habituellement via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
-href="#step-1b">étape 1.b</a>.</p>
+href="#step-1b">étape 1.B</a>.</p>
</div><!-- End .section-intro -->
<h3><em>Étape 3.c</em> Recevez une réponse</h3>
<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis utiliser votre clef publique (que vous lui avez envoyée à <a href="#step-3a">l'étape
-3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
+puis utiliser votre clef publique (que vous lui avez envoyée à <a
+href="#step-3a">l'étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
clefs</tt> ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.b,
+tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
<!-- END DELETION 05 -->
<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
-href="#step-1b">étape 1.b</a>.</p>
+href="#step-1b">étape 1.B</a>.</p>
</div><!-- End .section-intro -->
<h3><em>Étape 3.c</em> Recevez une réponse</h3>
<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis utiliser votre clef publique (que vous lui avez envoyée à <a href="#step-3a">l'étape
-3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
+puis utiliser votre clef publique (que vous lui avez envoyée à <a
+href="#step-3a">l'étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
clefs</tt> ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.b,
+tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
-href="#step-1b">étape 1.b</a>.</p>
+href="#step-1b">étape 1.B</a>.</p>
</div><!-- End .section-intro -->
<h3><em>Étape 3.c</em> Recevez une réponse</h3>
<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis utiliser votre clef publique (que vous lui avez envoyée à <a href="#step-3a">l'étape
-3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
+puis utiliser votre clef publique (que vous lui avez envoyée à <a
+href="#step-3a">l'étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
clefs</tt> ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.b,
+tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
-href="#step-1b">étape 1.b</a>.</p>
+href="#step-1b">étape 1.B</a>.</p>
</div><!-- End .section-intro -->
<h3><em>Étape 3.c</em> Recevez une réponse</h3>
<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis utiliser votre clef publique (que vous lui avez envoyée à <a href="#step-3a">l'étape
-3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
+puis utiliser votre clef publique (que vous lui avez envoyée à <a
+href="#step-3a">l'étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
clefs</tt> ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.b,
+tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>