From: Thérèse Godefroy Date: Fri, 13 Aug 2021 14:24:57 +0000 (+0200) Subject: fr: add updated pages & source package. X-Git-Url: https://vcs.fsf.org/?a=commitdiff_plain;h=342af9478ccfe687494107553bacabba7477eb2b;p=enc-live.git fr: add updated pages & source package. --- diff --git a/fr/confirmation.html b/fr/confirmation.html new file mode 100644 index 0000000..1c3330d --- /dev/null +++ b/fr/confirmation.html @@ -0,0 +1,162 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/emailselfdefense_source.fr.zip b/fr/emailselfdefense_source.fr.zip new file mode 100644 index 0000000..1b10368 Binary files /dev/null and b/fr/emailselfdefense_source.fr.zip differ diff --git a/fr/index.html b/fr/index.html new file mode 100644 index 0000000..75236a0 --- /dev/null +++ b/fr/index.html @@ -0,0 +1,1587 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#1 Rassemblez les outils

+ +

Ce guide repose sur des logiciels sous licence +libre ; ils sont complètement transparents et n'importe qui peut +les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis +de la surveillance que les logiciels privateurs (propriétaires) comme +Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant fsf.org ou bien, en français, framasoft.org et april.org.

+ +

La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si +vous utilisez l'un de ces systèmes, vous n'avez donc pas à le +télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est +décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce +guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou +« client Â») de messagerie. Thunderbird est l'un de ces clients. Il +est installé par défaut dans de nombreuses distributions GNU/Linux +(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen +alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous +accédez habituellement via votre navigateur, mais propose des +fonctionnalités supplémentaires.

+ +
+ + + + +
+ + +
+ +

Étape 1.a Configurez votre logiciel de messagerie avec votre compte +de courriel

+ +

Lancez votre logiciel de messagerie et suivez les indications de +l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte +de courriel. Cela se passe habituellement dans « Paramètres des +comptes Â» → « Ajouter un compte de messagerie Â». Il vous +faudra demander ces paramètres à votre administrateur système ou les trouver +dans la documentation de votre compte de courriel.

+ + + + +
+ +

Résolution de problèmes

+ +
+
L'assistant ne démarre pas
+
Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le +faire a un nom différent dans chaque programme de messagerie. Vous la +trouverez dans la rubrique « [Fichier/]Nouveau Â» du menu principal +(ou quelque chose d'approchant), sous un nom du genre « Ajouter un +compte Â» ou « Compte courrier existant Â».
+ +
Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas +mes courriels.
+
Avant de chercher sur le web, nous vous conseillons de commencer par +demander à d'autre personnes qui utilisent le même système de messagerie de +vous indiquer les bons paramètres.
+ +
Je ne trouve pas le menu
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales.
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Étape 1.b Installez GnuPG

+ +

Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà +installé et vous pouvez aller directement à la section 2.

+ +

En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez +d'abord installer le programme GnuPG. Sélectionnez votre système +d'exploitation ci-dessous et suivez les explications. Dans le reste de ce +guide, les étapes sont les mêmes pour les trois systèmes.

+ + + +
+ +

macOS

+ +
+
Installez GnuPG à l'aide d'un gestionnaire de paquet tiers
+
+

le gestionnaire de paquets par défaut de macOS rend difficile l'installation +de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou +Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser +« Homebrew Â», un gestionnaire de paquets tiers, pour installer +GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui +est préinstallé sur macOS.

+ +

# Copiez la première commande qui se trouve sur la page d'accueil de Homebrew en cliquant sur l'icône de droite et +collez-la dans Terminal. Cliquez sur « Entrée Â» et attendez que +l'installation se termine.

+

# Ensuite, installez GnuPG en saisissant le code suivant dans +Terminal :
+brew install gnupg gnupg2

+
+
+ +
+ + + + +
+ +

Windows

+ +
+
Procurez-vous GnuPG en téléchargeant GPG4Win
+

GPG4Win est un logiciel de +chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez +et installez la dernière version en choisissant les options par défaut. Une +fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées +par l'installateur.

+
+
+ +
+ +
+ +
+ + + + +
+
+ +

GnuPG, OpenPGP, c'est quoi tout ça ?

+ +

En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont +utilisés de manière interchangeable. Techniquement, OpenPGP (Pretty Good +Privacy) est la norme de chiffrement et GNU Privacy Guard (qu'on abrège +souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart +des clients de messagerie ont une interface pour GnuPG. Il y a aussi une +nouvelle version de GnuPG appelée GnuPG2.

+ +
+ +
+ + +
+ + + + +
+ + + +
+ +

#2 Fabriquez vos clés

+

 [Un robot à tête de clé qui brandit une clé publique et une clé privée]

+ +

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique +et d'une clé privée (aussi appelée clé secrète) ; l'ensemble des deux +est appelé « paire de clés Â». Chacune d'elles est une longue suite +de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos +clés publique et privée sont liées entre elles par une fonction mathématique +spécifique.

+ +

Votre clé publique n'est pas comme une clé physique, car elle est stockée +dans un répertoire en ligne ouvert à tous, appelé « serveur de +clés Â». Les gens téléchargent et utilisent votre clé publique, au +travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous +pouvez vous représenter le serveur de clés comme un annuaire ; les gens +qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour +trouver votre clé publique.

+ +

Votre clé privée se rapproche plus d'une clé physique, parce que vous la +gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé +privée pour décoder les courriels chiffrés que les autres personnes vous +envoient. Vous ne devez en aucun cas communiquer votre clé privée à +qui que ce soit.

+ +

À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des +messages et à vérifier l'authenticité des signatures d'autres +personnes. Nous y reviendrons dans la prochaine section.

+ +
+ + + + +
+ + +
+ +

Étape 2.a Créez une paire de clés

+ +

Fabriquez votre paire de clés

+ +

Nous allons nous servir de la ligne de commande dans un terminal pour créer +une paire de clés en utilisant le programme GnuPG.

+ +

Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre +terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du +menu Applications (certains systèmes GNU/Linux répondent au raccourci +clavier Ctrl + Alt + T).

+ +

# Lancez gpg --full-generate-key pour démarrer l'opération.

+

# Pour le type de clé à créer, choisissez l'option par défaut 1 RSA et +RSA.

+

# Pour la taille de la clé: 4096 produira une clé robuste.

+

# Pour la date d'expiration, nous suggérons 2y (2 ans).

+

Puis répondez aux questions concernant vos données personnelles.

+ +

Choisissez votre phrase secrète

+

Dans la fenêtre « Phrase secrète Â», choisissez un mot de passe +fort ! Vous pouvez le faire manuellement ou utiliser la méthode +Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser +Diceware est plus long et nécessite des dés, mais crée un mot de passe que +d'éventuels attaquants auront plus de mal à deviner. La méthode est +expliquée dans le paragraphe « Make a secure passphrase with +Diceware Â» (Fabriquez un mot de passe sûr avec Diceware) de cet +article, écrit par Micah Lee. Vous trouverez des explications en +français dans l'article de +Wikipedia sur Diceware.

+ + +

Si vous voulez choisir vous-même votre phrase secrète (aussi appelée +« phrase de passe Â»), trouvez quelque chose dont vous puissiez +vous souvenir et qui ait douze caractères au minimum, dont au moins une +lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel +(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui +a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date +de naissance, numéro de téléphone, nom du chien, paroles de chanson, +citation de livre, etc.)

+ + + +
+ +

Résolution de problèmes

+
+
GnuPG n'est pas installé
+
+Vous pouvez vérifier si c'est bien le cas avec la commande gpg +--version. Sur la plupart des systèmes GNU/Linux, vous +obtiendrez alors ceci ou quelque chose d'approchant : Commande +'gpg' introuvable, mais elle peut être installée avec : sudo apt +install gnupg. Utilisez cette commande pour installer le programme.
+ +
Cela m'a pris trop longtemps de choisir la phrase secrète
+
Pas de souci. C'est important de bien réfléchir à votre phrase +secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début +pour créer votre clé.
+ +
Comment voir ma clé ?
+
+Utilisez la commande suivante pour voir toutes les clés : gpg +--list-keys. La vôtre doit être dans la liste et plus tard la +clé d'Edward (section 3) y sera aussi.
+ Si vous voulez seulement voir la vôtre, vous pouvez faire gpg +--list-key [votre@adresse_de_courriel].
+Vous pouvez aussi utiliser gpg --list-secret-key pour voir +votre clé privée.
+ +
Pour en savoir plus
+
Référez-vous à la documentation du GNU Privacy +Handbook (Manuel de GnuPG) si vous voulez en savoir plus sur cette +opération. Gardez l'option « RSA et RSA Â» (sélectionnée par +défaut), parce que cette méthode est plus récente et mieux sécurisée que les +algorithmes recommandés dans la documentation. Assurez-vous également que +votre clé soit d'au moins 4096 bits si vous voulez être en sécurité.
+ + + +
+ +
+ + + + +
+ +

Utilisation avancée

+
+
Paires de clés évoluées
+
Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de +chiffrement de la fonction de signature grâce à des sous-clés. En utilisant +correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et +vous remettre d'une clé compromise beaucoup plus rapidement. Alex +Cabal et le Wiki +de Debian proposent de bons guides pour mettre en place une +configuration de sous-clés sûre.
+
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Étape 2.b Quelques étapes importantes après la création

+ +

Envoyez votre clé sur un serveur de clés

+

Nous allons envoyer votre clé sur un serveur de clés ; de cette façon, +toute personne qui souhaite vous envoyer un message chiffré peut télécharger +votre clé publique depuis Internet. Dans le menu, il y a le choix entre +plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous +pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques +heures pour que les serveurs se synchronisent quand une nouvelle clé est +envoyée.

+

# Copiez votre identifiant de clé : gnupg --list-key +[votre@adresse_de_courriel] renvoie les informations concernant votre +clé publique, en particulier son identifiant (keyID) qui est +une suite unique de chiffres et de lettres. Copiez cet identifiant pour +pouvoir l'utiliser dans la commande suivante.

+

# Envoyez votre clé sur un serveur : gpg --send-key +[keyID]

+ +

Exportez votre clé vers un fichier

+

Utilisez la commande suivante pour exporter votre clé secrète de manière à +pouvoir l'importer dans votre client de messagerie dans l'étape suivante. Pour éviter qu'elle ne soit compromise, +sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être +transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous +pouvez utiliser les commandes suivantes :

+

$ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc
+$ gpg --export -a [keyID] > ma_cle_publique.asc

+ +

Créez un certificat de révocation

+

En prévision d'une éventuelle perte ou compromission de votre clé, vous +devez prendre la précaution de créer un certificat de révocation et de le +sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'étape 6.C pour choisir cet endroit). Cette étape +est essentielle pour l'autodéfense de votre courriel, comme vous le verrez +dans la section 5.

+ +

# Copiez votre identifiant de clé : gnupg --list-key +[votre@adresse_de_courriel] renvoie les informations concernant votre +clé publique, en particulier son identifiant (keyID) qui est +une suite unique de chiffres et de lettres. Copiez cet identifiant pour +pouvoir l'utiliser dans la commande suivante.

+

# Créez un certificat de révocation : gpg --gen-revoke --output +revoke.asc [keyID]

+

# Comme raison de la révocation, nous vous recommandons de mettre +1 = la clé a été compromise.

+

# Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement +taper sur « Entrée Â» pour laisser la ligne vide et valider votre +choix.

+ + + + +
+ +

Résolution de problèmes

+ +
+
Ma clé ne semble pas fonctionner ou cela renvoie « accès non +autorisé Â».
+

Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des +droits. Si ces derniers ne sont pas configurés correctement, votre système +n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour +vérifier et mettre à jour ces droits.

+ +

# Vérifiez vos droits: ls -l ~/.gnupg/*

+

# Donnez-vous les droits de lecture, écriture et exécution, et retirez-les +aux autres. Ce sont les droits recommandés pour votre répertoire.
+Vous pouvez utiliser ce code : chmod 700 ~/.gnupg

+

# Configurez les droits de lecture et écriture pour vous seul. C'est ce +qu'on recommande pour les clés à l'intérieur de votre répertoire.
+Vous pouvez utiliser ce code : chmod 600 ~/.gnupg/*

+ +

Si pour une raison quelconque vous avez créé votre propre répertoire à +l'intérieur de ~/.gnupg, vous devez aussi appliquer les droits +d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les +répertoires. Pour en savoir plus, consultez ce +guide détaillé.

+
+ + +
+ +
+ + + + +
+ +

Utilisation avancée

+ +
+
En savoir plus sur les serveurs de clés
+
Vous trouverez des informations complémentaires dans le manuel des serveurs de +clés. Le site +sks-keyserver.net tient à jour une liste de serveurs de clés hautement +interconnectés. Vous pouvez aussi exporter +directement vos clés sur votre ordinateur sous forme de fichier.
+ +
Tranfert de votre paire de clés
+
+

Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et +assurez-vous que si elle doit être transférée, cela se fera en toute +sécurité. Pour importer et exporter une paire de clés, utilisez les +commandes suivantes:

+ +

$ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc
+$ gpg --export -a [keyID] > ma_cle_publique.asc
+$ gpg --import ma_cle_privee.asc
+$ gpg --import ma_cle_publique.asc

+ +

Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas, +attribuez-lui le niveau de confiance ultime.

+ +

$ gpg --edit-key [votre@adresse_de_courriel]

+ +

Puisque cette clé est la vôtre, il faut choisir +ultime. Vous ne devez en aucun cas attribuer ce niveau +de confiance à la clé de quelqu'un d'autre.

+ +

Reportez vous à la Résolution de problèmes de +l'étape 2.B pour complément d'information sur les droits. Quand +vous transférez vos clés, vos droits peuvent être modifiés et des erreurs +peuvent se produire. Cela peut être facilement évité si vos répertoires et +fichiers ont les droits appropriés.

+
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 Configurez le chiffrement du courriel

+

Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite +l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer +et utiliser vos clés dans ce client de messagerie.

+ +
+ + + + +
+ + +
+ +

Étape 3.a Configurez votre logiciel de messagerie pour le +chiffrement

+ +

Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez +commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons +demander à votre client de messagerie d'importer votre clé secrète et nous +allons aussi apprendre comment trouver les clés publiques de vos +correspondants sur les serveurs de clés, pour que vous puissiez envoyer et +recevoir du courriel chiffré.

+ +

# Ouvrez votre client de messagerie et allez dans « Outils Â» +→ Gestionnaire de clés OpenPGP

+

# Dans « Fichier Â» → Importer une ou des clés secrètes +depuis un fichier

+

# sélectionnez le fichier que vous avez sauvegardé sous le nom +[ma_cle_privee.asc] à l'étape 2.B quand vous avez +exporté votre clé.

+

# Déverrouillez avec votre phrase secrète.

+

# Vous verrez s'afficher « Les clés OpenPGP ont été correctement +importées. Â»

+

# Allez dans « Paramètres des comptes Â» → « Chiffrement +de bout en bout Â», assurez-vous que votre clé a été importée et +choisissez Traiter cette clé comme une clé personnelle.

+ +
+ + + + +
+
+

Résolution de problèmes

+
+
Je voudrais vérifier que l'importation s'est bien passée
+
+Allez dans « Paramètres des comptes Â» → « Chiffrement de +bout en bout Â». Vous pouvez voir si l'identifiant de la clé personnelle +associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire +l'étape Ajouter une clé après avoir vérifié que vous possédez une clé +secrète active pour ce compte. +
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#4 Essayez !

+

 [Dessin d'une personne et d'un chat dans une maison connectée à un serveur]

+

Maintenant vous allez faire un essai : correspondre avec un programme +de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf +indication contraire, ces étapes sont les mêmes que lorsque vous +correspondrez avec un personne vivante.

+ + + + +
+
+ + + + +
+ + +
+ +

Étape 4.A Envoyez votre clé publique à Edward

+ +

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous +correspondrez avec de vraies personnes. Dans le menu de votre logiciel de +messagerie, allez dans « Outils Â» → « Gestionnaire de +clés OpenPGP Â». Vous devriez voir votre clé dans la liste qui +apparaît. Faites un clic droit dessus et sélectionnez Envoyer une ou des +clés publiques par courriel. Cela créera un nouveau brouillon de +message, comme si vous aviez cliqué sur le bouton « Ã‰crire Â», à +part que votre clé publique apparaîtra en pièce jointe.

+ +

Remplissez le champ d’adresse du destinataire avec l’adresse edward-fr@fsf.org. Mettez au moins un +mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne +l'envoyez pas tout de suite.

+ +

Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce +premier message ne sera donc pas chiffré. Allez dans le menu +« Sécurité Â» et choisissez Ne pas chiffrer.Ensuite +seulement, envoyez le message.

+ +

Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps, +vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois que vous aurez +reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez +simplement à faire la même chose lorsque vous correspondrez avec une vraie +personne.

+ +

Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être +votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.

+ +
+ +
+ + + + +
+ + + +
+ +

Étape 4.b Envoyez un courriel de test chiffré

+ +

Récupérez la clé d'Edward

+ +

Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé +publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux +méthodes :

+

Option 1. Dans le message que vous avez reçu d'Edward en +réponse à votre premier courriel, il y avait sa clé publique. À la droite du +message, juste au-dessus du texte, vous verrez un bouton +« OpenPGP Â» avec un cadenas et une roue dentée juste à +côté. Cliquez sur la roue et cliquez sur Rechercher… qui se +trouve à côté du texte « Ce message a été signé avec une clé que vous +ne possédez pas encore. Â» Les détails de la clé d'Edward s'afficheront.

+ +

Option 2. Ouvrez le gestionnaire de clés OpenPGP. Dans le +menu « Serveur de clés Â», choisissez Rechercher des clés en +ligne, puis remplissez le formulaire avec l'adresse +edward@fsf.org et importez sa clé.

+ +

L'option Acceptée (non vérifiée) va ajouter cette clé à votre +gestionnaire de clés ; elle peut désormais être utilisée pour envoyer +des courriels chiffrés à Edward ou vérifier ses signatures numériques.

+ +

Dans la fenêtre « Clés correctement importées Â» → +« Propriétés de la clé Â», vous verrez plusieurs adresses. C'est +normal ; vous pouvez importer la clé en toute sécurité.

+ +

Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé +privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à +posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.

+ +

Envoyez un courriel de test chiffré

+ +

Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à edward-fr@fsf.org. Écrivez « Test +de chiffrement Â» ou quelque chose d’approchant dans le champ de sujet, +et mettez quelque chose dans le corps du message.

+ +

Cette fois-ci, choisissez Exiger le chiffrement dans le menu +« Sécurité Â», puis envoyez le message.

+ + + + +
+ +

Résolution de problèmes

+ +
+
Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé
+
Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose +de ce genre : « Impossible d’envoyer ce message avec un +chiffrement de bout en bout, car il y a des problèmes avec les clés des +destinataires suivants : ... » Cela peut vouloir dire que vous essayez +d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la +clé publique. Revenez aux étapes précédentes pour importer cette clé dans +votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est +dans la liste.
+ +
Impossible d'envoyer le message
+
« Impossible d’envoyer ce message avec un chiffrement de bout en bout, +car il y a des problèmes avec les clés des destinataires suivants : +edward-fr@fsf.org. Â» peut vouloir dire que vous avez importé la clé +d'Edward avec l'option « Non acceptée (non vérifiée) Â». Allez dans +« Propriétés de la clé Â» en cliquant sur cette clé dans le +gestionnaire, puis (dans « Votre acceptation Â», en bas de la +fenêtre) choisissez l'option Oui, mais je n’ai pas vérifié qu’il s’agit +de la bonne clé. Ensuite, envoyez le message à nouveau.
+ +
Je ne trouve pas la clé d'Edward.
+
Fermez les fenêtres qui sont apparues quand vous avez cliqué sur +Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si +cela ne marche pas, répétez le processus en choisissant un serveur de clés +différent quand il vous demande d'en choisir un.
+ +
Messages déchiffrés dans le dossier Envoyés
+
Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé +publique de quelqu'un d'autre, votre client de messagerie en enregistrera +automatiquement une copie chiffrée avec votre propre clé publique. Vous +pourrez la voir dans le dossier Envoyés, comme n'importe quel autre +courriel. Ceci est normal et ne signifie pas que votre message a été envoyé +non chiffré.
+ + + +
+ +
+ + + + +
+ +

Utilisation avancée

+ +
+
Chiffrer des messages en ligne de commande
+
Vous pouvez également chiffrer et déchiffrer messages ou fichiers en ligne de commande +si vous préférez. L'option --armor présente le résultat du +chiffrement comme une suite de caractères ASCII (alphabet de base et +chiffres).
+
+ +
+ +
+ +
+ + + + +
+
+ +

Important : Conseils pour votre sécurité

+ +

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez +d'y mettre des informations sensibles. Comme les adresses des émetteurs et +destinataires ne sont pas chiffrées non plus, un système espion peut +déterminer qui communique avec qui. De plus, les services de surveillance +sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que +vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la +chiffrer ou non, indépendemment du message lui-même.

+ +

Pour vous prémunir de certaines attaques potentielles, vous pouvez +désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou +Icedove, cette option est ici : « Affichage Â» → +« Corps du message en Â» → Texte seul.

+ +
+ +
+ + + + +
+ + + +
+ +

Étape 4.c Recevez une réponse

+ +

Quand Edward recevra votre courriel, il utilisera sa clé privée pour le +déchiffrer, puis vous répondra.

+ +

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant +ce temps, vous pouvez aller plus avant dans ce guide et consulter la section +« Les bonnes pratiques Â».

+ +

Edward vous répondra par un courriel chiffré disant que votre message a été +reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le +message d'Edward.

+ +

Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message +est chiffré, et un petit triangle orange sur la roue dentée indiquera que +vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas +encore accepté la clé, vous verriez un point d'interrogation à la place du +triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.

+ +
+ +
+ + + + +
+
+ +

Étape 4.d Envoyez un courriel de test signé

+ +

GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures +attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en +chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car +elles sont impossibles à imiter. Il est en effet impossible de les créer +sans votre clé privée (encore une bonne raison de conserver cette dernière +bien à l'abri !)

+ +

Vous pouvez signer tous vos messages, quel que soit le destinataire ; +c'est donc un excellent moyen de faire savoir aux gens que vous utilisez +GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont +pas GnuPG, ils pourront tout de même lire votre message et voir votre +signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre +signature est authentique.

+ +

Pour signer un courriel destiné à Edward, écrivez un message à son adresse +et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si +vous signez un message, GnuPG vous demandera peut-être votre mot de passe +avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.

+ +

Dans « Paramètres des comptes Â» → « Chiffrement de bout +en bout Â» vous pouvez cocher Ajouter ma signature numérique par +défaut.

+ +
+ +
+ + + + +
+
+ +

Étape 4.e Recevez une réponse

+ +

Quand Edward recevra votre courriel, il utilisera votre clé publique (que +vous lui avez envoyée à la Section 3.a) pour +vérifier que le message n'a pas été altéré et pour chiffer une réponse.

+ +

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant +ce temps, vous pouvez aller plus avant dans ce guide et consulter la section +« Les bonnes pratiques Â».

+ +

La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le +chiffrement dans la mesure du possible. Si tout se passe comme prévu, le +message doit contenir « Votre signature a été vérifiée. Â» Si votre +courriel de test était également chiffré, il le mentionnera en premier.

+ +

Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de +courriel va automatiquement détecter qu'il est chiffré avec votre clé +publique et va utiliser votre clé privée pour le déchiffrer.

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#5 Découvrez la « toile de confiance Â»

+

 [Dessin de plusieurs clés interconnectées par un réseau de lignes]

+ +

Le chiffrement de courriel est une technologie puissante, mais il a une +faiblesse : il requiert un moyen de vérifier que la clé publique d'une +personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen +d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de +vos amis, et des clés assorties permettant de se faire passer pour +lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le +chiffrement de courriel ont créé la signature de clé et la toile de +confiance.

+ +

En signant la clé de quelqu'un, vous dites publiquement qu'après +vérification vous êtes sûr qu'elle lui appartient, à lui et à personne +d'autre.

+ +

La signature des clés et la signature des messages font appel au même genre +d'opération mathématique, mais ont des implications très différentes. C'est +une bonne pratique de signer vos courriels d'une manière générale, mais si +vous signez les clés d'autres personnes sans faire attention, vous pouvez +accidentellement vous porter garant de l'identité d'un imposteur.

+ +

Les gens qui utilisent votre clé publique peuvent voir qui l'a +signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé +aura peut-être des centaines de signatures. Vous pouvez considérer une clé +comme d'autant plus fiable qu'elle porte les signatures de nombreuses +personnes à qui vous faites confiance. La toile de confiance est une +constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de +confiance exprimées au travers des signatures.

+ +
+ + + + +
+ + +
+ +

Étape 5.a Signez une clé

+ +

Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de +clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez +Propriétés de la clé.

+ +

Sous « Votre acceptation Â», vous pouvez sélectionner Oui, j'ai +vérifié en personne que l'empreinte de cette clé est correcte

+ +

Vous venez juste de dire « Je crois que la clé publique d'Edward +appartient effectivement à Edward. Â» Cela ne signifie pas grand chose +étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon +entraînement, et pour les personnes réelles c'est important. Vous en +apprendrez plus sur la signature de clé dans la section Vérifier les identifiants avant de +signer.

+ + + +
+ +
+ + + + +
+
+ +

Identification des clés : empreinte et ID

+ +

Les clés publiques sont généralement identifiées par leur empreinte, une +suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour +la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres +clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de +clés OpenPGP dans le menu de votre programme de messagerie, puis faites un +clic droit sur la clé en question et choisissez « Propriétés de la +clé Â». Il est souhaitable de communiquer votre empreinte de clé en même +temps que votre adresse de courriel, pour que les gens puissent vérifier +qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.

+ +

Il arrive qu'une clé publique soit désignée par un identifiant de huit +caractères (keyID). C'est ce qu'on voit dans le gestionnaire de +clés. Le keyID était utilisé auparavant pour l'identification, ce qui +était alors sans danger, mais il est devenu non fiable. Vous devez vérifier +l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé +appartenant à la personne que vous essayez de contacter. Les tentatives +d'usurpation sont malheureusement courantes ; cela consiste à générer +intentionnellement une clé dont les huit derniers caractères sont identiques +à ceux d'une autre.

+ +
+ +
+ + + + +
+
+ +

Important : Ce qu'il faut regarder quand on signe des clés

+ +

Avant de signer la clé d'une personne, vous devez vous assurer que cette clé +lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal +serait que cette confiance s'établisse au fil du temps par des interactions +et des conversations, ainsi que par l'observation de ses interactions avec +les autres. Lorsque vous signez une clé, demandez à voir l'empreinte +complète de la clé publique (et non pas l'identifiant court). Si vous +estimez important de signer la clé d'une personne rencontrée pour la +première fois, demandez-lui également de vous montrer une pièce d'identité +et assurez-vous que le nom correspond bien à celui du propriétaire de la clé +publique.

+ + + +
+ +

Utilisation avancée

+ +
+
Maîtrisez le réseau de confiance
+
Malheureusement, la confiance ne se propage pas entre utilisateurs de la +manière qu'imaginent beaucoup de gens. Une des meilleures façons de +renforcer la communauté GnuPG est de comprendre en +profondeur le réseau de confiance et de signer avec précaution autant de +clés d'autres personnes que le permettent les circonstances.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#6 Les bonnes pratiques

+ +

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre +certaines pratiques de base pour garantir la sécurité de vos courriels. Ne +pas les suivre peut constituer un risque pour la vie privée des personnes +avec qui vous communiquez, de même que pour la vôtre, et peut être +dommageable pour la toile de confiance.

+ +
+ + + + +
+ + +
+ +

Quand dois-je chiffrer ? Quand dois-je signer ?

+ +

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez +qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter +les systèmes de surveillance. Si tout votre courriel est chiffré, ou +presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela +ne signifie pas que chiffrer uniquement certains de vos messages soit +inutile. C'est un excellent début et cela complique la surveillance de +masse.

+ +

À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert +d'autres mesures de protection), il n'y a aucune raison de ne pas signer +tous vos messages, chiffrés ou non. Non seulement cela permet aux +utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais +c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez +GnuPG et de promouvoir les communications sécurisées. Si vous envoyez +régulièrement des courriels signés à des persones non familières de GnuPG, +il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait +partie du message, pas la signature cryptographique).

+ +
+ +
+ + + + +
+ + +
+ +

Soyez attentif aux clés non valides

+ +

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire +attention aux clés non valides, qui ont pu tomber entre de mauvaises +mains. Un message chiffré avec une clé non valide est lisible par des +programmes de surveillance.

+ +

Dans votre logiciel de messagerie, revenez au premier courriel chiffré +qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y +aura un marqueur vert sur le cadenas du bouton « OpenPGP Â».

+ +

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup +d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un +courriel signé avec une clé non fiable.

+ +
+ +
+ + + + +
+
+ +

Sauvegardez votre certificat de révocation en lieu sûr

+ +

Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le +certificat de révocation produit par GnuPG ? Il est maintenant temps de +copier ce certificat sur l'équipement de stockage le plus sûr que vous +ayez : périphérique flash, disque amovible ou disque dur stocké dans un +endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous +habituellement. En fait, le moyen le plus sûr que nous connaissons est +d'imprimer le certificat de révocation et de garder le papier en lieu sûr.

+ +

Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin +de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire +de clés.

+ +
+ +
+ + + + +
+
+ +

IMPORTANT : AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre +clé privée

+ +

Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou +intrusion dans votre ordinateur), il est important de la révoquer +immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels +chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de +clé, mais vous pouvez suivre ces instructions. +Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque +personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur +disant que cette dernière n'est plus valable.

+ +
+ +
+ + + + +
+
+ +

GnuPG et le webmail

+ +

Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un +webmail, un programme de courriel localisé sur un site distant. Au contraire +du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien +que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera +quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail, +vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie +pour lire le message en clair.

+ +
+ +
+ + + + +
+
+ +

Intégrez votre clé publique à votre identité numérique

+ +

Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de +courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire +que vous venez d'installer GnuPG et pour leur donner votre empreinte de +clé. Faites un lien vers ce guide et demandez-leur de vous +rejoindre. N'oubliez pas qu'il y a aussi une magnifique infographie à partager.

+ +

Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir +votre adresse de courriel : vos profils sur les média sociaux, ainsi +que vos blogs, sites web et cartes de visite (à la Free Software +Foundation, nous mettons les nôtres sur les pages présentant nos +équipes). Nous devons cultiver notre habitude du chiffrement au point de +ressentir un manque lorsque nous voyons une adresse de courriel sans +empreinte de clé.

+ +
+ +
+ +
+ + + + +
+ + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/infographic.html b/fr/infographic.html new file mode 100644 index 0000000..3c5f9c6 --- /dev/null +++ b/fr/infographic.html @@ -0,0 +1,154 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/next_steps.html b/fr/next_steps.html new file mode 100644 index 0000000..ed365e3 --- /dev/null +++ b/fr/next_steps.html @@ -0,0 +1,414 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#7 Prochaines étapes

+ +

Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG +et, ce faisant, agi concrètement contre la surveillance de masse. Les étapes +suivantes vous aideront à tirer le meilleur parti du travail que vous avez +accompli.

+ +
+ + + + +
+ + +
+ +

Rejoignez le mouvement

+ +

Vous venez juste de faire un pas immense pour la protection de votre vie +privée en ligne. Mais que chacun de nous agisse seul n'est pas +suffisant. Pour abattre la surveillance de masse, nous devons lancer un +mouvement pour l'autonomie et la liberté de tous les utilisateurs +d'ordinateurs. Rejoignez la communauté de la Free Software Foundation pour +rencontrer des gens qui partagent les mêmes idées et œuvrer ensemble pour le +changement.

+ +

+ GNU Social  |   + Mastodon  |  Twitter

+ +

Découvrez pourquoi GNU Social +et Mastodon sont mieux que Twitter et pourquoi nous n'utilisons pas +Facebook.

+ +
+ + +
+ +
+ + + + +
+
+ +

Faites connaître Autodéfense courriel à d'autres

+ +

Comprendre et configurer le chiffrement du courriel est une tâche colossale +pour beaucoup de gens. Montrez-vous accueillant(e) en leur permettant de +trouver facilement votre clé publique et en leur proposant votre aide. Voici +quelques suggestions.

+ +
    +
  • # Animez un atelier d'autodéfense du courriel pour vos amis et votre +communauté, en utilisant notre guide de l'animateur +d'atelier.
  • + +
  • # Utilisez notre formulaire de partage pour écrire un message à quelques +amis leur demandant de se joindre à vous dans l'utilisation du courriel +chiffré. Souvenez-vous d'y inclure l'empreinte de votre clé GnuPG publique +afin qu'ils puissent facilement la télécharger.
  • + +
  • # Ajoutez votre empreinte de clé à votre adresse de courriel, partout où +cette dernière apparaît. Voici de bons endroits : votre signature +(celle qui fait partie du message, pas la signature cryptographique), vos +profils sur les média sociaux, et aussi vos blogs, sites web et cartes de +visite. À la Free Software Foundation, nous mettons les nôtres sur +les pages présentant nos équipes.
  • +
+ +
+ +
+ + + + +
+
+ +

Protégez encore mieux votre vie numérique

+ +

Apprenez à utiliser des technologies résistant à la surveillance pour la +messagerie instantanée, le stockage sur disque dur, le partage en ligne et +plus encore, dans le « Pack +vie privée Â» du Répertoire du logiciel libre (Free Software +Directory's Privacy Pack) et sur prism-break.org.

+ +

Si vous utilisez Windows, macOS ou un autre système d'exploitation +privateur, le plus grand pas que vous puissiez faire est de migrer vers un +système libre tel que GNU/Linux. Il sera alors bien plus difficile aux +attaquants de s'introduire dans votre ordinateur par des portes +dérobées. Allez voir les versions de GNU/Linux +cautionnées par la Free Software Foundation.

+ +
+ +
+ + + + +
+
+ +

Facultatif : Avec Tor, donnez une protection supplémentaire à votre +courriel

+ +

Tor, le « réseau de routage en onion Â», +entoure les communications sur Internet de multiples couches de chiffrement +et les font rebondir plusieurs fois autour du globe. Utilisé correctement, +Tor est source de confusion pour les systèmes de surveillance, qu'il +s'agisse du personnel de terrain ou des équipements. Vous obtiendrez les +meilleurs résultats en combinant Tor avec le chiffrement par GnuPG.

+ +

Pour que votre programme de messagerie envoie et reçoive du courriel en +passant par Tor, installez le module +Torbirdy en passant par le sous-menu « Modules +complémentaires Â».

+ +

Avant de commencer à utiliser Tor pour relever votre boîte aux lettres, +assurez-vous de bien comprendre +les compromis sur la sécurité que cela implique. Cette infographie, proposée +par nos amis de l'Electronic Frontier Foundation, montre comment Tor +vous protège.

+ +
+ +
+ + + + +
+ + +
+ +

Rendez les outils d'Autodéfense courriel encore plus performants

+ +

Laissez vos +commentaires et vos idées pour améliorer ce guide. Nous accueillons +volontiers les traductions, mais nous vous demandons de nous contactez à campaigns@fsf.org avant de commencer +afin que nous puissions vous mettre en contact avec d'autres traducteurs +travaillant dans votre langue.

+ +

Si vous aimez programmer, vous pouvez contribuer au code de GnuPG.

+ +

Faites un petit effort supplémentaire, soutenez la Free Software Foundation +pour que nous puissions continuer à améliorer Autodéfense courriel et créer +plus d'outils de ce type.

+ +

+ +
+
+ +
+ + + + + + + + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/workshops.html b/fr/workshops.html new file mode 100644 index 0000000..af7562a --- /dev/null +++ b/fr/workshops.html @@ -0,0 +1,488 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + + + + + + + + + + + +
+
+ + + +
+

+

#1 Éveillez l'intérêt de vos amis ou de votre communauté

+ +

Si vous entendez vos amis se plaindre du manque de respect pour les données +personnelles, demandez-leur si ça les intéresse de participer à un atelier +sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données +personnelles, ils ont peut-être besoin d'explications. Vous pourriez même +entendre l'argument classique contre l'usage du chiffrement : « Si +vous n'avez rien à cacher, vous n'avez rien à craindre Â».

+ +

Voici quelques sujets de conversation qui les aideront à comprendre pourquoi +cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce +qui aura du sens pour votre communauté.

+ +
+ +
+ + +
+ +

La force du nombre

+ +

Chacune des personne qui choisit de résister à la surveillance de masse avec +le chiffrement permet aux autres de résister plus facilement. Démocratiser +l'utilisation d'un chiffrement fort a des effets puissants et +multiples : cela signifie que ceux qui ont le plus besoin de +confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont +de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation +du chiffrement par plus de gens et l'extension de son domaine d'application +rendent plus difficile pour les systèmes de surveillance d'identifier ceux +qui ne peuvent pas se permettre d'être découverts, et montre votre +solidarité avec eux.

+ +
+ +
+ +

Des gens que vous respectez utilisent peut-être déjà le chiffrement

+ +

De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs +utilisent GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu +parler de quelques personnes qui l'utilisent déjà. Une recherche avec +« BEGIN PUBLIC KEY BLOCK Â», + un autre mot-clé, peut vous aider à +faire une liste de personnes et d'organisations que votre communauté est +susceptible de reconnaître.

+ +
+ +
+ +

Respectez la vie privée de vos amis

+ +

Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une +correspondance. Par conséquent, il vaut mieux ne pas partir du principe que +le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour +lui (ou d'ailleurs pour un service de surveillance !) Montrez du +respect à vos amis en chiffrant votre correspondance avec eux.

+ +
+ +
+ +

Les techniques de protection de la vie privée sont normales dans le monde +physique

+ +

Dans l'espace physique, nous trouvons normal de protéger notre vie privée au +moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace +numérique serait-il différent ?

+ +
+ +
+ +

Nous ne devrions pas avoir à confier nos données personnelles à nos +fournisseurs de messagerie

+ +

Certains fournisseurs de messagerie sont tout à fait dignes de confiance, +mais nombreux sont ceux qui ont avantage à ne pas protéger nos données +personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine +possession de leurs moyens, nous devons prendre en mains notre propre +sécurité.

+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#2 Organisez l'atelier

+ +

Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une +date et commencez à organiser l'atelier. Dites aux participants d'apporter +leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs +clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware +pour le choix des mots de passe, procurez-vous à l'avance un jeu de +dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion +internet facilement accessible et prévoyez un plan B au cas où la connexion +cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et +centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que +tous les participants installent avant l'événement un client de messagerie +basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de +leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent +des erreurs.

+ +

Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par +participant. Prévoyez du temps en plus pour les questions et les accrocs +techniques.

+ +

Pour que l'atelier soit couronné de succès, il vous faudra comprendre +l'environnement culturel et les besoins particuliers de chaque groupe de +participants. Les ateliers doivent rester de taille modeste pour que chacun +reçoive une formation individualisée. Si plus d'une poignée de gens veulent +participer, recrutez d'autres animateurs pour minimiser le nombre de +participants par animateur, ou bien animez plusieurs ateliers. Les petits +ateliers entre amis fonctionnent à merveille !

+ +
+ +
+ + + + +
+ + + +
+ +

#3 Suivez le guide en groupe

+ +

Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez +précisément chaque étape, mais ne submergez pas les participants de petits +détails. Ajustez l'essentiel de vos explications au niveau technique des +participants les moins avancés. Assurez-vous après chaque étape que tous les +participants l'ont menée à bien avant de passer à l'étape +suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour +les personnes qui ont eu du mal à comprendre les concepts, ou pour celles +qui les ont compris mais veulent en savoir plus.

+ +

À la section 2 du guide, assurez-vous +que les participants envoient tous leurs clés sur le même serveur, afin que +chacun puisse télécharger les clés des autres tout de suite après (il y a +quelquefois un retard de synchronisation entre les serveurs). À la section 3, donnez aux participants le +choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les +envoyer à Edward. À la section 4, +encouragez les participants à se signer mutuellement leurs clés. Et à la +fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de +révocation.

+ +
+ +
+ + + +
+ + + +
+ +

#4 Expliquez les pièges

+ +

Rappelez aux participants que le chiffrement ne marche que s'il est utilisé +de manière explicite ; ils ne seront pas en mesure d'envoyer un +courriel chiffré à une personne qui n'a pas encore configuré le +chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement +avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont +jamais chiffrés.

+ +

Expliquez les +dangers qu'implique l'usage d'un système privateur et faites-vous +l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas +résister valablement aux atteintes à notre vie privée et notre autonomie +numériques.

+ +
+ +
+ + + + +
+ + + +
+ +

#5 Partagez d'autres ressources

+ +

Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter +dans un seul atelier. Si les participants veulent en savoir plus, +signalez-leur les sous-sections « Utilisation avancée Â» du guide +et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter +vers la documentation officielle et les listes de discussion de GnuPG, ainsi que +vers la page de commentaires sur +Email Self-Defense. Les sites de nombreuses distributions GNU/Linux +contiennent également une page expliquant les fonctions avancées de GnuPG.

+ +
+ +
+ + + + +
+ + + +
+ +

#6 Effectuez un suivi

+ +

Assurez-vous que tout le monde a partagé son adresse de courriel et +l'empreinte de sa clé avec les autres avant de partir. Encouragez les +participants à s'envoyer des messages pour acquérir de l'expérience avec +GnuPG, et envoyez-leur à chacun un message chiffré une semaine après +l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à +leur adresse de courriel, partout où cette dernière apparaît.

+ +

Si vous avez des suggestions pour améliorer ce guide de l'animateur +d'atelier, merci de nous les communiquer à campaigns@fsf.org.

+ +
+ +
+ + + + + + + + + + + + + + + + + + + +