-<!DOCTYPE html>
-<html>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
+"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr">
<head>
- <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
+GnuPG</title>
-<title>Autodéfense courriel - un guide pour contrer la surveillance en
-chiffrant avec GnuPG</title>
-
-<meta name="keywords" content="GnuPG, GPG, vie privée, confidentialité, courriel, Enigmail" />
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
+confidentialité, courriel, Enigmail" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 30 minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
-
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
</head>
<body>
-
<header class="row centered" id="header"><div>
<p><strong>Veuillez maintenant vérifier que le lien de confirmation est arrivé dans
<p style="font-size:150%"><a href="https://status.fsf.org/fsf"><img class="share-logo"
src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-alt="[GNU Social]" /> GNU Social</a> |
-<a href="http://microca.st/fsf"><img class="share-logo"
+alt="[GNU Social]" /> GNU Social</a> |
+ <a href="http://microca.st/fsf"><img class="share-logo"
src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-alt="[Pump.io]" /> Pump.io</a> |
-<a href="https://www.twitter.com/fsf">Twitter</a></p>
+alt="[Pump.io]" /> Pump.io</a> |
+ <a href="https://www.twitter.com/fsf">Twitter</a></p>
<p><small><a href="https://www.fsf.org/twitter">Découvrez pourquoi GNU Social et Pump.io
sont mieux que Twitter.</a></small></p>
alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
/></a></h4>
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. <a
-href="https://u.fsf.org/yr">Adhérer.</a></p>
+<p>Copyright © 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
+Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
-<p><em>Version 3.0. Traduction française par <a href="http://framasoft.org">
-Framasoft</a> (projet Framalang : <framalang@framalistes.org>) et
-l'<a href="http://april.org">April</a> (groupe <trad-gnu@april.org>). <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> Code
-source du robot Edward, par Josh Drake <zamnedix@gnu.org> disponible sous la licence
-publique générale GNU (GNU General Public License).</a></em></p>
+<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
+Framalang : <framalang@framalistes.org>) et l'<a href="http://april.org">April</a>
+(groupe <trad-gnu@april.org>).</em></p>
<p>Les illustrations de cette page sont sous licence <a
href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
-4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence
-<a href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
Commons attribution, partage dans les mêmes conditions, 4.0
-international (CC BY-SA 4.0) ou version ultérieure</a>. – <a
+internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
+source du robot Edward</a>, par Andrew Engelbrecht <sudoman@ninthfloor.org> et Josh
+Drake <zamnedix@gnu.org>, disponible sous la licence
+publique générale GNU (GNU General Public License). <a
href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
licences ?</a></p>
-<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce
-guide</a>. Polices utilisées dans le guide et l'infographie :
-<a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>,
-par Pablo Impallari ;
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari ;
<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
-par Anna Giedryś ;
-<a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a>,
-par Omnibus-Type ;
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm"> PXL-2000</a>,
-par Florian Cramer ;
-<a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
+par Anna Giedryś ; <a
+href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer ; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
par Christian Robertson.</p>
-<p><a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">Information
-sur la licence du JavaScript</a></p>
+<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
+qui comprend les polices, les fichiers sources des illustrations et le texte des messages
+d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier le
+<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
+href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
+licence</a> du JavaScript.</p>
</div><!-- /#copyright -->
+
<p class="credits">Conception de l'infographie et du guide : <a
rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt=" [Logo de Journalism++] " /></a></p><!-- /.credits -->
+alt=" [Logo de Journalism++] " /></a>
+</p><!-- /.credits -->
</div></footer><!-- End #footer -->
-<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
-
-<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
-
-<!-- Piwik -->
-<script type="text/javascript">
- /*
- @licstart Vous trouverez ci-dessous l'avis de licence complet pour
- le code JavaScript de cette page.
-
- Copyright 2014 Matthieu Aubry
-
- This program is free software: you can redistribute it and/or modify
- it under the terms of the GNU General Public License as published by
- the Free Software Foundation, either version 3 of the License, or
- (at your option) any later version.
- This program is distributed in the hope that it will be useful,
- but WITHOUT ANY WARRANTY; without even the implied warranty of
- MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
- GNU General Public License for more details.
- You should have received a copy of the GNU General Public License
- along with this program. If not, see http://www.gnu.org/licenses/.
-
- Traduction non officielle n'ayant aucune valeur juridique :
-
- Ce programme est un logiciel libre : vous pouvez le redistribuer et/ou
- le modifier selon les termes de la GNU General Public License (licence
- publique générale GNU) telle que publiée par la Free Software Foundation,
- en version 3 de la licence ou (à votre discrétion) toute version
- ultérieure.
-
- Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS
- AUCUNE GARANTIE ; sans même la garantie tacite de QUALITÉ MARCHANDE ou
- d'ADÉQUATION À UN BUT PARTICULIER. Consultez la GNU General Public License
- pour plus de détails.
-
- Vous devriez avoir reçu une copie de la GNU General Public License avec ce
- programme. Si ce n'est pas le cas, consultez http://www.gnu.org/licenses/.
-
- @licend Vous trouverez ci-dessus l'avis de licence complet pour
- le code JavaScript de cette page.
- */
- var _paq = _paq || [];
- _paq.push(["setDocumentTitle", document.domain + "/" + document.title]);
- _paq.push(["setCookieDomain", "*.www.fsf.org"]);
- _paq.push(["setDomains", ["*.www.fsf.org","*.www.fsf.org"]]);
- _paq.push(["trackPageView"]);
- _paq.push(["enableLinkTracking"]);
- (function() {
- var u=(("https:" == document.location.protocol) ? "https" : "http") + "://piwik.fsf.org/";
- _paq.push(["setTrackerUrl", u+"piwik.php"]);
- _paq.push(["setSiteId", "5"]);
- var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0];
- g.type="text/javascript"; g.defer=true; g.async=true; g.src=u+"piwik.js";
- s.parentNode.insertBefore(g,s);
- })();
-</script><!-- End Piwik code -->
-
</body>
</html>
-
-
-<!DOCTYPE html>
-<html>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
+"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr">
<head>
- <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
+GnuPG</title>
-<title>Autodéfense courriel - un guide pour contrer la surveillance en
-chiffrant avec GnuPG</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, courriel, Enigmail" />
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
+confidentialité, courriel, Enigmail" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 30 minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
-
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
</head>
<body>
+<!-- Fundraiser banner -->
+<iframe id="topbanner"
+src="//static.fsf.org/nosvn/banners/2015fundraiser/2015-fundraiser-banner-no-js.html"
+width="100%" height="180px" frameborder="0"></iframe>
+<!-- End fundraiser banner -->
<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
<header class="row" id="header"><div>
<!-- Language list for browsers that do not have JS enabled -->
<ul id="languages" class="os">
-<li><a href="/en">english</a></li>
-<li><a href="/es">español</a></li>
-<li><a class="current" href="/fr">français</a></li>
-<li><a href="/de">deutsch</a></li>
-<li><a href="/it">italiano</a></li>
-<li><a href="/pt-br">português do Brasil</a></li>
-<li><a href="/tr">türkçe</a></li>
-<li><a href="/ro">română</a></li>
-<li><a href="/ru">русский</a></li>
+<li><a href="/en">english – v4.0</a></li>
+<li><a href="/es">español – v3.0</a></li>
+<li><a class="current" href="/fr">français – v4.0</a></li>
+<li><a href="/de">deutsch – v3.0</a></li>
+<li><a href="/it">italiano – v3.0</a></li>
+<li><a href="/pt-br">português do Brasil – v3.0</a></li>
+<li><a href="/tr">türkçe – v3.0</a></li>
+<li><a href="/ro">română – v3.0</a></li>
+<li><a href="/ru">русский – v3.0</a></li>
<!--<li><a href="/ml">മലയാളം</a></li>-->
<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語</a></li>
-<li><a href="/el">ελληνικά</a></li>
+<li><a href="/ja">日本語 – v3.0</a></li>
+<li><a href="/el">ελληνικά – v3.0</a></li>
<!--<li><a href="/ar">العربية</a></li>-->
</ul>
<li class="spacer"><a href="index.html" class="current">GNU/Linux</a></li>
<li><a href="mac.html">Mac OS</a></li>
<li><a href="windows.html">Windows</a></li>
+<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
<li class="spacer"><a
href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement du courriel pour tous avec %40fsf">
-Partager
-<img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
-alt="[Pump.io]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
-alt="[Reddit]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
+Partager <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
+class="share-logo"
+alt="[GNU Social]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
+class="share-logo"
+alt="[Pump.io]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
+class="share-logo"
+alt="[Reddit]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
+class="share-logo"
alt="[Hacker News]" /></a></li>
</ul>
<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
<div id="fsf-intro">
-<h3><a href="http://u.fsf.org/ys"><img
-alt="Free Software Foundation"
-src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h3>
+<h3><a href="http://u.fsf.org/ys"> <img
+alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
+/></a> </h3>
<div class="fsf-emphasis">
-<p>Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
-de logiciels libres. Résister à la surveillance de masse est très important pour nous.</p>
+<p> Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
+de logiciels libres. Résister à la surveillance de masse est très important pour nous. </p>
-<p><strong>Nous voulons traduire ce guide en d'autres langues et en faire une version adaptée
-au chiffrement sur mobile. Faites un don pour aider les gens de tous les pays à faire le
-premier pas vers la protection de leur vie privée à l'aide de logiciels libres.</strong></p>
+<p><strong> Faites un don pour soutenir Autodéfense courriel. Nous devons continuer à
+l'améliorer et écrire d'autres tutoriels du même genre pour aider les gens de tous les
+pays à faire le premier pas vers la protection de leur vie privée.</strong> </p>
</div>
<p><a
href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
-alt="[Faites un don]"
-src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a></p>
+alt="[Faites un don]" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
</div><!-- End #fsf-intro -->
nos droits fondamentaux et fait planer un risque sur la liberté d'expression. Ce guide
vous apprendra les bases d'une méthode d'autodéfense contre la surveillance :
le chiffrement du courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
-d'envoyer et de recevoir des courriels codés, et ainsi faire en sorte qu'un outil de
+d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un outil de
surveillance ou un voleur qui les intercepterait ne puisse pas les lire. Tout ce dont
vous avez besoin, c'est d'un ordinateur doté d'une connexion à Internet, d'un compte de
-courriel et d'environ une demi-heure.</p>
+courriel et d'environ 40 minutes.</p>
<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera à protéger
-la vie privée des personnes avec qui vous communiquez, et rendra la tâche plus difficile
+la vie privée des personnes avec qui vous communiquez et rendra la tâche plus difficile
aux systèmes de surveillance de masse. Si en revanche vous avez quelque chose d'important
-à cacher, vous serez en bonne compagnie ; Edward Snowden a utilisé ces outils pour
-partager ses fameux secrets sur la NSA.</p>
-
-<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat politique
-visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">réduire
-la quantité de données amassées à notre sujet</a>, mais la première étape, qui
-est essentielle, est de nous protéger de manière à rendre la surveillance de nos
-communications aussi difficile que possible. Au travail !</p>
+à cacher, vous serez en bonne compagnie ; les lanceurs d'alertes utilisent ces outils
+pour protéger leur identité alors qu'ils exposent au grand jour les atteintes aux droits
+de l'homme, la corruption et autres crimes.</p>
+
+<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat
+politique visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">
+réduire la quantité de données amassées à notre sujet</a>, mais la première étape,
+qui est essentielle, est de nous protéger de manière à rendre la surveillance de
+nos communications aussi difficile que possible. Ce guide vous aide à le faire. Il est
+destiné aux débutants, mais si vous avez déjà une connaissance de base de GnuPG ou
+une certaine expérience du logiciel libre, vous apprécierez les conseils d'utilisation
+avancée et le <a href="workshops.html"> guide pour initier vos amis</a>.</p>
</div><!-- End .intro -->
</div></header><!-- End #header -->
<h2><em>#1</em> Rassemblez les outils</h2>
-<p class="notes">Ce guide repose sur des logiciels sous licence libre ; ils sont
-complètement transparents et n'importe qui peut les copier ou en faire sa propre
-version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels
+<p class="notes">Ce guide repose sur des
+<a href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
+libre</a> ; ils sont complètement transparents et n'importe qui peut les copier ou
+en faire sa propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que
+les logiciels
privateurs (propriétaires) comme Windows ou Mac OS. Apprenez-en plus sur le logiciel
libre en parcourant <a href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en
anglais) ou bien, en français, <a href="https://www.framasoft.net">framasoft.net</a>
et <a href="https://www.april.org">april.org</a>.</p>
-<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG, donc vous
-n'avez pas à le télécharger. Toutefois, avant de configurer GnuPG, vous aurez besoin
-d'installer sur votre ordinateur un programme de courriel (que nous appellerons par la suite
-« logiciel de messagerie » ou « programme de messagerie », sachant
-qu'il s'agit ici de courriel et non de messagerie instantanée). La plupart des distributions
-GNU/Linux ont une version libre de Thunderbird, prête à installer. Outre Thunderbird,
-ce guide est applicable à tous les programmes de ce type. Les logiciels de messagerie sont
-un moyen alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous accédez
-habituellement via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
+<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG, vous
+n'avez donc pas à le télécharger. Toutefois, avant de configurer GnuPG, vous aurez
+besoin d'installer sur votre ordinateur le programme de courriel IceDove (que nous
+appellerons par la suite « logiciel de messagerie » ou « programme
+de messagerie », sachant qu'il s'agit ici de courriel et non de messagerie
+instantanée). Dans la plupart des distributions GNU/Linux, IceDove est installé par
+défaut (souvent sous le nom de Thunderbird), sinon vous le trouverez dans les dépôts
+(quelquefois appelés logithèque). Les logiciels de messagerie sont un moyen alternatif
+d'accéder aux comptes de courriel (comme GMail) auxquels vous accédez habituellement
+via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
href="#step-1b">étape 1.B</a>.</p>
<p>Lancez votre programme de messagerie et suivez les indications de l'assistant, qui vous
guidera pas à pas pour le configurer avec votre compte de courriel.</p>
+<p>Cherchez les sigles SSL, TLS ou STARTTLS à la droite des serveurs lorsque vous
+configurez votre compte. Si vous ne les trouvez pas, vous pourrez tout de même utiliser
+le chiffrement, mais cela signifie que les personnes gérant votre système de courriel
+sont en retard sur les standards de l'industrie en ce qui concerne la protection de votre
+sécurité et de votre vie privée. Nous vous recommandons de leur envoyer un courriel
+amical leur demandant d'activer SSL, TLS ou STARTTLS sur le serveur. Ils sauront de quoi
+vous parlez ; cela vaut donc la peine d'en faire la demande, même si vous n'êtes
+pas expert(e) en sécurité informatique.</p>
+
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>L'assistant ne démarre pas</dt>
-<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a
-un nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique
-« <tt>[Fichier/]Nouveau</tt> » du menu principal (ou quelque chose d'approchant),
-sous un nom du genre « <tt>Ajouter un compte</tt> » ou « <tt>Compte
-courrier existant</tt> ».</dd>
+<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a un
+nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique
+« [Fichier/]Nouveau » du menu principal (ou quelque chose d'approchant),
+sous un nom du genre « Ajouter un compte » ou « Compte
+courrier existant ».</dd>
<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes
courriels.</dt>
<h3><em>Étape 1.B</em> Installez le module Enigmail pour votre programme de messagerie</h3>
-<p>Dans le menu de votre programme de messagerie, sélectionnez « <tt>Modules
-complémentaires</tt> » (qui devrait se trouver dans la section
-« <tt>Outils</tt> »). Assurez-vous qu'« <tt>Extensions</tt> » est
-sélectionné sur la gauche. Voyez-vous « Enigmail » ? Si oui, passez à
+<p>Dans le menu de votre programme de messagerie, sélectionnez
+« Modules complémentaires » (qui devrait se trouver dans la section
+« Outils »). Assurez-vous qu'« Extensions » est sélectionné sur
+la gauche. Voyez-vous « Enigmail » ? Si oui, passez à
l'étape suivante.</p>
<p>Sinon, faites une recherche sur « Enigmail » dans la partie supérieure
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté
par trois barres horizontales.</dd>
+<dt>Mon courriel à l'air bizarre</dt>
+
+<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
+donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
+sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
+cette façon, vous pouvez rédiger un message comme si Enigmail n'était pas là.</dd>
+
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dd class="feedback">Merci de nous le faire savoir sur <a
répertoire en ligne ouvert à tous, appelé « serveur de clefs ». Les gens
téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les
courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme
-un annuaire, où les gens qui souhaitent vous envoyer un courriel chiffré vont chercher
-votre clef publique.</p>
+un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le
+consulter pour trouver votre clef publique.</p>
+
+<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la gardez pour
+vous (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour décoder les
+courriels chiffrés que les autres personnes vous envoient. <span style="font-weight:
+bold;">Vous ne devez en aucun cas communiquer votre clef privée à qui que ce
+soit.</span></p>
-<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la conservez
-personnellement (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour
-décoder les courriels chiffrés que les autres personnes vous envoient.</p>
+<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages
+et à vérifier l'authenticité des signatures d'autres personnes. Nous y reviendrons dans
+la prochaine section.</p>
</div><!-- End .section-intro -->
<div class="sidebar">
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step2a-01-make-keypair.png"
-alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses 2 clefs
+alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses deux clefs
avec un grand sourire)] " /></p>
</div><!-- /.sidebar -->
<h3><em>Étape 2.A</em> Créez une paire de clefs</h3>
<p>L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est
-pas le cas, selectionnez « <tt>Enigmail → Assistant de configuration</tt> »
-dans le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte
-dans la fenêtre pop-up à moins que vous ne le souhaitiez, mais c’est une bonne idée
-de lire ce qui apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de
-courriel, une fenêtre intitulée « <tt>Sélectionnez une identité</tt> »
-vous demandera de choisir à quel compte (quelle adresse de courriel) cette configuration
-doit s'appliquer. Ensuite, cliquez sur « <tt>Suivant</tt> » en acceptant les
-options par défaut, à l'exception de ce qui suit.</p>
+pas le cas, selectionnez « Enigmail → Assistant de configuration » dans
+le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte dans la
+fenêtre pop-up, sauf si vous le souhaitez, mais c’est une bonne idée de lire ce qui
+apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de courriel, une
+fenêtre intitulée « Sélectionnez une identité » vous demandera de choisir
+à quel compte (quelle adresse de courriel) cette configuration doit s'appliquer. Ensuite,
+cliquez sur « Suivant » en acceptant les options par défaut, sauf dans les
+fenêtres suivantes (citées dans l'ordre où elles se présenteront).</p>
<ul>
-<li>Dans la fenêtre « <tt>Chiffrement</tt> », choisissez « <tt>Chiffrer
-tous mes messages par défaut car la vie privée est critique pour moi</tt> ».</li>
-<li>Dans la fenêtre « <tt>Signature</tt> », choisissez « <tt>Ne pas
-signer mes messages par défaut</tt> ».</li>
-<li>Dans la fenêtre « <tt>Sélection de clef</tt> », choisissez
-« <tt>Je veux créer une nouvelle paire de clefs pour signer et chiffrer mes
-messages</tt> ».</li>
-<li>Dans la fenêtre « <tt>Créer une clef</tt> », choisissez une phrase
-secrète solide. Elle devrait contenir au moins 12 caractères, avec au moins une
-lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (symbole de
-ponctuation, par exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura
-servi à rien !</li>
+<li>
+
+<p>Dans la fenêtre « Chiffrement », choisissez « Chiffrer tous mes
+messages par défaut car la vie privée est critique pour moi ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Signature », choisissez « Ne pas signer mes messages
+par défaut ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Sélection de clef », choisissez « Je veux créer
+une nouvelle paire de clefs pour signer et chiffrer mes messages ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Créer une clef », choisissez un mot de passe
+solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La
+méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et
+nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus
+de mal à deviner. La méthode est expliquée dans le paragraphe « Make a secure
+passphrase with Diceware » (Fabriquez un mot de passe sûr avec Diceware) de <a
+href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">
+cet article</a>, écrit par Micah Lee.</p>
+
+<p> Si vous voulez choisir vous-même votre mot de passe, trouvez quelque chose dont
+vous puissiez vous souvenir et qui ait douze caractères au minimum, dont au moins une
+lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (signe
+de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui a vous déjà servi
+ailleurs et n'utilisez pas de motif reconnaissable (date de naissance, numéro de téléphone,
+nom du chien, paroles de chanson, citation de livre, etc.)</p>
+
+</li>
</ul>
-<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante dans
-la fenêtre « <tt>Création de la clef</tt> ». Pendant que vous attendez, faites
+<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante
+dans la fenêtre « Création de la clef ». Pendant que vous attendez, faites
quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus
vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clef.</p>
-<p>Quand la fenêtre « <tt>Génération de la clef terminée !</tt> »
-apparaîtra, sélectionnez « <tt>Générer le certificat</tt> » et choisissez
-de le sauvegarder en lieu sûr dans votre ordinateur (nous vous recommandons de créer
-un dossier « certificat de révocation » et de l'y mettre. Vous en apprendrez
-davantage sur le certificat de révocation dans la <a href="#section5">section 5</a>.</p>
+<p>Quand vous verrez apparaître « Génération de la clef terminée ! »,
+sélectionnez « Générer le certificat » et choisissez de le sauvegarder
+dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier
+« certificat de révocation » dans votre répertoire personnel pour le
+conserver). Cette étape est essentielle pour l'autodéfense de votre courriel, comme vous
+le verrez dans la <a href="#section5">section 5</a>.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
représenté par trois barres horizontales. Enigmail peut être dans la section appelée
-« <tt>Outils</tt> ».</dd>
+« Outils ».</dd>
<dt>L'assistant d'installation ne trouve pas GnuPG.</dt>
<dd>Ouvrez votre programme d'installation de logiciel (ou logithèque) préféré et cherchez
-GnuPG, puis installez-le. Enfin relancez l'assistant en allant dans « <tt>Enigmail
-→ Assistant de configuration</tt> ».</dd>
+GnuPG, puis installez-le. Enfin relancez l'assistant en allant dans « Enigmail →
+Assistant de configuration ».</dd>
+
+<dt>Mon courriel a l'air bizarre</dt>
+
+<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
+donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
+sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
+cette façon, vous pouvez rédiger le message comme si Enigmail n'était pas là.</dd>
+
+<dt>Ressources supplémentaires</dt>
+
+<dd>Si vous avez des difficultés avec notre tutoriel ou que vous
+voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la <a
+href="https://enigmail.wiki/Key_Management#Generating_your_own_key_pair"> marche à suivre
+pour générer une paire de clefs</a> (en).</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Génération de clef en ligne de commande</dt>
+
+<dd>Si vous préférez utiliser la ligne de commande pour avoir
+un meilleur contrôle, vous pouvez suivre la documentation du <a
+href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy Handbook</a> (Manuel
+de GnuPG). Gardez l'option « RSA et RSA » (sélectionnée par défaut), parce
+que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés
+dans la documentation. Assurez-vous également que votre clef soit d'au moins 2048 bits,
+ou même 4096 pour une dose de sécurité supplémentaire.</dd>
+
+<dt>Paires de clefs évoluées</dt>
+
+<dd>Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la
+fonction de chiffrement de la fonction de signature grâce à des <a
+href="https://wiki.debian.org/Subkeys">sous-clefs</a> (en). En utilisant
+correctement les sous-clefs, vous pouvez mieux sécuriser votre identité
+GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. <a
+href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> et le <a
+href="http://keyring.debian.org/creating-key.html">Wiki Debian</a> proposent de bons guides
+pour mettre en place une configuration de sous-clefs sûre.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-2a .step -->
<h3><em>Étape 2.B</em> Envoyez votre clef publique sur un serveur de clefs</h3>
-<p>Dans le menu de votre programme de messagerie, sélectionnez « <tt>Enigmail →
-Gestion de clefs</tt> ».</p>
+<p>Dans le menu de votre programme de messagerie, sélectionnez « Enigmail →
+Gestion de clefs ».</p>
-<p>Faites un clic droit sur votre clef et sélectionnez « <tt>Envoyer les clefs
-publiques vers un serveur de clefs</tt> ». Utilisez le serveur proposé par défaut.</p>
+<p>Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs publiques
+vers un serveur de clefs ». Utilisez le serveur proposé par défaut.</p>
<p class="notes">À partir de maintenant, si quelqu’un souhaite vous envoyer un message
chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y
<dt>Ma clef n’apparaît pas dans la liste.</dt>
-<dd>Essayez de cocher « <tt>Afficher toutes les clefs par défaut</tt> ».</dd>
+<dd>Essayez de cocher « Afficher toutes les clefs par défaut ».</dd>
+
+<dt>Documentation supplémentaire</dt>
+
+<dd>Si vous avez des difficultés avec nos instructions ou
+que voulez simplement en savoir plus, jetez un coup d'œil à la <a
+href="https://www.enigmail.net/documentation/quickstart-ch2.php#id2533620"> documentation
+d'Enigmail</a> (en).</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Téléverser une clef en ligne de commande</dt>
+
+<dd>Vous pouvez envoyer vos clefs sur un serveur à l'aide de la [<a
+href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a> (en). <a
+href="https://sks-keyservers.net/overview-of-pools.php"> Le site sks-keyserver.net</a>
+tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi
+<a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64"> exporter directement vos
+clés</a> (en) sous forme de fichier sur votre ordinateur.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-2b .step -->
qui sait comment utiliser le chiffrement. Sauf indication contraire, ces étapes sont les
mêmes que lorsque vous correspondrez avec un personne vivante.</p>
+<!--
+
+<p>NOTE: Edward is currently having some technical difficulties, so he may take a long
+time to respond, or not respond at all. We're sorry about this and we're working hard to
+fix it. Your key will still work even without testing with Edward.</p>
+
+-->
</div><!-- End .section-intro -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie,
-allez à « <tt>Enigmail → Gestion de clefs</tt> ». Vous devriez voir
-votre clef dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
-« <tt>Envoyer des clefs publiques par courrier électronique</tt> ». Cela
-créera un nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton
-« <tt>Écrire</tt> ».</p>
-
-<p>Remplissez le champ d’adresse du destinataire avec l’adresse
-<em>edward-fr@fsf.org</em>. Mettez au moins un mot (ce que vous souhaitez) dans le sujet
-et le corps du message. Ne l'envoyez pas tout de suite.</p>
-
-<p>Il devrait y avoir l'icône d'une clef jaune en bas à droite de la fenêtre de
-rédaction. Cela veut dire que le chiffrement est activé, cependant nous ne voulons pas que
-ce premier message très spécial pour Edward soit chiffré. Cliquez une fois sur la clef
-jaune pour désactiver le chiffrement. La clef devrait devenir grise, avec un point bleu
-pour signaler que le réglage a été modifié. Après avoir désactivé le chiffrement,
-cliquez sur « <tt>Envoyer</tt> ».</p>
+allez à « Enigmail → Gestion de clefs ». Vous devriez voir votre clef
+dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
+« Envoyer des clefs publiques par courrier électronique ». Cela créera un
+nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.</p>
+
+<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
+href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Mettez au moins un mot (ce que vous
+souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.</p>
+
+<p>L'icône en forme de clef en haut à gauche devrait être jaune, ce qui signifie
+que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très
+spécial pour Edward soit chiffré, cliquez une fois sur cette clef pour désactiver
+le chiffrement. La clef devrait devenir grise, avec un point bleu pour signaler que le
+réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour
répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée « <a
allez à l’étape suivante. Désormais, vous aurez simplement à faire la même chose
lorsque vous correspondrez avec une vraie personne.</p>
-<p>Lorsque vous ouvrirez la réponse d'Edward, Enigmail vous demandera peut-être votre
-mot de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
+<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot
+de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
</div><!-- End .main -->
</div><!-- End #step-3a .step -->
<h3><em>Étape 3.B</em> Envoyez un courriel de test chiffré</h3>
-<p>Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à
-<em>edward-fr@fsf.org</em>. Écrivez « Test de chiffrement » ou quelque chose
-d’approchant dans le champ de sujet, et mettez quelque chose dans le corps du message.</p>
+<p>Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à
+<a href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Écrivez « Test de
+chiffrement » ou quelque chose d’approchant dans le champ de sujet, et mettez
+quelque chose dans le corps du message.</p>
-<p>La clef en bas à droite devrait être jaune, ce qui veut dire que le chiffrement est
+<p>La clef en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
activé. À partir de maintenant, ce sera votre réglage par défaut.</p>
-<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant
-dessus, vous dites à Enigmail d'ajouter à votre message une signature spéciale, unique,
-générée avec votre clef privée. C'est une autre fonctionnalité de chiffrement, dont
-vous n'avez pas à vous servir ici.</p>
+<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. Nous allons
+y revenir.</p>
-<p>Cliquez sur « <tt>Envoyer</tt> ». Enigmail fera apparaître une fenêtre
-indiquant « <tt>Le destinataire est invalide, n'est pas de confiance ou n'a pas
-été trouvé.</tt> »</p>
+<p>Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le
+destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. »</p>
<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique,
donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de
-clefs. Cliquez sur « <tt>Télécharger les clefs manquantes</tt> » et utilisez
-le serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
+clefs. Cliquez sur « Télécharger les clefs manquantes » et utilisez le
+serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
-sur « <tt>OK</tt> ». Cliquez sur « <tt>OK</tt> » dans la fenêtre
-suivante.</p>
+sur OK. Cliquez sur OK dans la fenêtre suivante.</p>
-<p>Maintenant que vous êtes de retour à la fenêtre « <tt>Le destinataire est
-invalide, n'est pas de confiance ou n'a pas été trouvé</tt> », sélectionnez la
-clef d’Edward dans la liste et cliquez sur « <tt>Envoyer</tt> ».</p>
+<p>Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide,
+n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clef d’Edward
+dans la liste et cliquez sur Envoyer.</p>
<p class="notes">Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la
clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
-cette clef privée, donc personne à part lui – pas même vous – ne peut
-le déchiffrer.</p>
+cette clef privée, donc personne à part lui ne peut le déchiffrer.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>Enigmail ne trouve pas la clef d'Edward.</dt>
-<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
-« <tt>Envoyer</tt> ». Assurez-vous que vous êtes connecté à Internet et
-réessayez. Si cela ne marche pas, répétez le processus en choisissant un serveur de
-clefs différent quand il vous demande d'en choisir un.</dd>
+<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous
+que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez
+le processus en choisissant un serveur de clefs différent quand il vous demande d'en
+choisir un.</dd>
+
+<dt>Messages déchiffrés dans le dossier Envoyés</dt>
+
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clef publique
+de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie
+chiffrée avec votre propre clef publique. Vous pourrez la voir dans le dossier Envoyés,
+comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message
+a été envoyé non chiffré.</dd>
+
+<dt>Ressources supplémentaires</dt>
+
+<dd>Si vous rencontrez toujours des soucis avec nos instructions ou
+que vous souhaitez simplement en apprendre plus, jetez un œil au <a
+href="https://enigmail.wiki/Signature_and_Encryption#Encrypting_a_message">wiki
+d'Enigmail</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Chiffrer des messages en ligne de commande</dt>
+
+<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
+href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a> si vous le
+préférez. L'option « tt>--armor » renvoie le résultat chiffré en utilisant
+le jeu de caractères courant.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-3b .step -->
<h3><em>Important :</em> Conseils pour votre sécurité</h3>
-<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne mettez pas
-d'informations sensibles dedans. Les adresses des émetteurs et destinataires ne sont
-pas chiffrées non plus, elles peuvent donc être lues par un système espion. Quand vous
-enverrez une pièce jointe, Enigmail vous donnera le choix de la chiffrer ou non.</p>
+<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez d'y
+mettre des informations sensibles. Comme les adresses des émetteurs et destinataires
+ne sont pas chiffrées non plus, un système espion peut déterminer qui communique avec
+qui. De plus, les services de surveillance sauront que vous utilisez GnuPG, même s'ils ne
+peuvent pas comprendre ce que vous dites. Quand vous enverrez une pièce jointe, Enigmail
+vous donnera le choix de la chiffrer ou non, indépendemment du message lui-même.</p>
</div><!-- End .main -->
</div><!-- End #step-headers_unencrypted .step-->
<h3><em>Étape 3.C</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis votre clef publique (celle que vous lui avez envoyée à l'<a href="#step-3a">étape
-3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
+<p>Quand Edward recevra votre courriel, il utilisera sa clef privée pour le
+déchiffrer, puis votre clef publique (celle que vous lui avez envoyée à l'<a
+href="#step-3a">étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
</div><!-- End .main -->
</div><!-- End #step-3c .step -->
-<!-- STEP 3D IS COMMENTED OUT UNTIL WE FIND A WAY TO VALIDATE SIGNATURES <div id="step-3d"
-class="step">
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3d" class="step">
<div class="main">
-<h3><em>Step 3.d</em> Send a test signed email to a friend</h3>
+<h3><em>Étape 3.D</em> Envoyez un courriel de test signé</h3>
-<p>Write a new email in your email program, addressed to a friend. If you want, tell them
-about this guide!</p>
+<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent
+qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles
+sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à
+imiter. Il est en effet impossible de les créer sans votre clef privée (encore une bonne
+raison de conserver cette dernière bien à l'abri !)</p>
-<p>Before sending the email, click the icon of the pencil in the bottom right of the
-composition window (it should turn yellow). This tells Enigmail to sign the email with
-you private key.</p>
+<p>Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc
+un excellent moyen de faire savoir aux gens que vous utilisez GnuPG et qu'ils peuvent
+communiquer avec vous en toute sécurité. S'ils n'ont pas GnuPG, ils pourront tout de
+même lire votre message et voir votre signature. S'ils utilisent GnuPG, ils pourront
+également vérifier que votre signature est authentique.</p>
-<p>After you click send, Enigmail will ask you for your password. It will do this any time
-it needs to use your public key.</p>
+<p>Pour signer un courriel destiné à Edward, écrivez un message à son intention et
+cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez
+un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a
+besoin de déverrouiller votre clef privée pour le signer.</p>
-</div>
-</div>-->
-</div></section><!-- End #section3 -->
+<p>Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être
+chiffré, signé, chiffré et signé, ou bien rester tel quel.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-3d .step -->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3e" class="step">
+<div class="main">
+
+<h3><em>Étape 3.D</em> Recevez une réponse</h3>
+
+<p>Quand Edward recevra votre courriel, il utilisera votre clef publique (que vous lui
+avez envoyée à la <a href="#step-3a"> Section 3.A</a>) pour vérifier que votre
+signature est authentique et que le message n'a pas été altéré.</p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
+répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
+section « <a href="#section5">Les bonnes pratiques</a> ».</p>
+
+<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le chiffrement dans
+la mesure du possible. Si tout se passe comme prévu, le message doit contenir « Votre
+signature a été vérifiée. » Si votre courriel de test était également chiffré,
+il le mentionnera en premier.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-3e .step -->
+</div></section>
<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
<section class="row" id="section4"><div>
faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
-<p>Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre certitude
-qu'elle lui appartient à lui et non à un imposteur. Les gens qui utilisent votre clef
-publique peuvent voir le nombre de signatures qu'elle porte. Une fois que vous aurez
-utilisé GnuPG pendant assez longtemps, vous devriez disposer de centaines de signatures. La
-toile de confiance est une constellation constituée de tous les utilisateurs de GnuPG,
-connectés entre eux par des chaînes de confiance exprimées au travers des signatures,
-une sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les clefs
-de ses signataires possèdent de signatures, plus cette clef sera digne de confiance.</p>
+<p>En signant la clef de quelqu'un, vous dites publiquement qu'après vérification vous
+êtes sûr qu'elle lui appartient à lui et à personne d'autre.</p>
-<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
-caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
-voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
-ordinateur allez à « <tt>Enigmail → Gestion de clefs</tt> » dans le menu
-de votre programme de messagerie, puis faites un clic droit sur la clef en question et
-choisissez « <tt>Propriétés de la clef</tt> ». Il est bon de communiquer votre
-empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
-vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+<p>La signature des clefs et la signature des messages font appel au même genre d'opération
+mathématique, mais ont des implications très différentes. C'est une bonne pratique de
+signer vos courriels d'une manière générale, mais si vous signez les clefs d'autres
+personnes sans faire attention, vous pouvez accidentellement vous porter garant de
+l'identité d'un imposteur.</p>
-<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
-(ID). Il s'agit simplement des 8 derniers caractères de son empreinte (C09A61E8 pour
-celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « <tt>Gestion de
-clefs</tt> ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
-mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
-clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
-mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
-avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
+<p>Les gens qui utilisent votre clef publique peuvent voir qui l'a signée. Lorsque
+vous aurez utilisé GnuPG assez longtemps, votre clef aura peut-être des centaines de
+signatures. Vous pouvez considérer une clef comme d'autant plus fiable qu'elle porte les
+signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est
+une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
+exprimées au travers des signatures.</p>
</div><!-- End .section-intro -->
<h3><em>Étape 4.A</em> Signez une clef</h3>
-<p>Dans le menu de votre logiciel de messagerie, allez à « <tt>Enigmail →
-Gestion de clefs</tt> ».</p>
+<p>Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion
+de clefs ».</p>
-<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « <tt>Signer
-la clef</tt> » dans le menu contextuel.</p>
+<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer la
+clef » dans le menu contextuel.</p>
-<p>Dans la fenêtre pop-up, choisissez « <tt>Je ne souhaite pas répondre</tt> »
-et cliquez sur « <tt>OK</tt> ».</p>
+<p>Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre » et
+cliquez sur OK.</p>
-<p>Maintenant, vous devriez être de retour au menu « <tt>Gestion de
-clefs</tt> ». Sélectionner « <tt>Serveur de clefs → Envoyer les clefs
-publiques</tt> » et cliquez sur « <tt>OK</tt> ».</p>
+<p>Maintenant, vous devriez être de retour au menu « Gestion de
+clefs ». Sélectionner « Serveur de clefs → Envoyer les clefs
+publiques » et cliquez sur OK.</p>
<p class="notes">Vous venez juste de dire « Je crois que la clef publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose étant donné
</form>
-</div><!-- End #pgp-pathfinder -->
+</div>End #pgp-pathfinder -->
</div><!-- End .main -->
</div><!-- End #step-4a .step -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-sign_real_keys" class="step">
+<div id="step-identify_keys" class="step">
+<div class="main">
+
+<h3>Identification des clefs : empreinte and ID</h3>
+
+<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
+caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
+voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
+ordinateur allez à « Enigmail → Gestion de clefs » dans le menu
+de votre programme de messagerie, puis faites un clic droit sur la clef en question
+et choisissez « Propriétés de la clef ». Il est bon de communiquer votre
+empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
+vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+
+<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
+(ID). Il s'agit simplement des huit derniers caractères de son empreinte (C09A61E8
+pour celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « Gestion de
+clefs ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
+mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
+clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
+tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
+mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
+avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-identify_keys .step-->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="check-ids-before-signing" class="step">
+<div class="sidebar">
+
+<h3><em>Important :</em>Ce qu'il faut regarder quand on signe des clefs</h3>
+
+</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Important :</em> vérifiez l'identité des personnes avant de signer leurs
-clefs</h3>
+<p>Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui
+appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que
+cette confiance s'établisse au fil du temps par des interactions et des conversations,
+ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez
+une clef, demandez à voir l'empreinte complète de la clef publique (et non pas l'ID,
+plus courte). Si vous estimez important de signer la clef d'une personne rencontrée
+pour la première fois, demandez-lui également de vous montrer une pièce d'identité et
+assurez-vous que le nom correspond bien à celui du propriétaire de la clef publique. Dans
+la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin
+avez-vous vérifié que la clef que vous vous apprêtez à signer appartient effectivement
+à la personne citée ci-dessus ? » </p>
+
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
-<p>Avant de signer la clef d'une personne réelle, assurez-vous systématiquement que cette
-clef lui appartient vraiment, et qu'elle est bien qui elle prétend être. Demandez-lui de
-vous montrer sa carte d'identité (à moins que vous ne lui fassiez une absolue confiance)
-et l'empreinte de sa clef publique – pas l'ID, qui pourrait aussi désigner une
-autre clef. Dans Enigmail, répondez honnêtement dans la fenêtre pop-up qui vous demande
-« <tt>Avec quel soin avez-vous vérifié que la clef que vous vous apprêtez à
-signer appartient effectivement à la personne citée ci-dessus ?</tt> »</p>
+<dl>
+<dt>Maîtrisez le réseau de confiance</dt>
+
+<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs
+<a href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html"> de la manière
+qu'imaginent beaucoup de gens</a>. Une des meilleures façons de renforcer la communauté
+GnuPG est de <a href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
+profondeur le réseau de confiance et de signer autant de clefs d'autres personnes que le
+permettent les circonstances.</dd>
+
+<dt>Spécifiez des niveaux de confiance</dt>
+
+<dd>Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les
+clefs des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
+de gestion de clefs d'Enigmail. Faites un clic droit sur la clef de cette personne, allez
+dans le menu « Sélectionnez le niveau de confiance », sélectionnez un des
+niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne
+compréhension du réseau de confiance.</dd>
+</dl>
+</div><!-- /.troubleshooting -->
</div><!-- End .main -->
-</div><!-- End #step-sign_real_keys .step-->
+</div><!-- End #check-ids-before-signing .step-->
</div></section><!-- End #section4 -->
<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
</div><!-- /.sidebar -->
<div class="main">
-<h3>Quand dois-je chiffrer ?</h3>
+<h3>Quand dois-je chiffrer ? Quand dois-je signer ?</h3>
<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de
surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent
-ne sauront pas par où commencer.</p>
-
-<p>Cela ne signifie pas que chiffrer uniquement certains de vos messages est inutile. C'est
-un excellent début et cela complique la surveillance de masse.</p>
+ne sauront pas par où commencer. Cela ne signifie pas que chiffrer uniquement certains
+de vos messages soit inutile. C'est un excellent début et cela complique la surveillance
+de masse.</p>
+
+<p>À moins que vous ne souhaitez pas révéler votre identité (ce qui requiert d'autres
+mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés
+ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message
+provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun
+que vous utilisez GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
+régulièrement des courriels signés à des persones non familières de GnuPG, il est
+bon d'ajouter un lien vers ce guide à votre signature (celle qui fait partie du message,
+pas la signature cryptographique).</p>
</div><!-- End .main -->
</div><!-- End #step-5a .step -->
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Important :</em> soyez attentif aux clefs non valides</h3>
+<h3>Soyez attentif aux clefs non valides</h3>
<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention
-aux clefs non valides, qui pourraient être tombées entre de mauvaises mains. Un message
-chiffré avec une clef non valide peut être lu par des programmes de surveillance.</p>
+aux clefs non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
+avec une clef non valide est lisible par des programmes de surveillance.</p>
-<p>Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous a
-envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail au
-début, qui dit généralement « <tt>Début contenu chiffré ou signé</tt> ».</p>
+<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous
+a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail
+au début, qui dit généralement « Début contenu chiffré ou signé ».</p>
-<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette barre. Le
-programme vous alertera à cet endroit si vous recevez un courriel chiffré avec une clef
-dont la confiance n'est pas avérée.</b></p>
+<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette
+barre. C'est là que vous verrez une alerte si vous recevez un courriel chiffré avec une
+clef non fiable.</b></p>
</div><!-- End .main -->
</div><!-- End #step-5b .step -->
de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat
sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un
périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit
-sûr de votre maison.</p>
+sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.</p>
<p>Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce
certificat pour prévenir les gens que vous n'utilisez plus cette paire de clefs.</p>
<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clef
privée</h3>
-<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou intrusion dans
-votre ordinateur), il est important de la révoquer immédiatement avant qu'un inconnu ne
-l'utilise pour lire vos courriels chiffrés. Ce guide ne couvre pas la révocation de clef,
-mais vous pouvez suivre les <a href="https://gnupg.org/howtos/fr/index.html">instructions
-données sur le site de GnuPG</a>. Une fois la révocation faite, envoyez un message à
-chaque personne avec qui vous avez l'habitude d'utiliser votre clef pour vous assurer
-qu'elle a été avertie.</p>
+<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou
+intrusion dans votre ordinateur), il est important de la révoquer immédiatement
+avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre
+signature. Ce guide ne couvre pas la révocation de clef, mais vous pouvez suivre ces <a
+href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/"> instructions</a>. Une
+fois la révocation faite, créez une nouvelle clef et envoyez-la à chaque personne avec
+qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est
+plus valable.</p>
</div><!-- End .main -->
</div><!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<!---<div id="transfer-key" class="step">
+<div class="main">
+
+<h3>Transferring you key</h3>
+
+<p>You can use Enigmail's <a href="https://www.enigmail.net/documentation/keyman.php">key
+management window</a> to import and export keys. If you want to be able to read your
+encrypted email on a different computer, you will need to export your secret key from
+here. Be warned, if you transfer the key without <a
+href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a>
+the drive it's on the transfer will be dramatically less secure.</p>
+
+</div> --> <!-- End .main </div> --> <!-- End #transfer-key .step-->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>GnuPG et le webmail</h3>
+
+<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
+webmail, un programme de courriel localisé sur un site distant. Au contraire du webmail,
+votre programme de messagerie tourne sur votre ordinateur. Bien que le webmail ne puisse
+déchiffrer le courriel chiffré, il l'affichera quand même sous forme chiffrée. Si vous
+utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre
+logiciel de messagerie pour lire le message en clair.</p>
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-5d" class="step">
+<div id="transfer-key" class="step">
<div class="main">
<h3>Make your public key part of your online identity</h3>
page</a>.) We need to get our culture to the point that we feel like something is missing
when we see an email address without a public key fingerprint.</p>
-</div><!-- End .main
-</div> End #step-5d .step-->
+ -->
+</div> <!-- End .main -->
+</div> <!-- End #webmail-and-GnuPG .step -->
</div></section><!-- End #section5 -->
<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
/></a></h4>
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. <a
-href="https://u.fsf.org/yr">Adhérer.</a></p>
+<p>Copyright © 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
+Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
-<p><em>Version 3.0. Traduction française par <a href="http://framasoft.org">
-Framasoft</a> (projet Framalang : <framalang@framalistes.org>) et
-l'<a href="http://april.org">April</a> (groupe <trad-gnu@april.org>). <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> Code
-source du robot Edward, par Josh Drake <zamnedix@gnu.org> disponible sous la licence
-publique générale GNU (GNU General Public License).</a></em></p>
+<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
+Framalang : <framalang@framalistes.org>) et l'<a href="http://april.org">April</a>
+(groupe <trad-gnu@april.org>).</em></p>
<p>Les illustrations de cette page sont sous licence <a
href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
-4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence
-<a href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
Commons attribution, partage dans les mêmes conditions, 4.0
-international (CC BY-SA 4.0) ou version ultérieure</a>. – <a
+internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
+source du robot Edward</a>, par Andrew Engelbrecht <sudoman@ninthfloor.org> et Josh
+Drake <zamnedix@gnu.org>, disponible sous la licence
+publique générale GNU (GNU General Public License). <a
href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
licences ?</a></p>
-<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce
-guide</a>. Polices utilisées dans le guide et l'infographie :
-<a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>,
-par Pablo Impallari ;
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari ;
<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
-par Anna Giedryś ;
-<a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a>,
-par Omnibus-Type ;
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm"> PXL-2000</a>,
-par Florian Cramer ;
-<a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
+par Anna Giedryś ; <a
+href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer ; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
par Christian Robertson.</p>
-<p><a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">Information
-sur la licence du JavaScript</a></p>
+<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
+qui comprend les polices, les fichiers sources des illustrations et le texte des messages
+d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier le
+<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
+href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
+licence</a> du JavaScript.</p>
</div><!-- /#copyright -->
+
<p class="credits">Conception de l'infographie et du guide : <a
rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt=" [Logo de Journalism++] " /></a></p><!-- /.credits -->
+alt=" [Logo de Journalism++] " /></a>
+</p><!-- /.credits -->
</div></footer><!-- End #footer -->
-<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
-
-<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
-
-<!-- Piwik -->
-<script type="text/javascript">
- /*
- @licstart Vous trouverez ci-dessous l'avis de licence complet pour
- le code JavaScript de cette page.
-
- Copyright 2014 Matthieu Aubry
-
- This program is free software: you can redistribute it and/or modify
- it under the terms of the GNU General Public License as published by
- the Free Software Foundation, either version 3 of the License, or
- (at your option) any later version.
- This program is distributed in the hope that it will be useful,
- but WITHOUT ANY WARRANTY; without even the implied warranty of
- MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
- GNU General Public License for more details.
- You should have received a copy of the GNU General Public License
- along with this program. If not, see http://www.gnu.org/licenses/.
-
- Traduction non officielle n'ayant aucune valeur juridique :
-
- Ce programme est un logiciel libre : vous pouvez le redistribuer et/ou
- le modifier selon les termes de la GNU General Public License (licence
- publique générale GNU) telle que publiée par la Free Software Foundation,
- en version 3 de la licence ou (à votre discrétion) toute version
- ultérieure.
-
- Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS
- AUCUNE GARANTIE ; sans même la garantie tacite de QUALITÉ MARCHANDE ou
- d'ADÉQUATION À UN BUT PARTICULIER. Consultez la GNU General Public License
- pour plus de détails.
-
- Vous devriez avoir reçu une copie de la GNU General Public License avec ce
- programme. Si ce n'est pas le cas, consultez http://www.gnu.org/licenses/.
-
- @licend Vous trouverez ci-dessus l'avis de licence complet pour
- le code JavaScript de cette page.
- */
- var _paq = _paq || [];
- _paq.push(["setDocumentTitle", document.domain + "/" + document.title]);
- _paq.push(["setCookieDomain", "*.www.fsf.org"]);
- _paq.push(["setDomains", ["*.www.fsf.org","*.www.fsf.org"]]);
- _paq.push(["trackPageView"]);
- _paq.push(["enableLinkTracking"]);
- (function() {
- var u=(("https:" == document.location.protocol) ? "https" : "http") + "://piwik.fsf.org/";
- _paq.push(["setTrackerUrl", u+"piwik.php"]);
- _paq.push(["setSiteId", "13"]);
- var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0];
- g.type="text/javascript"; g.defer=true; g.async=true; g.src=u+"piwik.js";
- s.parentNode.insertBefore(g,s);
- })();
-</script>
-<noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
-<!-- End Piwik code -->
-
-
-
-<!-- End Piwik Tracking Code -->
-
-
-
</body>
</html>
-<!DOCTYPE html>
-<html>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
+"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr">
<head>
- <meta http-equiv="content-type" content="text/html; charset=utf-8" />
-
-<title>Autodéfense courriel - un guide pour contrer la surveillance en
-chiffrant avec GnuPG</title>
-
-<meta name="keywords" content="GnuPG, GPG, vie privée, confidentialité, courriel, Enigmail" />
-<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 30 minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
-
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
+GnuPG</title>
+
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
+confidentialité, courriel, Enigmail" />
+<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux
+et fait planer un risque sur la liberté d'expression. En 30 minutes, ce guide vous
+apprendra à vous défendre avec GnuPG." />
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
<style type="text/css" media="screen">
-.main p.notes { color: #707070; }
-img.share-logo { position: relative; bottom: 2px; }
+.main p.notes { color: #707070; } img.share-logo { position: relative; bottom: 2px; }
</style>
</head>
<body>
-
<header class="row centered" id="header"><div>
<p class="back">← Lisez le <a href="index.html">guide complet</a></p>
<h3><a
href="https://fsf.org/share?u=https://u.fsf.org/zc&t=Le chiffrement, comment ça marche. Infographie via %40fsf"><img
-class="share-logo"
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-alt="[GNU Social]"> <img class="share-logo"
+class="share-logo" src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
+alt="[GNU Social]" /> <img class="share-logo"
src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-alt="[Pump.io]"> <img class="share-logo"
+alt="[Pump.io]" /> <img class="share-logo"
src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
-alt="[Reddit]"> <img class="share-logo"
+alt="[Reddit]" /> <img class="share-logo"
src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-alt="[Hacker News]"> Partagez notre infographie</a> avec le hashtag
+alt="[Hacker News]" /> Partagez notre infographie</a> avec le hashtag
#AutodefenseCourriel</h3>
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/full-infographic.png"
alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
/></a></h4>
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. <a
-href="https://u.fsf.org/yr">Adhérer.</a></p>
+<p>Copyright © 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
+Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
-<p><em>Version 3.0. Traduction française par <a href="http://framasoft.org">
-Framasoft</a> (projet Framalang : <framalang@framalistes.org>) et
-l'<a href="http://april.org">April</a> (groupe <trad-gnu@april.org>). <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> Code
-source du robot Edward, par Josh Drake <zamnedix@gnu.org> disponible sous la licence
-publique générale GNU (GNU General Public License).</a></em></p>
+<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
+Framalang : <framalang@framalistes.org>) et l'<a href="http://april.org">April</a>
+(groupe <trad-gnu@april.org>).</em></p>
<p>Les illustrations de cette page sont sous licence <a
href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
-4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence
-<a href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
Commons attribution, partage dans les mêmes conditions, 4.0
-international (CC BY-SA 4.0) ou version ultérieure</a>. – <a
+internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
+source du robot Edward</a>, par Andrew Engelbrecht <sudoman@ninthfloor.org> et Josh
+Drake <zamnedix@gnu.org>, disponible sous la licence
+publique générale GNU (GNU General Public License). <a
href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
licences ?</a></p>
-<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce
-guide</a>. Polices utilisées dans le guide et l'infographie :
-<a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>,
-par Pablo Impallari ;
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari ;
<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
-par Anna Giedryś ;
-<a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a>,
-par Omnibus-Type ;
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm"> PXL-2000</a>,
-par Florian Cramer ;
-<a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
+par Anna Giedryś ; <a
+href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer ; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
par Christian Robertson.</p>
-<p><a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">Information
-sur la licence du JavaScript</a></p>
+<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
+qui comprend les polices, les fichiers sources des illustrations et le texte des messages
+d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier le
+<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
+href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
+licence</a> du JavaScript.</p>
</div><!-- /#copyright -->
+
<p class="credits">Conception de l'infographie et du guide : <a
rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
</div></footer><!-- End #footer -->
-<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
-
-<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
-
-<!-- Piwik -->
-<script type="text/javascript">
- /*
- @licstart Vous trouverez ci-dessous l'avis de licence complet pour
- le code JavaScript de cette page.
-
- Copyright 2014 Matthieu Aubry
-
- This program is free software: you can redistribute it and/or modify
- it under the terms of the GNU General Public License as published by
- the Free Software Foundation, either version 3 of the License, or
- (at your option) any later version.
- This program is distributed in the hope that it will be useful,
- but WITHOUT ANY WARRANTY; without even the implied warranty of
- MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
- GNU General Public License for more details.
- You should have received a copy of the GNU General Public License
- along with this program. If not, see http://www.gnu.org/licenses/.
-
- Traduction non officielle n'ayant aucune valeur juridique :
-
- Ce programme est un logiciel libre : vous pouvez le redistribuer et/ou
- le modifier selon les termes de la GNU General Public License (licence
- publique générale GNU) telle que publiée par la Free Software Foundation,
- en version 3 de la licence ou (à votre discrétion) toute version
- ultérieure.
-
- Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS
- AUCUNE GARANTIE ; sans même la garantie tacite de QUALITÉ MARCHANDE ou
- d'ADÉQUATION À UN BUT PARTICULIER. Consultez la GNU General Public License
- pour plus de détails.
-
- Vous devriez avoir reçu une copie de la GNU General Public License avec ce
- programme. Si ce n'est pas le cas, consultez http://www.gnu.org/licenses/.
-
- @licend Vous trouverez ci-dessus l'avis de licence complet pour
- le code JavaScript de cette page.
- */
- var _paq = _paq || [];
- _paq.push(["setDocumentTitle", document.domain + "/" + document.title]);
- _paq.push(["setCookieDomain", "*.www.fsf.org"]);
- _paq.push(["setDomains", ["*.www.fsf.org","*.www.fsf.org"]]);
- _paq.push(["trackPageView"]);
- _paq.push(["enableLinkTracking"]);
- (function() {
- var u=(("https:" == document.location.protocol) ? "https" : "http") + "://piwik.fsf.org/";
- _paq.push(["setTrackerUrl", u+"piwik.php"]);
- _paq.push(["setSiteId", "5"]);
- var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0];
- g.type="text/javascript"; g.defer=true; g.async=true; g.src=u+"piwik.js";
- s.parentNode.insertBefore(g,s);
- })();
-</script><!-- End Piwik code -->
-
</body>
</html>
<!-- include virtual="footer.i.html" -->
-<!-- include virtual="javascript.i.html" -->
+
<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
<footer class="row" id="footer"><div>
<div id="copyright">
alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
/></a></h4>
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. <a
-href="https://u.fsf.org/yr">Adhérer.</a></p>
+<p>Copyright © 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
+Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
-<p><em>Version 3.0. Traduction française par <a href="http://framasoft.org">
-Framasoft</a> (projet Framalang : <framalang@framalistes.org>) et
-l'<a href="http://april.org">April</a> (groupe <trad-gnu@april.org>). <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> Code
-source du robot Edward, par Josh Drake <zamnedix@gnu.org> disponible sous la licence
-publique générale GNU (GNU General Public License).</a></em></p>
+<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
+Framalang : <framalang@framalistes.org>) et l'<a href="http://april.org">April</a>
+(groupe <trad-gnu@april.org>).</em></p>
<p>Les illustrations de cette page sont sous licence <a
href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
-4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence
-<a href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
Commons attribution, partage dans les mêmes conditions, 4.0
-international (CC BY-SA 4.0) ou version ultérieure</a>. – <a
+internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
+source du robot Edward</a>, par Andrew Engelbrecht <sudoman@ninthfloor.org> et Josh
+Drake <zamnedix@gnu.org>, disponible sous la licence
+publique générale GNU (GNU General Public License). <a
href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
licences ?</a></p>
-<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce
-guide</a>. Polices utilisées dans le guide et l'infographie :
-<a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>,
-par Pablo Impallari ;
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari ;
<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
-par Anna Giedryś ;
-<a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a>,
-par Omnibus-Type ;
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm"> PXL-2000</a>,
-par Florian Cramer ;
-<a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
+par Anna Giedryś ; <a
+href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer ; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
par Christian Robertson.</p>
-<p><a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">Information
-sur la licence du JavaScript</a></p>
+<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
+qui comprend les polices, les fichiers sources des illustrations et le texte des messages
+d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier le
+<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
+href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
+licence</a> du JavaScript.</p>
</div><!-- /#copyright -->
+
<p class="credits">Conception de l'infographie et du guide : <a
rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt=" [Logo de Journalism++] " /></a></p><!-- /.credits -->
+alt=" [Logo de Journalism++] " /></a>
+</p><!-- /.credits -->
</div></footer><!-- End #footer -->
+
+</body>
+</html>
-<!DOCTYPE html>
-<html>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
+"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr">
<head>
- <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
+GnuPG</title>
-<title>Autodéfense courriel - un guide pour contrer la surveillance en
-chiffrant avec GnuPG</title>
-
-<!-- START DELETION 90, KEEP IN index mac windows next_steps -->
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, courriel, Enigmail" />
-<!-- END DELETION 90 -->
-<!-- START DELETION 91, KEEP IN infographic confirmation -->
-<meta name="keywords" content="GnuPG, GPG, vie privée, confidentialité, courriel, Enigmail" />
-<!-- END DELETION 91 -->
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
+confidentialité, courriel, Enigmail" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 30 minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
-
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
<style type="text/css" media="screen">
-.main p.notes { color: #707070; }
-<!-- START DELETION 92, KEEP IN infographic -->
-img.share-logo { position: relative; bottom: 2px; }
-<!-- END DELETION 92 -->
+.main p.notes { color: #707070; } <!-- START DELETION 92, KEEP IN infographic -->
+img.share-logo { position: relative; bottom: 2px; } <!-- END DELETION 92 -->
</style>
</head>
<!-- include virtual="head.i.html" -->
+<!-- Fundraiser banner -->
+<iframe id="topbanner"
+src="//static.fsf.org/nosvn/banners/2015fundraiser/2015-fundraiser-banner-no-js.html"
+width="100%" height="180px" frameborder="0"></iframe>
+<!-- End fundraiser banner -->
<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
<header class="row" id="header"><div>
<h1>Autodéfense courriel</h1>
<!-- include virtual="translist.i.html" -->
-
<ul id="menu" class="os">
<!-- START DELETION 01, KEEP IN index -->
<li class="spacer"><a href="index.html" class="current">GNU/Linux</a></li>
<li><a href="mac.html">Mac OS</a></li>
<li><a href="windows.html" class="current">Windows</a></li>
<!-- END DELETION 03 -->
+<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
<li class="spacer"><a
href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement du courriel pour tous avec %40fsf">
-Partager
-<img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
-alt="[Pump.io]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
-alt="[Reddit]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
+Partager <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
+class="share-logo"
+alt="[GNU Social]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
+class="share-logo"
+alt="[Pump.io]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
+class="share-logo"
+alt="[Reddit]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
+class="share-logo"
alt="[Hacker News]" /></a></li>
</ul>
<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
<div id="fsf-intro">
-<h3><a href="http://u.fsf.org/ys"><img
-alt="Free Software Foundation"
-src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h3>
+<h3><a href="http://u.fsf.org/ys"> <img
+alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
+/></a> </h3>
<div class="fsf-emphasis">
-<p>Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
-de logiciels libres. Résister à la surveillance de masse est très important pour nous.</p>
+<p> Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
+de logiciels libres. Résister à la surveillance de masse est très important pour nous. </p>
-<p><strong>Nous voulons traduire ce guide en d'autres langues et en faire une version adaptée
-au chiffrement sur mobile. Faites un don pour aider les gens de tous les pays à faire le
-premier pas vers la protection de leur vie privée à l'aide de logiciels libres.</strong></p>
+<p><strong> Faites un don pour soutenir Autodéfense courriel. Nous devons continuer à
+l'améliorer et écrire d'autres tutoriels du même genre pour aider les gens de tous les
+pays à faire le premier pas vers la protection de leur vie privée.</strong> </p>
</div>
<p><a
href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
-alt="[Faites un don]"
-src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a></p>
+alt="[Faites un don]" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
</div><!-- End #fsf-intro -->
nos droits fondamentaux et fait planer un risque sur la liberté d'expression. Ce guide
vous apprendra les bases d'une méthode d'autodéfense contre la surveillance :
le chiffrement du courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
-d'envoyer et de recevoir des courriels codés, et ainsi faire en sorte qu'un outil de
+d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un outil de
surveillance ou un voleur qui les intercepterait ne puisse pas les lire. Tout ce dont
vous avez besoin, c'est d'un ordinateur doté d'une connexion à Internet, d'un compte de
-courriel et d'environ une demi-heure.</p>
+courriel et d'environ 40 minutes.</p>
<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera à protéger
-la vie privée des personnes avec qui vous communiquez, et rendra la tâche plus difficile
+la vie privée des personnes avec qui vous communiquez et rendra la tâche plus difficile
aux systèmes de surveillance de masse. Si en revanche vous avez quelque chose d'important
-à cacher, vous serez en bonne compagnie ; Edward Snowden a utilisé ces outils pour
-partager ses fameux secrets sur la NSA.</p>
-
-<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat politique
-visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">réduire
-la quantité de données amassées à notre sujet</a>, mais la première étape, qui
-est essentielle, est de nous protéger de manière à rendre la surveillance de nos
-communications aussi difficile que possible. Au travail !</p>
+à cacher, vous serez en bonne compagnie ; les lanceurs d'alertes utilisent ces outils
+pour protéger leur identité alors qu'ils exposent au grand jour les atteintes aux droits
+de l'homme, la corruption et autres crimes.</p>
+
+<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat
+politique visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">
+réduire la quantité de données amassées à notre sujet</a>, mais la première étape,
+qui est essentielle, est de nous protéger de manière à rendre la surveillance de
+nos communications aussi difficile que possible. Ce guide vous aide à le faire. Il est
+destiné aux débutants, mais si vous avez déjà une connaissance de base de GnuPG ou
+une certaine expérience du logiciel libre, vous apprécierez les conseils d'utilisation
+avancée et le <a href="workshops.html"> guide pour initier vos amis</a>.</p>
</div><!-- End .intro -->
</div></header><!-- End #header -->
<h2><em>#1</em> Rassemblez les outils</h2>
<!-- START DELETION 04, KEEP IN index -->
-<p class="notes">Ce guide repose sur des logiciels sous licence libre ; ils sont
-complètement transparents et n'importe qui peut les copier ou en faire sa propre
-version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels
+
+<p class="notes">Ce guide repose sur des
+<a href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
+libre</a> ; ils sont complètement transparents et n'importe qui peut les copier ou
+en faire sa propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que
+les logiciels
privateurs (propriétaires) comme Windows ou Mac OS. Apprenez-en plus sur le logiciel
libre en parcourant <a href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en
anglais) ou bien, en français, <a href="https://www.framasoft.net">framasoft.net</a>
et <a href="https://www.april.org">april.org</a>.</p>
-<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG, donc vous
-n'avez pas à le télécharger. Toutefois, avant de configurer GnuPG, vous aurez besoin
-d'installer sur votre ordinateur un programme de courriel (que nous appellerons par la suite
-« logiciel de messagerie » ou « programme de messagerie », sachant
-qu'il s'agit ici de courriel et non de messagerie instantanée). La plupart des distributions
-GNU/Linux ont une version libre de Thunderbird, prête à installer. Outre Thunderbird,
-ce guide est applicable à tous les programmes de ce type. Les logiciels de messagerie sont
-un moyen alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous accédez
-habituellement via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
-<!-- END DELETION 04 -->
+<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG, vous n'avez
+donc pas à le télécharger. Toutefois, avant de configurer GnuPG, vous aurez besoin
+d'installer sur votre ordinateur le programme de courriel IceDove (que nous appellerons par
+la suite « logiciel de messagerie » ou « programme de messagerie »,
+sachant qu'il s'agit ici de courriel et non de messagerie instantanée). Dans la
+plupart des distributions GNU/Linux, IceDove est installé par défaut (souvent sous
+le nom de Thunderbird), sinon vous le trouverez dans les dépôts (quelquefois appelés
+logithèque). Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes
+de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur,
+mais proposent des fonctionnalités supplémentaires.</p><!-- END DELETION 04 -->
+
<!-- START DELETION 05, KEEP IN mac windows -->
-<p class="notes">Ce guide repose sur des logiciels sous licence libre ;
-ils sont complètement transparents et n'importe qui peut les copier ou en faire
-sa propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que les
-logiciels privateurs (propriétaires) comme Windows ou Mac OS. Pour défendre votre
+
+<p class="notes">Ce guide repose sur des logiciels sous licence libre ; ils
+sont complètement transparents et n'importe qui peut les copier ou en faire sa propre
+version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels privateurs
+(propriétaires) comme Windows ou Mac OS. Pour défendre votre
liberté et vous protéger de la surveillance, nous vous recommandons de migrer vers
-un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur
-<a href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en anglais) ou bien,
-en français, <a href= "https://www.framasoft.net">framasoft.net</a> et <a href=
+un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur <a
+href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en anglais) ou bien, en français,
+<a href= "https://www.framasoft.net">framasoft.net</a> et <a href=
"https://www.april.org">april.org</a>.</p>
-<p>Pour commencer, vous aurez besoin d'installer sur votre ordinateur un programme de
-courriel (que nous appellerons par la suite « logiciel de messagerie » ou
-« programme de messagerie », sachant qu'il s'agit ici de courriel et non de
-messagerie instantanée). Ce guide fonctionne avec les versions libres de Thunderbird,
-et avec Thunderbird lui-même. Les logiciels de messagerie sont un moyen alternatif
-d'accéder aux comptes de courriel (comme GMail) auxquels vous accédez habituellement
-via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
-<!-- END DELETION 05 -->
+<p>Pour commencer, vous aurez besoin d'installer le programme de courriel IceDove (que
+nous appellerons par la suite « logiciel de messagerie » ou « programme
+de messagerie », sachant qu'il s'agit ici de courriel et non de messagerie
+instantanée). Dans votre système, ce logiciel est probablement connu sous son autre nom,
+Thunderbird. Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes
+de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur,
+mais proposent des fonctionnalités supplémentaires.</p><!-- END DELETION 05 -->
<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
href="#step-1b">étape 1.B</a>.</p>
<p>Lancez votre programme de messagerie et suivez les indications de l'assistant, qui vous
guidera pas à pas pour le configurer avec votre compte de courriel.</p>
+<p>Cherchez les sigles SSL, TLS ou STARTTLS à la droite des serveurs lorsque vous
+configurez votre compte. Si vous ne les trouvez pas, vous pourrez tout de même utiliser
+le chiffrement, mais cela signifie que les personnes gérant votre système de courriel
+sont en retard sur les standards de l'industrie en ce qui concerne la protection de votre
+sécurité et de votre vie privée. Nous vous recommandons de leur envoyer un courriel
+amical leur demandant d'activer SSL, TLS ou STARTTLS sur le serveur. Ils sauront de quoi
+vous parlez ; cela vaut donc la peine d'en faire la demande, même si vous n'êtes
+pas expert(e) en sécurité informatique.</p>
+
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>L'assistant ne démarre pas</dt>
-<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a
-un nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique
-« <tt>[Fichier/]Nouveau</tt> » du menu principal (ou quelque chose d'approchant),
-sous un nom du genre « <tt>Ajouter un compte</tt> » ou « <tt>Compte
-courrier existant</tt> ».</dd>
+<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a un
+nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique
+« [Fichier/]Nouveau » du menu principal (ou quelque chose d'approchant),
+sous un nom du genre « Ajouter un compte » ou « Compte
+courrier existant ».</dd>
<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes
courriels.</dt>
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step1-a .step -->
-
<!-- START DELETION 06, KEEP IN mac -->
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<div id="step-1b" class="step">
<div class="main">
<h3><em>Étape 1.B</em> Procurez-vous GnuPG en téléchargeant GPGTools</h3>
-<p>GPGTools est un logiciel qui inclut GnuPGP. <a href=
-"https://gpgtools.org/#gpgsuite"> Téléchargez-le</a>,
-et installez-le en choisissant les options par défaut. Ensuite, vous pouvez fermer toutes
-les fenêtres créées par l'installateur.</p>
+<p>GPGTools est un logiciel qui inclut GnuPGP. <a href= "https://gpgtools.org/#gpgsuite">
+Téléchargez-le</a>, et installez-le en choisissant les options par défaut. Ensuite,
+vous pouvez fermer toutes les fenêtres créées par l'installateur.</p>
</div><!-- End .main -->
</div><!-- End #step1-b .step -->
<!-- END DELETION 06 -->
<!-- START DELETION 07, KEEP IN windows -->
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<div id="step-1b" class="step">
<div class="main">
</div><!-- End #step1-b .step -->
<!-- END DELETION 07 -->
<!-- START DELETION 08, KEEP IN index -->
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<div id="step-1b" class="step">
<div class="sidebar">
<div class="main">
<h3><em>Étape 1.B</em> Installez le module Enigmail pour votre programme de messagerie</h3>
+
<!-- END DELETION 08 -->
<!-- START DELETION 09, KEEP IN mac windows -->
<div class="main">
<h3><em>Étape 1.C</em> Installez le module Enigmail pour votre programme de messagerie</h3>
+
<!-- END DELETION 09 -->
-<p>Dans le menu de votre programme de messagerie, sélectionnez « <tt>Modules
-complémentaires</tt> » (qui devrait se trouver dans la section
-« <tt>Outils</tt> »). Assurez-vous qu'« <tt>Extensions</tt> » est
-sélectionné sur la gauche. Voyez-vous « Enigmail » ? Si oui, passez à
+<p>Dans le menu de votre programme de messagerie, sélectionnez
+« Modules complémentaires » (qui devrait se trouver dans la section
+« Outils »). Assurez-vous qu'« Extensions » est sélectionné sur
+la gauche. Voyez-vous « Enigmail » ? Si oui, passez à
l'étape suivante.</p>
<p>Sinon, faites une recherche sur « Enigmail » dans la partie supérieure
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté
par trois barres horizontales.</dd>
+<dt>Mon courriel à l'air bizarre</dt>
+
+<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
+donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
+sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
+cette façon, vous pouvez rédiger un message comme si Enigmail n'était pas là.</dd>
+
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dd class="feedback">Merci de nous le faire savoir sur <a
répertoire en ligne ouvert à tous, appelé « serveur de clefs ». Les gens
téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les
courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme
-un annuaire, où les gens qui souhaitent vous envoyer un courriel chiffré vont chercher
-votre clef publique.</p>
+un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le
+consulter pour trouver votre clef publique.</p>
-<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la conservez
-personnellement (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour
-décoder les courriels chiffrés que les autres personnes vous envoient.</p>
+<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la gardez pour
+vous (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour décoder les
+courriels chiffrés que les autres personnes vous envoient. <span style="font-weight:
+bold;">Vous ne devez en aucun cas communiquer votre clef privée à qui que ce
+soit.</span></p>
+
+<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages
+et à vérifier l'authenticité des signatures d'autres personnes. Nous y reviendrons dans
+la prochaine section.</p>
</div><!-- End .section-intro -->
<div class="sidebar">
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step2a-01-make-keypair.png"
-alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses 2 clefs
+alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses deux clefs
avec un grand sourire)] " /></p>
</div><!-- /.sidebar -->
<h3><em>Étape 2.A</em> Créez une paire de clefs</h3>
<p>L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est
-pas le cas, selectionnez « <tt>Enigmail → Assistant de configuration</tt> »
-dans le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte
-dans la fenêtre pop-up à moins que vous ne le souhaitiez, mais c’est une bonne idée
-de lire ce qui apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de
-courriel, une fenêtre intitulée « <tt>Sélectionnez une identité</tt> »
-vous demandera de choisir à quel compte (quelle adresse de courriel) cette configuration
-doit s'appliquer. Ensuite, cliquez sur « <tt>Suivant</tt> » en acceptant les
-options par défaut, à l'exception de ce qui suit.</p>
+pas le cas, selectionnez « Enigmail → Assistant de configuration » dans
+le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte dans la
+fenêtre pop-up, sauf si vous le souhaitez, mais c’est une bonne idée de lire ce qui
+apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de courriel, une
+fenêtre intitulée « Sélectionnez une identité » vous demandera de choisir
+à quel compte (quelle adresse de courriel) cette configuration doit s'appliquer. Ensuite,
+cliquez sur « Suivant » en acceptant les options par défaut, sauf dans les
+fenêtres suivantes (citées dans l'ordre où elles se présenteront).</p>
<ul>
-<li>Dans la fenêtre « <tt>Chiffrement</tt> », choisissez « <tt>Chiffrer
-tous mes messages par défaut car la vie privée est critique pour moi</tt> ».</li>
-<li>Dans la fenêtre « <tt>Signature</tt> », choisissez « <tt>Ne pas
-signer mes messages par défaut</tt> ».</li>
-<li>Dans la fenêtre « <tt>Sélection de clef</tt> », choisissez
-« <tt>Je veux créer une nouvelle paire de clefs pour signer et chiffrer mes
-messages</tt> ».</li>
-<li>Dans la fenêtre « <tt>Créer une clef</tt> », choisissez une phrase
-secrète solide. Elle devrait contenir au moins 12 caractères, avec au moins une
-lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (symbole de
-ponctuation, par exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura
-servi à rien !</li>
+<li>
+
+<p>Dans la fenêtre « Chiffrement », choisissez « Chiffrer tous mes
+messages par défaut car la vie privée est critique pour moi ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Signature », choisissez « Ne pas signer mes messages
+par défaut ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Sélection de clef », choisissez « Je veux créer
+une nouvelle paire de clefs pour signer et chiffrer mes messages ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Créer une clef », choisissez un mot de passe
+solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La
+méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et
+nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus
+de mal à deviner. La méthode est expliquée dans le paragraphe « Make a secure
+passphrase with Diceware » (Fabriquez un mot de passe sûr avec Diceware) de <a
+href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">
+cet article</a>, écrit par Micah Lee.</p>
+
+<p> Si vous voulez choisir vous-même votre mot de passe, trouvez quelque chose dont
+vous puissiez vous souvenir et qui ait douze caractères au minimum, dont au moins une
+lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (signe
+de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui a vous déjà servi
+ailleurs et n'utilisez pas de motif reconnaissable (date de naissance, numéro de téléphone,
+nom du chien, paroles de chanson, citation de livre, etc.)</p>
+
+</li>
</ul>
-<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante dans
-la fenêtre « <tt>Création de la clef</tt> ». Pendant que vous attendez, faites
+<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante
+dans la fenêtre « Création de la clef ». Pendant que vous attendez, faites
quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus
vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clef.</p>
-<p>Quand la fenêtre « <tt>Génération de la clef terminée !</tt> »
-apparaîtra, sélectionnez « <tt>Générer le certificat</tt> » et choisissez
-de le sauvegarder en lieu sûr dans votre ordinateur (nous vous recommandons de créer
-un dossier « certificat de révocation » et de l'y mettre. Vous en apprendrez
-davantage sur le certificat de révocation dans la <a href="#section5">section 5</a>.</p>
+<p>Quand vous verrez apparaître « Génération de la clef terminée ! »,
+sélectionnez « Générer le certificat » et choisissez de le sauvegarder
+dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier
+« certificat de révocation » dans votre répertoire personnel pour le
+conserver). Cette étape est essentielle pour l'autodéfense de votre courriel, comme vous
+le verrez dans la <a href="#section5">section 5</a>.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
représenté par trois barres horizontales. Enigmail peut être dans la section appelée
-« <tt>Outils</tt> ».</dd>
-
+« Outils ».</dd>
<!-- START DELETION 10, KEEP IN index -->
<dt>L'assistant d'installation ne trouve pas GnuPG.</dt>
<dd>Ouvrez votre programme d'installation de logiciel (ou logithèque) préféré et cherchez
-GnuPG, puis installez-le. Enfin relancez l'assistant en allant dans « <tt>Enigmail
-→ Assistant de configuration</tt> ».</dd>
-
+GnuPG, puis installez-le. Enfin relancez l'assistant en allant dans « Enigmail →
+Assistant de configuration ».</dd>
<!-- END DELETION 10 -->
+<dt>Mon courriel a l'air bizarre</dt>
+
+<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
+donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
+sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
+cette façon, vous pouvez rédiger le message comme si Enigmail n'était pas là.</dd>
+
+<dt>Ressources supplémentaires</dt>
+
+<dd>Si vous avez des difficultés avec notre tutoriel ou que vous
+voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la <a
+href="https://enigmail.wiki/Key_Management#Generating_your_own_key_pair"> marche à suivre
+pour générer une paire de clefs</a> (en).</dd>
+
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dd class="feedback">Merci de nous le faire savoir sur <a
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Génération de clef en ligne de commande</dt>
+
+<dd>Si vous préférez utiliser la ligne de commande pour avoir
+un meilleur contrôle, vous pouvez suivre la documentation du <a
+href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy Handbook</a> (Manuel
+de GnuPG). Gardez l'option « RSA et RSA » (sélectionnée par défaut), parce
+que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés
+dans la documentation. Assurez-vous également que votre clef soit d'au moins 2048 bits,
+ou même 4096 pour une dose de sécurité supplémentaire.</dd>
+
+<dt>Paires de clefs évoluées</dt>
+
+<dd>Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la
+fonction de chiffrement de la fonction de signature grâce à des <a
+href="https://wiki.debian.org/Subkeys">sous-clefs</a> (en). En utilisant
+correctement les sous-clefs, vous pouvez mieux sécuriser votre identité
+GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. <a
+href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> et le <a
+href="http://keyring.debian.org/creating-key.html">Wiki Debian</a> proposent de bons guides
+pour mettre en place une configuration de sous-clefs sûre.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-2a .step -->
<h3><em>Étape 2.B</em> Envoyez votre clef publique sur un serveur de clefs</h3>
-<p>Dans le menu de votre programme de messagerie, sélectionnez « <tt>Enigmail →
-Gestion de clefs</tt> ».</p>
+<p>Dans le menu de votre programme de messagerie, sélectionnez « Enigmail →
+Gestion de clefs ».</p>
-<p>Faites un clic droit sur votre clef et sélectionnez « <tt>Envoyer les clefs
-publiques vers un serveur de clefs</tt> ». Utilisez le serveur proposé par défaut.</p>
+<p>Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs publiques
+vers un serveur de clefs ». Utilisez le serveur proposé par défaut.</p>
<p class="notes">À partir de maintenant, si quelqu’un souhaite vous envoyer un message
chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y
<dt>Ma clef n’apparaît pas dans la liste.</dt>
-<dd>Essayez de cocher « <tt>Afficher toutes les clefs par défaut</tt> ».</dd>
+<dd>Essayez de cocher « Afficher toutes les clefs par défaut ».</dd>
+
+<dt>Documentation supplémentaire</dt>
+
+<dd>Si vous avez des difficultés avec nos instructions ou
+que voulez simplement en savoir plus, jetez un coup d'œil à la <a
+href="https://www.enigmail.net/documentation/quickstart-ch2.php#id2533620"> documentation
+d'Enigmail</a> (en).</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Téléverser une clef en ligne de commande</dt>
+
+<dd>Vous pouvez envoyer vos clefs sur un serveur à l'aide de la [<a
+href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a> (en). <a
+href="https://sks-keyservers.net/overview-of-pools.php"> Le site sks-keyserver.net</a>
+tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi
+<a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64"> exporter directement vos
+clés</a> (en) sous forme de fichier sur votre ordinateur.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-2b .step -->
qui sait comment utiliser le chiffrement. Sauf indication contraire, ces étapes sont les
mêmes que lorsque vous correspondrez avec un personne vivante.</p>
+<!--
+
+<p>NOTE: Edward is currently having some technical difficulties, so he may take a long
+time to respond, or not respond at all. We're sorry about this and we're working hard to
+fix it. Your key will still work even without testing with Edward.</p>
+
+-->
</div><!-- End .section-intro -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie,
-allez à « <tt>Enigmail → Gestion de clefs</tt> ». Vous devriez voir
-votre clef dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
-« <tt>Envoyer des clefs publiques par courrier électronique</tt> ». Cela
-créera un nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton
-« <tt>Écrire</tt> ».</p>
-
-<p>Remplissez le champ d’adresse du destinataire avec l’adresse
-<em>edward-fr@fsf.org</em>. Mettez au moins un mot (ce que vous souhaitez) dans le sujet
-et le corps du message. Ne l'envoyez pas tout de suite.</p>
-
-<p>Il devrait y avoir l'icône d'une clef jaune en bas à droite de la fenêtre de
-rédaction. Cela veut dire que le chiffrement est activé, cependant nous ne voulons pas que
-ce premier message très spécial pour Edward soit chiffré. Cliquez une fois sur la clef
-jaune pour désactiver le chiffrement. La clef devrait devenir grise, avec un point bleu
-pour signaler que le réglage a été modifié. Après avoir désactivé le chiffrement,
-cliquez sur « <tt>Envoyer</tt> ».</p>
+allez à « Enigmail → Gestion de clefs ». Vous devriez voir votre clef
+dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
+« Envoyer des clefs publiques par courrier électronique ». Cela créera un
+nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.</p>
+
+<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
+href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Mettez au moins un mot (ce que vous
+souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.</p>
+
+<p>L'icône en forme de clef en haut à gauche devrait être jaune, ce qui signifie
+que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très
+spécial pour Edward soit chiffré, cliquez une fois sur cette clef pour désactiver
+le chiffrement. La clef devrait devenir grise, avec un point bleu pour signaler que le
+réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour
répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée « <a
allez à l’étape suivante. Désormais, vous aurez simplement à faire la même chose
lorsque vous correspondrez avec une vraie personne.</p>
-<p>Lorsque vous ouvrirez la réponse d'Edward, Enigmail vous demandera peut-être votre
-mot de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
+<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot
+de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
</div><!-- End .main -->
</div><!-- End #step-3a .step -->
<h3><em>Étape 3.B</em> Envoyez un courriel de test chiffré</h3>
-<p>Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à
-<em>edward-fr@fsf.org</em>. Écrivez « Test de chiffrement » ou quelque chose
-d’approchant dans le champ de sujet, et mettez quelque chose dans le corps du message.</p>
+<p>Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à
+<a href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Écrivez « Test de
+chiffrement » ou quelque chose d’approchant dans le champ de sujet, et mettez
+quelque chose dans le corps du message.</p>
-<p>La clef en bas à droite devrait être jaune, ce qui veut dire que le chiffrement est
+<p>La clef en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
activé. À partir de maintenant, ce sera votre réglage par défaut.</p>
-<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant
-dessus, vous dites à Enigmail d'ajouter à votre message une signature spéciale, unique,
-générée avec votre clef privée. C'est une autre fonctionnalité de chiffrement, dont
-vous n'avez pas à vous servir ici.</p>
+<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. Nous allons
+y revenir.</p>
-<p>Cliquez sur « <tt>Envoyer</tt> ». Enigmail fera apparaître une fenêtre
-indiquant « <tt>Le destinataire est invalide, n'est pas de confiance ou n'a pas
-été trouvé.</tt> »</p>
+<p>Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le
+destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. »</p>
<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique,
donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de
-clefs. Cliquez sur « <tt>Télécharger les clefs manquantes</tt> » et utilisez
-le serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
+clefs. Cliquez sur « Télécharger les clefs manquantes » et utilisez le
+serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
-sur « <tt>OK</tt> ». Cliquez sur « <tt>OK</tt> » dans la fenêtre
-suivante.</p>
+sur OK. Cliquez sur OK dans la fenêtre suivante.</p>
-<p>Maintenant que vous êtes de retour à la fenêtre « <tt>Le destinataire est
-invalide, n'est pas de confiance ou n'a pas été trouvé</tt> », sélectionnez la
-clef d’Edward dans la liste et cliquez sur « <tt>Envoyer</tt> ».</p>
+<p>Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide,
+n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clef d’Edward
+dans la liste et cliquez sur Envoyer.</p>
<p class="notes">Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la
clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
-cette clef privée, donc personne à part lui – pas même vous – ne peut
-le déchiffrer.</p>
+cette clef privée, donc personne à part lui ne peut le déchiffrer.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>Enigmail ne trouve pas la clef d'Edward.</dt>
-<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
-« <tt>Envoyer</tt> ». Assurez-vous que vous êtes connecté à Internet et
-réessayez. Si cela ne marche pas, répétez le processus en choisissant un serveur de
-clefs différent quand il vous demande d'en choisir un.</dd>
+<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous
+que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez
+le processus en choisissant un serveur de clefs différent quand il vous demande d'en
+choisir un.</dd>
+
+<dt>Messages déchiffrés dans le dossier Envoyés</dt>
+
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clef publique
+de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie
+chiffrée avec votre propre clef publique. Vous pourrez la voir dans le dossier Envoyés,
+comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message
+a été envoyé non chiffré.</dd>
+
+<dt>Ressources supplémentaires</dt>
+
+<dd>Si vous rencontrez toujours des soucis avec nos instructions ou
+que vous souhaitez simplement en apprendre plus, jetez un œil au <a
+href="https://enigmail.wiki/Signature_and_Encryption#Encrypting_a_message">wiki
+d'Enigmail</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Chiffrer des messages en ligne de commande</dt>
+
+<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
+href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a> si vous le
+préférez. L'option « tt>--armor » renvoie le résultat chiffré en utilisant
+le jeu de caractères courant.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-3b .step -->
<h3><em>Important :</em> Conseils pour votre sécurité</h3>
-<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne mettez pas
-d'informations sensibles dedans. Les adresses des émetteurs et destinataires ne sont
-pas chiffrées non plus, elles peuvent donc être lues par un système espion. Quand vous
-enverrez une pièce jointe, Enigmail vous donnera le choix de la chiffrer ou non.</p>
+<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez d'y
+mettre des informations sensibles. Comme les adresses des émetteurs et destinataires
+ne sont pas chiffrées non plus, un système espion peut déterminer qui communique avec
+qui. De plus, les services de surveillance sauront que vous utilisez GnuPG, même s'ils ne
+peuvent pas comprendre ce que vous dites. Quand vous enverrez une pièce jointe, Enigmail
+vous donnera le choix de la chiffrer ou non, indépendemment du message lui-même.</p>
</div><!-- End .main -->
</div><!-- End #step-headers_unencrypted .step-->
<h3><em>Étape 3.C</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis votre clef publique (celle que vous lui avez envoyée à l'<a href="#step-3a">étape
-3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
+<p>Quand Edward recevra votre courriel, il utilisera sa clef privée pour le
+déchiffrer, puis votre clef publique (celle que vous lui avez envoyée à l'<a
+href="#step-3a">étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
</div><!-- End .main -->
</div><!-- End #step-3c .step -->
-<!-- STEP 3D IS COMMENTED OUT UNTIL WE FIND A WAY TO VALIDATE SIGNATURES <div id="step-3d"
-class="step">
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3d" class="step">
<div class="main">
-<h3><em>Step 3.d</em> Send a test signed email to a friend</h3>
+<h3><em>Étape 3.D</em> Envoyez un courriel de test signé</h3>
-<p>Write a new email in your email program, addressed to a friend. If you want, tell them
-about this guide!</p>
+<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent
+qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles
+sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à
+imiter. Il est en effet impossible de les créer sans votre clef privée (encore une bonne
+raison de conserver cette dernière bien à l'abri !)</p>
-<p>Before sending the email, click the icon of the pencil in the bottom right of the
-composition window (it should turn yellow). This tells Enigmail to sign the email with
-you private key.</p>
+<p>Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc
+un excellent moyen de faire savoir aux gens que vous utilisez GnuPG et qu'ils peuvent
+communiquer avec vous en toute sécurité. S'ils n'ont pas GnuPG, ils pourront tout de
+même lire votre message et voir votre signature. S'ils utilisent GnuPG, ils pourront
+également vérifier que votre signature est authentique.</p>
-<p>After you click send, Enigmail will ask you for your password. It will do this any time
-it needs to use your public key.</p>
+<p>Pour signer un courriel destiné à Edward, écrivez un message à son intention et
+cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez
+un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a
+besoin de déverrouiller votre clef privée pour le signer.</p>
-</div>
-</div>-->
-</div></section><!-- End #section3 -->
+<p>Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être
+chiffré, signé, chiffré et signé, ou bien rester tel quel.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-3d .step -->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3e" class="step">
+<div class="main">
+
+<h3><em>Étape 3.D</em> Recevez une réponse</h3>
+
+<p>Quand Edward recevra votre courriel, il utilisera votre clef publique (que vous lui
+avez envoyée à la <a href="#step-3a"> Section 3.A</a>) pour vérifier que votre
+signature est authentique et que le message n'a pas été altéré.</p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
+répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
+section « <a href="#section5">Les bonnes pratiques</a> ».</p>
+
+<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le chiffrement dans
+la mesure du possible. Si tout se passe comme prévu, le message doit contenir « Votre
+signature a été vérifiée. » Si votre courriel de test était également chiffré,
+il le mentionnera en premier.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-3e .step -->
+</div></section>
<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
<section class="row" id="section4"><div>
faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
-<p>Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre certitude
-qu'elle lui appartient à lui et non à un imposteur. Les gens qui utilisent votre clef
-publique peuvent voir le nombre de signatures qu'elle porte. Une fois que vous aurez
-utilisé GnuPG pendant assez longtemps, vous devriez disposer de centaines de signatures. La
-toile de confiance est une constellation constituée de tous les utilisateurs de GnuPG,
-connectés entre eux par des chaînes de confiance exprimées au travers des signatures,
-une sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les clefs
-de ses signataires possèdent de signatures, plus cette clef sera digne de confiance.</p>
+<p>En signant la clef de quelqu'un, vous dites publiquement qu'après vérification vous
+êtes sûr qu'elle lui appartient à lui et à personne d'autre.</p>
-<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
-caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
-voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
-ordinateur allez à « <tt>Enigmail → Gestion de clefs</tt> » dans le menu
-de votre programme de messagerie, puis faites un clic droit sur la clef en question et
-choisissez « <tt>Propriétés de la clef</tt> ». Il est bon de communiquer votre
-empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
-vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+<p>La signature des clefs et la signature des messages font appel au même genre d'opération
+mathématique, mais ont des implications très différentes. C'est une bonne pratique de
+signer vos courriels d'une manière générale, mais si vous signez les clefs d'autres
+personnes sans faire attention, vous pouvez accidentellement vous porter garant de
+l'identité d'un imposteur.</p>
-<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
-(ID). Il s'agit simplement des 8 derniers caractères de son empreinte (C09A61E8 pour
-celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « <tt>Gestion de
-clefs</tt> ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
-mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
-clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
-mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
-avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
+<p>Les gens qui utilisent votre clef publique peuvent voir qui l'a signée. Lorsque
+vous aurez utilisé GnuPG assez longtemps, votre clef aura peut-être des centaines de
+signatures. Vous pouvez considérer une clef comme d'autant plus fiable qu'elle porte les
+signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est
+une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
+exprimées au travers des signatures.</p>
</div><!-- End .section-intro -->
<h3><em>Étape 4.A</em> Signez une clef</h3>
-<p>Dans le menu de votre logiciel de messagerie, allez à « <tt>Enigmail →
-Gestion de clefs</tt> ».</p>
+<p>Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion
+de clefs ».</p>
-<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « <tt>Signer
-la clef</tt> » dans le menu contextuel.</p>
+<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer la
+clef » dans le menu contextuel.</p>
-<p>Dans la fenêtre pop-up, choisissez « <tt>Je ne souhaite pas répondre</tt> »
-et cliquez sur « <tt>OK</tt> ».</p>
+<p>Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre » et
+cliquez sur OK.</p>
-<p>Maintenant, vous devriez être de retour au menu « <tt>Gestion de
-clefs</tt> ». Sélectionner « <tt>Serveur de clefs → Envoyer les clefs
-publiques</tt> » et cliquez sur « <tt>OK</tt> ».</p>
+<p>Maintenant, vous devriez être de retour au menu « Gestion de
+clefs ». Sélectionner « Serveur de clefs → Envoyer les clefs
+publiques » et cliquez sur OK.</p>
<p class="notes">Vous venez juste de dire « Je crois que la clef publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose étant donné
</form>
-</div><!-- End #pgp-pathfinder -->
+</div>End #pgp-pathfinder -->
</div><!-- End .main -->
</div><!-- End #step-4a .step -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-sign_real_keys" class="step">
+<div id="step-identify_keys" class="step">
+<div class="main">
+
+<h3>Identification des clefs : empreinte and ID</h3>
+
+<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
+caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
+voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
+ordinateur allez à « Enigmail → Gestion de clefs » dans le menu
+de votre programme de messagerie, puis faites un clic droit sur la clef en question
+et choisissez « Propriétés de la clef ». Il est bon de communiquer votre
+empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
+vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+
+<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
+(ID). Il s'agit simplement des huit derniers caractères de son empreinte (C09A61E8
+pour celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « Gestion de
+clefs ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
+mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
+clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
+tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
+mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
+avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-identify_keys .step-->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="check-ids-before-signing" class="step">
+<div class="sidebar">
+
+<h3><em>Important :</em>Ce qu'il faut regarder quand on signe des clefs</h3>
+
+</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Important :</em> vérifiez l'identité des personnes avant de signer leurs
-clefs</h3>
+<p>Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui
+appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que
+cette confiance s'établisse au fil du temps par des interactions et des conversations,
+ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez
+une clef, demandez à voir l'empreinte complète de la clef publique (et non pas l'ID,
+plus courte). Si vous estimez important de signer la clef d'une personne rencontrée
+pour la première fois, demandez-lui également de vous montrer une pièce d'identité et
+assurez-vous que le nom correspond bien à celui du propriétaire de la clef publique. Dans
+la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin
+avez-vous vérifié que la clef que vous vous apprêtez à signer appartient effectivement
+à la personne citée ci-dessus ? » </p>
+
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
-<p>Avant de signer la clef d'une personne réelle, assurez-vous systématiquement que cette
-clef lui appartient vraiment, et qu'elle est bien qui elle prétend être. Demandez-lui de
-vous montrer sa carte d'identité (à moins que vous ne lui fassiez une absolue confiance)
-et l'empreinte de sa clef publique – pas l'ID, qui pourrait aussi désigner une
-autre clef. Dans Enigmail, répondez honnêtement dans la fenêtre pop-up qui vous demande
-« <tt>Avec quel soin avez-vous vérifié que la clef que vous vous apprêtez à
-signer appartient effectivement à la personne citée ci-dessus ?</tt> »</p>
+<dl>
+<dt>Maîtrisez le réseau de confiance</dt>
+
+<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs
+<a href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html"> de la manière
+qu'imaginent beaucoup de gens</a>. Une des meilleures façons de renforcer la communauté
+GnuPG est de <a href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
+profondeur le réseau de confiance et de signer autant de clefs d'autres personnes que le
+permettent les circonstances.</dd>
+
+<dt>Spécifiez des niveaux de confiance</dt>
+
+<dd>Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les
+clefs des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
+de gestion de clefs d'Enigmail. Faites un clic droit sur la clef de cette personne, allez
+dans le menu « Sélectionnez le niveau de confiance », sélectionnez un des
+niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne
+compréhension du réseau de confiance.</dd>
+</dl>
+</div><!-- /.troubleshooting -->
</div><!-- End .main -->
-</div><!-- End #step-sign_real_keys .step-->
+</div><!-- End #check-ids-before-signing .step-->
</div></section><!-- End #section4 -->
<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
</div><!-- /.sidebar -->
<div class="main">
-<h3>Quand dois-je chiffrer ?</h3>
+<h3>Quand dois-je chiffrer ? Quand dois-je signer ?</h3>
<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de
surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent
-ne sauront pas par où commencer.</p>
-
-<p>Cela ne signifie pas que chiffrer uniquement certains de vos messages est inutile. C'est
-un excellent début et cela complique la surveillance de masse.</p>
+ne sauront pas par où commencer. Cela ne signifie pas que chiffrer uniquement certains
+de vos messages soit inutile. C'est un excellent début et cela complique la surveillance
+de masse.</p>
+
+<p>À moins que vous ne souhaitez pas révéler votre identité (ce qui requiert d'autres
+mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés
+ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message
+provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun
+que vous utilisez GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
+régulièrement des courriels signés à des persones non familières de GnuPG, il est
+bon d'ajouter un lien vers ce guide à votre signature (celle qui fait partie du message,
+pas la signature cryptographique).</p>
</div><!-- End .main -->
</div><!-- End #step-5a .step -->
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Important :</em> soyez attentif aux clefs non valides</h3>
+<h3>Soyez attentif aux clefs non valides</h3>
<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention
-aux clefs non valides, qui pourraient être tombées entre de mauvaises mains. Un message
-chiffré avec une clef non valide peut être lu par des programmes de surveillance.</p>
+aux clefs non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
+avec une clef non valide est lisible par des programmes de surveillance.</p>
-<p>Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous a
-envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail au
-début, qui dit généralement « <tt>Début contenu chiffré ou signé</tt> ».</p>
+<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous
+a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail
+au début, qui dit généralement « Début contenu chiffré ou signé ».</p>
-<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette barre. Le
-programme vous alertera à cet endroit si vous recevez un courriel chiffré avec une clef
-dont la confiance n'est pas avérée.</b></p>
+<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette
+barre. C'est là que vous verrez une alerte si vous recevez un courriel chiffré avec une
+clef non fiable.</b></p>
</div><!-- End .main -->
</div><!-- End #step-5b .step -->
de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat
sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un
périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit
-sûr de votre maison.</p>
+sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.</p>
<p>Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce
certificat pour prévenir les gens que vous n'utilisez plus cette paire de clefs.</p>
<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clef
privée</h3>
-<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou intrusion dans
-votre ordinateur), il est important de la révoquer immédiatement avant qu'un inconnu ne
-l'utilise pour lire vos courriels chiffrés. Ce guide ne couvre pas la révocation de clef,
-mais vous pouvez suivre les <a href="https://gnupg.org/howtos/fr/index.html">instructions
-données sur le site de GnuPG</a>. Une fois la révocation faite, envoyez un message à
-chaque personne avec qui vous avez l'habitude d'utiliser votre clef pour vous assurer
-qu'elle a été avertie.</p>
+<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou
+intrusion dans votre ordinateur), il est important de la révoquer immédiatement
+avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre
+signature. Ce guide ne couvre pas la révocation de clef, mais vous pouvez suivre ces <a
+href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/"> instructions</a>. Une
+fois la révocation faite, créez une nouvelle clef et envoyez-la à chaque personne avec
+qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est
+plus valable.</p>
</div><!-- End .main -->
</div><!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<!---<div id="transfer-key" class="step">
+<div class="main">
+
+<h3>Transferring you key</h3>
+
+<p>You can use Enigmail's <a href="https://www.enigmail.net/documentation/keyman.php">key
+management window</a> to import and export keys. If you want to be able to read your
+encrypted email on a different computer, you will need to export your secret key from
+here. Be warned, if you transfer the key without <a
+href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a>
+the drive it's on the transfer will be dramatically less secure.</p>
+
+</div> --> <!-- End .main </div> --> <!-- End #transfer-key .step-->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>GnuPG et le webmail</h3>
+
+<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
+webmail, un programme de courriel localisé sur un site distant. Au contraire du webmail,
+votre programme de messagerie tourne sur votre ordinateur. Bien que le webmail ne puisse
+déchiffrer le courriel chiffré, il l'affichera quand même sous forme chiffrée. Si vous
+utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre
+logiciel de messagerie pour lire le message en clair.</p>
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-5d" class="step">
+<div id="transfer-key" class="step">
<div class="main">
<h3>Make your public key part of your online identity</h3>
page</a>.) We need to get our culture to the point that we feel like something is missing
when we see an email address without a public key fingerprint.</p>
-</div><!-- End .main
-</div> End #step-5d .step-->
+ -->
+</div> <!-- End .main -->
+</div> <!-- End #webmail-and-GnuPG .step -->
</div></section><!-- End #section5 -->
<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
</div>
</div>
</section> --><!-- End #faq -->
-
<!-- include virtual="footer.i.html" -->
-
-<!-- include virtual="javascript.i.html" -->
<!-- include virtual="head.i.html" -->
-
<header class="row centered" id="header"><div>
<p class="back">← Lisez le <a href="index.html">guide complet</a></p>
<h3><a
href="https://fsf.org/share?u=https://u.fsf.org/zc&t=Le chiffrement, comment ça marche. Infographie via %40fsf"><img
-class="share-logo"
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-alt="[GNU Social]"> <img class="share-logo"
+class="share-logo" src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
+alt="[GNU Social]" /> <img class="share-logo"
src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-alt="[Pump.io]"> <img class="share-logo"
+alt="[Pump.io]" /> <img class="share-logo"
src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
-alt="[Reddit]"> <img class="share-logo"
+alt="[Reddit]" /> <img class="share-logo"
src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-alt="[Hacker News]"> Partagez notre infographie</a> avec le hashtag
+alt="[Hacker News]" /> Partagez notre infographie</a> avec le hashtag
#AutodefenseCourriel</h3>
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/full-infographic.png"
<p class="back">← Lisez le <a href="index.html">guide complet</a></p>
</div></header><!-- End #header -->
-
<!-- include virtual="footer.i.html" -->
-
-<!-- include virtual="javascript.i.html" -->
<h2><em>#6</em> Prochaines étapes</h2>
-<p>Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG et, ce faisant,
-agi concrètement contre la surveillance de masse. Félicitations ! Les étapes suivantes
-vous aideront à tirer le meilleur parti du travail que vous avez accompli aujourd'hui.</p>
+<p>Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG et, ce
+faisant, agi concrètement contre la surveillance de masse. Les étapes suivantes vous
+aideront à tirer le meilleur parti du travail que vous avez accompli.</p>
</div><!-- End .section-intro -->
<h3>Rejoignez le mouvement</h3>
-<p>Vous venez juste de faire un pas immense pour la protection de votre vie privée
-en ligne. Mais que chacun de nous agisse seul n'est pas suffisant. Pour abattre la
-surveillance de masse, nous devons lancer un mouvement pour l'autonomie et la liberté
-de tous les utilisateurs d'ordinateurs. Rejoignez la communauté de la Free Software
+<p>Vous venez juste de faire un pas immense pour la protection de votre vie privée en
+ligne. Mais que chacun de nous agisse seul n'est pas suffisant. Pour abattre la surveillance
+de masse, nous devons lancer un mouvement pour l'autonomie et la liberté de tous les
+utilisateurs d'ordinateurs. Rejoignez la communauté de la Free Software
Foundation pour rencontrer des gens qui partagent les mêmes idées et œuvrer ensemble
pour le changement.</p>
-<p style="font-size:150%"><a href="https://status.fsf.org/fsf"><img class="share-logo"
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-alt="[GNU Social]"> GNU Social</a> |
-<a href="http://microca.st/fsf"><img class="share-logo"
-src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-alt="[Pump.io]"> Pump.io</a> |
-<a href="https://www.twitter.com/fsf">Twitter</a></p>
+<p style="font-size:150%"> <a href="https://status.fsf.org/fsf"> <img
+src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
+alt="[GNU Social]" /> GNU Social </a> | <a href="http://microca.st/fsf">
+<img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
+alt="[Pump.io]" />
+ Pump.io </a> | <a href="https://www.twitter.com/fsf">Twitter</a> </p>
-<p><a href="https://www.fsf.org/twitter"> <small>Découvrez pourquoi GNU Social et Pump.io
-sont mieux que Twitter.</small></a></p>
+<p><small>Découvrez <a href="https://www.fsf.org/twitter"> pourquoi GNU Social et
+Pump.io sont mieux que Twitter</a> et <a href="http://www.fsf.org/facebook"> pourquoi nous
+n'utilisons pas Facebook</a>.</small></p>
<br /> <div class="newsletter">
<p style="font-size:150%">Liste de diffusion à faible trafic</p>
-<form method="post"
-action="https://my.fsf.org/civicrm/profile/create?reset=1&gid=31">
+<form method="post" action="https://my.fsf.org/civicrm/profile/create?reset=1&gid=391">
<input type="text" placeholder="Mon adresse de courriel..." name="email-Primary"
id="frmEmail" />
<input type="submit" value="Inscrivez-moi" name="_qf_Edit_next" />
<input type="hidden" value="https://emailselfdefense.fsf.org/en/confirmation.html"
name="postURL" />
<input type="hidden" value="1" name="group[25]" />
-<input type="hidden" value="https://my.fsf.org/civicrm/profile?reset=1&gid=31"
+<input type="hidden" value="https://my.fsf.org/civicrm/profile?reset=1&gid=391"
name="cancelURL" />
<input type="hidden" value="Edit:cancel" name="_qf_default" />
</form>
</div><!-- End #step-political .step -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-friends" class="step">
+<div id="teach-friends" class="step">
<div class="main">
-<h3>Impliquez vos amis</h3>
-
-<p><strong>C'est ce que vous pouvez faire de mieux pour promouvoir le chiffrement du
-courriel.</strong></p>
-
-<p>Avant de refermer ce guide, utilisez <a
-href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Merci de chiffrer le courriel qui
-m'est destiné avec GnuPG %40fsf"> notre page de diffusion</a> pour écrire un message
-à quelques amis leur demandant de se joindre à vous dans l'utilisation du courriel
-chiffré. Souvenez-vous d'y joindre l'empreinte de votre <a href="index.html#section4">clef
-GnuPG publique</a> afin qu'ils puissent facilement la télécharger.</p>
-
-<p>C'est aussi une très bonne chose d'ajouter votre empreinte de clef à votre signature
-de courriel, pour que vos correspondants sachent que vous acceptez le courriel chiffré.</p>
-
-<p class="notes">Nous vous recommandons d'aller encore plus loin : mettez-la dans
-votre profil sur les réseaux sociaux, sur votre blog, votre site web, votre carte de
-visite (à la <cite>Free Software Foundation</cite>, nous mettons les nôtres sur les
-pages présentant nos équipes). Nous devons intégrer le chiffrement à notre culture,
-au point d'avoir l'impression qu'il manque quelque chose lorsque nous voyons une adresse
-de courriel sans empreinte de clef publique.</p>
+<h3>Faites connaître Autodéfense courriel à d'autres</h3>
+
+<p>Comprendre et configurer le chiffrement du courriel est une tâche colossale pour
+beaucoup de gens. Montrez-vous accueillant(e) en leur permettant de trouver facilement
+votre clef publique et en leur proposant votre aide. Voici quelques suggestions.</p>
+
+<ul>
+<li>Conduisez un atelier d'autodéfense du courriel pour vos amis et votre communauté,
+en utilisant notre <a href="workshops.html"> guide du formateur</a>.</li>
+<li>Utilisez <a href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Merci de chiffrer
+le courriel qui m'est destiné avec GnuPG %40fsf"> notre formulaire de partage</a> pour
+écrire un message à quelques amis leur demandant de se joindre à vous dans l'utilisation
+du courriel chiffré. Souvenez-vous d'y joindre l'empreinte de votre clef GnuPG publique
+afin qu'ils puissent facilement la télécharger.</li>
+<li>Ajoutez votre empreinte de clef à votre adresse de courriel, partout où cette dernière
+apparaît. Voici de bons endroits : votre signature (celle qui fait partie du message,
+pas la signature cryptographique), vos profiles sur les média sociaux, et aussi vos blogs,
+sites web et cartes de visite . À la <cite>Free Software Foundation</cite>, nous mettons
+les nôtres sur les pages présentant nos équipes).</li>
+</ul>
</div><!-- End .main -->
</div><!-- End #step-friends .step -->
privée » du Répertoire du logiciel libre</a> <cite>(Free Software Directory's Privacy
Pack)</cite> et sur <a href="https://prism-break.org"><em>prism-break.org</em></a>.</p>
-<p>Si vous utilisez Windows, Mac OS ou un autre système d'exploitation privateur, le
-plus grand pas que vous puissiez faire est de migrer vers un système d'exploitation
-libre tel que GNU/Linux. Il sera alors bien plus difficile aux attaquants de
-s'introduire dans votre ordinateur par des portes dérobées. Allez voir les <a
+<p>Si vous utilisez Windows, Mac OS ou un autre système d'exploitation privateur, le plus
+grand pas que vous puissiez faire est de migrer vers un système d'exploitation libre tel
+que GNU/Linux. Il sera alors bien plus difficile aux attaquants de s'introduire dans votre
+ordinateur par des portes dérobées. Allez voir les <a
href="https://www.gnu.org/distros/free-distros.html"> versions de GNU/Linux soutenues</a>
par la Free Software Foundation.</p>
</div><!-- End .main -->
</div><!-- End #step-more_technologies .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="privacy-tor" class="step">
+<div class="main">
+
+<h3>Facultatif : Donnez une protection supplémentaire à votre courriel avec Tor</h3>
+
+<p><a href="https://www.torproject.org/about/overview.html.en"><abbr title="The Onion
+Router">Tor</abbr>, le « réseau de routage en onion »</a>, entoure les
+communications sur Internet de multiples couches de chiffrement et les font rebondir
+plusieurs fois autour du globe. Utilisé correctement, Tor est source de confusion pour les
+systèmes de surveillance, qu'il s'agisse du personnel de terrain ou des équipements. Vous
+obtiendrez les meilleurs résultats en combinant Tor avec le chiffrement par GnuPG.</p>
+
+<p>Pour que votre programme de messagerie envoie et reçoive du courriel en passant par Tor,
+installez le <a href="https://addons.mozilla.org/en-us/thunderbird/addon/torbirdy/">module
+Torbirdy</a> de la même façon que vous avez installé Enigmail, en passant par le
+sous-menu « <tt>Modules complémentaires</tt> ».</p>
+
+<p>Avant de commencer à utiliser Tor pour relever
+votre boîte aux lettres, assurez-vous de bien comprendre <a
+href="https://www.torproject.org/docs/faq.html.en#WhatProtectionsDoesTorProvide">
+les compromis sur la sécurité que cela implique</a>. Cette <a
+href="https://www.eff.org/pages/tor-and-https"> infographie</a>, proposée par nos amis
+de l'<cite>Electronic Frontier Foundation</cite>, montre comment Tor vous protège. </p>
+
+</div><!-- End .main -->
+</div><!-- End #privacy-tor .step-->
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<div id="step-better" class="step">
<div class="sidebar">
href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
alt="[Faites un don]" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a></p>
-<br />
-</div><!-- End .main -->
+<br /> </div><!-- End .main -->
</div><!-- End #step-better .step -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
computer. There are a variety of resources accessible via Google, but we recommend starting
with the links on the <a href="https://www.gnupg.org/documentation/">GnuPG Web site</a>.</p>
-</div><!-- End .main -- </div><!-- End #step-learn_more .step -->
+</div> --><!-- End .main -->
+<!-- </div> --><!-- End #step-learn_more .step -->
</div></section><!-- End #section6 -->
<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
<!-- When un-commenting this section go to main.css and search for /* Guide Sections
-Background */ then add #faq to the desired color
-<section class="row" id="faq"><div>
+Background */ then add #faq to the desired color <section class="row" id="faq"><div>
<div class="sidebar">
<h2>FAQ</h2>
</div>
</div>
</section> --><!-- End #faq -->
-
<!-- include virtual="footer.i.html" -->
-
-<!-- include virtual="javascript.i.html" -->
<!-- Language list for browsers that do not have JS enabled -->
<ul id="languages" class="os">
-<li><a href="/en">english</a></li>
-<li><a href="/es">español</a></li>
-<li><a class="current" href="/fr">français</a></li>
-<li><a href="/de">deutsch</a></li>
-<li><a href="/it">italiano</a></li>
-<li><a href="/pt-br">português do Brasil</a></li>
-<li><a href="/tr">türkçe</a></li>
-<li><a href="/ro">română</a></li>
-<li><a href="/ru">русский</a></li>
+<li><a href="/en">english – v4.0</a></li>
+<li><a href="/es">español – v3.0</a></li>
+<li><a class="current" href="/fr">français – v4.0</a></li>
+<li><a href="/de">deutsch – v3.0</a></li>
+<li><a href="/it">italiano – v3.0</a></li>
+<li><a href="/pt-br">português do Brasil – v3.0</a></li>
+<li><a href="/tr">türkçe – v3.0</a></li>
+<li><a href="/ro">română – v3.0</a></li>
+<li><a href="/ru">русский – v3.0</a></li>
<!--<li><a href="/ml">മലയാളം</a></li>-->
<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語</a></li>
-<li><a href="/el">ελληνικά</a></li>
+<li><a href="/ja">日本語 – v3.0</a></li>
+<li><a href="/el">ελληνικά – v3.0</a></li>
<!--<li><a href="/ar">العربية</a></li>-->
</ul>
-
-
-<!DOCTYPE html>
-<html>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
+"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr">
<head>
- <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
+GnuPG</title>
-<title>Autodéfense courriel - un guide pour contrer la surveillance en
-chiffrant avec GnuPG</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, courriel, Enigmail" />
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
+confidentialité, courriel, Enigmail" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 30 minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
-
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
</head>
<body>
+<!-- Fundraiser banner -->
+<iframe id="topbanner"
+src="//static.fsf.org/nosvn/banners/2015fundraiser/2015-fundraiser-banner-no-js.html"
+width="100%" height="180px" frameborder="0"></iframe>
+<!-- End fundraiser banner -->
<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
<header class="row" id="header"><div>
<!-- Language list for browsers that do not have JS enabled -->
<ul id="languages" class="os">
-<li><a href="/en">english</a></li>
-<li><a href="/es">español</a></li>
-<li><a class="current" href="/fr">français</a></li>
-<li><a href="/de">deutsch</a></li>
-<li><a href="/it">italiano</a></li>
-<li><a href="/pt-br">português do Brasil</a></li>
-<li><a href="/tr">türkçe</a></li>
-<li><a href="/ro">română</a></li>
-<li><a href="/ru">русский</a></li>
+<li><a href="/en">english – v4.0</a></li>
+<li><a href="/es">español – v3.0</a></li>
+<li><a class="current" href="/fr">français – v4.0</a></li>
+<li><a href="/de">deutsch – v3.0</a></li>
+<li><a href="/it">italiano – v3.0</a></li>
+<li><a href="/pt-br">português do Brasil – v3.0</a></li>
+<li><a href="/tr">türkçe – v3.0</a></li>
+<li><a href="/ro">română – v3.0</a></li>
+<li><a href="/ru">русский – v3.0</a></li>
<!--<li><a href="/ml">മലയാളം</a></li>-->
<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語</a></li>
-<li><a href="/el">ελληνικά</a></li>
+<li><a href="/ja">日本語 – v3.0</a></li>
+<li><a href="/el">ελληνικά – v3.0</a></li>
<!--<li><a href="/ar">العربية</a></li>-->
</ul>
<li class="spacer"><a href="index.html">GNU/Linux</a></li>
<li><a href="mac.html" class="current">Mac OS</a></li>
<li><a href="windows.html">Windows</a></li>
+<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
<li class="spacer"><a
href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement du courriel pour tous avec %40fsf">
-Partager
-<img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
-alt="[Pump.io]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
-alt="[Reddit]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
+Partager <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
+class="share-logo"
+alt="[GNU Social]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
+class="share-logo"
+alt="[Pump.io]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
+class="share-logo"
+alt="[Reddit]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
+class="share-logo"
alt="[Hacker News]" /></a></li>
</ul>
<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
<div id="fsf-intro">
-<h3><a href="http://u.fsf.org/ys"><img
-alt="Free Software Foundation"
-src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h3>
+<h3><a href="http://u.fsf.org/ys"> <img
+alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
+/></a> </h3>
<div class="fsf-emphasis">
-<p>Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
-de logiciels libres. Résister à la surveillance de masse est très important pour nous.</p>
+<p> Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
+de logiciels libres. Résister à la surveillance de masse est très important pour nous. </p>
-<p><strong>Nous voulons traduire ce guide en d'autres langues et en faire une version adaptée
-au chiffrement sur mobile. Faites un don pour aider les gens de tous les pays à faire le
-premier pas vers la protection de leur vie privée à l'aide de logiciels libres.</strong></p>
+<p><strong> Faites un don pour soutenir Autodéfense courriel. Nous devons continuer à
+l'améliorer et écrire d'autres tutoriels du même genre pour aider les gens de tous les
+pays à faire le premier pas vers la protection de leur vie privée.</strong> </p>
</div>
<p><a
href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
-alt="[Faites un don]"
-src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a></p>
+alt="[Faites un don]" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
</div><!-- End #fsf-intro -->
nos droits fondamentaux et fait planer un risque sur la liberté d'expression. Ce guide
vous apprendra les bases d'une méthode d'autodéfense contre la surveillance :
le chiffrement du courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
-d'envoyer et de recevoir des courriels codés, et ainsi faire en sorte qu'un outil de
+d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un outil de
surveillance ou un voleur qui les intercepterait ne puisse pas les lire. Tout ce dont
vous avez besoin, c'est d'un ordinateur doté d'une connexion à Internet, d'un compte de
-courriel et d'environ une demi-heure.</p>
+courriel et d'environ 40 minutes.</p>
<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera à protéger
-la vie privée des personnes avec qui vous communiquez, et rendra la tâche plus difficile
+la vie privée des personnes avec qui vous communiquez et rendra la tâche plus difficile
aux systèmes de surveillance de masse. Si en revanche vous avez quelque chose d'important
-à cacher, vous serez en bonne compagnie ; Edward Snowden a utilisé ces outils pour
-partager ses fameux secrets sur la NSA.</p>
-
-<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat politique
-visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">réduire
-la quantité de données amassées à notre sujet</a>, mais la première étape, qui
-est essentielle, est de nous protéger de manière à rendre la surveillance de nos
-communications aussi difficile que possible. Au travail !</p>
+à cacher, vous serez en bonne compagnie ; les lanceurs d'alertes utilisent ces outils
+pour protéger leur identité alors qu'ils exposent au grand jour les atteintes aux droits
+de l'homme, la corruption et autres crimes.</p>
+
+<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat
+politique visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">
+réduire la quantité de données amassées à notre sujet</a>, mais la première étape,
+qui est essentielle, est de nous protéger de manière à rendre la surveillance de
+nos communications aussi difficile que possible. Ce guide vous aide à le faire. Il est
+destiné aux débutants, mais si vous avez déjà une connaissance de base de GnuPG ou
+une certaine expérience du logiciel libre, vous apprécierez les conseils d'utilisation
+avancée et le <a href="workshops.html"> guide pour initier vos amis</a>.</p>
</div><!-- End .intro -->
</div></header><!-- End #header -->
<h2><em>#1</em> Rassemblez les outils</h2>
-<p class="notes">Ce guide repose sur des logiciels sous licence libre ;
-ils sont complètement transparents et n'importe qui peut les copier ou en faire
-sa propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que les
-logiciels privateurs (propriétaires) comme Windows ou Mac OS. Pour défendre votre
+<p class="notes">Ce guide repose sur des logiciels sous licence libre ; ils
+sont complètement transparents et n'importe qui peut les copier ou en faire sa propre
+version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels privateurs
+(propriétaires) comme Windows ou Mac OS. Pour défendre votre
liberté et vous protéger de la surveillance, nous vous recommandons de migrer vers
-un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur
-<a href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en anglais) ou bien,
-en français, <a href= "https://www.framasoft.net">framasoft.net</a> et <a href=
+un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur <a
+href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en anglais) ou bien, en français,
+<a href= "https://www.framasoft.net">framasoft.net</a> et <a href=
"https://www.april.org">april.org</a>.</p>
-<p>Pour commencer, vous aurez besoin d'installer sur votre ordinateur un programme de
-courriel (que nous appellerons par la suite « logiciel de messagerie » ou
-« programme de messagerie », sachant qu'il s'agit ici de courriel et non de
-messagerie instantanée). Ce guide fonctionne avec les versions libres de Thunderbird,
-et avec Thunderbird lui-même. Les logiciels de messagerie sont un moyen alternatif
-d'accéder aux comptes de courriel (comme GMail) auxquels vous accédez habituellement
-via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
+<p>Pour commencer, vous aurez besoin d'installer le programme de courriel IceDove (que
+nous appellerons par la suite « logiciel de messagerie » ou « programme
+de messagerie », sachant qu'il s'agit ici de courriel et non de messagerie
+instantanée). Dans votre système, ce logiciel est probablement connu sous son autre nom,
+Thunderbird. Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes
+de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur,
+mais proposent des fonctionnalités supplémentaires.</p>
<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
href="#step-1b">étape 1.B</a>.</p>
<p>Lancez votre programme de messagerie et suivez les indications de l'assistant, qui vous
guidera pas à pas pour le configurer avec votre compte de courriel.</p>
+<p>Cherchez les sigles SSL, TLS ou STARTTLS à la droite des serveurs lorsque vous
+configurez votre compte. Si vous ne les trouvez pas, vous pourrez tout de même utiliser
+le chiffrement, mais cela signifie que les personnes gérant votre système de courriel
+sont en retard sur les standards de l'industrie en ce qui concerne la protection de votre
+sécurité et de votre vie privée. Nous vous recommandons de leur envoyer un courriel
+amical leur demandant d'activer SSL, TLS ou STARTTLS sur le serveur. Ils sauront de quoi
+vous parlez ; cela vaut donc la peine d'en faire la demande, même si vous n'êtes
+pas expert(e) en sécurité informatique.</p>
+
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>L'assistant ne démarre pas</dt>
-<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a
-un nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique
-« <tt>[Fichier/]Nouveau</tt> » du menu principal (ou quelque chose d'approchant),
-sous un nom du genre « <tt>Ajouter un compte</tt> » ou « <tt>Compte
-courrier existant</tt> ».</dd>
+<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a un
+nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique
+« [Fichier/]Nouveau » du menu principal (ou quelque chose d'approchant),
+sous un nom du genre « Ajouter un compte » ou « Compte
+courrier existant ».</dd>
<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes
courriels.</dt>
<h3><em>Étape 1.B</em> Procurez-vous GnuPG en téléchargeant GPGTools</h3>
-<p>GPGTools est un logiciel qui inclut GnuPGP. <a
-href="https://gpgtools.org/#gpgsuite">Téléchargez-le</a> et installez-le en
-choisissant les options par défaut. Ensuite, vous pouvez fermer toutes les
-fenêtres créées par l'installateur.</p>
+<p>GPGTools est un logiciel qui inclut GnuPGP. <a href= "https://gpgtools.org/#gpgsuite">
+Téléchargez-le</a>, et installez-le en choisissant les options par défaut. Ensuite,
+vous pouvez fermer toutes les fenêtres créées par l'installateur.</p>
</div><!-- End .main -->
</div><!-- End #step1-b .step -->
<h3><em>Étape 1.C</em> Installez le module Enigmail pour votre programme de messagerie</h3>
-<p>Dans le menu de votre programme de messagerie, sélectionnez « <tt>Modules
-complémentaires</tt> » (qui devrait se trouver dans la section
-« <tt>Outils</tt> »). Assurez-vous qu'« <tt>Extensions</tt> » est
-sélectionné sur la gauche. Voyez-vous « Enigmail » ? Si oui, passez à
+<p>Dans le menu de votre programme de messagerie, sélectionnez
+« Modules complémentaires » (qui devrait se trouver dans la section
+« Outils »). Assurez-vous qu'« Extensions » est sélectionné sur
+la gauche. Voyez-vous « Enigmail » ? Si oui, passez à
l'étape suivante.</p>
<p>Sinon, faites une recherche sur « Enigmail » dans la partie supérieure
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté
par trois barres horizontales.</dd>
+<dt>Mon courriel à l'air bizarre</dt>
+
+<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
+donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
+sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
+cette façon, vous pouvez rédiger un message comme si Enigmail n'était pas là.</dd>
+
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dd class="feedback">Merci de nous le faire savoir sur <a
répertoire en ligne ouvert à tous, appelé « serveur de clefs ». Les gens
téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les
courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme
-un annuaire, où les gens qui souhaitent vous envoyer un courriel chiffré vont chercher
-votre clef publique.</p>
+un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le
+consulter pour trouver votre clef publique.</p>
+
+<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la gardez pour
+vous (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour décoder les
+courriels chiffrés que les autres personnes vous envoient. <span style="font-weight:
+bold;">Vous ne devez en aucun cas communiquer votre clef privée à qui que ce
+soit.</span></p>
-<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la conservez
-personnellement (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour
-décoder les courriels chiffrés que les autres personnes vous envoient.</p>
+<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages
+et à vérifier l'authenticité des signatures d'autres personnes. Nous y reviendrons dans
+la prochaine section.</p>
</div><!-- End .section-intro -->
<div class="sidebar">
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step2a-01-make-keypair.png"
-alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses 2 clefs
+alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses deux clefs
avec un grand sourire)] " /></p>
</div><!-- /.sidebar -->
<h3><em>Étape 2.A</em> Créez une paire de clefs</h3>
<p>L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est
-pas le cas, selectionnez « <tt>Enigmail → Assistant de configuration</tt> »
-dans le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte
-dans la fenêtre pop-up à moins que vous ne le souhaitiez, mais c’est une bonne idée
-de lire ce qui apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de
-courriel, une fenêtre intitulée « <tt>Sélectionnez une identité</tt> »
-vous demandera de choisir à quel compte (quelle adresse de courriel) cette configuration
-doit s'appliquer. Ensuite, cliquez sur « <tt>Suivant</tt> » en acceptant les
-options par défaut, à l'exception de ce qui suit.</p>
+pas le cas, selectionnez « Enigmail → Assistant de configuration » dans
+le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte dans la
+fenêtre pop-up, sauf si vous le souhaitez, mais c’est une bonne idée de lire ce qui
+apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de courriel, une
+fenêtre intitulée « Sélectionnez une identité » vous demandera de choisir
+à quel compte (quelle adresse de courriel) cette configuration doit s'appliquer. Ensuite,
+cliquez sur « Suivant » en acceptant les options par défaut, sauf dans les
+fenêtres suivantes (citées dans l'ordre où elles se présenteront).</p>
<ul>
-<li>Dans la fenêtre « <tt>Chiffrement</tt> », choisissez « <tt>Chiffrer
-tous mes messages par défaut car la vie privée est critique pour moi</tt> ».</li>
-<li>Dans la fenêtre « <tt>Signature</tt> », choisissez « <tt>Ne pas
-signer mes messages par défaut</tt> ».</li>
-<li>Dans la fenêtre « <tt>Sélection de clef</tt> », choisissez
-« <tt>Je veux créer une nouvelle paire de clefs pour signer et chiffrer mes
-messages</tt> ».</li>
-<li>Dans la fenêtre « <tt>Créer une clef</tt> », choisissez une phrase
-secrète solide. Elle devrait contenir au moins 12 caractères, avec au moins une
-lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (symbole de
-ponctuation, par exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura
-servi à rien !</li>
+<li>
+
+<p>Dans la fenêtre « Chiffrement », choisissez « Chiffrer tous mes
+messages par défaut car la vie privée est critique pour moi ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Signature », choisissez « Ne pas signer mes messages
+par défaut ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Sélection de clef », choisissez « Je veux créer
+une nouvelle paire de clefs pour signer et chiffrer mes messages ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Créer une clef », choisissez un mot de passe
+solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La
+méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et
+nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus
+de mal à deviner. La méthode est expliquée dans le paragraphe « Make a secure
+passphrase with Diceware » (Fabriquez un mot de passe sûr avec Diceware) de <a
+href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">
+cet article</a>, écrit par Micah Lee.</p>
+
+<p> Si vous voulez choisir vous-même votre mot de passe, trouvez quelque chose dont
+vous puissiez vous souvenir et qui ait douze caractères au minimum, dont au moins une
+lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (signe
+de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui a vous déjà servi
+ailleurs et n'utilisez pas de motif reconnaissable (date de naissance, numéro de téléphone,
+nom du chien, paroles de chanson, citation de livre, etc.)</p>
+
+</li>
</ul>
-<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante dans
-la fenêtre « <tt>Création de la clef</tt> ». Pendant que vous attendez, faites
+<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante
+dans la fenêtre « Création de la clef ». Pendant que vous attendez, faites
quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus
vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clef.</p>
-<p>Quand la fenêtre « <tt>Génération de la clef terminée !</tt> »
-apparaîtra, sélectionnez « <tt>Générer le certificat</tt> » et choisissez
-de le sauvegarder en lieu sûr dans votre ordinateur (nous vous recommandons de créer
-un dossier « certificat de révocation » et de l'y mettre. Vous en apprendrez
-davantage sur le certificat de révocation dans la <a href="#section5">section 5</a>.</p>
+<p>Quand vous verrez apparaître « Génération de la clef terminée ! »,
+sélectionnez « Générer le certificat » et choisissez de le sauvegarder
+dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier
+« certificat de révocation » dans votre répertoire personnel pour le
+conserver). Cette étape est essentielle pour l'autodéfense de votre courriel, comme vous
+le verrez dans la <a href="#section5">section 5</a>.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
représenté par trois barres horizontales. Enigmail peut être dans la section appelée
-« <tt>Outils</tt> ».</dd>
+« Outils ».</dd>
+
+<dt>Mon courriel a l'air bizarre</dt>
+
+<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
+donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
+sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
+cette façon, vous pouvez rédiger le message comme si Enigmail n'était pas là.</dd>
+
+<dt>Ressources supplémentaires</dt>
+
+<dd>Si vous avez des difficultés avec notre tutoriel ou que vous
+voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la <a
+href="https://enigmail.wiki/Key_Management#Generating_your_own_key_pair"> marche à suivre
+pour générer une paire de clefs</a> (en).</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Génération de clef en ligne de commande</dt>
+
+<dd>Si vous préférez utiliser la ligne de commande pour avoir
+un meilleur contrôle, vous pouvez suivre la documentation du <a
+href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy Handbook</a> (Manuel
+de GnuPG). Gardez l'option « RSA et RSA » (sélectionnée par défaut), parce
+que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés
+dans la documentation. Assurez-vous également que votre clef soit d'au moins 2048 bits,
+ou même 4096 pour une dose de sécurité supplémentaire.</dd>
+
+<dt>Paires de clefs évoluées</dt>
+
+<dd>Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la
+fonction de chiffrement de la fonction de signature grâce à des <a
+href="https://wiki.debian.org/Subkeys">sous-clefs</a> (en). En utilisant
+correctement les sous-clefs, vous pouvez mieux sécuriser votre identité
+GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. <a
+href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> et le <a
+href="http://keyring.debian.org/creating-key.html">Wiki Debian</a> proposent de bons guides
+pour mettre en place une configuration de sous-clefs sûre.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-2a .step -->
<h3><em>Étape 2.B</em> Envoyez votre clef publique sur un serveur de clefs</h3>
-<p>Dans le menu de votre programme de messagerie, sélectionnez « <tt>Enigmail →
-Gestion de clefs</tt> ».</p>
+<p>Dans le menu de votre programme de messagerie, sélectionnez « Enigmail →
+Gestion de clefs ».</p>
-<p>Faites un clic droit sur votre clef et sélectionnez « <tt>Envoyer les clefs
-publiques vers un serveur de clefs</tt> ». Utilisez le serveur proposé par défaut.</p>
+<p>Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs publiques
+vers un serveur de clefs ». Utilisez le serveur proposé par défaut.</p>
<p class="notes">À partir de maintenant, si quelqu’un souhaite vous envoyer un message
chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y
<dt>Ma clef n’apparaît pas dans la liste.</dt>
-<dd>Essayez de cocher « <tt>Afficher toutes les clefs par défaut</tt> ».</dd>
+<dd>Essayez de cocher « Afficher toutes les clefs par défaut ».</dd>
+
+<dt>Documentation supplémentaire</dt>
+
+<dd>Si vous avez des difficultés avec nos instructions ou
+que voulez simplement en savoir plus, jetez un coup d'œil à la <a
+href="https://www.enigmail.net/documentation/quickstart-ch2.php#id2533620"> documentation
+d'Enigmail</a> (en).</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Téléverser une clef en ligne de commande</dt>
+
+<dd>Vous pouvez envoyer vos clefs sur un serveur à l'aide de la [<a
+href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a> (en). <a
+href="https://sks-keyservers.net/overview-of-pools.php"> Le site sks-keyserver.net</a>
+tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi
+<a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64"> exporter directement vos
+clés</a> (en) sous forme de fichier sur votre ordinateur.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-2b .step -->
qui sait comment utiliser le chiffrement. Sauf indication contraire, ces étapes sont les
mêmes que lorsque vous correspondrez avec un personne vivante.</p>
+<!--
+
+<p>NOTE: Edward is currently having some technical difficulties, so he may take a long
+time to respond, or not respond at all. We're sorry about this and we're working hard to
+fix it. Your key will still work even without testing with Edward.</p>
+
+-->
</div><!-- End .section-intro -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie,
-allez à « <tt>Enigmail → Gestion de clefs</tt> ». Vous devriez voir
-votre clef dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
-« <tt>Envoyer des clefs publiques par courrier électronique</tt> ». Cela
-créera un nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton
-« <tt>Écrire</tt> ».</p>
-
-<p>Remplissez le champ d’adresse du destinataire avec l’adresse
-<em>edward-fr@fsf.org</em>. Mettez au moins un mot (ce que vous souhaitez) dans le sujet
-et le corps du message. Ne l'envoyez pas tout de suite.</p>
-
-<p>Il devrait y avoir l'icône d'une clef jaune en bas à droite de la fenêtre de
-rédaction. Cela veut dire que le chiffrement est activé, cependant nous ne voulons pas que
-ce premier message très spécial pour Edward soit chiffré. Cliquez une fois sur la clef
-jaune pour désactiver le chiffrement. La clef devrait devenir grise, avec un point bleu
-pour signaler que le réglage a été modifié. Après avoir désactivé le chiffrement,
-cliquez sur « <tt>Envoyer</tt> ».</p>
+allez à « Enigmail → Gestion de clefs ». Vous devriez voir votre clef
+dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
+« Envoyer des clefs publiques par courrier électronique ». Cela créera un
+nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.</p>
+
+<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
+href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Mettez au moins un mot (ce que vous
+souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.</p>
+
+<p>L'icône en forme de clef en haut à gauche devrait être jaune, ce qui signifie
+que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très
+spécial pour Edward soit chiffré, cliquez une fois sur cette clef pour désactiver
+le chiffrement. La clef devrait devenir grise, avec un point bleu pour signaler que le
+réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour
répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée « <a
allez à l’étape suivante. Désormais, vous aurez simplement à faire la même chose
lorsque vous correspondrez avec une vraie personne.</p>
-<p>Lorsque vous ouvrirez la réponse d'Edward, Enigmail vous demandera peut-être votre
-mot de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
+<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot
+de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
</div><!-- End .main -->
</div><!-- End #step-3a .step -->
<h3><em>Étape 3.B</em> Envoyez un courriel de test chiffré</h3>
-<p>Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à
-<em>edward-fr@fsf.org</em>. Écrivez « Test de chiffrement » ou quelque chose
-d’approchant dans le champ de sujet, et mettez quelque chose dans le corps du message.</p>
+<p>Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à
+<a href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Écrivez « Test de
+chiffrement » ou quelque chose d’approchant dans le champ de sujet, et mettez
+quelque chose dans le corps du message.</p>
-<p>La clef en bas à droite devrait être jaune, ce qui veut dire que le chiffrement est
+<p>La clef en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
activé. À partir de maintenant, ce sera votre réglage par défaut.</p>
-<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant
-dessus, vous dites à Enigmail d'ajouter à votre message une signature spéciale, unique,
-générée avec votre clef privée. C'est une autre fonctionnalité de chiffrement, dont
-vous n'avez pas à vous servir ici.</p>
+<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. Nous allons
+y revenir.</p>
-<p>Cliquez sur « <tt>Envoyer</tt> ». Enigmail fera apparaître une fenêtre
-indiquant « <tt>Le destinataire est invalide, n'est pas de confiance ou n'a pas
-été trouvé.</tt> »</p>
+<p>Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le
+destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. »</p>
<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique,
donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de
-clefs. Cliquez sur « <tt>Télécharger les clefs manquantes</tt> » et utilisez
-le serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
+clefs. Cliquez sur « Télécharger les clefs manquantes » et utilisez le
+serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
-sur « <tt>OK</tt> ». Cliquez sur « <tt>OK</tt> » dans la fenêtre
-suivante.</p>
+sur OK. Cliquez sur OK dans la fenêtre suivante.</p>
-<p>Maintenant que vous êtes de retour à la fenêtre « <tt>Le destinataire est
-invalide, n'est pas de confiance ou n'a pas été trouvé</tt> », sélectionnez la
-clef d’Edward dans la liste et cliquez sur « <tt>Envoyer</tt> ».</p>
+<p>Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide,
+n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clef d’Edward
+dans la liste et cliquez sur Envoyer.</p>
<p class="notes">Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la
clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
-cette clef privée, donc personne à part lui – pas même vous – ne peut
-le déchiffrer.</p>
+cette clef privée, donc personne à part lui ne peut le déchiffrer.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>Enigmail ne trouve pas la clef d'Edward.</dt>
-<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
-« <tt>Envoyer</tt> ». Assurez-vous que vous êtes connecté à Internet et
-réessayez. Si cela ne marche pas, répétez le processus en choisissant un serveur de
-clefs différent quand il vous demande d'en choisir un.</dd>
+<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous
+que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez
+le processus en choisissant un serveur de clefs différent quand il vous demande d'en
+choisir un.</dd>
+
+<dt>Messages déchiffrés dans le dossier Envoyés</dt>
+
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clef publique
+de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie
+chiffrée avec votre propre clef publique. Vous pourrez la voir dans le dossier Envoyés,
+comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message
+a été envoyé non chiffré.</dd>
+
+<dt>Ressources supplémentaires</dt>
+
+<dd>Si vous rencontrez toujours des soucis avec nos instructions ou
+que vous souhaitez simplement en apprendre plus, jetez un œil au <a
+href="https://enigmail.wiki/Signature_and_Encryption#Encrypting_a_message">wiki
+d'Enigmail</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Chiffrer des messages en ligne de commande</dt>
+
+<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
+href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a> si vous le
+préférez. L'option « tt>--armor » renvoie le résultat chiffré en utilisant
+le jeu de caractères courant.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-3b .step -->
<h3><em>Important :</em> Conseils pour votre sécurité</h3>
-<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne mettez pas
-d'informations sensibles dedans. Les adresses des émetteurs et destinataires ne sont
-pas chiffrées non plus, elles peuvent donc être lues par un système espion. Quand vous
-enverrez une pièce jointe, Enigmail vous donnera le choix de la chiffrer ou non.</p>
+<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez d'y
+mettre des informations sensibles. Comme les adresses des émetteurs et destinataires
+ne sont pas chiffrées non plus, un système espion peut déterminer qui communique avec
+qui. De plus, les services de surveillance sauront que vous utilisez GnuPG, même s'ils ne
+peuvent pas comprendre ce que vous dites. Quand vous enverrez une pièce jointe, Enigmail
+vous donnera le choix de la chiffrer ou non, indépendemment du message lui-même.</p>
</div><!-- End .main -->
</div><!-- End #step-headers_unencrypted .step-->
<h3><em>Étape 3.C</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis votre clef publique (celle que vous lui avez envoyée à l'<a href="#step-3a">étape
-3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
+<p>Quand Edward recevra votre courriel, il utilisera sa clef privée pour le
+déchiffrer, puis votre clef publique (celle que vous lui avez envoyée à l'<a
+href="#step-3a">étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
</div><!-- End .main -->
</div><!-- End #step-3c .step -->
-<!-- STEP 3D IS COMMENTED OUT UNTIL WE FIND A WAY TO VALIDATE SIGNATURES <div id="step-3d"
-class="step">
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3d" class="step">
<div class="main">
-<h3><em>Step 3.d</em> Send a test signed email to a friend</h3>
+<h3><em>Étape 3.D</em> Envoyez un courriel de test signé</h3>
-<p>Write a new email in your email program, addressed to a friend. If you want, tell them
-about this guide!</p>
+<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent
+qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles
+sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à
+imiter. Il est en effet impossible de les créer sans votre clef privée (encore une bonne
+raison de conserver cette dernière bien à l'abri !)</p>
-<p>Before sending the email, click the icon of the pencil in the bottom right of the
-composition window (it should turn yellow). This tells Enigmail to sign the email with
-you private key.</p>
+<p>Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc
+un excellent moyen de faire savoir aux gens que vous utilisez GnuPG et qu'ils peuvent
+communiquer avec vous en toute sécurité. S'ils n'ont pas GnuPG, ils pourront tout de
+même lire votre message et voir votre signature. S'ils utilisent GnuPG, ils pourront
+également vérifier que votre signature est authentique.</p>
-<p>After you click send, Enigmail will ask you for your password. It will do this any time
-it needs to use your public key.</p>
+<p>Pour signer un courriel destiné à Edward, écrivez un message à son intention et
+cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez
+un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a
+besoin de déverrouiller votre clef privée pour le signer.</p>
-</div>
-</div>-->
-</div></section><!-- End #section3 -->
+<p>Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être
+chiffré, signé, chiffré et signé, ou bien rester tel quel.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-3d .step -->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3e" class="step">
+<div class="main">
+
+<h3><em>Étape 3.D</em> Recevez une réponse</h3>
+
+<p>Quand Edward recevra votre courriel, il utilisera votre clef publique (que vous lui
+avez envoyée à la <a href="#step-3a"> Section 3.A</a>) pour vérifier que votre
+signature est authentique et que le message n'a pas été altéré.</p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
+répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
+section « <a href="#section5">Les bonnes pratiques</a> ».</p>
+
+<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le chiffrement dans
+la mesure du possible. Si tout se passe comme prévu, le message doit contenir « Votre
+signature a été vérifiée. » Si votre courriel de test était également chiffré,
+il le mentionnera en premier.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-3e .step -->
+</div></section>
<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
<section class="row" id="section4"><div>
faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
-<p>Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre certitude
-qu'elle lui appartient à lui et non à un imposteur. Les gens qui utilisent votre clef
-publique peuvent voir le nombre de signatures qu'elle porte. Une fois que vous aurez
-utilisé GnuPG pendant assez longtemps, vous devriez disposer de centaines de signatures. La
-toile de confiance est une constellation constituée de tous les utilisateurs de GnuPG,
-connectés entre eux par des chaînes de confiance exprimées au travers des signatures,
-une sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les clefs
-de ses signataires possèdent de signatures, plus cette clef sera digne de confiance.</p>
+<p>En signant la clef de quelqu'un, vous dites publiquement qu'après vérification vous
+êtes sûr qu'elle lui appartient à lui et à personne d'autre.</p>
-<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
-caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
-voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
-ordinateur allez à « <tt>Enigmail → Gestion de clefs</tt> » dans le menu
-de votre programme de messagerie, puis faites un clic droit sur la clef en question et
-choisissez « <tt>Propriétés de la clef</tt> ». Il est bon de communiquer votre
-empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
-vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+<p>La signature des clefs et la signature des messages font appel au même genre d'opération
+mathématique, mais ont des implications très différentes. C'est une bonne pratique de
+signer vos courriels d'une manière générale, mais si vous signez les clefs d'autres
+personnes sans faire attention, vous pouvez accidentellement vous porter garant de
+l'identité d'un imposteur.</p>
-<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
-(ID). Il s'agit simplement des 8 derniers caractères de son empreinte (C09A61E8 pour
-celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « <tt>Gestion de
-clefs</tt> ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
-mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
-clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
-mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
-avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
+<p>Les gens qui utilisent votre clef publique peuvent voir qui l'a signée. Lorsque
+vous aurez utilisé GnuPG assez longtemps, votre clef aura peut-être des centaines de
+signatures. Vous pouvez considérer une clef comme d'autant plus fiable qu'elle porte les
+signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est
+une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
+exprimées au travers des signatures.</p>
</div><!-- End .section-intro -->
<h3><em>Étape 4.A</em> Signez une clef</h3>
-<p>Dans le menu de votre logiciel de messagerie, allez à « <tt>Enigmail →
-Gestion de clefs</tt> ».</p>
+<p>Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion
+de clefs ».</p>
-<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « <tt>Signer
-la clef</tt> » dans le menu contextuel.</p>
+<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer la
+clef » dans le menu contextuel.</p>
-<p>Dans la fenêtre pop-up, choisissez « <tt>Je ne souhaite pas répondre</tt> »
-et cliquez sur « <tt>OK</tt> ».</p>
+<p>Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre » et
+cliquez sur OK.</p>
-<p>Maintenant, vous devriez être de retour au menu « <tt>Gestion de
-clefs</tt> ». Sélectionner « <tt>Serveur de clefs → Envoyer les clefs
-publiques</tt> » et cliquez sur « <tt>OK</tt> ».</p>
+<p>Maintenant, vous devriez être de retour au menu « Gestion de
+clefs ». Sélectionner « Serveur de clefs → Envoyer les clefs
+publiques » et cliquez sur OK.</p>
<p class="notes">Vous venez juste de dire « Je crois que la clef publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose étant donné
</form>
-</div><!-- End #pgp-pathfinder -->
+</div>End #pgp-pathfinder -->
</div><!-- End .main -->
</div><!-- End #step-4a .step -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-sign_real_keys" class="step">
+<div id="step-identify_keys" class="step">
<div class="main">
-<h3><em>Important :</em> vérifiez l'identité des personnes avant de signer leurs
-clefs</h3>
+<h3>Identification des clefs : empreinte and ID</h3>
-<p>Avant de signer la clef d'une personne réelle, assurez-vous systématiquement que cette
-clef lui appartient vraiment, et qu'elle est bien qui elle prétend être. Demandez-lui de
-vous montrer sa carte d'identité (à moins que vous ne lui fassiez une absolue confiance)
-et l'empreinte de sa clef publique – pas l'ID, qui pourrait aussi désigner une
-autre clef. Dans Enigmail, répondez honnêtement dans la fenêtre pop-up qui vous demande
-« <tt>Avec quel soin avez-vous vérifié que la clef que vous vous apprêtez à
-signer appartient effectivement à la personne citée ci-dessus ?</tt> »</p>
+<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
+caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
+voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
+ordinateur allez à « Enigmail → Gestion de clefs » dans le menu
+de votre programme de messagerie, puis faites un clic droit sur la clef en question
+et choisissez « Propriétés de la clef ». Il est bon de communiquer votre
+empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
+vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+
+<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
+(ID). Il s'agit simplement des huit derniers caractères de son empreinte (C09A61E8
+pour celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « Gestion de
+clefs ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
+mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
+clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
+tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
+mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
+avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
</div><!-- End .main -->
-</div><!-- End #step-sign_real_keys .step-->
+</div><!-- End #step-identify_keys .step-->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="check-ids-before-signing" class="step">
+<div class="sidebar">
+
+<h3><em>Important :</em>Ce qu'il faut regarder quand on signe des clefs</h3>
+
+</div><!-- /.sidebar -->
+<div class="main">
+
+<p>Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui
+appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que
+cette confiance s'établisse au fil du temps par des interactions et des conversations,
+ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez
+une clef, demandez à voir l'empreinte complète de la clef publique (et non pas l'ID,
+plus courte). Si vous estimez important de signer la clef d'une personne rencontrée
+pour la première fois, demandez-lui également de vous montrer une pièce d'identité et
+assurez-vous que le nom correspond bien à celui du propriétaire de la clef publique. Dans
+la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin
+avez-vous vérifié que la clef que vous vous apprêtez à signer appartient effectivement
+à la personne citée ci-dessus ? » </p>
+
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Maîtrisez le réseau de confiance</dt>
+
+<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs
+<a href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html"> de la manière
+qu'imaginent beaucoup de gens</a>. Une des meilleures façons de renforcer la communauté
+GnuPG est de <a href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
+profondeur le réseau de confiance et de signer autant de clefs d'autres personnes que le
+permettent les circonstances.</dd>
+
+<dt>Spécifiez des niveaux de confiance</dt>
+
+<dd>Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les
+clefs des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
+de gestion de clefs d'Enigmail. Faites un clic droit sur la clef de cette personne, allez
+dans le menu « Sélectionnez le niveau de confiance », sélectionnez un des
+niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne
+compréhension du réseau de confiance.</dd>
+</dl>
+
+</div><!-- /.troubleshooting -->
+</div><!-- End .main -->
+</div><!-- End #check-ids-before-signing .step-->
</div></section><!-- End #section4 -->
<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
</div><!-- /.sidebar -->
<div class="main">
-<h3>Quand dois-je chiffrer ?</h3>
+<h3>Quand dois-je chiffrer ? Quand dois-je signer ?</h3>
<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de
surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent
-ne sauront pas par où commencer.</p>
-
-<p>Cela ne signifie pas que chiffrer uniquement certains de vos messages est inutile. C'est
-un excellent début et cela complique la surveillance de masse.</p>
+ne sauront pas par où commencer. Cela ne signifie pas que chiffrer uniquement certains
+de vos messages soit inutile. C'est un excellent début et cela complique la surveillance
+de masse.</p>
+
+<p>À moins que vous ne souhaitez pas révéler votre identité (ce qui requiert d'autres
+mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés
+ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message
+provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun
+que vous utilisez GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
+régulièrement des courriels signés à des persones non familières de GnuPG, il est
+bon d'ajouter un lien vers ce guide à votre signature (celle qui fait partie du message,
+pas la signature cryptographique).</p>
</div><!-- End .main -->
</div><!-- End #step-5a .step -->
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Important :</em> soyez attentif aux clefs non valides</h3>
+<h3>Soyez attentif aux clefs non valides</h3>
<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention
-aux clefs non valides, qui pourraient être tombées entre de mauvaises mains. Un message
-chiffré avec une clef non valide peut être lu par des programmes de surveillance.</p>
+aux clefs non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
+avec une clef non valide est lisible par des programmes de surveillance.</p>
-<p>Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous a
-envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail au
-début, qui dit généralement « <tt>Début contenu chiffré ou signé</tt> ».</p>
+<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous
+a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail
+au début, qui dit généralement « Début contenu chiffré ou signé ».</p>
-<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette barre. Le
-programme vous alertera à cet endroit si vous recevez un courriel chiffré avec une clef
-dont la confiance n'est pas avérée.</b></p>
+<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette
+barre. C'est là que vous verrez une alerte si vous recevez un courriel chiffré avec une
+clef non fiable.</b></p>
</div><!-- End .main -->
</div><!-- End #step-5b .step -->
de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat
sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un
périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit
-sûr de votre maison.</p>
+sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.</p>
<p>Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce
certificat pour prévenir les gens que vous n'utilisez plus cette paire de clefs.</p>
<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clef
privée</h3>
-<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou intrusion dans
-votre ordinateur), il est important de la révoquer immédiatement avant qu'un inconnu ne
-l'utilise pour lire vos courriels chiffrés. Ce guide ne couvre pas la révocation de clef,
-mais vous pouvez suivre les <a href="https://gnupg.org/howtos/fr/index.html">instructions
-données sur le site de GnuPG</a>. Une fois la révocation faite, envoyez un message à
-chaque personne avec qui vous avez l'habitude d'utiliser votre clef pour vous assurer
-qu'elle a été avertie.</p>
+<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou
+intrusion dans votre ordinateur), il est important de la révoquer immédiatement
+avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre
+signature. Ce guide ne couvre pas la révocation de clef, mais vous pouvez suivre ces <a
+href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/"> instructions</a>. Une
+fois la révocation faite, créez une nouvelle clef et envoyez-la à chaque personne avec
+qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est
+plus valable.</p>
</div><!-- End .main -->
</div><!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<!---<div id="transfer-key" class="step">
+<div class="main">
+
+<h3>Transferring you key</h3>
+
+<p>You can use Enigmail's <a href="https://www.enigmail.net/documentation/keyman.php">key
+management window</a> to import and export keys. If you want to be able to read your
+encrypted email on a different computer, you will need to export your secret key from
+here. Be warned, if you transfer the key without <a
+href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a>
+the drive it's on the transfer will be dramatically less secure.</p>
+
+</div> --> <!-- End .main </div> --> <!-- End #transfer-key .step-->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>GnuPG et le webmail</h3>
+
+<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
+webmail, un programme de courriel localisé sur un site distant. Au contraire du webmail,
+votre programme de messagerie tourne sur votre ordinateur. Bien que le webmail ne puisse
+déchiffrer le courriel chiffré, il l'affichera quand même sous forme chiffrée. Si vous
+utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre
+logiciel de messagerie pour lire le message en clair.</p>
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-5d" class="step">
+<div id="transfer-key" class="step">
<div class="main">
<h3>Make your public key part of your online identity</h3>
page</a>.) We need to get our culture to the point that we feel like something is missing
when we see an email address without a public key fingerprint.</p>
-</div><!-- End .main
-</div> End #step-5d .step-->
+ -->
+</div> <!-- End .main -->
+</div> <!-- End #webmail-and-GnuPG .step -->
</div></section><!-- End #section5 -->
<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
/></a></h4>
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. <a
-href="https://u.fsf.org/yr">Adhérer.</a></p>
+<p>Copyright © 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
+Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
-<p><em>Version 3.0. Traduction française par <a href="http://framasoft.org">
-Framasoft</a> (projet Framalang : <framalang@framalistes.org>) et
-l'<a href="http://april.org">April</a> (groupe <trad-gnu@april.org>). <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> Code
-source du robot Edward, par Josh Drake <zamnedix@gnu.org> disponible sous la licence
-publique générale GNU (GNU General Public License).</a></em></p>
+<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
+Framalang : <framalang@framalistes.org>) et l'<a href="http://april.org">April</a>
+(groupe <trad-gnu@april.org>).</em></p>
<p>Les illustrations de cette page sont sous licence <a
href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
-4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence
-<a href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
Commons attribution, partage dans les mêmes conditions, 4.0
-international (CC BY-SA 4.0) ou version ultérieure</a>. – <a
+internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
+source du robot Edward</a>, par Andrew Engelbrecht <sudoman@ninthfloor.org> et Josh
+Drake <zamnedix@gnu.org>, disponible sous la licence
+publique générale GNU (GNU General Public License). <a
href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
licences ?</a></p>
-<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce
-guide</a>. Polices utilisées dans le guide et l'infographie :
-<a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>,
-par Pablo Impallari ;
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari ;
<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
-par Anna Giedryś ;
-<a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a>,
-par Omnibus-Type ;
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm"> PXL-2000</a>,
-par Florian Cramer ;
-<a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
+par Anna Giedryś ; <a
+href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer ; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
par Christian Robertson.</p>
-<p><a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">Information
-sur la licence du JavaScript</a></p>
+<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
+qui comprend les polices, les fichiers sources des illustrations et le texte des messages
+d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier le
+<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
+href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
+licence</a> du JavaScript.</p>
</div><!-- /#copyright -->
+
<p class="credits">Conception de l'infographie et du guide : <a
rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt=" [Logo de Journalism++] " /></a></p><!-- /.credits -->
+alt=" [Logo de Journalism++] " /></a>
+</p><!-- /.credits -->
</div></footer><!-- End #footer -->
-<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
-
-<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
-
-<!-- Piwik -->
-<script type="text/javascript">
- /*
- @licstart Vous trouverez ci-dessous l'avis de licence complet pour
- le code JavaScript de cette page.
-
- Copyright 2014 Matthieu Aubry
-
- This program is free software: you can redistribute it and/or modify
- it under the terms of the GNU General Public License as published by
- the Free Software Foundation, either version 3 of the License, or
- (at your option) any later version.
- This program is distributed in the hope that it will be useful,
- but WITHOUT ANY WARRANTY; without even the implied warranty of
- MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
- GNU General Public License for more details.
- You should have received a copy of the GNU General Public License
- along with this program. If not, see http://www.gnu.org/licenses/.
-
- Traduction non officielle n'ayant aucune valeur juridique :
-
- Ce programme est un logiciel libre : vous pouvez le redistribuer et/ou
- le modifier selon les termes de la GNU General Public License (licence
- publique générale GNU) telle que publiée par la Free Software Foundation,
- en version 3 de la licence ou (à votre discrétion) toute version
- ultérieure.
-
- Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS
- AUCUNE GARANTIE ; sans même la garantie tacite de QUALITÉ MARCHANDE ou
- d'ADÉQUATION À UN BUT PARTICULIER. Consultez la GNU General Public License
- pour plus de détails.
-
- Vous devriez avoir reçu une copie de la GNU General Public License avec ce
- programme. Si ce n'est pas le cas, consultez http://www.gnu.org/licenses/.
-
- @licend Vous trouverez ci-dessus l'avis de licence complet pour
- le code JavaScript de cette page.
- */
- var _paq = _paq || [];
- _paq.push(["setDocumentTitle", document.domain + "/" + document.title]);
- _paq.push(["setCookieDomain", "*.www.fsf.org"]);
- _paq.push(["setDomains", ["*.www.fsf.org","*.www.fsf.org"]]);
- _paq.push(["trackPageView"]);
- _paq.push(["enableLinkTracking"]);
- (function() {
- var u=(("https:" == document.location.protocol) ? "https" : "http") + "://piwik.fsf.org/";
- _paq.push(["setTrackerUrl", u+"piwik.php"]);
- _paq.push(["setSiteId", "5"]);
- var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0];
- g.type="text/javascript"; g.defer=true; g.async=true; g.src=u+"piwik.js";
- s.parentNode.insertBefore(g,s);
- })();
-</script><!-- End Piwik code -->
-
</body>
</html>
-<!DOCTYPE html>
-<html>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
+"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr">
<head>
- <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
+GnuPG</title>
-<title>Autodéfense courriel - un guide pour contrer la surveillance en
-chiffrant avec GnuPG</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, courriel, Enigmail" />
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
+confidentialité, courriel, Enigmail" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 30 minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
-
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
<style type="text/css" media="screen">
- .main p.notes { color: #707070; }
- h3 a img.share-logo { position: relative; bottom: 2px; }
+.main p.notes { color: #707070; }
</style>
</head>
<h2><em>#6</em> Prochaines étapes</h2>
-<p>Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG et, ce faisant,
-agi concrètement contre la surveillance de masse. Félicitations ! Les étapes suivantes
-vous aideront à tirer le meilleur parti du travail que vous avez accompli aujourd'hui.</p>
+<p>Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG et, ce
+faisant, agi concrètement contre la surveillance de masse. Les étapes suivantes vous
+aideront à tirer le meilleur parti du travail que vous avez accompli.</p>
</div><!-- End .section-intro -->
<h3>Rejoignez le mouvement</h3>
-<p>Vous venez juste de faire un pas immense pour la protection de votre vie privée
-en ligne. Mais que chacun de nous agisse seul n'est pas suffisant. Pour abattre la
-surveillance de masse, nous devons lancer un mouvement pour l'autonomie et la liberté
-de tous les utilisateurs d'ordinateurs. Rejoignez la communauté de la Free Software
+<p>Vous venez juste de faire un pas immense pour la protection de votre vie privée en
+ligne. Mais que chacun de nous agisse seul n'est pas suffisant. Pour abattre la surveillance
+de masse, nous devons lancer un mouvement pour l'autonomie et la liberté de tous les
+utilisateurs d'ordinateurs. Rejoignez la communauté de la Free Software
Foundation pour rencontrer des gens qui partagent les mêmes idées et œuvrer ensemble
pour le changement.</p>
-<p style="font-size:150%"><a href="https://status.fsf.org/fsf"><img
+<p style="font-size:150%"> <a href="https://status.fsf.org/fsf"> <img
src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]" />
- GNU Social </a> | <a href="http://microca.st/fsf"> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
+alt="[GNU Social]" /> GNU Social </a> | <a href="http://microca.st/fsf">
+<img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
alt="[Pump.io]" />
Pump.io </a> | <a href="https://www.twitter.com/fsf">Twitter</a> </p>
-<p><a href="https://www.fsf.org/twitter"><small>Découvrez pourquoi GNU Social et Pump.io
-sont mieux que Twitter.</small></a></p>
+<p><small>Découvrez <a href="https://www.fsf.org/twitter"> pourquoi GNU Social et
+Pump.io sont mieux que Twitter</a> et <a href="http://www.fsf.org/facebook"> pourquoi nous
+n'utilisons pas Facebook</a>.</small></p>
<br /> <div class="newsletter">
<p style="font-size:150%">Liste de diffusion à faible trafic</p>
-<form method="post"
-action="https://my.fsf.org/civicrm/profile/create?reset=1&gid=31">
+<form method="post" action="https://my.fsf.org/civicrm/profile/create?reset=1&gid=391">
<input type="text" placeholder="Mon adresse de courriel..." name="email-Primary"
id="frmEmail" />
<input type="submit" value="Inscrivez-moi" name="_qf_Edit_next" />
<input type="hidden" value="https://emailselfdefense.fsf.org/en/confirmation.html"
name="postURL" />
<input type="hidden" value="1" name="group[25]" />
-<input type="hidden" value="https://my.fsf.org/civicrm/profile?reset=1&gid=31"
+<input type="hidden" value="https://my.fsf.org/civicrm/profile?reset=1&gid=391"
name="cancelURL" />
<input type="hidden" value="Edit:cancel" name="_qf_default" />
</form>
-<p><small>Consultez nos <a href="https://my.fsf.org/donate/privacypolicy.html">règles
+<p><small>Consultez nos <a href="https://my.fsf.org/donate/privacypolicy.html"> règles
concernant la vie privée</a>.</small></p>
</div><!-- End .newsletter -->
</div><!-- End #step-political .step -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-friends" class="step">
+<div id="teach-friends" class="step">
<div class="main">
-<h3>Impliquez vos amis</h3>
-
-<p><strong>C'est ce que vous pouvez faire de mieux pour promouvoir le chiffrement du
-courriel.</strong></p>
-
-<p>Avant de refermer ce guide, utilisez <a
-href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Merci de chiffrer le courriel
-qui m'est destiné avec GnuPG %40fsf">notre page de diffusion</a> pour écrire un message
-à quelques amis leur demandant de se joindre à vous dans l'utilisation du courriel
-chiffré. Souvenez-vous d'y joindre l'empreinte de votre <a href="index.html#section4">clef
-GnuPG publique</a> afin qu'ils puissent facilement la télécharger.</p>
-
-<p>C'est aussi une très bonne chose d'ajouter votre empreinte de clef à votre signature
-de courriel, pour que vos correspondants sachent que vous acceptez le courriel chiffré.</p>
-
-<p class="notes">Nous vous recommandons d'aller encore plus loin : mettez-la dans
-votre profil sur les réseaux sociaux, sur votre blog, votre site web, votre carte de
-visite (à la <cite>Free Software Foundation</cite>, nous mettons les nôtres sur les
-<a href="https://fsf.org/about/staff">pages présentant nos équipes</a>). Nous devons
-intégrer le chiffrement à notre culture, au point d'avoir l'impression qu'il manque
-quelque chose lorsque nous voyons une adresse de courriel sans empreinte de clef publique.</p>
+<h3>Faites connaître Autodéfense courriel à d'autres</h3>
+
+<p>Comprendre et configurer le chiffrement du courriel est une tâche colossale pour
+beaucoup de gens. Montrez-vous accueillant(e) en leur permettant de trouver facilement
+votre clef publique et en leur proposant votre aide. Voici quelques suggestions.</p>
+
+<ul>
+<li>Conduisez un atelier d'autodéfense du courriel pour vos amis et votre communauté,
+en utilisant notre <a href="workshops.html"> guide du formateur</a>.</li>
+<li>Utilisez <a href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Merci de chiffrer
+le courriel qui m'est destiné avec GnuPG %40fsf"> notre formulaire de partage</a> pour
+écrire un message à quelques amis leur demandant de se joindre à vous dans l'utilisation
+du courriel chiffré. Souvenez-vous d'y joindre l'empreinte de votre clef GnuPG publique
+afin qu'ils puissent facilement la télécharger.</li>
+<li>Ajoutez votre empreinte de clef à votre adresse de courriel, partout où cette dernière
+apparaît. Voici de bons endroits : votre signature (celle qui fait partie du message,
+pas la signature cryptographique), vos profiles sur les média sociaux, et aussi vos blogs,
+sites web et cartes de visite . À la <cite>Free Software Foundation</cite>, nous mettons
+les nôtres sur les pages présentant nos équipes).</li>
+</ul>
</div><!-- End .main -->
</div><!-- End #step-friends .step -->
privée » du Répertoire du logiciel libre</a> <cite>(Free Software Directory's Privacy
Pack)</cite> et sur <a href="https://prism-break.org"><em>prism-break.org</em></a>.</p>
-<p>Si vous utilisez Windows, Mac OS ou un autre système d'exploitation privateur, le
-plus grand pas que vous puissiez faire est de migrer vers un système d'exploitation
-libre tel que GNU/Linux. Il sera alors bien plus difficile aux attaquants de
-s'introduire dans votre ordinateur par des portes dérobées. Allez voir les <a
+<p>Si vous utilisez Windows, Mac OS ou un autre système d'exploitation privateur, le plus
+grand pas que vous puissiez faire est de migrer vers un système d'exploitation libre tel
+que GNU/Linux. Il sera alors bien plus difficile aux attaquants de s'introduire dans votre
+ordinateur par des portes dérobées. Allez voir les <a
href="https://www.gnu.org/distros/free-distros.html"> versions de GNU/Linux soutenues</a>
par la Free Software Foundation.</p>
</div><!-- End .main -->
</div><!-- End #step-more_technologies .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="privacy-tor" class="step">
+<div class="main">
+
+<h3>Facultatif : Donnez une protection supplémentaire à votre courriel avec Tor</h3>
+
+<p><a href="https://www.torproject.org/about/overview.html.en"><abbr title="The Onion
+Router">Tor</abbr>, le « réseau de routage en onion »</a>, entoure les
+communications sur Internet de multiples couches de chiffrement et les font rebondir
+plusieurs fois autour du globe. Utilisé correctement, Tor est source de confusion pour les
+systèmes de surveillance, qu'il s'agisse du personnel de terrain ou des équipements. Vous
+obtiendrez les meilleurs résultats en combinant Tor avec le chiffrement par GnuPG.</p>
+
+<p>Pour que votre programme de messagerie envoie et reçoive du courriel en passant par Tor,
+installez le <a href="https://addons.mozilla.org/en-us/thunderbird/addon/torbirdy/">module
+Torbirdy</a> de la même façon que vous avez installé Enigmail, en passant par le
+sous-menu « <tt>Modules complémentaires</tt> ».</p>
+
+<p>Avant de commencer à utiliser Tor pour relever
+votre boîte aux lettres, assurez-vous de bien comprendre <a
+href="https://www.torproject.org/docs/faq.html.en#WhatProtectionsDoesTorProvide">
+les compromis sur la sécurité que cela implique</a>. Cette <a
+href="https://www.eff.org/pages/tor-and-https"> infographie</a>, proposée par nos amis
+de l'<cite>Electronic Frontier Foundation</cite>, montre comment Tor vous protège. </p>
+
+</div><!-- End .main -->
+</div><!-- End #privacy-tor .step-->
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<div id="step-better" class="step">
<div class="sidebar">
href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
alt="[Faites un don]" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a></p>
-<br />
-</div><!-- End .main -->
+<br /> </div><!-- End .main -->
</div><!-- End #step-better .step -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
computer. There are a variety of resources accessible via Google, but we recommend starting
with the links on the <a href="https://www.gnupg.org/documentation/">GnuPG Web site</a>.</p>
-</div> End .main
-</div> End #step-learn_more .step -->
+</div> --><!-- End .main -->
+<!-- </div> --><!-- End #step-learn_more .step -->
</div></section><!-- End #section6 -->
<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
<!-- When un-commenting this section go to main.css and search for /* Guide Sections
-Background */ then add #faq to the desired color -->
-
-<!--<section class="row" id="faq"><div>
+Background */ then add #faq to the desired color <section class="row" id="faq"><div>
<div class="sidebar">
<h2>FAQ</h2>
</dl>
</div>
-</div></section> End #faq -->
+</div>
+</section> --><!-- End #faq -->
<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
<footer class="row" id="footer"><div>
alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
/></a></h4>
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>, Inc. <a
-href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. <a
-href="https://u.fsf.org/yr">Adhérer.</a></p>
+<p>Copyright © 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
+Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
-<p><em>Version 3.0. Traduction française par <a href="http://framasoft.org">
-Framasoft</a> (projet Framalang : <framalang@framalistes.org>) et l'<a
-href="http://april.org">April</a> (groupe <trad-gnu@april.org>). <a <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> Code
-source du robot Edward, par Josh Drake <zamnedix@gnu.org>, disponible sous la licence
-publique générale GNU (GNU General Public License).</a></em></p>
+<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
+Framalang : <framalang@framalistes.org>) et l'<a href="http://april.org">April</a>
+(groupe <trad-gnu@april.org>).</em></p>
<p>Les illustrations de cette page sont sous licence <a
href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
-href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative Commons
-attribution, partage dans les mêmes conditions, 4.0 international (CC BY-SA 4.0) ou
-version ultérieure</a>. – <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+Commons attribution, partage dans les mêmes conditions, 4.0
+internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
+source du robot Edward</a>, par Andrew Engelbrecht <sudoman@ninthfloor.org> et Josh
+Drake <zamnedix@gnu.org>, disponible sous la licence
+publique générale GNU (GNU General Public License). <a
href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
licences ?</a></p>
-<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce
-guide</a>. Polices utilisées dans le guide et l'infographie : <a
-href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari ; <a
-href="http://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna Giedryś ;
-<a
-href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a>, par
-Omnibus-Type ; <a
-href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm"> PXL-2000</a>,
-par Florian Cramer ; <a
-href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>, par Christian Robertson.</p>
-
-<p><a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">Informations
-sur la licence du JavaScript</a></p>
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari ;
+<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
+par Anna Giedryś ; <a
+href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer ; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
+par Christian Robertson.</p>
+
+<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
+qui comprend les polices, les fichiers sources des illustrations et le texte des messages
+d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier le
+<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
+href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
+licence</a> du JavaScript.</p>
</div><!-- /#copyright -->
-<p class="credits">Conception de l'infographie et du guide : <a rel="external"
-href="http://jplusplus.org"><strong>Journalism++</strong><img
+<p class="credits">Conception de l'infographie et du guide : <a
+rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt="Journalism++" /></a> </p><!-- /.credits -->
+alt=" [Logo de Journalism++] " /></a>
+</p><!-- /.credits -->
</div></footer><!-- End #footer -->
-<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"
-type="text/javascript"></script>
-
-<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js" type="text/javascript"></script>
-
-<!-- Piwik -->
-<script type="text/javascript">
- /*
- @licstart Vous trouverez ci-dessous l'avis de licence complet pour
- le code JavaScript de cette page.
-
- Copyright 2014 Matthieu Aubry
-
- This program is free software: you can redistribute it and/or modify
- it under the terms of the GNU General Public License as published by
- the Free Software Foundation, either version 3 of the License, or
- (at your option) any later version.
- This program is distributed in the hope that it will be useful,
- but WITHOUT ANY WARRANTY; without even the implied warranty of
- MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
- GNU General Public License for more details.
- You should have received a copy of the GNU General Public License
- along with this program. If not, see http://www.gnu.org/licenses/.
-
- Traduction non officielle n'ayant aucune valeur juridique :
-
- Ce programme est un logiciel libre : vous pouvez le redistribuer et/ou
- le modifier selon les termes de la GNU General Public License (licence
- publique générale GNU) telle que publiée par la Free Software Foundation,
- en version 3 de la licence ou (à votre discrétion) toute version
- ultérieure.
-
- Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS
- AUCUNE GARANTIE ; sans même la garantie tacite de QUALITÉ MARCHANDE ou
- d'ADÉQUATION À UN BUT PARTICULIER. Consultez la GNU General Public License
- pour plus de détails.
-
- Vous devriez avoir reçu une copie de la GNU General Public License avec ce
- programme. Si ce n'est pas le cas, consultez http://www.gnu.org/licenses/.
-
- @licend Vous trouverez ci-dessus l'avis de licence complet pour
- le code JavaScript de cette page.
- */
- var _paq = _paq || [];
- _paq.push(["setDocumentTitle", document.domain + "/" + document.title]);
- _paq.push(["setCookieDomain", "*.www.fsf.org"]);
- _paq.push(["setDomains", ["*.www.fsf.org","*.www.fsf.org"]]);
- _paq.push(["trackPageView"]);
- _paq.push(["enableLinkTracking"]);
- (function() {
- var u=(("https:" == document.location.protocol) ? "https" : "http") + "://piwik.fsf.org/";
- _paq.push(["setTrackerUrl", u+"piwik.php"]);
- _paq.push(["setSiteId", "5"]);
- var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0];
- g.type="text/javascript"; g.defer=true; g.async=true; g.src=u+"piwik.js";
- s.parentNode.insertBefore(g,s);
- })();
-</script><!-- End Piwik code -->
-
</body>
</html>
-
-
-<!DOCTYPE html>
-<html>
+<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
+"http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
+<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr">
<head>
- <meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<meta http-equiv="content-type" content="text/html; charset=utf-8" />
+<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec
+GnuPG</title>
-<title>Autodéfense courriel - un guide pour contrer la surveillance en
-chiffrant avec GnuPG</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, courriel, Enigmail" />
+<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
+confidentialité, courriel, Enigmail" />
<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 30 minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
-
<meta name="viewport" content="width=device-width, initial-scale=1" />
<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
</head>
<body>
+<!-- Fundraiser banner -->
+<iframe id="topbanner"
+src="//static.fsf.org/nosvn/banners/2015fundraiser/2015-fundraiser-banner-no-js.html"
+width="100%" height="180px" frameborder="0"></iframe>
+<!-- End fundraiser banner -->
<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
<header class="row" id="header"><div>
<!-- Language list for browsers that do not have JS enabled -->
<ul id="languages" class="os">
-<li><a href="/en">english</a></li>
-<li><a href="/es">español</a></li>
-<li><a class="current" href="/fr">français</a></li>
-<li><a href="/de">deutsch</a></li>
-<li><a href="/it">italiano</a></li>
-<li><a href="/pt-br">português do Brasil</a></li>
-<li><a href="/tr">türkçe</a></li>
-<li><a href="/ro">română</a></li>
-<li><a href="/ru">русский</a></li>
+<li><a href="/en">english – v4.0</a></li>
+<li><a href="/es">español – v3.0</a></li>
+<li><a class="current" href="/fr">français – v4.0</a></li>
+<li><a href="/de">deutsch – v3.0</a></li>
+<li><a href="/it">italiano – v3.0</a></li>
+<li><a href="/pt-br">português do Brasil – v3.0</a></li>
+<li><a href="/tr">türkçe – v3.0</a></li>
+<li><a href="/ro">română – v3.0</a></li>
+<li><a href="/ru">русский – v3.0</a></li>
<!--<li><a href="/ml">മലയാളം</a></li>-->
<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語</a></li>
-<li><a href="/el">ελληνικά</a></li>
+<li><a href="/ja">日本語 – v3.0</a></li>
+<li><a href="/el">ελληνικά – v3.0</a></li>
<!--<li><a href="/ar">العربية</a></li>-->
</ul>
<li class="spacer"><a href="index.html">GNU/Linux</a></li>
<li><a href="mac.html">Mac OS</a></li>
<li><a href="windows.html" class="current">Windows</a></li>
+<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
<li class="spacer"><a
href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement du courriel pour tous avec %40fsf">
-Partager
-<img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
-alt="[Pump.io]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
-alt="[Reddit]" />
-<img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
+Partager <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
+class="share-logo"
+alt="[GNU Social]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
+class="share-logo"
+alt="[Pump.io]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
+class="share-logo"
+alt="[Reddit]" /> <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
+class="share-logo"
alt="[Hacker News]" /></a></li>
</ul>
<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
<div id="fsf-intro">
-<h3><a href="http://u.fsf.org/ys"><img
-alt="Free Software Foundation"
-src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h3>
+<h3><a href="http://u.fsf.org/ys"> <img
+alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
+/></a> </h3>
<div class="fsf-emphasis">
-<p>Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
-de logiciels libres. Résister à la surveillance de masse est très important pour nous.</p>
+<p> Nous défendons les droits des utilisateurs d'ordinateurs et soutenons le développement
+de logiciels libres. Résister à la surveillance de masse est très important pour nous. </p>
-<p><strong>Nous voulons traduire ce guide en d'autres langues et en faire une version adaptée
-au chiffrement sur mobile. Faites un don pour aider les gens de tous les pays à faire le
-premier pas vers la protection de leur vie privée à l'aide de logiciels libres.</strong></p>
+<p><strong> Faites un don pour soutenir Autodéfense courriel. Nous devons continuer à
+l'améliorer et écrire d'autres tutoriels du même genre pour aider les gens de tous les
+pays à faire le premier pas vers la protection de leur vie privée.</strong> </p>
</div>
<p><a
href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
-alt="[Faites un don]"
-src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a></p>
+alt="[Faites un don]" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
</div><!-- End #fsf-intro -->
nos droits fondamentaux et fait planer un risque sur la liberté d'expression. Ce guide
vous apprendra les bases d'une méthode d'autodéfense contre la surveillance :
le chiffrement du courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
-d'envoyer et de recevoir des courriels codés, et ainsi faire en sorte qu'un outil de
+d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un outil de
surveillance ou un voleur qui les intercepterait ne puisse pas les lire. Tout ce dont
vous avez besoin, c'est d'un ordinateur doté d'une connexion à Internet, d'un compte de
-courriel et d'environ une demi-heure.</p>
+courriel et d'environ 40 minutes.</p>
<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera à protéger
-la vie privée des personnes avec qui vous communiquez, et rendra la tâche plus difficile
+la vie privée des personnes avec qui vous communiquez et rendra la tâche plus difficile
aux systèmes de surveillance de masse. Si en revanche vous avez quelque chose d'important
-à cacher, vous serez en bonne compagnie ; Edward Snowden a utilisé ces outils pour
-partager ses fameux secrets sur la NSA.</p>
-
-<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat politique
-visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">réduire
-la quantité de données amassées à notre sujet</a>, mais la première étape, qui
-est essentielle, est de nous protéger de manière à rendre la surveillance de nos
-communications aussi difficile que possible. Au travail !</p>
+à cacher, vous serez en bonne compagnie ; les lanceurs d'alertes utilisent ces outils
+pour protéger leur identité alors qu'ils exposent au grand jour les atteintes aux droits
+de l'homme, la corruption et autres crimes.</p>
+
+<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un combat
+politique visant à <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">
+réduire la quantité de données amassées à notre sujet</a>, mais la première étape,
+qui est essentielle, est de nous protéger de manière à rendre la surveillance de
+nos communications aussi difficile que possible. Ce guide vous aide à le faire. Il est
+destiné aux débutants, mais si vous avez déjà une connaissance de base de GnuPG ou
+une certaine expérience du logiciel libre, vous apprécierez les conseils d'utilisation
+avancée et le <a href="workshops.html"> guide pour initier vos amis</a>.</p>
</div><!-- End .intro -->
</div></header><!-- End #header -->
<h2><em>#1</em> Rassemblez les outils</h2>
-<p class="notes">Ce guide repose sur des logiciels sous licence libre ;
-ils sont complètement transparents et n'importe qui peut les copier ou en faire
-sa propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que les
-logiciels privateurs (propriétaires) comme Windows ou Mac OS. Pour défendre votre
+<p class="notes">Ce guide repose sur des logiciels sous licence libre ; ils
+sont complètement transparents et n'importe qui peut les copier ou en faire sa propre
+version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels privateurs
+(propriétaires) comme Windows ou Mac OS. Pour défendre votre
liberté et vous protéger de la surveillance, nous vous recommandons de migrer vers
-un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur
-<a href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en anglais) ou bien,
-en français, <a href= "https://www.framasoft.net">framasoft.net</a> et <a href=
+un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur <a
+href="https://u.fsf.org/ys">fsf.org</a> (essentiellement en anglais) ou bien, en français,
+<a href= "https://www.framasoft.net">framasoft.net</a> et <a href=
"https://www.april.org">april.org</a>.</p>
-<p>Pour commencer, vous aurez besoin d'installer sur votre ordinateur un programme de
-courriel (que nous appellerons par la suite « logiciel de messagerie » ou
-« programme de messagerie », sachant qu'il s'agit ici de courriel et non de
-messagerie instantanée). Ce guide fonctionne avec les versions libres de Thunderbird,
-et avec Thunderbird lui-même. Les logiciels de messagerie sont un moyen alternatif
-d'accéder aux comptes de courriel (comme GMail) auxquels vous accédez habituellement
-via votre navigateur, mais proposent des fonctionnalités supplémentaires.</p>
+<p>Pour commencer, vous aurez besoin d'installer le programme de courriel IceDove (que
+nous appellerons par la suite « logiciel de messagerie » ou « programme
+de messagerie », sachant qu'il s'agit ici de courriel et non de messagerie
+instantanée). Dans votre système, ce logiciel est probablement connu sous son autre nom,
+Thunderbird. Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes
+de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur,
+mais proposent des fonctionnalités supplémentaires.</p>
<p>Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'<a
href="#step-1b">étape 1.B</a>.</p>
<p>Lancez votre programme de messagerie et suivez les indications de l'assistant, qui vous
guidera pas à pas pour le configurer avec votre compte de courriel.</p>
+<p>Cherchez les sigles SSL, TLS ou STARTTLS à la droite des serveurs lorsque vous
+configurez votre compte. Si vous ne les trouvez pas, vous pourrez tout de même utiliser
+le chiffrement, mais cela signifie que les personnes gérant votre système de courriel
+sont en retard sur les standards de l'industrie en ce qui concerne la protection de votre
+sécurité et de votre vie privée. Nous vous recommandons de leur envoyer un courriel
+amical leur demandant d'activer SSL, TLS ou STARTTLS sur le serveur. Ils sauront de quoi
+vous parlez ; cela vaut donc la peine d'en faire la demande, même si vous n'êtes
+pas expert(e) en sécurité informatique.</p>
+
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>L'assistant ne démarre pas</dt>
-<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a
-un nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique
-« <tt>[Fichier/]Nouveau</tt> » du menu principal (ou quelque chose d'approchant),
-sous un nom du genre « <tt>Ajouter un compte</tt> » ou « <tt>Compte
-courrier existant</tt> ».</dd>
+<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a un
+nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique
+« [Fichier/]Nouveau » du menu principal (ou quelque chose d'approchant),
+sous un nom du genre « Ajouter un compte » ou « Compte
+courrier existant ».</dd>
<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes
courriels.</dt>
<h3><em>Étape 1.C</em> Installez le module Enigmail pour votre programme de messagerie</h3>
-<p>Dans le menu de votre programme de messagerie, sélectionnez « <tt>Modules
-complémentaires</tt> » (qui devrait se trouver dans la section
-« <tt>Outils</tt> »). Assurez-vous qu'« <tt>Extensions</tt> » est
-sélectionné sur la gauche. Voyez-vous « Enigmail » ? Si oui, passez à
+<p>Dans le menu de votre programme de messagerie, sélectionnez
+« Modules complémentaires » (qui devrait se trouver dans la section
+« Outils »). Assurez-vous qu'« Extensions » est sélectionné sur
+la gauche. Voyez-vous « Enigmail » ? Si oui, passez à
l'étape suivante.</p>
<p>Sinon, faites une recherche sur « Enigmail » dans la partie supérieure
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté
par trois barres horizontales.</dd>
+<dt>Mon courriel à l'air bizarre</dt>
+
+<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
+donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
+sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
+cette façon, vous pouvez rédiger un message comme si Enigmail n'était pas là.</dd>
+
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
<dd class="feedback">Merci de nous le faire savoir sur <a
répertoire en ligne ouvert à tous, appelé « serveur de clefs ». Les gens
téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les
courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme
-un annuaire, où les gens qui souhaitent vous envoyer un courriel chiffré vont chercher
-votre clef publique.</p>
+un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le
+consulter pour trouver votre clef publique.</p>
+
+<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la gardez pour
+vous (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour décoder les
+courriels chiffrés que les autres personnes vous envoient. <span style="font-weight:
+bold;">Vous ne devez en aucun cas communiquer votre clef privée à qui que ce
+soit.</span></p>
-<p>Votre clef privée se rapproche plus d'une clef physique, parce que vous la conservez
-personnellement (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour
-décoder les courriels chiffrés que les autres personnes vous envoient.</p>
+<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages
+et à vérifier l'authenticité des signatures d'autres personnes. Nous y reviendrons dans
+la prochaine section.</p>
</div><!-- End .section-intro -->
<div class="sidebar">
<p><img src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/step2a-01-make-keypair.png"
-alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses 2 clefs
+alt=" [Étape 2.A : créez une paire de clefs (Edward le robot brandit ses deux clefs
avec un grand sourire)] " /></p>
</div><!-- /.sidebar -->
<h3><em>Étape 2.A</em> Créez une paire de clefs</h3>
<p>L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est
-pas le cas, selectionnez « <tt>Enigmail → Assistant de configuration</tt> »
-dans le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte
-dans la fenêtre pop-up à moins que vous ne le souhaitiez, mais c’est une bonne idée
-de lire ce qui apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de
-courriel, une fenêtre intitulée « <tt>Sélectionnez une identité</tt> »
-vous demandera de choisir à quel compte (quelle adresse de courriel) cette configuration
-doit s'appliquer. Ensuite, cliquez sur « <tt>Suivant</tt> » en acceptant les
-options par défaut, à l'exception de ce qui suit.</p>
+pas le cas, selectionnez « Enigmail → Assistant de configuration » dans
+le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte dans la
+fenêtre pop-up, sauf si vous le souhaitez, mais c’est une bonne idée de lire ce qui
+apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de courriel, une
+fenêtre intitulée « Sélectionnez une identité » vous demandera de choisir
+à quel compte (quelle adresse de courriel) cette configuration doit s'appliquer. Ensuite,
+cliquez sur « Suivant » en acceptant les options par défaut, sauf dans les
+fenêtres suivantes (citées dans l'ordre où elles se présenteront).</p>
<ul>
-<li>Dans la fenêtre « <tt>Chiffrement</tt> », choisissez « <tt>Chiffrer
-tous mes messages par défaut car la vie privée est critique pour moi</tt> ».</li>
-<li>Dans la fenêtre « <tt>Signature</tt> », choisissez « <tt>Ne pas
-signer mes messages par défaut</tt> ».</li>
-<li>Dans la fenêtre « <tt>Sélection de clef</tt> », choisissez
-« <tt>Je veux créer une nouvelle paire de clefs pour signer et chiffrer mes
-messages</tt> ».</li>
-<li>Dans la fenêtre « <tt>Créer une clef</tt> », choisissez une phrase
-secrète solide. Elle devrait contenir au moins 12 caractères, avec au moins une
-lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (symbole de
-ponctuation, par exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura
-servi à rien !</li>
+<li>
+
+<p>Dans la fenêtre « Chiffrement », choisissez « Chiffrer tous mes
+messages par défaut car la vie privée est critique pour moi ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Signature », choisissez « Ne pas signer mes messages
+par défaut ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Sélection de clef », choisissez « Je veux créer
+une nouvelle paire de clefs pour signer et chiffrer mes messages ».</p>
+
+</li>
+<li>
+
+<p>Dans la fenêtre « Créer une clef », choisissez un mot de passe
+solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La
+méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et
+nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus
+de mal à deviner. La méthode est expliquée dans le paragraphe « Make a secure
+passphrase with Diceware » (Fabriquez un mot de passe sûr avec Diceware) de <a
+href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">
+cet article</a>, écrit par Micah Lee.</p>
+
+<p> Si vous voulez choisir vous-même votre mot de passe, trouvez quelque chose dont
+vous puissiez vous souvenir et qui ait douze caractères au minimum, dont au moins une
+lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (signe
+de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui a vous déjà servi
+ailleurs et n'utilisez pas de motif reconnaissable (date de naissance, numéro de téléphone,
+nom du chien, paroles de chanson, citation de livre, etc.)</p>
+
+</li>
</ul>
-<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante dans
-la fenêtre « <tt>Création de la clef</tt> ». Pendant que vous attendez, faites
+<p class="notes">Le programme prendra un peu de temps pour terminer l’étape suivante
+dans la fenêtre « Création de la clef ». Pendant que vous attendez, faites
quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus
vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clef.</p>
-<p>Quand la fenêtre « <tt>Génération de la clef terminée !</tt> »
-apparaîtra, sélectionnez « <tt>Générer le certificat</tt> » et choisissez
-de le sauvegarder en lieu sûr dans votre ordinateur (nous vous recommandons de créer
-un dossier « certificat de révocation » et de l'y mettre. Vous en apprendrez
-davantage sur le certificat de révocation dans la <a href="#section5">section 5</a>.</p>
+<p>Quand vous verrez apparaître « Génération de la clef terminée ! »,
+sélectionnez « Générer le certificat » et choisissez de le sauvegarder
+dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier
+« certificat de révocation » dans votre répertoire personnel pour le
+conserver). Cette étape est essentielle pour l'autodéfense de votre courriel, comme vous
+le verrez dans la <a href="#section5">section 5</a>.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
représenté par trois barres horizontales. Enigmail peut être dans la section appelée
-« <tt>Outils</tt> ».</dd>
+« Outils ».</dd>
+
+<dt>Mon courriel a l'air bizarre</dt>
+
+<dd>Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels,
+donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML
+sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De
+cette façon, vous pouvez rédiger le message comme si Enigmail n'était pas là.</dd>
+
+<dt>Ressources supplémentaires</dt>
+
+<dd>Si vous avez des difficultés avec notre tutoriel ou que vous
+voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la <a
+href="https://enigmail.wiki/Key_Management#Generating_your_own_key_pair"> marche à suivre
+pour générer une paire de clefs</a> (en).</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Génération de clef en ligne de commande</dt>
+
+<dd>Si vous préférez utiliser la ligne de commande pour avoir
+un meilleur contrôle, vous pouvez suivre la documentation du <a
+href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy Handbook</a> (Manuel
+de GnuPG). Gardez l'option « RSA et RSA » (sélectionnée par défaut), parce
+que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés
+dans la documentation. Assurez-vous également que votre clef soit d'au moins 2048 bits,
+ou même 4096 pour une dose de sécurité supplémentaire.</dd>
+
+<dt>Paires de clefs évoluées</dt>
+
+<dd>Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la
+fonction de chiffrement de la fonction de signature grâce à des <a
+href="https://wiki.debian.org/Subkeys">sous-clefs</a> (en). En utilisant
+correctement les sous-clefs, vous pouvez mieux sécuriser votre identité
+GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. <a
+href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> et le <a
+href="http://keyring.debian.org/creating-key.html">Wiki Debian</a> proposent de bons guides
+pour mettre en place une configuration de sous-clefs sûre.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-2a .step -->
<h3><em>Étape 2.B</em> Envoyez votre clef publique sur un serveur de clefs</h3>
-<p>Dans le menu de votre programme de messagerie, sélectionnez « <tt>Enigmail →
-Gestion de clefs</tt> ».</p>
+<p>Dans le menu de votre programme de messagerie, sélectionnez « Enigmail →
+Gestion de clefs ».</p>
-<p>Faites un clic droit sur votre clef et sélectionnez « <tt>Envoyer les clefs
-publiques vers un serveur de clefs</tt> ». Utilisez le serveur proposé par défaut.</p>
+<p>Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs publiques
+vers un serveur de clefs ». Utilisez le serveur proposé par défaut.</p>
<p class="notes">À partir de maintenant, si quelqu’un souhaite vous envoyer un message
chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y
<dt>Ma clef n’apparaît pas dans la liste.</dt>
-<dd>Essayez de cocher « <tt>Afficher toutes les clefs par défaut</tt> ».</dd>
+<dd>Essayez de cocher « Afficher toutes les clefs par défaut ».</dd>
+
+<dt>Documentation supplémentaire</dt>
+
+<dd>Si vous avez des difficultés avec nos instructions ou
+que voulez simplement en savoir plus, jetez un coup d'œil à la <a
+href="https://www.enigmail.net/documentation/quickstart-ch2.php#id2533620"> documentation
+d'Enigmail</a> (en).</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Téléverser une clef en ligne de commande</dt>
+
+<dd>Vous pouvez envoyer vos clefs sur un serveur à l'aide de la [<a
+href="https://www.gnupg.org/gph/en/manual/x457.html">ligne de commande</a> (en). <a
+href="https://sks-keyservers.net/overview-of-pools.php"> Le site sks-keyserver.net</a>
+tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi
+<a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64"> exporter directement vos
+clés</a> (en) sous forme de fichier sur votre ordinateur.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-2b .step -->
qui sait comment utiliser le chiffrement. Sauf indication contraire, ces étapes sont les
mêmes que lorsque vous correspondrez avec un personne vivante.</p>
+<!--
+
+<p>NOTE: Edward is currently having some technical difficulties, so he may take a long
+time to respond, or not respond at all. We're sorry about this and we're working hard to
+fix it. Your key will still work even without testing with Edward.</p>
+
+-->
</div><!-- End .section-intro -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie,
-allez à « <tt>Enigmail → Gestion de clefs</tt> ». Vous devriez voir
-votre clef dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
-« <tt>Envoyer des clefs publiques par courrier électronique</tt> ». Cela
-créera un nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton
-« <tt>Écrire</tt> ».</p>
-
-<p>Remplissez le champ d’adresse du destinataire avec l’adresse
-<em>edward-fr@fsf.org</em>. Mettez au moins un mot (ce que vous souhaitez) dans le sujet
-et le corps du message. Ne l'envoyez pas tout de suite.</p>
-
-<p>Il devrait y avoir l'icône d'une clef jaune en bas à droite de la fenêtre de
-rédaction. Cela veut dire que le chiffrement est activé, cependant nous ne voulons pas que
-ce premier message très spécial pour Edward soit chiffré. Cliquez une fois sur la clef
-jaune pour désactiver le chiffrement. La clef devrait devenir grise, avec un point bleu
-pour signaler que le réglage a été modifié. Après avoir désactivé le chiffrement,
-cliquez sur « <tt>Envoyer</tt> ».</p>
+allez à « Enigmail → Gestion de clefs ». Vous devriez voir votre clef
+dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez
+« Envoyer des clefs publiques par courrier électronique ». Cela créera un
+nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.</p>
+
+<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
+href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Mettez au moins un mot (ce que vous
+souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.</p>
+
+<p>L'icône en forme de clef en haut à gauche devrait être jaune, ce qui signifie
+que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très
+spécial pour Edward soit chiffré, cliquez une fois sur cette clef pour désactiver
+le chiffrement. La clef devrait devenir grise, avec un point bleu pour signaler que le
+réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour
répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée « <a
allez à l’étape suivante. Désormais, vous aurez simplement à faire la même chose
lorsque vous correspondrez avec une vraie personne.</p>
-<p>Lorsque vous ouvrirez la réponse d'Edward, Enigmail vous demandera peut-être votre
-mot de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
+<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot
+de passe avant d'utiliser votre clef privée pour le déchiffrer.</p>
</div><!-- End .main -->
</div><!-- End #step-3a .step -->
<h3><em>Étape 3.B</em> Envoyez un courriel de test chiffré</h3>
-<p>Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à
-<em>edward-fr@fsf.org</em>. Écrivez « Test de chiffrement » ou quelque chose
-d’approchant dans le champ de sujet, et mettez quelque chose dans le corps du message.</p>
+<p>Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à
+<a href="mailto:edward-en@fsf.org">edward-en@fsf.org</a>. Écrivez « Test de
+chiffrement » ou quelque chose d’approchant dans le champ de sujet, et mettez
+quelque chose dans le corps du message.</p>
-<p>La clef en bas à droite devrait être jaune, ce qui veut dire que le chiffrement est
+<p>La clef en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est
activé. À partir de maintenant, ce sera votre réglage par défaut.</p>
-<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant
-dessus, vous dites à Enigmail d'ajouter à votre message une signature spéciale, unique,
-générée avec votre clef privée. C'est une autre fonctionnalité de chiffrement, dont
-vous n'avez pas à vous servir ici.</p>
+<p class="notes">À côté de la clef, vous remarquerez l'icône d'un crayon. Nous allons
+y revenir.</p>
-<p>Cliquez sur « <tt>Envoyer</tt> ». Enigmail fera apparaître une fenêtre
-indiquant « <tt>Le destinataire est invalide, n'est pas de confiance ou n'a pas
-été trouvé.</tt> »</p>
+<p>Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le
+destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. »</p>
<p>Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique,
donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de
-clefs. Cliquez sur « <tt>Télécharger les clefs manquantes</tt> » et utilisez
-le serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
+clefs. Cliquez sur « Télécharger les clefs manquantes » et utilisez le
+serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois
les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez
-sur « <tt>OK</tt> ». Cliquez sur « <tt>OK</tt> » dans la fenêtre
-suivante.</p>
+sur OK. Cliquez sur OK dans la fenêtre suivante.</p>
-<p>Maintenant que vous êtes de retour à la fenêtre « <tt>Le destinataire est
-invalide, n'est pas de confiance ou n'a pas été trouvé</tt> », sélectionnez la
-clef d’Edward dans la liste et cliquez sur « <tt>Envoyer</tt> ».</p>
+<p>Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide,
+n'est pas de confiance ou n'a pas été trouvé », sélectionnez la clef d’Edward
+dans la liste et cliquez sur Envoyer.</p>
<p class="notes">Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la
clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder
-cette clef privée, donc personne à part lui – pas même vous – ne peut
-le déchiffrer.</p>
+cette clef privée, donc personne à part lui ne peut le déchiffrer.</p>
<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
<div class="troubleshooting">
<dl>
<dt>Enigmail ne trouve pas la clef d'Edward.</dt>
-<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
-« <tt>Envoyer</tt> ». Assurez-vous que vous êtes connecté à Internet et
-réessayez. Si cela ne marche pas, répétez le processus en choisissant un serveur de
-clefs différent quand il vous demande d'en choisir un.</dd>
+<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous
+que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez
+le processus en choisissant un serveur de clefs différent quand il vous demande d'en
+choisir un.</dd>
+
+<dt>Messages déchiffrés dans le dossier Envoyés</dt>
+
+<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clef publique
+de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie
+chiffrée avec votre propre clef publique. Vous pourrez la voir dans le dossier Envoyés,
+comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message
+a été envoyé non chiffré.</dd>
+
+<dt>Ressources supplémentaires</dt>
+
+<dd>Si vous rencontrez toujours des soucis avec nos instructions ou
+que vous souhaitez simplement en apprendre plus, jetez un œil au <a
+href="https://enigmail.wiki/Signature_and_Encryption#Encrypting_a_message">wiki
+d'Enigmail</a>.</dd>
<dt class="feedback">Vous ne trouvez pas de solution à votre problème ?</dt>
href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de commentaires</a>.</dd>
</dl>
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Chiffrer des messages en ligne de commande</dt>
+
+<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
+href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a> si vous le
+préférez. L'option « tt>--armor » renvoie le résultat chiffré en utilisant
+le jeu de caractères courant.</dd>
+</dl>
+
</div><!-- /.troubleshooting -->
</div><!-- End .main -->
</div><!-- End #step-3b .step -->
<h3><em>Important :</em> Conseils pour votre sécurité</h3>
-<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne mettez pas
-d'informations sensibles dedans. Les adresses des émetteurs et destinataires ne sont
-pas chiffrées non plus, elles peuvent donc être lues par un système espion. Quand vous
-enverrez une pièce jointe, Enigmail vous donnera le choix de la chiffrer ou non.</p>
+<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez d'y
+mettre des informations sensibles. Comme les adresses des émetteurs et destinataires
+ne sont pas chiffrées non plus, un système espion peut déterminer qui communique avec
+qui. De plus, les services de surveillance sauront que vous utilisez GnuPG, même s'ils ne
+peuvent pas comprendre ce que vous dites. Quand vous enverrez une pièce jointe, Enigmail
+vous donnera le choix de la chiffrer ou non, indépendemment du message lui-même.</p>
</div><!-- End .main -->
</div><!-- End #step-headers_unencrypted .step-->
<h3><em>Étape 3.C</em> Recevez une réponse</h3>
-<p>Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le déchiffrer,
-puis votre clef publique (celle que vous lui avez envoyée à l'<a href="#step-3a">étape
-3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
+<p>Quand Edward recevra votre courriel, il utilisera sa clef privée pour le
+déchiffrer, puis votre clef publique (celle que vous lui avez envoyée à l'<a
+href="#step-3a">étape 3.A</a>) pour chiffrer la réponse qu'il va vous adresser.</p>
<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
</div><!-- End .main -->
</div><!-- End #step-3c .step -->
-<!-- STEP 3D IS COMMENTED OUT UNTIL WE FIND A WAY TO VALIDATE SIGNATURES <div id="step-3d"
-class="step">
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3d" class="step">
<div class="main">
-<h3><em>Step 3.d</em> Send a test signed email to a friend</h3>
+<h3><em>Étape 3.D</em> Envoyez un courriel de test signé</h3>
-<p>Write a new email in your email program, addressed to a friend. If you want, tell them
-about this guide!</p>
+<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent
+qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles
+sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à
+imiter. Il est en effet impossible de les créer sans votre clef privée (encore une bonne
+raison de conserver cette dernière bien à l'abri !)</p>
-<p>Before sending the email, click the icon of the pencil in the bottom right of the
-composition window (it should turn yellow). This tells Enigmail to sign the email with
-you private key.</p>
+<p>Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc
+un excellent moyen de faire savoir aux gens que vous utilisez GnuPG et qu'ils peuvent
+communiquer avec vous en toute sécurité. S'ils n'ont pas GnuPG, ils pourront tout de
+même lire votre message et voir votre signature. S'ils utilisent GnuPG, ils pourront
+également vérifier que votre signature est authentique.</p>
-<p>After you click send, Enigmail will ask you for your password. It will do this any time
-it needs to use your public key.</p>
+<p>Pour signer un courriel destiné à Edward, écrivez un message à son intention et
+cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez
+un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a
+besoin de déverrouiller votre clef privée pour le signer.</p>
-</div>
-</div>-->
-</div></section><!-- End #section3 -->
+<p>Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être
+chiffré, signé, chiffré et signé, ou bien rester tel quel.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-3d .step -->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3e" class="step">
+<div class="main">
+
+<h3><em>Étape 3.D</em> Recevez une réponse</h3>
+
+<p>Quand Edward recevra votre courriel, il utilisera votre clef publique (que vous lui
+avez envoyée à la <a href="#step-3a"> Section 3.A</a>) pour vérifier que votre
+signature est authentique et que le message n'a pas été altéré.</p>
+
+<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous
+répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la
+section « <a href="#section5">Les bonnes pratiques</a> ».</p>
+
+<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le chiffrement dans
+la mesure du possible. Si tout se passe comme prévu, le message doit contenir « Votre
+signature a été vérifiée. » Si votre courriel de test était également chiffré,
+il le mentionnera en premier.</p>
+
+</div><!-- End .main -->
+</div><!-- End #step-3e .step -->
+</div></section>
<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
<section class="row" id="section4"><div>
faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé
le chiffrement de courriel ont créé la signature de clef et la toile de confiance.</p>
-<p>Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre certitude
-qu'elle lui appartient à lui et non à un imposteur. Les gens qui utilisent votre clef
-publique peuvent voir le nombre de signatures qu'elle porte. Une fois que vous aurez
-utilisé GnuPG pendant assez longtemps, vous devriez disposer de centaines de signatures. La
-toile de confiance est une constellation constituée de tous les utilisateurs de GnuPG,
-connectés entre eux par des chaînes de confiance exprimées au travers des signatures,
-une sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les clefs
-de ses signataires possèdent de signatures, plus cette clef sera digne de confiance.</p>
+<p>En signant la clef de quelqu'un, vous dites publiquement qu'après vérification vous
+êtes sûr qu'elle lui appartient à lui et à personne d'autre.</p>
-<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
-caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
-voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
-ordinateur allez à « <tt>Enigmail → Gestion de clefs</tt> » dans le menu
-de votre programme de messagerie, puis faites un clic droit sur la clef en question et
-choisissez « <tt>Propriétés de la clef</tt> ». Il est bon de communiquer votre
-empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
-vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+<p>La signature des clefs et la signature des messages font appel au même genre d'opération
+mathématique, mais ont des implications très différentes. C'est une bonne pratique de
+signer vos courriels d'une manière générale, mais si vous signez les clefs d'autres
+personnes sans faire attention, vous pouvez accidentellement vous porter garant de
+l'identité d'un imposteur.</p>
-<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
-(ID). Il s'agit simplement des 8 derniers caractères de son empreinte (C09A61E8 pour
-celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « <tt>Gestion de
-clefs</tt> ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
-mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
-clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
-tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
-mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
-avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
+<p>Les gens qui utilisent votre clef publique peuvent voir qui l'a signée. Lorsque
+vous aurez utilisé GnuPG assez longtemps, votre clef aura peut-être des centaines de
+signatures. Vous pouvez considérer une clef comme d'autant plus fiable qu'elle porte les
+signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est
+une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance
+exprimées au travers des signatures.</p>
</div><!-- End .section-intro -->
<h3><em>Étape 4.A</em> Signez une clef</h3>
-<p>Dans le menu de votre logiciel de messagerie, allez à « <tt>Enigmail →
-Gestion de clefs</tt> ».</p>
+<p>Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion
+de clefs ».</p>
-<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « <tt>Signer
-la clef</tt> » dans le menu contextuel.</p>
+<p>Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer la
+clef » dans le menu contextuel.</p>
-<p>Dans la fenêtre pop-up, choisissez « <tt>Je ne souhaite pas répondre</tt> »
-et cliquez sur « <tt>OK</tt> ».</p>
+<p>Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre » et
+cliquez sur OK.</p>
-<p>Maintenant, vous devriez être de retour au menu « <tt>Gestion de
-clefs</tt> ». Sélectionner « <tt>Serveur de clefs → Envoyer les clefs
-publiques</tt> » et cliquez sur « <tt>OK</tt> ».</p>
+<p>Maintenant, vous devriez être de retour au menu « Gestion de
+clefs ». Sélectionner « Serveur de clefs → Envoyer les clefs
+publiques » et cliquez sur OK.</p>
<p class="notes">Vous venez juste de dire « Je crois que la clef publique d'Edward
appartient effectivement à Edward. » Cela ne signifie pas grand chose étant donné
</form>
-</div><!-- End #pgp-pathfinder -->
+</div>End #pgp-pathfinder -->
</div><!-- End .main -->
</div><!-- End #step-4a .step -->
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-sign_real_keys" class="step">
+<div id="step-identify_keys" class="step">
<div class="main">
-<h3><em>Important :</em> vérifiez l'identité des personnes avant de signer leurs
-clefs</h3>
+<h3>Identification des clefs : empreinte and ID</h3>
-<p>Avant de signer la clef d'une personne réelle, assurez-vous systématiquement que cette
-clef lui appartient vraiment, et qu'elle est bien qui elle prétend être. Demandez-lui de
-vous montrer sa carte d'identité (à moins que vous ne lui fassiez une absolue confiance)
-et l'empreinte de sa clef publique – pas l'ID, qui pourrait aussi désigner une
-autre clef. Dans Enigmail, répondez honnêtement dans la fenêtre pop-up qui vous demande
-« <tt>Avec quel soin avez-vous vérifié que la clef que vous vous apprêtez à
-signer appartient effectivement à la personne citée ci-dessus ?</tt> »</p>
+<p>Les clefs publiques sont généralement identifiées par leur empreinte, une suite de
+caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour
+voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre
+ordinateur allez à « Enigmail → Gestion de clefs » dans le menu
+de votre programme de messagerie, puis faites un clic droit sur la clef en question
+et choisissez « Propriétés de la clef ». Il est bon de communiquer votre
+empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent
+vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.</p>
+
+<p class="notes">Vous verrez qu'on peut aussi désigner une clef publique par son identifiant
+(ID). Il s'agit simplement des huit derniers caractères de son empreinte (C09A61E8
+pour celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « Gestion de
+clefs ». C'est un peu comme le prénom d'une personne (un raccourci pratique,
+mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la
+clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez
+tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B,
+mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne
+avec laquelle vous communiquez pour vérifier laquelle utiliser.</p>
</div><!-- End .main -->
-</div><!-- End #step-sign_real_keys .step-->
+</div><!-- End #step-identify_keys .step-->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="check-ids-before-signing" class="step">
+<div class="sidebar">
+
+<h3><em>Important :</em>Ce qu'il faut regarder quand on signe des clefs</h3>
+
+</div><!-- /.sidebar -->
+<div class="main">
+
+<p>Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui
+appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que
+cette confiance s'établisse au fil du temps par des interactions et des conversations,
+ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez
+une clef, demandez à voir l'empreinte complète de la clef publique (et non pas l'ID,
+plus courte). Si vous estimez important de signer la clef d'une personne rencontrée
+pour la première fois, demandez-lui également de vous montrer une pièce d'identité et
+assurez-vous que le nom correspond bien à celui du propriétaire de la clef publique. Dans
+la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin
+avez-vous vérifié que la clef que vous vous apprêtez à signer appartient effectivement
+à la personne citée ci-dessus ? » </p>
+
+<!-- ~~~~~~~~~ Advanced ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Utilisation avancée</h4>
+
+<dl>
+<dt>Maîtrisez le réseau de confiance</dt>
+
+<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs
+<a href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html"> de la manière
+qu'imaginent beaucoup de gens</a>. Une des meilleures façons de renforcer la communauté
+GnuPG est de <a href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
+profondeur le réseau de confiance et de signer autant de clefs d'autres personnes que le
+permettent les circonstances.</dd>
+
+<dt>Spécifiez des niveaux de confiance</dt>
+
+<dd>Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les
+clefs des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface
+de gestion de clefs d'Enigmail. Faites un clic droit sur la clef de cette personne, allez
+dans le menu « Sélectionnez le niveau de confiance », sélectionnez un des
+niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne
+compréhension du réseau de confiance.</dd>
+</dl>
+
+</div><!-- /.troubleshooting -->
+</div><!-- End .main -->
+</div><!-- End #check-ids-before-signing .step-->
</div></section><!-- End #section4 -->
<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
</div><!-- /.sidebar -->
<div class="main">
-<h3>Quand dois-je chiffrer ?</h3>
+<h3>Quand dois-je chiffrer ? Quand dois-je signer ?</h3>
<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de
surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent
-ne sauront pas par où commencer.</p>
-
-<p>Cela ne signifie pas que chiffrer uniquement certains de vos messages est inutile. C'est
-un excellent début et cela complique la surveillance de masse.</p>
+ne sauront pas par où commencer. Cela ne signifie pas que chiffrer uniquement certains
+de vos messages soit inutile. C'est un excellent début et cela complique la surveillance
+de masse.</p>
+
+<p>À moins que vous ne souhaitez pas révéler votre identité (ce qui requiert d'autres
+mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés
+ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message
+provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun
+que vous utilisez GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
+régulièrement des courriels signés à des persones non familières de GnuPG, il est
+bon d'ajouter un lien vers ce guide à votre signature (celle qui fait partie du message,
+pas la signature cryptographique).</p>
</div><!-- End .main -->
</div><!-- End #step-5a .step -->
</div><!-- /.sidebar -->
<div class="main">
-<h3><em>Important :</em> soyez attentif aux clefs non valides</h3>
+<h3>Soyez attentif aux clefs non valides</h3>
<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention
-aux clefs non valides, qui pourraient être tombées entre de mauvaises mains. Un message
-chiffré avec une clef non valide peut être lu par des programmes de surveillance.</p>
+aux clefs non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré
+avec une clef non valide est lisible par des programmes de surveillance.</p>
-<p>Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous a
-envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail au
-début, qui dit généralement « <tt>Début contenu chiffré ou signé</tt> ».</p>
+<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous
+a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail
+au début, qui dit généralement « Début contenu chiffré ou signé ».</p>
-<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette barre. Le
-programme vous alertera à cet endroit si vous recevez un courriel chiffré avec une clef
-dont la confiance n'est pas avérée.</b></p>
+<p><b>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette
+barre. C'est là que vous verrez une alerte si vous recevez un courriel chiffré avec une
+clef non fiable.</b></p>
</div><!-- End .main -->
</div><!-- End #step-5b .step -->
de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat
sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un
périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit
-sûr de votre maison.</p>
+sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.</p>
<p>Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce
certificat pour prévenir les gens que vous n'utilisez plus cette paire de clefs.</p>
<h3><em>Important :</em> agissez rapidement si quelqu'un s'empare de votre clef
privée</h3>
-<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou intrusion dans
-votre ordinateur), il est important de la révoquer immédiatement avant qu'un inconnu ne
-l'utilise pour lire vos courriels chiffrés. Ce guide ne couvre pas la révocation de clef,
-mais vous pouvez suivre les <a href="https://gnupg.org/howtos/fr/index.html">instructions
-données sur le site de GnuPG</a>. Une fois la révocation faite, envoyez un message à
-chaque personne avec qui vous avez l'habitude d'utiliser votre clef pour vous assurer
-qu'elle a été avertie.</p>
+<p>Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou
+intrusion dans votre ordinateur), il est important de la révoquer immédiatement
+avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre
+signature. Ce guide ne couvre pas la révocation de clef, mais vous pouvez suivre ces <a
+href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/"> instructions</a>. Une
+fois la révocation faite, créez une nouvelle clef et envoyez-la à chaque personne avec
+qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est
+plus valable.</p>
</div><!-- End .main -->
</div><!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<!---<div id="transfer-key" class="step">
+<div class="main">
+
+<h3>Transferring you key</h3>
+
+<p>You can use Enigmail's <a href="https://www.enigmail.net/documentation/keyman.php">key
+management window</a> to import and export keys. If you want to be able to read your
+encrypted email on a different computer, you will need to export your secret key from
+here. Be warned, if you transfer the key without <a
+href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a>
+the drive it's on the transfer will be dramatically less secure.</p>
+
+</div> --> <!-- End .main </div> --> <!-- End #transfer-key .step-->
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>GnuPG et le webmail</h3>
+
+<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
+webmail, un programme de courriel localisé sur un site distant. Au contraire du webmail,
+votre programme de messagerie tourne sur votre ordinateur. Bien que le webmail ne puisse
+déchiffrer le courriel chiffré, il l'affichera quand même sous forme chiffrée. Si vous
+utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre
+logiciel de messagerie pour lire le message en clair.</p>
+
<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-5d" class="step">
+<div id="transfer-key" class="step">
<div class="main">
<h3>Make your public key part of your online identity</h3>
page</a>.) We need to get our culture to the point that we feel like something is missing
when we see an email address without a public key fingerprint.</p>
-</div><!-- End .main
-</div> End #step-5d .step-->
+ -->
+</div> <!-- End .main -->
+</div> <!-- End #webmail-and-GnuPG .step -->
</div></section><!-- End #section5 -->
<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
/></a></h4>
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. <a
-href="https://u.fsf.org/yr">Adhérer.</a></p>
+<p>Copyright © 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
+Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
+notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
-<p><em>Version 3.0. Traduction française par <a href="http://framasoft.org">
-Framasoft</a> (projet Framalang : <framalang@framalistes.org>) et
-l'<a href="http://april.org">April</a> (groupe <trad-gnu@april.org>). <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> Code
-source du robot Edward, par Josh Drake <zamnedix@gnu.org> disponible sous la licence
-publique générale GNU (GNU General Public License).</a></em></p>
+<p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
+Framalang : <framalang@framalistes.org>) et l'<a href="http://april.org">April</a>
+(groupe <trad-gnu@april.org>).</em></p>
<p>Les illustrations de cette page sont sous licence <a
href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
-4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence
-<a href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
+4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
+href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
Commons attribution, partage dans les mêmes conditions, 4.0
-international (CC BY-SA 4.0) ou version ultérieure</a>. – <a
+internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
+href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
+source du robot Edward</a>, par Andrew Engelbrecht <sudoman@ninthfloor.org> et Josh
+Drake <zamnedix@gnu.org>, disponible sous la licence
+publique générale GNU (GNU General Public License). <a
href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
licences ?</a></p>
-<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce
-guide</a>. Polices utilisées dans le guide et l'infographie :
-<a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>,
-par Pablo Impallari ;
+<p>Polices utilisées dans le guide et l'infographie : <a
+href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari ;
<a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
-par Anna Giedryś ;
-<a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a>,
-par Omnibus-Type ;
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm"> PXL-2000</a>,
-par Florian Cramer ;
-<a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
+par Anna Giedryś ; <a
+href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
+Narrow</a>, par Omnibus-Type ; <a
+href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
+par Florian Cramer ; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
par Christian Robertson.</p>
-<p><a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">Information
-sur la licence du JavaScript</a></p>
+<p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
+qui comprend les polices, les fichiers sources des illustrations et le texte des messages
+d'Edward.</p>
+
+<p>Ce site utilise des « étiquettes web » normalisées pour identifier le
+<a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
+href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
+licence</a> du JavaScript.</p>
</div><!-- /#copyright -->
+
<p class="credits">Conception de l'infographie et du guide : <a
rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt=" [Logo de Journalism++] " /></a></p><!-- /.credits -->
+alt=" [Logo de Journalism++] " /></a>
+</p><!-- /.credits -->
</div></footer><!-- End #footer -->
-<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
-
-<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
-
-<!-- Piwik -->
-<script type="text/javascript">
- /*
- @licstart Vous trouverez ci-dessous l'avis de licence complet pour
- le code JavaScript de cette page.
-
- Copyright 2014 Matthieu Aubry
-
- This program is free software: you can redistribute it and/or modify
- it under the terms of the GNU General Public License as published by
- the Free Software Foundation, either version 3 of the License, or
- (at your option) any later version.
- This program is distributed in the hope that it will be useful,
- but WITHOUT ANY WARRANTY; without even the implied warranty of
- MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
- GNU General Public License for more details.
- You should have received a copy of the GNU General Public License
- along with this program. If not, see http://www.gnu.org/licenses/.
-
- Traduction non officielle n'ayant aucune valeur juridique :
-
- Ce programme est un logiciel libre : vous pouvez le redistribuer et/ou
- le modifier selon les termes de la GNU General Public License (licence
- publique générale GNU) telle que publiée par la Free Software Foundation,
- en version 3 de la licence ou (à votre discrétion) toute version
- ultérieure.
-
- Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS
- AUCUNE GARANTIE ; sans même la garantie tacite de QUALITÉ MARCHANDE ou
- d'ADÉQUATION À UN BUT PARTICULIER. Consultez la GNU General Public License
- pour plus de détails.
-
- Vous devriez avoir reçu une copie de la GNU General Public License avec ce
- programme. Si ce n'est pas le cas, consultez http://www.gnu.org/licenses/.
-
- @licend Vous trouverez ci-dessus l'avis de licence complet pour
- le code JavaScript de cette page.
- */
- var _paq = _paq || [];
- _paq.push(["setDocumentTitle", document.domain + "/" + document.title]);
- _paq.push(["setCookieDomain", "*.www.fsf.org"]);
- _paq.push(["setDomains", ["*.www.fsf.org","*.www.fsf.org"]]);
- _paq.push(["trackPageView"]);
- _paq.push(["enableLinkTracking"]);
- (function() {
- var u=(("https:" == document.location.protocol) ? "https" : "http") + "://piwik.fsf.org/";
- _paq.push(["setTrackerUrl", u+"piwik.php"]);
- _paq.push(["setSiteId", "5"]);
- var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0];
- g.type="text/javascript"; g.defer=true; g.async=true; g.src=u+"piwik.js";
- s.parentNode.insertBefore(g,s);
- })();
-</script><!-- End Piwik code -->
-
</body>
</html>