en/index: add a left margin to right-floating images.
authorThérèse Godefroy <godef.th@free.fr>
Thu, 5 Aug 2021 07:26:27 +0000 (09:26 +0200)
committerThérèse Godefroy <godef.th@free.fr>
Thu, 5 Aug 2021 07:26:27 +0000 (09:26 +0200)
en/index.html

index 66be4e3237f748c23bf3f47724d5880ac8fb1a97..dd0aa0a1cb0f6b585b8017c726d28bfee3d3dfa4 100644 (file)
@@ -258,7 +258,7 @@ is the program that implements the standard. Most email programs provide an inte
 <div class="section-intro">
 
 <h2><em>#2</em> Make your keys</h2>
-<p><img style="float:right; width:400px; margin-bottom:20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt="A robot with a head shaped like a key holding a private and a public key"/></p>
+<p><img style="float:right; width:400px; margin:0 0 20px 20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt="A robot with a head shaped like a key holding a private and a public key"/></p>
 
 <p>To use the GnuPG system, you'll need a public key and a private key (known
 together as a keypair). Each is a long string of randomly generated numbers
@@ -557,7 +557,7 @@ page</a>.</dd>
 <div class="section-intro">
 
 <h2><em>#4</em> Try it out!</h2>
-<p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/en/screenshots/section3-try-it-out.png" alt="Illustration of a person in a house with a cat connected to a server"/></p>
+<p><img style="float:right; width:250px; margin:0 0 20px 20px;" src="../static/img/en/screenshots/section3-try-it-out.png" alt="Illustration of a person in a house with a cat connected to a server"/></p>
 <p>Now you'll try a test correspondence with an FSF computer program named Edward,
 who knows how to use encryption. Except where noted, these are the same
 steps you'd follow when corresponding with a real, live person.</p>
@@ -806,7 +806,7 @@ then it will use your private key to decrypt it.</p>
 <div class="section-intro">
 
 <h2><em>#5</em> Learn about the Web of Trust</h2>
-<p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/en/screenshots/section5-web-of-trust.png" alt="Illustration of keys all interconnected with a web of lines"/></p>
+<p><img style="float:right; width:250px; margin:0 0 20px 20px;" src="../static/img/en/screenshots/section5-web-of-trust.png" alt="Illustration of keys all interconnected with a web of lines"/></p>
 
 <p>Email encryption is a powerful technology, but it has a weakness:
 it requires a way to verify that a person's public key is actually