h3><em>Étape 3.A</em> Envoyez votre clé publique à Edward</h3>
<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie,
-allez à « Enigmail → Gestion de clefs ». Vous devriez voir votre clef
+allez à « Enigmail → Gestion de clés ». Vous devriez voir votre clé
dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
-« Envoyer des clefs publiques par courrier électronique ». Cela créera un
+« Envoyer des clés publiques par courrier électronique ». Cela créera un
nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.</p>
<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un mot (ce que vous
souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.</p>
-<p>L'icône en forme de clef en haut à gauche devrait être jaune, ce qui signifie
+<p>L'icône en forme de clé en haut à gauche devrait être jaune, ce qui signifie
que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très
-spécial pour Edward soit chiffré, cliquez une fois sur cette clef pour désactiver
-le chiffrement. La clef devrait devenir grise, avec un point bleu pour signaler que le
+spécial pour Edward soit chiffré, cliquez une fois sur cette clé pour désactiver
+le chiffrement. La clé devrait devenir grise, avec un point bleu pour signaler que le
réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour
lorsque vous correspondrez avec une vraie personne.</p>
<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot
-de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
+de passe avant d'utiliser votre clé privée pour le déchiffrer.</p>
</div><!-- End .main -->
</div><!-- End #step-3a .step -->
chiffrement » ou quelque chose d’approchant dans le champ de sujet, et mettez
quelque chose dans le corps du message.</p>
-<p>La clef en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
+<p>La clé en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
activé. À partir de maintenant, ce sera votre réglage par défaut.</p>
-<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. Nous allons
+<p class="notes">À côté de la clé, vous remarquerez l'icône d'un crayon. Nous allons
y revenir.</p>
<p>Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le
destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. »</p>
-<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique,
+<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clé publique,
donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de
-clefs. Cliquez sur « Télécharger les clefs manquantes » et utilisez le
+clés. Cliquez sur « Télécharger les clés manquantes » et utilisez le
serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
-les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
+les clés trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
sur OK. Cliquez sur OK dans la fenêtre suivante.</p>
<p>Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide,
-n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clef d’Edward
+n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clé d’Edward
dans la liste et cliquez sur Envoyer.</p>
-<p class="notes">Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la
-clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
-cette clef privée, donc personne à part lui ne peut le déchiffrer.</p>
+<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la
+clé privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
+cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<h4>Résolution de problèmes</h4>
<dl>
-<dt>Enigmail ne trouve pas la clef d'Edward.</dt>
+<dt>Enigmail ne trouve pas la clé d'Edward.</dt>
<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous
que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez
-le processus en choisissant un serveur de clefs différent quand il vous demande d'en
+le processus en choisissant un serveur de clés différent quand il vous demande d'en
choisir un.</dd>
<dt>Messages déchiffrés dans le dossier Envoyés</dt>
-<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clef publique
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé publique
de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie
-chiffrée avec votre propre clef publique. Vous pourrez la voir dans le dossier Envoyés,
+chiffrée avec votre propre clé publique. Vous pourrez la voir dans le dossier Envoyés,
comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message
a été envoyé non chiffré.</dd>
-<dt>Ressources supplémentaires</dt>
+<dt>Ressources complémentaires</dt>
<dd>Si vous rencontrez toujours des soucis avec nos instructions ou
que vous souhaitez simplement en apprendre plus, jetez un œil au <a
<h3><em>Étape 3.C</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il utilisera sa clef privée pour le
-déchiffrer, puis votre clef publique (celle que vous lui avez envoyée à l'<a
+<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
+déchiffrer, puis votre clé publique (celle que vous lui avez envoyée à l'<a
href="#step-3a">étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
section « <a href="#section5">Les bonnes pratiques</a> ».</p>
<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement
-détecter qu'il est chiffré avec votre clef publique, et il va utiliser votre clef privée
+détecter qu'il est chiffré avec votre clé publique, et il va utiliser votre clé privée
pour le déchiffrer.</p>
<p>Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations
-concernant le statut de la clef d’Edward.</p>
+concernant le statut de la clé d’Edward.</p>
</div><!-- End .main -->
</div><!-- End #step-3c .step -->
<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent
qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles
sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à
-imiter. Il est en effet impossible de les créer sans votre clef privée (encore une bonne
+imiter. Il est en effet impossible de les créer sans votre clé privée (encore une bonne
raison de conserver cette dernière bien à l'abri !)</p>
<p>Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc
<p>Pour signer un courriel destiné à Edward, écrivez un message à son intention et
cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez
un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a
-besoin de déverrouiller votre clef privée pour le signer.</p>
+besoin de déverrouiller votre clé privée pour le signer.</p>
<p>Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être
chiffré, signé, chiffré et signé, ou bien rester tel quel.</p>
<h3><em>Étape 3.E</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il utilisera votre clef publique (que vous lui
+<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que vous lui
avez envoyée à la <a href="#step-3a"> Section 3.A</a>) pour vérifier que votre
signature est authentique et que le message n'a pas été altéré.</p>
<h2><em>#4</em> Découvrez la « toile de confiance »</h2>
<p>Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse ;
-il requiert un moyen de vérifier que la clef publique d'une personne est effectivement
+il requiert un moyen de vérifier que la clé publique d'une personne est effectivement
la sienne. Autrement, il n'y aurait aucun moyen d'empêcher un attaquant de créer une
-adresse de courriel avec le nom d'un de vos amis, et des clefs assorties permettant de se
+adresse de courriel avec le nom d'un de vos amis, et des clés assorties permettant de se
faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
-le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
+le chiffrement de courriel ont créé la signature de clé et la toile de confiance.</p>
-<p>En signant la clef de quelqu'un, vous dites publiquement qu'après vérification vous
+<p>En signant la clé de quelqu'un, vous dites publiquement qu'après vérification vous
êtes sûr qu'elle lui appartient à lui et à personne d'autre.</p>
-<p>La signature des clefs et la signature des messages font appel au même genre d'opération
+<p>La signature des clés et la signature des messages font appel au même genre d'opération
mathématique, mais ont des implications très différentes. C'est une bonne pratique de
-signer vos courriels d'une manière générale, mais si vous signez les clefs d'autres
+signer vos courriels d'une manière générale, mais si vous signez les clés d'autres
personnes sans faire attention, vous pouvez accidentellement vous porter garant de
l'identité d'un imposteur.</p>
-<p>Les gens qui utilisent votre clef publique peuvent voir qui l'a signée. Lorsque
-vous aurez utilisé GnuPG assez longtemps, votre clef aura peut-être des centaines de
-signatures. Vous pouvez considérer une clef comme d'autant plus fiable qu'elle porte les
+<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a signée. Lorsque
+vous aurez utilisé GnuPG assez longtemps, votre clé aura peut-être des centaines de
+signatures. Vous pouvez considérer une clé comme d'autant plus fiable qu'elle porte les
signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est
une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
exprimées au travers des signatures.</p>
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 4.A</em> Signez une clef</h3>
+<h3><em>Étape 4.A</em> Signez une clé</h3>
<p>Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion
-de clefs ».</p>
+de clés ».</p>
-<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer la
-clef » dans le menu contextuel.</p>
+<p>Faites un clic droit sur la clé publique d'Edward et sélectionnez « Signer la
+clé » dans le menu contextuel.</p>
<p>Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre » et
cliquez sur OK.</p>
<p>Maintenant, vous devriez être de retour au menu « Gestion de
-clefs ». Sélectionner « Serveur de clefs → Envoyer les clefs
+clés ». Sélectionner « Serveur de clés → Envoyer les clés
publiques » et cliquez sur OK.</p>
-<p class="notes">Vous venez juste de dire « Je crois que la clef publique d'Edward
+<p class="notes">Vous venez juste de dire « Je crois que la clé publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose étant donné
qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.</p>
<div id="step-identify_keys" class="step">
<div class="main">
-<h3>Identification des clefs : empreinte et ID</h3>
+<h3>Identification des clés : empreinte et ID</h3>
-<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
-caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
-voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
-ordinateur allez à « Enigmail → Gestion de clefs » dans le menu
-de votre programme de messagerie, puis faites un clic droit sur la clef en question
-et choisissez « Propriétés de la clef ». Il est bon de communiquer votre
-empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
-vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+<p>Les clés publiques sont généralement identifiées par leur empreinte, une suite de
+caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clé d'Edward). Pour
+voir l'empreinte de votre clé publique et des autres clés publiques stockées dans votre
+ordinateur allez à « Enigmail → Gestion de clés » dans le menu
+de votre programme de messagerie, puis faites un clic droit sur la clé en question
+et choisissez « Propriétés de la clé ». Il est bon de communiquer votre
+empreinte de clé en même temps que votre adresse de courriel, pour que les gens puissent
+vérifier qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
-<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par un identifiant
+<p class="notes">Vous verrez qu'on peut aussi désigner une clé publique par un identifiant
court (ID). C'est cet ID de 8 caractères qui apparaît dans la fenêtre « Gestion des
-clefs ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
+clés ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous
-assurer qu'il s'agit bien d'une clef appartenant à la personne que vous essayez de
+assurer qu'il s'agit bien d'une clé appartenant à la personne que vous essayez de
contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste
-à générer intentionnellement une clef dont les 8 derniers caractères sont identiques à ceux
+à générer intentionnellement une clé dont les 8 derniers caractères sont identiques à ceux
d'une autre.</p>
</div><!-- End .main -->
<div id="check-ids-before-signing" class="step">
<div class="main">
-<h3><em>Important :</em> Ce qu'il faut regarder quand on signe des clefs</h3>
+<h3><em>Important :</em> Ce qu'il faut regarder quand on signe des clés</h3>
-<p>Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui
+<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé lui
appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que
cette confiance s'établisse au fil du temps par des interactions et des conversations,
ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez
-une clef, demandez à voir l'empreinte complète de la clef publique (et non pas l'ID,
-plus courte). Si vous estimez important de signer la clef d'une personne rencontrée
+une clé, demandez à voir l'empreinte complète de la clé publique (et non pas l'ID,
+plus courte). Si vous estimez important de signer la clé d'une personne rencontrée
pour la première fois, demandez-lui également de vous montrer une pièce d'identité et
-assurez-vous que le nom correspond bien à celui du propriétaire de la clef publique. Dans
+assurez-vous que le nom correspond bien à celui du propriétaire de la clé publique. Dans
la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin
-avez-vous vérifié que la clef que vous vous apprêtez à signer appartient effectivement
+avez-vous vérifié que la clé que vous vous apprêtez à signer appartient effectivement
à la personne citée ci-dessus ? » </p>
<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
<a href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html"> de la manière
qu'imaginent beaucoup de gens</a>. Une des meilleures façons de renforcer la communauté
GnuPG est de <a href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
-profondeur le réseau de confiance et de signer autant de clefs d'autres personnes que le
+profondeur le réseau de confiance et de signer autant de clés d'autres personnes que le
permettent les circonstances.</dd>
<dt>Spécifiez des niveaux de confiance</dt>
<dd>Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les
-clefs des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
-de gestion de clefs d'Enigmail. Faites un clic droit sur la clef de cette personne, allez
+clés des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
+de gestion de clés d'Enigmail. Faites un clic droit sur la clé de cette personne, allez
dans le menu « Sélectionnez le niveau de confiance », sélectionnez un des
niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne
compréhension du réseau de confiance.</dd>
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/section5-01-use-it-well.png"
alt=" [Section 5 : Les bonnes pratiques (carte de visite comportant une empreinte de
-clef)] " /></p>
+clé)] " /></p>
</div><!-- /.sidebar -->
<div class="main">
</div><!-- /.sidebar -->
<div class="main">
-<h3>Soyez attentif aux clefs non valides</h3>
+<h3>Soyez attentif aux clés non valides</h3>
<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention
-aux clefs non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
-avec une clef non valide est lisible par des programmes de surveillance.</p>
+aux clés non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
+avec une clé non valide est lisible par des programmes de surveillance.</p>
<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous
-a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail
+a envoyé. Comme il l'a chiffré avec votre clé publique, il y a un message d'Enigmail
au début, qui dit généralement « Début contenu chiffré ou signé ».</p>
<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette
barre. C'est là que vous verrez une alerte si vous recevez un courriel signé avec une
-clef non fiable.</b></p>
+clé non fiable.</b></p>
</div><!-- End .main -->
</div><!-- End #step-5b .step -->
<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
-<p>Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le certificat
+<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le certificat
de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat
sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un
-périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit
+périphérique flash, disque ou clé USB, ou bien un disque dur stocké dans un endroit
sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.</p>
-<p>Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce
-certificat pour prévenir les gens que vous n'utilisez plus cette paire de clefs.</p>
+<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin de ce
+certificat pour prévenir les gens que vous n'utilisez plus cette paire de clés.</p>
</div><!-- End .main -->
</div><!-- End #step-5c .step -->
<div id="step-lost_key" class="step">
<div class="main">
-<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clef
+<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clé
privée</h3>
-<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou
+<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
intrusion dans votre ordinateur), il est important de la révoquer immédiatement
avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre
-signature. Ce guide ne couvre pas la révocation de clef, mais vous pouvez suivre ces <a
+signature. Ce guide ne couvre pas la révocation de clé, mais vous pouvez suivre ces <a
href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/"> instructions</a>. Une
-fois la révocation faite, créez une nouvelle clef et envoyez-la à chaque personne avec
+fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque personne avec
qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est
plus valable.</p>
<li><a href="/sv">svenska - v4.0</a></li>
<li><a href="/tr">Türkçe - v4.0</a></li>
<li><a href="/zh-hans">简体中文 - v4.0</a></li>
-<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
+<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
</ul>
+
<ul id="menu" class="os">
<li class="spacer"><a href="index.html">GNU/Linux</a></li>
<li><a href="mac.html" class="current">Mac OS</a></li>
<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
<div class="section-intro">
-<h2><em>#2</em> Fabriquez vos clefs</h2>
+<h2><em>#2</em> Fabriquez vos clés</h2>
-<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique et d'une
-clef privée (l'ensemble des deux est appelé « paire de clefs »). Chacune
+<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique et d'une
+clé privée (l'ensemble des deux est appelé « paire de clés »). Chacune
d'elles est une longue suite de chiffres et de lettres, générés aléatoirement, qui
-vous est propre. Vos clefs publique et privée sont liées entre elles par une fonction
+vous est propre. Vos clés publique et privée sont liées entre elles par une fonction
mathématique spécifique.</p>
-<p>Votre clef publique n'est pas comme une clef physique, car elle est stockée dans un
-répertoire en ligne ouvert à tous, appelé « serveur de clefs ». Les gens
-téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les
-courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme
+<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée dans un
+répertoire en ligne ouvert à tous, appelé « serveur de clés ». Les gens
+téléchargent et utilisent votre clé publique, au travers de GnuPG, pour chiffrer les
+courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clés comme
un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le
-consulter pour trouver votre clef publique.</p>
+consulter pour trouver votre clé publique.</p>
-<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la gardez pour
-vous (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour décoder les
+<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la gardez pour
+vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé privée pour décoder les
courriels chiffrés que les autres personnes vous envoient. <span style="font-weight:
-bold;">Vous ne devez en aucun cas communiquer votre clef privée à qui que ce
+bold;">Vous ne devez en aucun cas communiquer votre clé privée à qui que ce
soit.</span></p>
<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages
<div class="sidebar">
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step2a-01-make-keypair.png"
-alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses deux clefs
+alt=" [Étape 2.A : créez une paire de clés (Edward le robot brandit ses deux clés
avec un grand sourire)] " /></p>
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 2.A</em> Créez une paire de clefs</h3>
+<h3><em>Étape 2.A</em> Créez une paire de clés</h3>
<p>L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est
pas le cas, selectionnez « Enigmail → Assistant de configuration » dans
<li>Dans la fenêtre « Signature », choisissez « Ne pas signer mes messages
par défaut ».</li>
-<li>Dans la fenêtre « Sélection de clef », choisissez « Je veux créer
-une nouvelle paire de clefs pour signer et chiffrer mes messages ».</li>
+<li>Dans la fenêtre « Sélection de clé », choisissez « Je veux créer
+une nouvelle paire de clés pour signer et chiffrer mes messages ».</li>
-<li>Dans la fenêtre « Créer une clef », choisissez un mot de passe
+<li>Dans la fenêtre « Créer une clé », choisissez un mot de passe
solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La
méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et
nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus
nom du chien, paroles de chanson, citation de livre, etc.)</p>
<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante
-dans la fenêtre « Création de la clef ». Pendant que vous attendez, faites
+dans la fenêtre « Création de la clé ». Pendant que vous attendez, faites
quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus
-vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clef.</p>
+vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clé.</p>
-<p>Quand vous verrez apparaître « Génération de la clef terminée ! »,
+<p>Quand vous verrez apparaître « Génération de la clé terminée ! »,
sélectionnez « Générer le certificat » et choisissez de le sauvegarder
dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier
« certificat de révocation » dans votre répertoire personnel pour le
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
représenté par trois barres horizontales. Enigmail peut être dans la section appelée
« Outils ».</dd>
-<dt>Mon courriel a l'air bizarre</dt>
-
-<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
-donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
-sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
-cette façon, vous pouvez rédiger le message comme si Enigmail n'était pas là.</dd>
-<dt>Ressources supplémentaires</dt>
+<dt>Ressources complémentaires</dt>
<dd>Si vous avez des difficultés avec notre tutoriel ou que vous
voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la <a
href="https://enigmail.wiki/Key_Management#Generating_your_own_key_pair"> marche à suivre
-pour générer une paire de clefs</a>.</dd>
+pour générer une paire de clés</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<h4>Utilisation avancée</h4>
<dl>
-<dt>Génération de clef en ligne de commande</dt>
+<dt>Génération de clé en ligne de commande</dt>
<dd>Si vous préférez utiliser la ligne de commande pour avoir
un meilleur contrôle, vous pouvez suivre la documentation du <a
href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy Handbook</a> (Manuel
de GnuPG). Gardez l'option « RSA et RSA » (sélectionnée par défaut), parce
que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés
-dans la documentation. Assurez-vous également que votre clef soit d'au moins 2048 bits,
+dans la documentation. Assurez-vous également que votre clé soit d'au moins 2048 bits,
ou même 4096 pour une dose de sécurité supplémentaire.</dd>
-<dt>Paires de clefs évoluées</dt>
+<dt>Paires de clés évoluées</dt>
-<dd>Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la
+<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la
fonction de chiffrement de la fonction de signature grâce à des <a
-href="https://wiki.debian.org/Subkeys">sous-clefs</a>. En utilisant
-correctement les sous-clefs, vous pouvez mieux sécuriser votre identité
-GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. <a
+href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
+correctement les sous-clés, vous pouvez mieux sécuriser votre identité
+GnuPG et vous remettre d'une clé compromise beaucoup plus rapidement. <a
href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> et le <a
href="http://keyring.debian.org/creating-key.html">Wiki Debian</a> proposent de bons guides
-pour mettre en place une configuration de sous-clefs sûre.</dd>
+pour mettre en place une configuration de sous-clés sûre.</dd>
</dl>
</div><!-- /.troubleshooting -->
<div id="step-2b" class="step">
<div class="main">
-<h3><em>Étape 2.B</em> Envoyez votre clef publique sur un serveur de clefs</h3>
+<h3><em>Étape 2.B</em> Envoyez votre clé publique sur un serveur de clés</h3>
<p>Dans le menu de votre programme de messagerie, sélectionnez « Enigmail →
-Gestion de clefs ».</p>
+Gestion de clés ».</p>
-<p>Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs publiques
-vers un serveur de clefs ». Utilisez le serveur proposé par défaut.</p>
+<p>Faites un clic droit sur votre clé et sélectionnez « Envoyer les clés publiques
+vers un serveur de clés ». Utilisez le serveur proposé par défaut.</p>
<p class="notes">À partir de maintenant, si quelqu’un souhaite vous envoyer un message
-chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y
-a le choix entre plusieurs serveurs où envoyer votre clef, mais ce sont des copies l'un
+chiffré, il peut télécharger votre clé publique depuis Internet. Dans le menu, il y
+a le choix entre plusieurs serveurs où envoyer votre clé, mais ce sont des copies l'un
de l'autre, donc vous pouvez utiliser n'importe lequel. Cependant, il leur faut parfois
-quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clef est envoyée.</p>
+quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dt>La barre de progression n'en finit pas.</dt>
<dd>Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet
-et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clefs
+et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clés
différent.</dd>
-<dt>Ma clef n’apparaît pas dans la liste.</dt>
+<dt>Ma clé n’apparaît pas dans la liste.</dt>
-<dd>Essayez de cocher « Afficher toutes les clefs par défaut ».</dd>
+<dd>Essayez de cocher « Afficher toutes les clés par défaut ».</dd>
-<dt>Documentation supplémentaire</dt>
+<dt>Documentation complémentaire</dt>
<dd>Si vous avez des difficultés avec nos instructions ou
que voulez simplement en savoir plus, jetez un coup d'œil à la <a
<h4>Utilisation avancée</h4>
<dl>
-<dt>Téléverser une clef en ligne de commande</dt>
+<dt>Téléverser une clé en ligne de commande</dt>
-<dd>Vous pouvez envoyer vos clefs sur un serveur à l'aide de la <a
+<dd>Vous pouvez envoyer vos clés sur un serveur à l'aide de la <a
href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a>. <a
href="https://sks-keyservers.net/overview-of-pools.php"> Le site sks-keyserver.net</a>
tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 3.A</em> Envoyez votre clef publique à Edward</h3>
+<h3><em>Étape 3.A</em> Envoyez votre clé publique à Edward</h3>
<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie,
-allez à « Enigmail → Gestion de clefs ». Vous devriez voir votre clef
+allez à « Enigmail → Gestion de clés ». Vous devriez voir votre clé
dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
-« Envoyer des clefs publiques par courrier électronique ». Cela créera un
+« Envoyer des clés publiques par courrier électronique ». Cela créera un
nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.</p>
<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un mot (ce que vous
souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.</p>
-<p>L'icône en forme de clef en haut à gauche devrait être jaune, ce qui signifie
+<p>L'icône en forme de clé en haut à gauche devrait être jaune, ce qui signifie
que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très
-spécial pour Edward soit chiffré, cliquez une fois sur cette clef pour désactiver
-le chiffrement. La clef devrait devenir grise, avec un point bleu pour signaler que le
+spécial pour Edward soit chiffré, cliquez une fois sur cette clé pour désactiver
+le chiffrement. La clé devrait devenir grise, avec un point bleu pour signaler que le
réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour
lorsque vous correspondrez avec une vraie personne.</p>
<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot
-de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
+de passe avant d'utiliser votre clé privée pour le déchiffrer.</p>
</div><!-- End .main -->
</div><!-- End #step-3a .step -->
chiffrement » ou quelque chose d’approchant dans le champ de sujet, et mettez
quelque chose dans le corps du message.</p>
-<p>La clef en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
+<p>La clé en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
activé. À partir de maintenant, ce sera votre réglage par défaut.</p>
-<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. Nous allons
+<p class="notes">À côté de la clé, vous remarquerez l'icône d'un crayon. Nous allons
y revenir.</p>
<p>Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le
destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. »</p>
-<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique,
+<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clé publique,
donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de
-clefs. Cliquez sur « Télécharger les clefs manquantes » et utilisez le
+clés. Cliquez sur « Télécharger les clés manquantes » et utilisez le
serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
-les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
+les clés trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
sur OK. Cliquez sur OK dans la fenêtre suivante.</p>
<p>Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide,
-n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clef d’Edward
+n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clé d’Edward
dans la liste et cliquez sur Envoyer.</p>
-<p class="notes">Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la
-clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
-cette clef privée, donc personne à part lui ne peut le déchiffrer.</p>
+<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la
+clé privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
+cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<h4>Résolution de problèmes</h4>
<dl>
-<dt>Enigmail ne trouve pas la clef d'Edward.</dt>
+<dt>Enigmail ne trouve pas la clé d'Edward.</dt>
<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous
que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez
-le processus en choisissant un serveur de clefs différent quand il vous demande d'en
+le processus en choisissant un serveur de clés différent quand il vous demande d'en
choisir un.</dd>
<dt>Messages déchiffrés dans le dossier Envoyés</dt>
-<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clef publique
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé publique
de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie
-chiffrée avec votre propre clef publique. Vous pourrez la voir dans le dossier Envoyés,
+chiffrée avec votre propre clé publique. Vous pourrez la voir dans le dossier Envoyés,
comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message
a été envoyé non chiffré.</dd>
-<dt>Ressources supplémentaires</dt>
+<dt>Ressources complémentaires</dt>
<dd>Si vous rencontrez toujours des soucis avec nos instructions ou
que vous souhaitez simplement en apprendre plus, jetez un œil au <a
<h3><em>Étape 3.C</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il utilisera sa clef privée pour le
-déchiffrer, puis votre clef publique (celle que vous lui avez envoyée à l'<a
+<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
+déchiffrer, puis votre clé publique (celle que vous lui avez envoyée à l'<a
href="#step-3a">étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
section « <a href="#section5">Les bonnes pratiques</a> ».</p>
<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement
-détecter qu'il est chiffré avec votre clef publique, et il va utiliser votre clef privée
+détecter qu'il est chiffré avec votre clé publique, et il va utiliser votre clé privée
pour le déchiffrer.</p>
<p>Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations
-concernant le statut de la clef d’Edward.</p>
+concernant le statut de la clé d’Edward.</p>
</div><!-- End .main -->
</div><!-- End #step-3c .step -->
<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent
qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles
sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à
-imiter. Il est en effet impossible de les créer sans votre clef privée (encore une bonne
+imiter. Il est en effet impossible de les créer sans votre clé privée (encore une bonne
raison de conserver cette dernière bien à l'abri !)</p>
<p>Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc
<p>Pour signer un courriel destiné à Edward, écrivez un message à son intention et
cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez
un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a
-besoin de déverrouiller votre clef privée pour le signer.</p>
+besoin de déverrouiller votre clé privée pour le signer.</p>
<p>Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être
chiffré, signé, chiffré et signé, ou bien rester tel quel.</p>
<h3><em>Étape 3.E</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il utilisera votre clef publique (que vous lui
+<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que vous lui
avez envoyée à la <a href="#step-3a"> Section 3.A</a>) pour vérifier que votre
signature est authentique et que le message n'a pas été altéré.</p>
<h2><em>#4</em> Découvrez la « toile de confiance »</h2>
<p>Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse ;
-il requiert un moyen de vérifier que la clef publique d'une personne est effectivement
+il requiert un moyen de vérifier que la clé publique d'une personne est effectivement
la sienne. Autrement, il n'y aurait aucun moyen d'empêcher un attaquant de créer une
-adresse de courriel avec le nom d'un de vos amis, et des clefs assorties permettant de se
+adresse de courriel avec le nom d'un de vos amis, et des clés assorties permettant de se
faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
-le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
+le chiffrement de courriel ont créé la signature de clé et la toile de confiance.</p>
-<p>En signant la clef de quelqu'un, vous dites publiquement qu'après vérification vous
+<p>En signant la clé de quelqu'un, vous dites publiquement qu'après vérification vous
êtes sûr qu'elle lui appartient à lui et à personne d'autre.</p>
-<p>La signature des clefs et la signature des messages font appel au même genre d'opération
+<p>La signature des clés et la signature des messages font appel au même genre d'opération
mathématique, mais ont des implications très différentes. C'est une bonne pratique de
-signer vos courriels d'une manière générale, mais si vous signez les clefs d'autres
+signer vos courriels d'une manière générale, mais si vous signez les clés d'autres
personnes sans faire attention, vous pouvez accidentellement vous porter garant de
l'identité d'un imposteur.</p>
-<p>Les gens qui utilisent votre clef publique peuvent voir qui l'a signée. Lorsque
-vous aurez utilisé GnuPG assez longtemps, votre clef aura peut-être des centaines de
-signatures. Vous pouvez considérer une clef comme d'autant plus fiable qu'elle porte les
+<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a signée. Lorsque
+vous aurez utilisé GnuPG assez longtemps, votre clé aura peut-être des centaines de
+signatures. Vous pouvez considérer une clé comme d'autant plus fiable qu'elle porte les
signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est
une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
exprimées au travers des signatures.</p>
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 4.A</em> Signez une clef</h3>
+<h3><em>Étape 4.A</em> Signez une clé</h3>
<p>Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion
-de clefs ».</p>
+de clés ».</p>
-<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer la
-clef » dans le menu contextuel.</p>
+<p>Faites un clic droit sur la clé publique d'Edward et sélectionnez « Signer la
+clé » dans le menu contextuel.</p>
<p>Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre » et
cliquez sur OK.</p>
<p>Maintenant, vous devriez être de retour au menu « Gestion de
-clefs ». Sélectionner « Serveur de clefs → Envoyer les clefs
+clés ». Sélectionner « Serveur de clés → Envoyer les clés
publiques » et cliquez sur OK.</p>
-<p class="notes">Vous venez juste de dire « Je crois que la clef publique d'Edward
+<p class="notes">Vous venez juste de dire « Je crois que la clé publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose étant donné
qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.</p>
<div id="step-identify_keys" class="step">
<div class="main">
-<h3>Identification des clefs : empreinte et ID</h3>
+<h3>Identification des clés : empreinte et ID</h3>
-<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
-caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
-voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
-ordinateur allez à « Enigmail → Gestion de clefs » dans le menu
-de votre programme de messagerie, puis faites un clic droit sur la clef en question
-et choisissez « Propriétés de la clef ». Il est bon de communiquer votre
-empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
-vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+<p>Les clés publiques sont généralement identifiées par leur empreinte, une suite de
+caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clé d'Edward). Pour
+voir l'empreinte de votre clé publique et des autres clés publiques stockées dans votre
+ordinateur allez à « Enigmail → Gestion de clés » dans le menu
+de votre programme de messagerie, puis faites un clic droit sur la clé en question
+et choisissez « Propriétés de la clé ». Il est bon de communiquer votre
+empreinte de clé en même temps que votre adresse de courriel, pour que les gens puissent
+vérifier qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
-<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par un identifiant
+<p class="notes">Vous verrez qu'on peut aussi désigner une clé publique par un identifiant
court (ID). C'est cet ID de 8 caractères qui apparaît dans la fenêtre « Gestion des
-clefs ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
+clés ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous
-assurer qu'il s'agit bien d'une clef appartenant à la personne que vous essayez de
+assurer qu'il s'agit bien d'une clé appartenant à la personne que vous essayez de
contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste
-à générer intentionnellement une clef dont les 8 derniers caractères sont identiques à ceux
+à générer intentionnellement une clé dont les 8 derniers caractères sont identiques à ceux
d'une autre.</p>
</div><!-- End .main -->
<div id="check-ids-before-signing" class="step">
<div class="main">
-<h3><em>Important :</em> Ce qu'il faut regarder quand on signe des clefs</h3>
+<h3><em>Important :</em> Ce qu'il faut regarder quand on signe des clés</h3>
-<p>Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui
+<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé lui
appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que
cette confiance s'établisse au fil du temps par des interactions et des conversations,
ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez
-une clef, demandez à voir l'empreinte complète de la clef publique (et non pas l'ID,
-plus courte). Si vous estimez important de signer la clef d'une personne rencontrée
+une clé, demandez à voir l'empreinte complète de la clé publique (et non pas l'ID,
+plus courte). Si vous estimez important de signer la clé d'une personne rencontrée
pour la première fois, demandez-lui également de vous montrer une pièce d'identité et
-assurez-vous que le nom correspond bien à celui du propriétaire de la clef publique. Dans
+assurez-vous que le nom correspond bien à celui du propriétaire de la clé publique. Dans
la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin
-avez-vous vérifié que la clef que vous vous apprêtez à signer appartient effectivement
+avez-vous vérifié que la clé que vous vous apprêtez à signer appartient effectivement
à la personne citée ci-dessus ? » </p>
<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
<a href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html"> de la manière
qu'imaginent beaucoup de gens</a>. Une des meilleures façons de renforcer la communauté
GnuPG est de <a href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
-profondeur le réseau de confiance et de signer autant de clefs d'autres personnes que le
+profondeur le réseau de confiance et de signer autant de clés d'autres personnes que le
permettent les circonstances.</dd>
<dt>Spécifiez des niveaux de confiance</dt>
<dd>Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les
-clefs des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
-de gestion de clefs d'Enigmail. Faites un clic droit sur la clef de cette personne, allez
+clés des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
+de gestion de clés d'Enigmail. Faites un clic droit sur la clé de cette personne, allez
dans le menu « Sélectionnez le niveau de confiance », sélectionnez un des
niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne
compréhension du réseau de confiance.</dd>
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/section5-01-use-it-well.png"
alt=" [Section 5 : Les bonnes pratiques (carte de visite comportant une empreinte de
-clef)] " /></p>
+clé)] " /></p>
</div><!-- /.sidebar -->
<div class="main">
</div><!-- /.sidebar -->
<div class="main">
-<h3>Soyez attentif aux clefs non valides</h3>
+<h3>Soyez attentif aux clés non valides</h3>
<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention
-aux clefs non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
-avec une clef non valide est lisible par des programmes de surveillance.</p>
+aux clés non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
+avec une clé non valide est lisible par des programmes de surveillance.</p>
<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous
-a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail
+a envoyé. Comme il l'a chiffré avec votre clé publique, il y a un message d'Enigmail
au début, qui dit généralement « Début contenu chiffré ou signé ».</p>
<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette
barre. C'est là que vous verrez une alerte si vous recevez un courriel signé avec une
-clef non fiable.</b></p>
+clé non fiable.</b></p>
</div><!-- End .main -->
</div><!-- End #step-5b .step -->
<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
-<p>Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le certificat
+<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le certificat
de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat
sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un
-périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit
+périphérique flash, disque ou clé USB, ou bien un disque dur stocké dans un endroit
sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.</p>
-<p>Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce
-certificat pour prévenir les gens que vous n'utilisez plus cette paire de clefs.</p>
+<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin de ce
+certificat pour prévenir les gens que vous n'utilisez plus cette paire de clés.</p>
</div><!-- End .main -->
</div><!-- End #step-5c .step -->
<div id="step-lost_key" class="step">
<div class="main">
-<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clef
+<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clé
privée</h3>
-<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou
+<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
intrusion dans votre ordinateur), il est important de la révoquer immédiatement
avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre
-signature. Ce guide ne couvre pas la révocation de clef, mais vous pouvez suivre ces <a
+signature. Ce guide ne couvre pas la révocation de clé, mais vous pouvez suivre ces <a
href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/"> instructions</a>. Une
-fois la révocation faite, créez une nouvelle clef et envoyez-la à chaque personne avec
+fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque personne avec
qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est
plus valable.</p>
<p>Comprendre et configurer le chiffrement du courriel est une tâche colossale pour
beaucoup de gens. Montrez-vous accueillant(e) en leur permettant de trouver facilement
-votre clef publique et en leur proposant votre aide. Voici quelques suggestions.</p>
+votre clé publique et en leur proposant votre aide. Voici quelques suggestions.</p>
<ul>
<li>Animez un atelier d'autodéfense du courriel pour vos amis et votre communauté,
<li>Utilisez <a href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Merci de chiffrer
le courriel qui m'est destiné avec GnuPG %40fsf"> notre formulaire de partage</a> pour
écrire un message à quelques amis leur demandant de se joindre à vous dans l'utilisation
-du courriel chiffré. Souvenez-vous d'y inclure l'empreinte de votre clef GnuPG publique
+du courriel chiffré. Souvenez-vous d'y inclure l'empreinte de votre clé GnuPG publique
afin qu'ils puissent facilement la télécharger.</li>
-<li>Ajoutez votre empreinte de clef à votre adresse de courriel, partout où cette dernière
+<li>Ajoutez votre empreinte de clé à votre adresse de courriel, partout où cette dernière
apparaît. Voici de bons endroits : votre signature (celle qui fait partie du message,
pas la signature cryptographique), vos profils sur les média sociaux, et aussi vos blogs,
sites web et cartes de visite. À la <cite>Free Software Foundation</cite>, nous mettons
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/section6-next-steps.png"
alt=" [Symboles des 5 éléments indispensables : GnuPG, courriel chiffré/déchiffré,
-2 clefs] " /></p>
+2 clés] " /></p>
<br />
<li><a href="/sv">svenska - v4.0</a></li>
<li><a href="/tr">Türkçe - v4.0</a></li>
<li><a href="/zh-hans">简体中文 - v4.0</a></li>
-<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
+<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
</ul>
<ul id="menu" class="os">
<li class="spacer"><a href="index.html">GNU/Linux</a></li>
<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
<div class="section-intro">
-<h2><em>#2</em> Fabriquez vos clefs</h2>
+<h2><em>#2</em> Fabriquez vos clés</h2>
-<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique et d'une
-clef privée (l'ensemble des deux est appelé « paire de clefs »). Chacune
+<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique et d'une
+clé privée (l'ensemble des deux est appelé « paire de clés »). Chacune
d'elles est une longue suite de chiffres et de lettres, générés aléatoirement, qui
-vous est propre. Vos clefs publique et privée sont liées entre elles par une fonction
+vous est propre. Vos clés publique et privée sont liées entre elles par une fonction
mathématique spécifique.</p>
-<p>Votre clef publique n'est pas comme une clef physique, car elle est stockée dans un
-répertoire en ligne ouvert à tous, appelé « serveur de clefs ». Les gens
-téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les
-courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme
+<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée dans un
+répertoire en ligne ouvert à tous, appelé « serveur de clés ». Les gens
+téléchargent et utilisent votre clé publique, au travers de GnuPG, pour chiffrer les
+courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clés comme
un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le
-consulter pour trouver votre clef publique.</p>
+consulter pour trouver votre clé publique.</p>
-<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la gardez pour
-vous (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour décoder les
+<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la gardez pour
+vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé privée pour décoder les
courriels chiffrés que les autres personnes vous envoient. <span style="font-weight:
-bold;">Vous ne devez en aucun cas communiquer votre clef privée à qui que ce
+bold;">Vous ne devez en aucun cas communiquer votre clé privée à qui que ce
soit.</span></p>
<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages
<div class="sidebar">
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step2a-01-make-keypair.png"
-alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses deux clefs
+alt=" [Étape 2.A : créez une paire de clés (Edward le robot brandit ses deux clés
avec un grand sourire)] " /></p>
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 2.A</em> Créez une paire de clefs</h3>
+<h3><em>Étape 2.A</em> Créez une paire de clés</h3>
<p>L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est
pas le cas, selectionnez « Enigmail → Assistant de configuration » dans
<li>Dans la fenêtre « Signature », choisissez « Ne pas signer mes messages
par défaut ».</li>
-<li>Dans la fenêtre « Sélection de clef », choisissez « Je veux créer
-une nouvelle paire de clefs pour signer et chiffrer mes messages ».</li>
+<li>Dans la fenêtre « Sélection de clé », choisissez « Je veux créer
+une nouvelle paire de clés pour signer et chiffrer mes messages ».</li>
-<li>Dans la fenêtre « Créer une clef », choisissez un mot de passe
+<li>Dans la fenêtre « Créer une clé », choisissez un mot de passe
solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La
méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et
nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus
nom du chien, paroles de chanson, citation de livre, etc.)</p>
<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante
-dans la fenêtre « Création de la clef ». Pendant que vous attendez, faites
+dans la fenêtre « Création de la clé ». Pendant que vous attendez, faites
quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus
-vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clef.</p>
+vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clé.</p>
-<p>Quand vous verrez apparaître « Génération de la clef terminée ! »,
+<p>Quand vous verrez apparaître « Génération de la clé terminée ! »,
sélectionnez « Générer le certificat » et choisissez de le sauvegarder
dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier
« certificat de révocation » dans votre répertoire personnel pour le
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
représenté par trois barres horizontales. Enigmail peut être dans la section appelée
« Outils ».</dd>
-<dt>Mon courriel a l'air bizarre</dt>
-
-<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
-donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
-sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
-cette façon, vous pouvez rédiger le message comme si Enigmail n'était pas là.</dd>
-<dt>Ressources supplémentaires</dt>
+<dt>Ressources complémentaires</dt>
<dd>Si vous avez des difficultés avec notre tutoriel ou que vous
voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la <a
href="https://enigmail.wiki/Key_Management#Generating_your_own_key_pair"> marche à suivre
-pour générer une paire de clefs</a>.</dd>
+pour générer une paire de clés</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<h4>Utilisation avancée</h4>
<dl>
-<dt>Génération de clef en ligne de commande</dt>
+<dt>Génération de clé en ligne de commande</dt>
<dd>Si vous préférez utiliser la ligne de commande pour avoir
un meilleur contrôle, vous pouvez suivre la documentation du <a
href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy Handbook</a> (Manuel
de GnuPG). Gardez l'option « RSA et RSA » (sélectionnée par défaut), parce
que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés
-dans la documentation. Assurez-vous également que votre clef soit d'au moins 2048 bits,
+dans la documentation. Assurez-vous également que votre clé soit d'au moins 2048 bits,
ou même 4096 pour une dose de sécurité supplémentaire.</dd>
-<dt>Paires de clefs évoluées</dt>
+<dt>Paires de clés évoluées</dt>
-<dd>Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la
+<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la
fonction de chiffrement de la fonction de signature grâce à des <a
-href="https://wiki.debian.org/Subkeys">sous-clefs</a>. En utilisant
-correctement les sous-clefs, vous pouvez mieux sécuriser votre identité
-GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. <a
+href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
+correctement les sous-clés, vous pouvez mieux sécuriser votre identité
+GnuPG et vous remettre d'une clé compromise beaucoup plus rapidement. <a
href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> et le <a
href="http://keyring.debian.org/creating-key.html">Wiki Debian</a> proposent de bons guides
-pour mettre en place une configuration de sous-clefs sûre.</dd>
+pour mettre en place une configuration de sous-clés sûre.</dd>
</dl>
</div><!-- /.troubleshooting -->
<div id="step-2b" class="step">
<div class="main">
-<h3><em>Étape 2.B</em> Envoyez votre clef publique sur un serveur de clefs</h3>
+<h3><em>Étape 2.B</em> Envoyez votre clé publique sur un serveur de clés</h3>
<p>Dans le menu de votre programme de messagerie, sélectionnez « Enigmail →
-Gestion de clefs ».</p>
+Gestion de clés ».</p>
-<p>Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs publiques
-vers un serveur de clefs ». Utilisez le serveur proposé par défaut.</p>
+<p>Faites un clic droit sur votre clé et sélectionnez « Envoyer les clés publiques
+vers un serveur de clés ». Utilisez le serveur proposé par défaut.</p>
<p class="notes">À partir de maintenant, si quelqu’un souhaite vous envoyer un message
-chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y
-a le choix entre plusieurs serveurs où envoyer votre clef, mais ce sont des copies l'un
+chiffré, il peut télécharger votre clé publique depuis Internet. Dans le menu, il y
+a le choix entre plusieurs serveurs où envoyer votre clé, mais ce sont des copies l'un
de l'autre, donc vous pouvez utiliser n'importe lequel. Cependant, il leur faut parfois
-quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clef est envoyée.</p>
+quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dt>La barre de progression n'en finit pas.</dt>
<dd>Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet
-et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clefs
+et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clés
différent.</dd>
-<dt>Ma clef n’apparaît pas dans la liste.</dt>
+<dt>Ma clé n’apparaît pas dans la liste.</dt>
-<dd>Essayez de cocher « Afficher toutes les clefs par défaut ».</dd>
+<dd>Essayez de cocher « Afficher toutes les clés par défaut ».</dd>
-<dt>Documentation supplémentaire</dt>
+<dt>Documentation complémentaire</dt>
<dd>Si vous avez des difficultés avec nos instructions ou
que voulez simplement en savoir plus, jetez un coup d'œil à la <a
<h4>Utilisation avancée</h4>
<dl>
-<dt>Téléverser une clef en ligne de commande</dt>
+<dt>Téléverser une clé en ligne de commande</dt>
-<dd>Vous pouvez envoyer vos clefs sur un serveur à l'aide de la <a
+<dd>Vous pouvez envoyer vos clés sur un serveur à l'aide de la <a
href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a>. <a
href="https://sks-keyservers.net/overview-of-pools.php"> Le site sks-keyserver.net</a>
tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 3.A</em> Envoyez votre clef publique à Edward</h3>
+<h3><em>Étape 3.A</em> Envoyez votre clé publique à Edward</h3>
<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie,
-allez à « Enigmail → Gestion de clefs ». Vous devriez voir votre clef
+allez à « Enigmail → Gestion de clés ». Vous devriez voir votre clé
dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
-« Envoyer des clefs publiques par courrier électronique ». Cela créera un
+« Envoyer des clés publiques par courrier électronique ». Cela créera un
nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.</p>
<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un mot (ce que vous
souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.</p>
-<p>L'icône en forme de clef en haut à gauche devrait être jaune, ce qui signifie
+<p>L'icône en forme de clé en haut à gauche devrait être jaune, ce qui signifie
que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très
-spécial pour Edward soit chiffré, cliquez une fois sur cette clef pour désactiver
-le chiffrement. La clef devrait devenir grise, avec un point bleu pour signaler que le
+spécial pour Edward soit chiffré, cliquez une fois sur cette clé pour désactiver
+le chiffrement. La clé devrait devenir grise, avec un point bleu pour signaler que le
réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour
lorsque vous correspondrez avec une vraie personne.</p>
<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot
-de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
+de passe avant d'utiliser votre clé privée pour le déchiffrer.</p>
</div><!-- End .main -->
</div><!-- End #step-3a .step -->
chiffrement » ou quelque chose d’approchant dans le champ de sujet, et mettez
quelque chose dans le corps du message.</p>
-<p>La clef en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
+<p>La clé en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
activé. À partir de maintenant, ce sera votre réglage par défaut.</p>
-<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. Nous allons
+<p class="notes">À côté de la clé, vous remarquerez l'icône d'un crayon. Nous allons
y revenir.</p>
<p>Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le
destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. »</p>
-<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique,
+<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clé publique,
donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de
-clefs. Cliquez sur « Télécharger les clefs manquantes » et utilisez le
+clés. Cliquez sur « Télécharger les clés manquantes » et utilisez le
serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
-les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
+les clés trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
sur OK. Cliquez sur OK dans la fenêtre suivante.</p>
<p>Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide,
-n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clef d’Edward
+n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clé d’Edward
dans la liste et cliquez sur Envoyer.</p>
-<p class="notes">Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la
-clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
-cette clef privée, donc personne à part lui ne peut le déchiffrer.</p>
+<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la
+clé privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
+cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<h4>Résolution de problèmes</h4>
<dl>
-<dt>Enigmail ne trouve pas la clef d'Edward.</dt>
+<dt>Enigmail ne trouve pas la clé d'Edward.</dt>
<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous
que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez
-le processus en choisissant un serveur de clefs différent quand il vous demande d'en
+le processus en choisissant un serveur de clés différent quand il vous demande d'en
choisir un.</dd>
<dt>Messages déchiffrés dans le dossier Envoyés</dt>
-<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clef publique
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé publique
de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie
-chiffrée avec votre propre clef publique. Vous pourrez la voir dans le dossier Envoyés,
+chiffrée avec votre propre clé publique. Vous pourrez la voir dans le dossier Envoyés,
comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message
a été envoyé non chiffré.</dd>
-<dt>Ressources supplémentaires</dt>
+<dt>Ressources complémentaires</dt>
<dd>Si vous rencontrez toujours des soucis avec nos instructions ou
que vous souhaitez simplement en apprendre plus, jetez un œil au <a
<h3><em>Étape 3.C</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il utilisera sa clef privée pour le
-déchiffrer, puis votre clef publique (celle que vous lui avez envoyée à l'<a
+<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
+déchiffrer, puis votre clé publique (celle que vous lui avez envoyée à l'<a
href="#step-3a">étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
section « <a href="#section5">Les bonnes pratiques</a> ».</p>
<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement
-détecter qu'il est chiffré avec votre clef publique, et il va utiliser votre clef privée
+détecter qu'il est chiffré avec votre clé publique, et il va utiliser votre clé privée
pour le déchiffrer.</p>
<p>Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations
-concernant le statut de la clef d’Edward.</p>
+concernant le statut de la clé d’Edward.</p>
</div><!-- End .main -->
</div><!-- End #step-3c .step -->
<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent
qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles
sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à
-imiter. Il est en effet impossible de les créer sans votre clef privée (encore une bonne
+imiter. Il est en effet impossible de les créer sans votre clé privée (encore une bonne
raison de conserver cette dernière bien à l'abri !)</p>
<p>Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc
<p>Pour signer un courriel destiné à Edward, écrivez un message à son intention et
cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez
un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a
-besoin de déverrouiller votre clef privée pour le signer.</p>
+besoin de déverrouiller votre clé privée pour le signer.</p>
<p>Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être
chiffré, signé, chiffré et signé, ou bien rester tel quel.</p>
<h3><em>Étape 3.E</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il utilisera votre clef publique (que vous lui
+<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que vous lui
avez envoyée à la <a href="#step-3a"> Section 3.A</a>) pour vérifier que votre
signature est authentique et que le message n'a pas été altéré.</p>
<h2><em>#4</em> Découvrez la « toile de confiance »</h2>
<p>Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse ;
-il requiert un moyen de vérifier que la clef publique d'une personne est effectivement
+il requiert un moyen de vérifier que la clé publique d'une personne est effectivement
la sienne. Autrement, il n'y aurait aucun moyen d'empêcher un attaquant de créer une
-adresse de courriel avec le nom d'un de vos amis, et des clefs assorties permettant de se
+adresse de courriel avec le nom d'un de vos amis, et des clés assorties permettant de se
faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
-le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
+le chiffrement de courriel ont créé la signature de clé et la toile de confiance.</p>
-<p>En signant la clef de quelqu'un, vous dites publiquement qu'après vérification vous
+<p>En signant la clé de quelqu'un, vous dites publiquement qu'après vérification vous
êtes sûr qu'elle lui appartient à lui et à personne d'autre.</p>
-<p>La signature des clefs et la signature des messages font appel au même genre d'opération
+<p>La signature des clés et la signature des messages font appel au même genre d'opération
mathématique, mais ont des implications très différentes. C'est une bonne pratique de
-signer vos courriels d'une manière générale, mais si vous signez les clefs d'autres
+signer vos courriels d'une manière générale, mais si vous signez les clés d'autres
personnes sans faire attention, vous pouvez accidentellement vous porter garant de
l'identité d'un imposteur.</p>
-<p>Les gens qui utilisent votre clef publique peuvent voir qui l'a signée. Lorsque
-vous aurez utilisé GnuPG assez longtemps, votre clef aura peut-être des centaines de
-signatures. Vous pouvez considérer une clef comme d'autant plus fiable qu'elle porte les
+<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a signée. Lorsque
+vous aurez utilisé GnuPG assez longtemps, votre clé aura peut-être des centaines de
+signatures. Vous pouvez considérer une clé comme d'autant plus fiable qu'elle porte les
signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est
une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
exprimées au travers des signatures.</p>
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Étape 4.A</em> Signez une clef</h3>
+<h3><em>Étape 4.A</em> Signez une clé</h3>
<p>Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion
-de clefs ».</p>
+de clés ».</p>
-<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer la
-clef » dans le menu contextuel.</p>
+<p>Faites un clic droit sur la clé publique d'Edward et sélectionnez « Signer la
+clé » dans le menu contextuel.</p>
<p>Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre » et
cliquez sur OK.</p>
<p>Maintenant, vous devriez être de retour au menu « Gestion de
-clefs ». Sélectionner « Serveur de clefs → Envoyer les clefs
+clés ». Sélectionner « Serveur de clés → Envoyer les clés
publiques » et cliquez sur OK.</p>
-<p class="notes">Vous venez juste de dire « Je crois que la clef publique d'Edward
+<p class="notes">Vous venez juste de dire « Je crois que la clé publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose étant donné
qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.</p>
<div id="step-identify_keys" class="step">
<div class="main">
-<h3>Identification des clefs : empreinte et ID</h3>
+<h3>Identification des clés : empreinte et ID</h3>
-<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
-caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
-voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
-ordinateur allez à « Enigmail → Gestion de clefs » dans le menu
-de votre programme de messagerie, puis faites un clic droit sur la clef en question
-et choisissez « Propriétés de la clef ». Il est bon de communiquer votre
-empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
-vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+<p>Les clés publiques sont généralement identifiées par leur empreinte, une suite de
+caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clé d'Edward). Pour
+voir l'empreinte de votre clé publique et des autres clés publiques stockées dans votre
+ordinateur allez à « Enigmail → Gestion de clés » dans le menu
+de votre programme de messagerie, puis faites un clic droit sur la clé en question
+et choisissez « Propriétés de la clé ». Il est bon de communiquer votre
+empreinte de clé en même temps que votre adresse de courriel, pour que les gens puissent
+vérifier qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
-<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par un identifiant
+<p class="notes">Vous verrez qu'on peut aussi désigner une clé publique par un identifiant
court (ID). C'est cet ID de 8 caractères qui apparaît dans la fenêtre « Gestion des
-clefs ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
+clés ». Il était utilisé auparavant pour l'identification, ce qui était alors sans
danger. Mais l'ID est devenu non fiable. Vous devez vérifier l'empreinte complète pour vous
-assurer qu'il s'agit bien d'une clef appartenant à la personne que vous essayez de
+assurer qu'il s'agit bien d'une clé appartenant à la personne que vous essayez de
contacter. Les tentatives d'usurpation sont malheureusement courantes ; cela consiste
-à générer intentionnellement une clef dont les 8 derniers caractères sont identiques à ceux
+à générer intentionnellement une clé dont les 8 derniers caractères sont identiques à ceux
d'une autre.</p>
</div><!-- End .main -->
<div id="check-ids-before-signing" class="step">
<div class="main">
-<h3><em>Important :</em> Ce qu'il faut regarder quand on signe des clefs</h3>
+<h3><em>Important :</em> Ce qu'il faut regarder quand on signe des clés</h3>
-<p>Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui
+<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé lui
appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que
cette confiance s'établisse au fil du temps par des interactions et des conversations,
ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez
-une clef, demandez à voir l'empreinte complète de la clef publique (et non pas l'ID,
-plus courte). Si vous estimez important de signer la clef d'une personne rencontrée
+une clé, demandez à voir l'empreinte complète de la clé publique (et non pas l'ID,
+plus courte). Si vous estimez important de signer la clé d'une personne rencontrée
pour la première fois, demandez-lui également de vous montrer une pièce d'identité et
-assurez-vous que le nom correspond bien à celui du propriétaire de la clef publique. Dans
+assurez-vous que le nom correspond bien à celui du propriétaire de la clé publique. Dans
la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin
-avez-vous vérifié que la clef que vous vous apprêtez à signer appartient effectivement
+avez-vous vérifié que la clé que vous vous apprêtez à signer appartient effectivement
à la personne citée ci-dessus ? » </p>
<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
<a href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html"> de la manière
qu'imaginent beaucoup de gens</a>. Une des meilleures façons de renforcer la communauté
GnuPG est de <a href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
-profondeur le réseau de confiance et de signer autant de clefs d'autres personnes que le
+profondeur le réseau de confiance et de signer autant de clés d'autres personnes que le
permettent les circonstances.</dd>
<dt>Spécifiez des niveaux de confiance</dt>
<dd>Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les
-clefs des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
-de gestion de clefs d'Enigmail. Faites un clic droit sur la clef de cette personne, allez
+clés des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
+de gestion de clés d'Enigmail. Faites un clic droit sur la clé de cette personne, allez
dans le menu « Sélectionnez le niveau de confiance », sélectionnez un des
niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne
compréhension du réseau de confiance.</dd>
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/section5-01-use-it-well.png"
alt=" [Section 5 : Les bonnes pratiques (carte de visite comportant une empreinte de
-clef)] " /></p>
+clé)] " /></p>
</div><!-- /.sidebar -->
<div class="main">
</div><!-- /.sidebar -->
<div class="main">
-<h3>Soyez attentif aux clefs non valides</h3>
+<h3>Soyez attentif aux clés non valides</h3>
<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention
-aux clefs non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
-avec une clef non valide est lisible par des programmes de surveillance.</p>
+aux clés non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
+avec une clé non valide est lisible par des programmes de surveillance.</p>
<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous
-a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail
+a envoyé. Comme il l'a chiffré avec votre clé publique, il y a un message d'Enigmail
au début, qui dit généralement « Début contenu chiffré ou signé ».</p>
<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette
barre. C'est là que vous verrez une alerte si vous recevez un courriel signé avec une
-clef non fiable.</b></p>
+clé non fiable.</b></p>
</div><!-- End .main -->
</div><!-- End #step-5b .step -->
<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
-<p>Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le certificat
+<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le certificat
de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat
sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un
-périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit
+périphérique flash, disque ou clé USB, ou bien un disque dur stocké dans un endroit
sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.</p>
-<p>Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce
-certificat pour prévenir les gens que vous n'utilisez plus cette paire de clefs.</p>
+<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin de ce
+certificat pour prévenir les gens que vous n'utilisez plus cette paire de clés.</p>
</div><!-- End .main -->
</div><!-- End #step-5c .step -->
<div id="step-lost_key" class="step">
<div class="main">
-<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clef
+<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clé
privée</h3>
-<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou
+<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
intrusion dans votre ordinateur), il est important de la révoquer immédiatement
avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre
-signature. Ce guide ne couvre pas la révocation de clef, mais vous pouvez suivre ces <a
+signature. Ce guide ne couvre pas la révocation de clé, mais vous pouvez suivre ces <a
href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/"> instructions</a>. Une
-fois la révocation faite, créez une nouvelle clef et envoyez-la à chaque personne avec
+fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque personne avec
qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est
plus valable.</p>
<li><a href="/sv">svenska - v4.0</a></li>
<li><a href="/tr">Türkçe - v4.0</a></li>
<li><a href="/zh-hans">简体中文 - v4.0</a></li>
-<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
+<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
+<strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
</ul>
<ul id="menu" class="os">
<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
-carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre
+carte d'identité (pour se signer mutuellement leurs clés). Si vous souhaitez leur rendre
plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
mais veulent en savoir plus.</p>
<p>À la <a href="index.html#section2">section 2</a> du guide, assurez-vous que les
-participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse
-télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de
+participants envoient tous leurs clés sur le même serveur, afin que chacun puisse
+télécharger les clés des autres tout de suite après (il y a quelquefois un retard de
synchronisation entre les serveurs). À la <a href="index.html#section3">section 3</a>,
donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
de les envoyer à Edward. À la <a href="index.html#section4">section 4</a>, encouragez
-les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de
+les participants à se signer mutuellement leurs clés. Et à la fin, rappelez-leur de
mettre en lieu sûr une copie de leur certificat de révocation.</p>
</div><!-- End .section-intro -->
<h2><em>#6</em> Effectuez un suivi</h2>
<p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
-sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des
+sa clé avec les autres avant de partir. Encouragez les participants à s'envoyer des
messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
-clef publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
+clé publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>