From: Thérèse Godefroy Date: Sat, 21 Jun 2014 14:16:11 +0000 (+0200) Subject: French translations X-Git-Url: https://vcs.fsf.org/?a=commitdiff_plain;h=3f22734ff2ea933896e450d778b5d3a190e2b8d9;p=enc.git French translations --- diff --git a/fr/confirmation.fr.html b/fr/confirmation.fr.html new file mode 100644 index 00000000..7570b6ba --- /dev/null +++ b/fr/confirmation.fr.html @@ -0,0 +1,128 @@ + + + + + + Autodéfense courriel - initiation à GnuPG pour contrer la surveillance + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/index.fr.html b/fr/index.fr.html new file mode 100644 index 00000000..74d36eaf --- /dev/null +++ b/fr/index.fr.html @@ -0,0 +1,939 @@ + + + + + + Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avec GnuPG + + + + + + + + + + + + + + + + + +
+
+ + +
+

#1 Rassemblez les outils

+

Ce guide repose sur un logiciel qui est sous licence libre ; il est +complètement transparent et n'importe qui peut le copier ou en faire sa +propre version. Cela le rend plus sûr vis-à-vis de la surveillance que les +logiciels privateurs (propriétaires) comme Windows. Apprenez-en plus sur le +logiciel libre en parcourant fsf.org (essentiellement en anglais) ou, en +français, framasoft.net et .

+ +

La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG, +donc vous n'avez pas à le télécharger. Toutefois, avant de configurer GnuPG, +vous aurez besoin d'installer sur votre ordinateur un programme de courriel +(que nous appellerons par la suite « logiciel de messagerie Â» ou +« programme de messagerie Â», sachant qu'il s'agit ici de courriel +et non de messagerie instantanée). La plupart des distributions GNU/Linux +ont une version libre de Thunderbird, prête à installer. Outre Thunderbird, +ce guide est applicable à tous les programmes de ce type. Les logiciels de +messagerie sont un moyen alternatif d'accéder aux comptes de courriel (comme +GMail) auxquels vous accédez habituellement via votre navigateur, mais +proposent des fonctionnalités supplémentaires.

+

Si vous avez déjà l'un de ces logiciels de messagerie, vous pouvez passer à +l' +

+ + + +
+ + + + +
+ + +
+

Étape 1.b Installez le module Enigmail pour votre programme de +messagerie

+

Dans le menu de votre programme de messagerie, sélectionnez +« Modules complémentaires Â» (qui devrait se trouver dans +la section « Outils). Assurez-vous +qu'« Extensions Â» est sélectionné sur la +gauche. Voyez-vous Enigmail Â»? Si oui, passez à l'étape suivante.

+

Sinon, faites une recherche sur « Enigmail Â» dans la partie +supérieure droite de la fenêtre. Vous pouvez le récupérer par ce +moyen. Redémarrez votre programme de messagerie lorsque vous aurez +terminé.

Après redémarrage, vous verrez un sous-menu supplémentaire +dans votre programme de messagerie, intitulé +« OpenPGP Â». Il permet d'accèder aux fonctionnalités +d'Enigmail.

+ + +
+

Résolution de problèmes

+
+
Je ne trouve pas le menu.
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales.
+ + + +
+
+ +
+ +
+ +
+
+ + + + +
+
+ + +
+

#2 Fabriquez vos clefs

+

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique +et d'une clef privée (l'ensemble des deux est appelé « paire de +clefs Â»). Chacune d'elles est une longue suite de chiffres et de +lettres, générés aléatoirement, qui vous est propre. Vos clefs publique et +privée sont liées entre elles par une fonction mathématique spécifique.

+ +

Votre clef publique n'est pas comme une clef physique, car elle est stockée +dans un répertoire en ligne ouvert à tous, appelé « serveur de +clefs Â». Les gens téléchargent et utilisent votre clé publique, au +travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous +pouvez vous représenter le serveur de clés comme un annuaire, où les gens +qui souhaitent vous envoyer un courriel chiffré vont chercher votre clef +publique.

+ +

Votre clé privée se rapproche plus d'une clé physique, parce que vous la +conservez personnellement (sur votre ordinateur). Vous utilisez GnuPG et +votre clef privée pour décoder les courriels chiffrés que les autres +personnes vous envoient.

+
+ + + + +
+ + +
+

Étape 2.a Créez une paire de clefs

+

Dans le menu de votre logiciel de messagerie, selectionnez +« OpenPGP → Assistant de configuration Â». Vous +n’avez pas besoin de lire le texte dans la fenêtre pop-up à moins que vous +ne le souhaitiez, mais c’est une bonne idée de lire ce qui apparaît dans les +fenêtres suivantes.

+

Si vous avez plusieurs adresses de courriel, vous aurez à choisir dans une +deuxième fenêtre à quelle(s) « identité(s) Â», c'est-à-dire à +quelle(s) adresse(s), la configuration d'OpenPGP doit s'appliquer.

+

Dans la fenêtre suivante, intitulée « Signature Â», +sélectionnez « Non, je préfère créer des règles par destinataire +pour les messages devant être signés. Â»

+

Utilisez les options par défaut (répondez « Non, merci Â» +à la question « Désirez-vous modifier quelques paramètres par +défaut... Â») jusqu’à ce qu'apparaisse la fenêtre intitulée +« Création d'une clef pour signer et chiffrer mes +messages Â».

+

Dans la fenêtre intitulée « Création d'une clef Â», +choisissez une phrase secrète solide. Elle doit contenir au moins +12 caractères, avec au moins une lettre minuscule, une majuscule et un +chiffre ou caractère non conventionnel (symbole de ponctuation, par +exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura servi à +rien !

+

Le programme prendra un peu de temps pour terminer l’étape suivante, la +création de la clef proprement dite. Pendant que vous attendez, faites +quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur +le web. Plus vous utilisez votre ordinateur pendant ce temps, plus vite ira +la création de la clef.

+

Quand la fenêtre de confirmation d'OpenPGP apparaîtra, sélectionnez +« Générer le certificat Â» et choisissez de le sauvegarder +en lieu sûr dans votre ordinateur (nous vous recommandons de créer un +dossier « certificat de révocation Â» et de l'y mettre. Vous en +apprendrez davantage sur le certificat de révocation dans la +section 5). L’assistant de configuration vous demandera ensuite de le +stocker sur un support externe, mais ce n’est pas nécessaire pour le moment.

+ + + +
+

Résolution de problèmes

+
+
Je ne trouve pas le menu d'OpenPGP.
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales. OpenPGP peut être dans la section +appellée « Outils Â».
+
L'assistant d'installation ne trouve pas GnuPG.
+ +
Ouvrez votre programme d'installation de logiciel (logithèque) préféré et +cherchez GnuPG, puis installez-le. Enfin relancez l'assistant en allant dans +« OpenPGP → Assistant de configuration Â».
+ + + +
+
+ +
+ +
+ + + + +
+
+

Étape 2.b Envoyez votre clef publique sur un serveur de clefs

+

Passez cette étape si vous venez d'effectuer l'étape 2.a.

Dans le +menu de votre programme de messagerie, sélectionnez « OpenPGP +→ Gestion de clefs Â».

+

Faites un clic droit sur votre clef et sélectionnez « Envoyer les +clefs publiques vers un serveur de clefs Â». Utilisez le serveur +proposé par défaut.

+

À partir de maintenant, si quelqu’un souhaite vous envoyer un message +chiffré, il peut télécharger votre clef publique depuis Internet. Dans le +menu, il y a le choix entre plusieurs serveurs où envoyer votre clef, mais +ce sont des copies l'un de l'autre, donc vous pouvez utiliser n'importe +lequel. Cependant, il leur faut parfois quelques heures pour s'aligner l'un +sur l'autre quand une nouvelle clef est envoyée.

+ + +
+

Résolution de problèmes

+
+
La barre de progression n'en finit pas
+
Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet +et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur +de clefs différent.
+
Ma clef n’apparaît pas dans la liste.
+
Essayez de cocher « Montrer les clefs par défaut Â».
+ + + + +
+
+ +
+ +
+ + + +
+
+

GnuPG, OpenPGP, c'est quoi tout ça ?

+

Vous utilisez un programme appelé GnuPG, mais le menu correspondant dans +votre programme de courriel s'appelle OpenPGP. Ça vous embrouille, n'est-ce +pas ? En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et +PGP sont interchangeables, bien qu'ils aient des significations un peu +différentes.

+
+ +
+ + + +
+
+ + + + +
+
+ + +
+

#3 Faites un essai !

+

Maintenant vous allez essayer de faire un test : correspondre avec un +programme nommé Edward qui sait comment utiliser le chiffrement. Sauf +indication contraire, ces étapes sont les mêmes que lorsque vous +correspondrez avec un personne vivante.

+
+ + + + +
+ + +
+

Étape 3.a Envoyez votre clef publique à Edward

+

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous +correspondrez avec de vraies personnes. Dans le menu de votre logiciel de +messagerie, allez à « OpenPGP → Gestion de +clefs Â». Vous devriez voir votre clef dans la liste qui +apparaît. Faites un clic droit dessus et sélectionnez « Envoyer des +clefs publiques par courrier électronique Â». Cela créera un +nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton +« Ã‰crire Â».

+ +

Remplissez le champ d’adresse du destinataire avec l’adresse +edward-fr@fsf.org. Mettez au moins un mot (ce que vous souhaitez) +dans le sujet et le corps de texte, puis cliquez sur +« Envoyer Â».

+ +

Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps, +vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois qu’Edward a +répondu, allez à l’étape suivante. Désormais, vous aurez simplement à faire +la même chose lorsque vous correspondrez avec une vraie personne.

+
+ +
+ + + + +
+
+

Étape 3.b Envoyez un courriel de test chiffré

+

Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à +adele-en@gnupp.de. Écrivez « Test de chiffrement Â» ou +quelque chose d’approchant dans le champ de sujet, et mettez quelque chose +dans le corps de texte. Mais ne l’envoyez pas tout de suite.

+

Cliquez sur l’icône de la clef en bas à droite de la fenêtre de rédaction +(elle devrait prendre une couleur jaune). Cela indique à Enigmail de +chiffrer le courriel avec la clef téléchargée à l’étape précédente.

+

À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant dessus, +vous dites à Enigmail d'ajouter à votre message une signature spéciale, +unique, générée avec votre clef privée. C'est une autre fonctionnalité de +chiffrement, dont vous n'avez pas à vous servir ici.

+

Cliquez sur « Envoyer Â». Enigmail fera apparaître une +fenêtre indiquant « Le destinataire est invalide, n'est pas de +confiance ou n'a pas été trouvé. Â»

+ +

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef +publique, donc vous devez maintenant la faire télécharger par Enigmail +depuis un serveur de clefs. Cliquez sur « Télécharger les clefs +manquantes Â» et utilisez le serveur par défaut dans la fenêtre qui +vous demande de choisir un serveur de cefs. Une fois les clefs trouvées, +vérifiez la première (son identifiant, ou ID, est 4C11BBB2) puis cliquez sur +« OK. Cliquez sur « OK Â» dans la fenêtre +suivante.

+ +

Maintenant que vous êtes de retour à la fenêtre « Le destinataire +est invalide, n'est pas de confiance ou n'a pas été trouvé Â», +sélectionnez la clef d’Edward dans la liste et cliquez sur +« OK Â». Si le message n’est pas envoyé automatiquement, +vous pouvez cliquer sur « Envoyer Â».

+ + +
+

Résolution de problèmes

+
+
Enigmail ne trouve pas la clef d'Edward.
+
Fermez les fenêtres qui sont apparues quand vous avez cliqué. Assurez-vous +que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, +répétez le processus en choisissant un serveur de clefs différent quand il +vous demande d'en choisir un.
+ + +
+
+ +
+ +
+ + + + +
+
+

Important : Conseils pour votre sécurité

+

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne +mettez pas d'informations sensibles dedans. Les adresses des émetteurs et +destinataires ne sont pas chiffrées non plus, elles peuvent donc être lues +par un système espion. Quand vous enverrez une pièce jointe, Enigmail vous +donnera le choix de la chiffrer ou non.

+

Prenez l'habitude de cliquer sur icône de la clef dans la fenêtre de +rédaction de courriel avant de commencer à +écrire. Autrement, votre programme de messagerie pourrait sauvegarder un +brouillon non chiffré sur le serveur de messagerie, ce qui l'exposerait aux +indiscrets éventuels.

+
+ +
+ + + + + +
+
+

Étape 3.c Recevez une réponse

+

Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le +déchiffrer, puis récupérer votre clef publique sur le serveur de clefs et +l'utiliser pour chiffrer la réponse qu'il va vous adresser.

+

Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la +clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à +posséder cette clef privée, donc personne à part lui – pas même +vous â€“ ne peut le déchiffrer.

+

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant +ce temps, vous pouvez aller plus avant dans ce guide et consulter la section +« Les bonnes pratiques Â».

+

Quand vous aller recevoir le courriel d'Edward et l'ouvrir , Enigmail va +automatiquement détecter qu'il est chiffré avec votre clef publique, et il +va utiliser votre clef privée pour le déchiffrer.

+

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les +informations concernant le statut de la clef d’Edward.

+
+ +
+ + + + +
+
+ + + + + +
+
+ + +
+

#4 Découvrez la « toile de confiance Â»

+

Le chiffrement de courriel est une technologie puissante, mais il a une +faiblesse ; il requiert un moyen de vérifier que la clef publique d'une +personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen +de stopper un attaquant qui créerait une adresse de courriel avec le nom +d'un de vos amis, et des clefs assorties permettant de se faire passer pour +lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le +chiffrement de courriel ont créé la signature de clef et la toile de +confiance.

+ +

Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre +certitude qu'elle lui appartient à lui et non à un imposteur. Les gens qui +utilisent votre clef publique peuvent voir le nombre de signatures qu'elle +porte. Une fois que vous aurez utilisé GnuPG pendant assez longtemps, vous +devriez disposer de centaines de signatures. La toile de confiance est une +constellation constituée de tous les utilisateurs de GnuPG, connectés entre +eux par des chaînes de confiance exprimées au travers des signatures, une +sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les +clefs de ses signataires possèdent de signatures, plus cette clef sera digne +de confiance.

+ +

Les clefs publiques sont généralement identifiées par leur empreinte, une +suite de caractères du genre DD878C06E8C2BEDDD4A440D3E573346992AB3FF7 (pour +la clé d'Edward). Pour voir l'empreinte de votre clef publique et des autres +clefs publiques stockées dans votre ordinateur allez à « OpenPGP +→ Gestion de clefs Â» dans le menu de votre programme de +messagerie, puis faites un clic droit sur la clef en question et choisissez +« Propriétés de la clef Â». Il est bon de communiquer +votre empreinte de clef en même temps que votre adresse de courriel, pour +que les gens puissent vérifier qu'ils ont la bonne clef publique lorsqu'ils +la téléchargent d'un serveur.

+ +

Vous verrez qu'on peut aussi désigner une clef publique par son identifiant +(ID). Il s'agit simplement des 8 derniers caractères de son empreinte +(92AB3FF7 pour celle d'Edward). On peut voir l'ID des clés dans la fenêtre +de « Gestion de clefs Â». C'est un peu comme le prénom +d'une personne (un raccourci pratique, mais qui n'est pas unique pour une +clef donnée), tandis que l'empreinte identifie la clef de manière unique +sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez tout de +même rechercher la clef (de même que son empreinte) comme à l'étape 3, mais +s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la +personne avec laquelle vous communiquez pour vérifier laquelle utiliser.

+ + +
+ + + + +
+ + +
+

Étape 4.a Signez une clef

+

Dans le menu de votre logiciel de messagerie, allez à « OpenPGP +→ Gestion de clefs Â».

+

Faites un clic droit sur la clef publique d'Edward et sélectionnez +« Signer la clef Â» dans le menu contextuel.

+

Dans la fenêtre pop-up, choisissez « Je ne souhaite pas +répondre Â» et cliquez sur « OK Â».

+

Dans le menu de votre logiciel de messagerie, allez à « OpenPGP +→ Gestion de clefs → Serveur de clefs → Rafraîchir toutes les +clefs publiques Â» et cliquez sur « OK Â».

+

Vous venez juste de dire « Je crois que la clef publique d'Edward +appartient effectivement à Edward. Â» Cela ne signifie pas grand chose +étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon +entraînement.

+ + + + + +
+ +
+ + + +
+
+

Important : vérifiez l'identité des personnes avant de signer +leurs clefs.

+

Avant de signer la clef d'une personne réelle, assurez-vous systématiquement +que cette clef lui appartient vraiment, et qu'elle est bien qui elle prétend +être. Demandez-lui de vous montrer sa carte d'identité (à moins que vous ne +lui fassiez une absolue confiance) et l'empreinte de sa clef publique +– pas l'ID, qui pourrait aussi désigner une autre clef. Dans Enigmail, +répondez honnêtement dans la fenêtre pop-up qui vous demande « Avec +quel soin avez-vous vérifié que la clef que vous vous apprêtez à signer +appartient effectivement à la personne citée ci-dessus ? Â»

+
+ +
+ + + + +
+
+ + + + +
+
+ + +
+

#5 Les bonnes pratiques

+

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre +certaines pratiques de base pour garantir la sécurité de vos courriels. Ne +pas les suivre peut constituer un risque pour la vie privée des personnes +avec qui vous communiquez, de même que pour la vôtre, et peut être +dommageable pour la toile de confiance.

+
+ + + + +
+ + +
+

Quand dois-je chiffrer ?

+ +

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez +qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter +les systèmes de surveillance. Si tout votre courriel est chiffré, ou +presque, les gens qui vous espionnent ne sauront pas par où commencer.

+ +

Cela ne signifie pas que chiffrer uniquement certains de vos messages est +inutile. C'est un excellent début et cela complique la surveillance de +masse.

+ +
+ +
+ + + + +
+ + +
+

Important : soyez attentif aux clefs non valides

+

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire +attention aux clefs non valides, qui pourraient être tombées entre de +mauvaises mains. Un message chiffré avec une clef non valide peut être lu +par des programmes de surveillance.

+

Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous +a envoyé. Comme Adèle l'a chiffré avec votre clef publique, il y a un +message d'OpenPGP au début, qui dit généralement « Début contenu +chiffré ou signé. Â»

+

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette +barre. Le programme vous alertera à cet endroit si vous recevez un courriel +chiffré avec une clef dont la confiance n'est pas avérée.

+
+ +
+ + + + +
+
+

Sauvegardez votre certificat de révocation en lieu sûr

+

Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le +certificat de révocation produit par GnuPG ? Il est maintenant temps de +copier ce certificat sur l'équipement de stockage numérique le plus sûr que +vous ayez. L'idéal serait un périphérique flash, disque ou clef USB, ou bien +un disque dur stocké dans un endroit sûr de votre maison.

+

Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin +de ce certificat.

+
+ +
+ + + + +
+
+

Important : agissez rapidement si quelqu'un s'empare de votre +clef privée

+

Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou +intrusion dans votre ordinateur), il est important de la révoquer +immédiatement avant que quelqu'un d'autre ne l'utilise pour lire vos +courriels chiffrés. Ce guide ne couvre pas la révocation de clef, mais vous +pouvez suivre les instructions données +sur le site de GnuPG (NdT : lien en français trouvé +sur ce site). Une fois la révocation faite, envoyez un message à chaque +personne avec qui vous avez l'habitude d'utiliser votre clef pour vous +assurer qu'elle a été avertie.

+
+ +
+ + + + + + +
+
+ + + + + + +
+ + + +
+ + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/infographic.fr.html b/fr/infographic.fr.html new file mode 100644 index 00000000..bda5b11b --- /dev/null +++ b/fr/infographic.fr.html @@ -0,0 +1,116 @@ + + + + + + Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avec GnuPG + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/mac.fr.html b/fr/mac.fr.html new file mode 100644 index 00000000..648a9727 --- /dev/null +++ b/fr/mac.fr.html @@ -0,0 +1,924 @@ + + + + + + Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avec GnuPG + + + + + + + + + + + + + + + + + + + +
+
+ + +
+

#1 Rassemblez les outils

+

Ce guide se base sur des logiciels sous licence libre; ils sont complètement +transparents et tout le monde peut les copier et en faire sa propre +version. Cela les rend plus sûrs du point de vue de la surveillance que les +logiciels privateurs (propriétaires) tels que Mac OS. Pour défendre votre +liberté et vous protéger contre la surveillance, nous vous recommandons de +migrer vers un système d'exploitation libre comme GNU/Linux. Découvrez le +logiciel libre sur fsf.org (essentiellement en anglais) ou bien, en +français, framasoft.net et .

+

Pour commencer, vous aurez besoin d'installer sur votre ordinateur un +programme de courriel (que nous appellerons par la suite « logiciel de +messagerie Â» ou « programme de messagerie Â», sachant qu'il +s'agit ici de courriel et non de messagerie instantanée). Ce guide +fonctionne avec les versions libres de Thunderbird, et avec Thunderbird +lui-même. Les logiciels de messagerie sont un moyen alternatif d'accéder aux +comptes de courriel (comme GMail) auxquels vous accédez habituellement via +votre navigateur, mais proposent des fonctionnalités supplémentaires.

+

Si vous avez déjà l'un de ces logiciels de messagerie, vous pouvez passer à +l' +

+ + + +
+ + + + + +
+ +
+

Étape 1.b Procurez-vous GnuPG en téléchargeant GPGTools

+

GPGTools est un logiciel qui inclut GnuPGP. Téléchargez-le, +et installez-le en choisissant les options par défaut. Ensuite, vous pouvez +fermer toutes les fenêtres créées par l'installateur.

+ +
+ +
+ + + + +
+ + +
+

Étape 1.c Installez le module Enigmail pour votre programme de +messagerie

+

Dans le menu de votre programme de messagerie, sélectionnez +« Modules complémentaires Â» (qui devrait se trouver dans +la section « Outils Â»). Assurez-vous +qu'« Extensions Â» est sélectionné sur la +gauche. Voyez-vous Enigmail Â»? Si oui, passez à l'étape suivante.

+

Sinon, faites une recherche sur « Enigmail Â» dans la partie +supérieure droite de la fenêtre. Vous pouvez le récupérer par ce +moyen. Redémarrez votre programme de messagerie lorsque vous aurez +terminé.

Après redémarrage, vous verrez un sous-menu supplémentaire +dans votre programme de messagerie, intitulé +« OpenPGP Â». Il permet d'accèder aux fonctionnalités +d'Enigmail.

+ + +
+

Résolution de problèmes

+
+
Je ne trouve pas le menu.
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales.
+ + + +
+
+ +
+ +
+ +
+
+ + + + +
+
+ + +
+

#2 Fabriquez vos clefs

+

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique +et d'une clef privée (l'ensemble des deux est appelé « paire de +clefs Â»). Chacune d'elles est une longue suite de chiffres et de +lettres, générés aléatoirement, qui vous est propre. Vos clefs publique et +privée sont liées entre elles par une fonction mathématique spécifique.

+ +

Votre clef publique n'est pas comme une clef physique, car elle est stockée +dans un répertoire en ligne ouvert à tous, appelé « serveur de +clefs Â». Les gens téléchargent et utilisent votre clé publique, au +travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous +pouvez vous représenter le serveur de clés comme un annuaire, où les gens +qui souhaitent vous envoyer un courriel chiffré vont chercher votre clef +publique.

+ +

Votre clé privée se rapproche plus d'une clé physique, parce que vous la +conservez personnellement (sur votre ordinateur). Vous utilisez GnuPG et +votre clef privée pour décoder les courriels chiffrés que les autres +personnes vous envoient.

+
+ + + + +
+ + +
+

Étape 2.a Créez une paire de clefs

+

Dans le menu de votre logiciel de messagerie, selectionnez +« OpenPGP → Assistant de configuration Â». Vous +n’avez pas besoin de lire le texte dans la fenêtre pop-up à moins que vous +ne le souhaitiez, mais c’est une bonne idée de lire ce qui apparaît dans les +fenêtres suivantes.

+

Si vous avez plusieurs adresses de courriel, vous aurez à choisir dans une +deuxième fenêtre à quelle(s) « identité(s) Â», c'est-à-dire à +quelle(s) adresse(s), la configuration d'OpenPGP doit s'appliquer.

+

Dans la fenêtre suivante, intitulée « Signature Â», +sélectionnez « Non, je préfère créer des règles par destinataire +pour les messages devant être signés. Â»

+

Utilisez les options par défaut (répondez « Non, merci Â» +à la question « Désirez-vous modifier quelques paramètres par +défaut... Â») jusqu’à ce qu'apparaisse la fenêtre intitulée +« Création d'une clef pour signer et chiffrer mes +messages Â».

+

Dans la fenêtre intitulée « Création d'une clef Â», +choisissez une phrase secrète solide. Elle doit contenir au moins +12 caractères, avec au moins une lettre minuscule, une majuscule et un +chiffre ou caractère non conventionnel (symbole de ponctuation, par +exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura servi à +rien !

+

Le programme prendra un peu de temps pour terminer l’étape suivante, la +création de la clef proprement dite. Pendant que vous attendez, faites +quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur +le web. Plus vous utilisez votre ordinateur pendant ce temps, plus vite ira +la création de la clef.

+

Quand la fenêtre de confirmation d'OpenPGP apparaîtra, sélectionnez +« Générer le certificat Â» et choisissez de le sauvegarder +en lieu sûr dans votre ordinateur (nous vous recommandons de créer un +dossier « certificat de révocation Â» et de l'y mettre. Vous en +apprendrez davantage sur le certificat de révocation dans la +section 5). L’assistant de configuration vous demandera ensuite de le +stocker sur un support externe, mais ce n’est pas nécessaire pour le moment.

+ + + +
+

Résolution de problèmes

+
+
Je ne trouve pas le menu d'OpenPGP.
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales. OpenPGP peut être dans la section +appellée « Outils Â».
+ + + + +
+
+ +
+ +
+ +
+
+

Étape 2.b Envoyez votre clef publique sur un serveur de clefs

+

Passez cette étape si vous venez d'effectuer l'étape 2.a.

Dans le +menu de votre programme de messagerie, sélectionnez « OpenPGP +→ Gestion de clefs Â».

+

Faites un clic droit sur votre clef et sélectionnez « Envoyer les +clefs publiques vers un serveur de clefs Â». Utilisez le serveur +proposé par défaut.

+

À partir de maintenant, si quelqu’un souhaite vous envoyer un message +chiffré, il peut télécharger votre clef publique depuis Internet. Dans le +menu, il y a le choix entre plusieurs serveurs où envoyer votre clef, mais +ce sont des copies l'un de l'autre, donc vous pouvez utiliser n'importe +lequel. Cependant, il leur faut parfois quelques heures pour s'aligner l'un +sur l'autre quand une nouvelle clef est envoyée.

+ + +
+

Résolution de problèmes

+
+
La barre de progression n'en finit pas
+
Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet +et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur +de clefs différent.
+
Ma clef n’apparaît pas dans la liste.
+
Essayez de cocher « Montrer les clefs par défaut Â».
+ + + + +
+
+ + + + +
+ +
+ + + +
+
+

GnuPG, OpenPGP, c'est quoi tout ça ?

+

Vous utilisez un programme appelé GnuPG, mais le menu correspondant dans +votre programme de courriel s'appelle OpenPGP. Ça vous embrouille, n'est-ce +pas ? En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et +PGP sont interchangeables, bien qu'ils aient des significations un peu +différentes.

+
+ +
+ +
+
+ + + + +
+
+ + +
+

#3 Faites un essai !

+

Maintenant vous allez essayer de faire un test : correspondre avec un +programme nommé Edward qui sait comment utiliser le chiffrement. Sauf +indication contraire, ces étapes sont les mêmes que lorsque vous +correspondrez avec un personne vivante.

+
+ + + + +
+ + +
+

Étape 3.a Envoyez votre clef publique à Edward

+

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous +correspondrez avec de vraies personnes. Dans le menu de votre logiciel de +messagerie, allez à « OpenPGP → Gestion de +clefs Â». Vous devriez voir votre clef dans la liste qui +apparaît. Faites un clic droit dessus et sélectionnez « Envoyer des +clefs publiques par courrier électronique Â». Cela créera un +nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton +« Ã‰crire Â».

+ +

Remplissez le champ d’adresse du destinataire avec l’adresse +edward-fr@fsf.org. Mettez au moins un mot (ce que vous souhaitez) +dans le sujet et le corps de texte, puis cliquez sur +« Envoyer Â».

+ +

Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps, +vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois qu’Edward a +répondu, allez à l’étape suivante. Désormais, vous aurez simplement à faire +la même chose lorsque vous correspondrez avec une vraie personne.

+
+ +
+ + + + +
+
+

Étape 3.b Envoyez un courriel de test chiffré

+

Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à +adele-en@gnupp.de. Écrivez « Test de chiffrement Â» ou +quelque chose d’approchant dans le champ de sujet, et mettez quelque chose +dans le corps de texte. Mais ne l’envoyez pas tout de suite.

+

Cliquez sur l’icône de la clef en bas à droite de la fenêtre de rédaction +(elle devrait prendre une couleur jaune). Cela indique à Enigmail de +chiffrer le courriel avec la clef téléchargée à l’étape précédente.

+

À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant dessus, +vous dites à Enigmail d'ajouter à votre message une signature spéciale, +unique, générée avec votre clef privée. C'est une autre fonctionnalité de +chiffrement, dont vous n'avez pas à vous servir ici.

+

Cliquez sur « Envoyer Â». Enigmail fera apparaître une +fenêtre indiquant « Le destinataire est invalide, n'est pas de +confiance ou n'a pas été trouvé. Â»

+ +

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef +publique, donc vous devez maintenant la faire télécharger par Enigmail +depuis un serveur de clefs. Cliquez sur « Télécharger les clefs +manquantes Â» et utilisez le serveur par défaut dans la fenêtre qui +vous demande de choisir un serveur de cefs. Une fois les clefs trouvées, +vérifiez la première (son identifiant, ou ID, est 4C11BBB2) puis cliquez sur +« OK. Cliquez sur « OK Â» dans la fenêtre +suivante.

+ +

Maintenant que vous êtes de retour à la fenêtre « Le destinataire +est invalide, n'est pas de confiance ou n'a pas été trouvé Â», +sélectionnez la clef d’Edward dans la liste et cliquez sur +« OK Â». Si le message n’est pas envoyé automatiquement, +vous pouvez cliquer sur « Envoyer Â».

+ + +
+

Résolution de problèmes

+
+
Enigmail ne trouve pas la clef d'Edward.
+
Fermez les fenêtres qui sont apparues quand vous avez cliqué. Assurez-vous +que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, +répétez le processus en choisissant un serveur de clefs différent quand il +vous demande d'en choisir un.
+ + +
+
+ +
+ +
+ + + + +
+
+

Important : Conseils pour votre sécurité

+

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne +mettez pas d'informations sensibles dedans. Les adresses des émetteurs et +destinataires ne sont pas chiffrées non plus, elles peuvent donc être lues +par un système espion. Quand vous enverrez une pièce jointe, Enigmail vous +donnera le choix de la chiffrer ou non.

+

Prenez l'habitude de cliquer sur icône de la clef dans la fenêtre de +rédaction de courriel avant de commencer à +écrire. Autrement, votre programme de messagerie pourrait sauvegarder un +brouillon non chiffré sur le serveur de messagerie, ce qui l'exposerait aux +indiscrets éventuels.

+
+ +
+ + + + + +
+
+

Étape 3.c Recevez une réponse

+

Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le +déchiffrer, puis récupérer votre clef publique sur le serveur de clefs et +l'utiliser pour chiffrer la réponse qu'il va vous adresser.

+

Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la +clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à +posséder cette clef privée, donc personne à part lui – pas même +vous â€“ ne peut le déchiffrer.

+

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant +ce temps, vous pouvez aller plus avant dans ce guide et consulter la section +« Les bonnes pratiques Â».

+

Quand vous aller recevoir le courriel d'Edward et l'ouvrir , Enigmail va +automatiquement détecter qu'il est chiffré avec votre clef publique, et il +va utiliser votre clef privée pour le déchiffrer.

+

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les +informations concernant le statut de la clef d’Edward.

+
+ +
+ + + + +
+
+ + + + + +
+
+ + +
+

#4 Découvrez la « toile de confiance Â»

+

Le chiffrement de courriel est une technologie puissante, mais il a une +faiblesse ; il requiert un moyen de vérifier que la clef publique d'une +personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen +de stopper un attaquant qui créerait une adresse de courriel avec le nom +d'un de vos amis, et des clefs assorties permettant de se faire passer pour +lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le +chiffrement de courriel ont créé la signature de clef et la toile de +confiance.

+ +

Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre +certitude qu'elle lui appartient à lui et non à un imposteur. Les gens qui +utilisent votre clef publique peuvent voir le nombre de signatures qu'elle +porte. Une fois que vous aurez utilisé GnuPG pendant assez longtemps, vous +devriez disposer de centaines de signatures. La toile de confiance est une +constellation constituée de tous les utilisateurs de GnuPG, connectés entre +eux par des chaînes de confiance exprimées au travers des signatures, une +sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les +clefs de ses signataires possèdent de signatures, plus cette clef sera digne +de confiance.

+ +

Les clefs publiques sont généralement identifiées par leur empreinte, une +suite de caractères du genre DD878C06E8C2BEDDD4A440D3E573346992AB3FF7 (pour +la clé d'Edward). Pour voir l'empreinte de votre clef publique et des autres +clefs publiques stockées dans votre ordinateur allez à « OpenPGP +→ Gestion de clefs Â» dans le menu de votre programme de +messagerie, puis faites un clic droit sur la clef en question et choisissez +« Propriétés de la clef Â». Il est bon de communiquer +votre empreinte de clef en même temps que votre adresse de courriel, pour +que les gens puissent vérifier qu'ils ont la bonne clef publique lorsqu'ils +la téléchargent d'un serveur.

+ +

Vous verrez qu'on peut aussi désigner une clef publique par son identifiant +(ID). Il s'agit simplement des 8 derniers caractères de son empreinte +(92AB3FF7 pour celle d'Edward). On peut voir l'ID des clés dans la fenêtre +de « Gestion de clefs Â». C'est un peu comme le prénom +d'une personne (un raccourci pratique, mais qui n'est pas unique pour une +clef donnée), tandis que l'empreinte identifie la clef de manière unique +sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez tout de +même rechercher la clef (de même que son empreinte) comme à l'étape 3, mais +s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la +personne avec laquelle vous communiquez pour vérifier laquelle utiliser.

+ + +
+ + + + +
+ + +
+

Étape 4.a Signez une clef

+

Dans le menu de votre logiciel de messagerie, allez à « OpenPGP +→ Gestion de clefs Â».

+

Faites un clic droit sur la clef publique d'Edward et sélectionnez +« Signer la clef Â» dans le menu contextuel.

+

Dans la fenêtre pop-up, choisissez « Je ne souhaite pas +répondre Â» et cliquez sur « OK Â».

+

Dans le menu de votre logiciel de messagerie, allez à « OpenPGP +→ Gestion de clefs → Serveur de clefs → Rafraîchir toutes les +clefs publiques Â» et cliquez sur « OK Â».

+

Vous venez juste de dire « Je crois que la clef publique d'Edward +appartient effectivement à Edward. Â» Cela ne signifie pas grand chose +étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon +entraînement.

+ + + + + +
+ +
+ + + +
+
+

Important : vérifiez l'identité des personnes avant de signer +leurs clefs.

+

Avant de signer la clef d'une personne réelle, assurez-vous systématiquement +que cette clef lui appartient vraiment, et qu'elle est bien qui elle prétend +être. Demandez-lui de vous montrer sa carte d'identité (à moins que vous ne +lui fassiez une absolue confiance) et l'empreinte de sa clef publique +– pas l'ID, qui pourrait aussi désigner une autre clef. Dans Enigmail, +répondez honnêtement dans la fenêtre pop-up qui vous demande « Avec +quel soin avez-vous vérifié que la clef que vous vous apprêtez à signer +appartient effectivement à la personne citée ci-dessus ? Â»

+
+ +
+ + + + +
+
+ + + + +
+
+ + +
+

#5 Les bonnes pratiques

+

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre +certaines pratiques de base pour garantir la sécurité de vos courriels. Ne +pas les suivre peut constituer un risque pour la vie privée des personnes +avec qui vous communiquez, de même que pour la vôtre, et peut être +dommageable pour la toile de confiance.

+
+ + + + +
+ + +
+

Quand dois-je chiffrer ?

+ +

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez +qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter +les systèmes de surveillance. Si tout votre courriel est chiffré, ou +presque, les gens qui vous espionnent ne sauront pas par où commencer.

+ +

Cela ne signifie pas que chiffrer uniquement certains de vos messages est +inutile. C'est un excellent début et cela complique la surveillance de +masse.

+ +
+ +
+ + + + +
+ + +
+

Important : soyez attentif aux clefs non valides

+

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire +attention aux clefs non valides, qui pourraient être tombées entre de +mauvaises mains. Un message chiffré avec une clef non valide peut être lu +par des programmes de surveillance.

+

Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous +a envoyé. Comme Edward l'a chiffré avec votre clef publique, il y a un +message d'OpenPGP au début, qui dit généralement « Début contenu +chiffré ou signé. Â»

+

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette +barre. Le programme vous alertera à cet endroit si vous recevez un courriel +chiffré avec une clef dont la confiance n'est pas avérée.

+
+ +
+ + + + +
+
+

Sauvegardez votre certificat de révocation en lieu sûr

+

Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le +certificat de révocation produit par GnuPG ? Il est maintenant temps de +copier ce certificat sur l'équipement de stockage numérique le plus sûr que +vous ayez. L'idéal serait un périphérique flash, disque ou clef USB, ou bien +un disque dur stocké dans un endroit sûr de votre maison.

+

Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin +de ce certificat.

+
+ +
+ + + + +
+
+

Important : agissez rapidement si quelqu'un s'empare de votre +clef privée

+

Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou +intrusion dans votre ordinateur), il est important de la révoquer +immédiatement avant que quelqu'un d'autre ne l'utilise pour lire vos +courriels chiffrés. Ce guide ne couvre pas la révocation de clef, mais vous +pouvez suivre les instructions données sur le +site de GnuPG. Une fois la révocation faite, envoyez un message à chaque +personne avec qui vous avez l'habitude d'utiliser votre clef pour vous +assurer qu'elle a été avertie.

+
+ +
+ + + + + + +
+
+ + + + +
+ + + +
+ + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/next_steps.fr.html b/fr/next_steps.fr.html new file mode 100644 index 00000000..fe6c57db --- /dev/null +++ b/fr/next_steps.fr.html @@ -0,0 +1,301 @@ + + + + + + Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avec GnuPG + + + + + + + + + + + + + + + + + + + +
+
+ + +
+

#6 Prochaines étapes

+

Vous avez maintenant terminé l’apprentissage des bases du chiffrement de +courriel avec GnuPG, première étape contre la surveillance de +masse. Félicitations ! Vous souhaitez faire un pas de plus vers une +meilleure protection de votre vie privée et de celle des personnes avec qui +vous communiquez ?

+
+ + + + + +
+ + +
+

Rejoignez le mouvement

+ +

Vous venez juste de faire un pas immense pour la protection de votre vie +privée en ligne. Mais que chacun de nous agisse seul n'est pas +suffisant. Pour abattre la surveillance de masse, nous devons lancer un +mouvement pour l'autonomie et la liberté de tous les utilisateurs +d'ordinateurs. Rejoignez la communauté de la Free Software Foundation pour +rencontrer des gens ayant les mêmes opinions et œuvrer ensemble pour le +changement :

+ + +
+

Rejoignez-nous sur nos services de micro-blogging pour des bulletins +d'information quotidiens :

+

GNU Social | Pump.io | Twitter

+

Découvrez pourquoi GNU Social et +Pump.io sont mieux que Twitter.

+ +
+ +
+ + + +
+
+ +

Impliquez vos amis

+

Avant de fermer ce guide, utilisez notre page de diffusion pour écrire un +message à quelques amis leur demandant de se joindre à vous dans +l'utilisation des courriels chiffrés. Souvenez-vous d'y joindre l'empreinte +de votre clé GnuPG publique afin qu'ils puissent +facilement la télécharger.

+ +
+ +
+ + + + +
+ + + +
+ + + +

Protégez encore mieux votre vie numérique

+ +

Apprenez à utiliser des technologies résistant à la surveillance pour la +messagerie instantanée, le stockage sur disque dur, le partage en ligne et +plus encore, dans le « Pack +vie privée Â» du Répertoire du logiciel libre (Free Software +Directory's Privacy Pack) et sur prism-break.org.

Si vous utilisez Windows, Mac OS ou un autre système d'exploitation +privateur, le plus grand pas que vous puissiez faire est de migrer vers un +système d'exploitation libre tel que GNU/Linux. Il sera alors bien plus +difficile aux attaquants d'entrer dans votre ordinateur grâce à des portes +dérobées. Allez voir les versions de GNU/Linux +soutenues par la Free Software Foundation.

+
+ +
+ + + + +
+ + +
+

Améliorez encore les outils d'Autodéfense courriel

+

Laissez vos +commentaires et vos idées pour améliorer de ce guide. Nous accueillons +volontiers les traductions, mais nous vous demandons de nous contactez à campaigns@fsf.org avant de commencer +afin que nous puissions vous mettre en contact avec d'autres traducteurs +travaillant dans votre langue.

+ +

Si vous aimez programmer, vous pouvez contribuer au code de GnuPG ou Enigmail.

+ +

Pour aller plus loin, soutenez la Free Software Foundation afin que nous +puissions promouvoir Autodéfense courriel aussi massivement que possible et +créer plus d'outils de ce type.

Faites un don Adhérez maintenant

+ +
+ +
+ +
+ + + + + + +
+
+ + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/windows.fr.html b/fr/windows.fr.html new file mode 100644 index 00000000..b51d3977 --- /dev/null +++ b/fr/windows.fr.html @@ -0,0 +1,924 @@ + + + + + + Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avec GnuPG + + + + + + + + + + + + + + + + + + + +
+
+ + +
+

#1 Rassemblez les outils

+

Ce guide se base sur des logiciels sous licence libre; ils sont complètement +transparents et tout le monde peut les copier et en faire sa propre +version. Cela les rend plus sûrs du point de vue de la surveillance que les +logiciels privateurs (propriétaires) tels que Windows. Pour défendre votre +liberté et vous protéger contre la surveillance, nous vous recommandons de +migrer vers un système d'exploitation libre comme GNU/Linux. Découvrez le +logiciel libre sur fsf.org (essentiellement en anglais) ou bien, en +français, sur framasoft.net et .

+

Pour commencer, vous aurez besoin d'installer sur votre ordinateur un +programme de courriel (que nous appellerons par la suite « logiciel de +messagerie Â» ou « programme de messagerie Â», sachant qu'il +s'agit ici de courriel et non de messagerie instantanée). Ce guide +fonctionne avec les versions libres de Thunderbird, et avec Thunderbird +lui-même. Les logiciels de messagerie sont un moyen alternatif d'accéder aux +comptes de courriel (comme GMail) auxquels vous accédez habituellement via +votre navigateur, mais proposent des fonctionnalités supplémentaires.

+

Si vous avez déjà l'un de ces logiciels de messagerie, vous pouvez passer à +l' +

+ + + +
+ + + + +
+ +
+

Step 1.b Get GnuPG by downloading GPG4Win

+

GPG4Win est un logiciel qui inclut GnuPGP. Téléchargez-le, et +installez-le en choisissant les options par défaut. Ensuite, vous pouvez +fermer toutes les fenêtres créées par l'installateur.

+ +
+ +
+ + + + +
+ + +
+

Étape 1.c Installez le module Enigmail pour votre programme de +messagerie

+

Dans le menu de votre programme de messagerie, sélectionnez +«  Modules complémentaires Â» (qui devrait se trouver dans +la section «  Outils). Assurez-vous +qu'«  Extensions Â» est sélectionné sur la +gauche. Voyez-vous Enigmail Â»? Si oui, passez à l'étape suivante.

+

Sinon, faites une recherche sur « Enigmail Â» dans la partie +supérieure droite de la fenêtre. Vous pouvez le récupérer par ce +moyen. Redémarrez votre programme de messagerie lorsque vous aurez +terminé.

Après redémarrage, vous verrez un sous-menu supplémentaire +dans votre programme de messagerie, intitulé +«  OpenPGP Â». Il permet d'accèder aux fonctionnalités +d'Enigmail.

+ + +
+

Résolution de problèmes

+
+
Je ne trouve pas le menu.
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales.
+ + + +
+
+ +
+ +
+ +
+
+ + + + +
+
+ + +
+

#2 Fabriquez vos clefs

+

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique +et d'une clef privée (l'ensemble des deux est appelé « paire de +clefs Â»). Chacune d'elles est une longue suite de chiffres et de +lettres, générés aléatoirement, qui vous est propre. Vos clefs publique et +privée sont liées entre elles par une fonction mathématique spécifique.

+ +

Votre clef publique n'est pas comme une clef physique, car elle est stockée +dans un répertoire en ligne ouvert à tous, appelé « serveur de +clefs Â». Les gens téléchargent et utilisent votre clé publique, au +travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous +pouvez vous représenter le serveur de clés comme un annuaire, où les gens +qui souhaitent vous envoyer un courriel chiffré vont chercher votre clef +publique.

+ +

Votre clé privée se rapproche plus d'une clé physique, parce que vous la +conservez personnellement (sur votre ordinateur). Vous utilisez GnuPG et +votre clef privée pour décoder les courriels chiffrés que les autres +personnes vous envoient.

+
+ + + + +
+ + +
+

Étape 2.a Créez une paire de clefs

+

Dans le menu de votre logiciel de messagerie, selectionnez +«  OpenPGP → Assistant de configuration Â». Vous +n’avez pas besoin de lire le texte dans la fenêtre pop-up à moins que vous +ne le souhaitiez, mais c’est une bonne idée de lire ce qui apparaît dans les +fenêtres suivantes.

+

Si vous avez plusieurs adresses de courriel, vous aurez à choisir dans une +deuxième fenêtre à quelle(s) « identité(s) Â», c'est-à-dire à +quelle(s) adresse(s), la configuration d'OpenPGP doit s'appliquer.

+

Dans la fenêtre suivante, intitulée «  Signature Â», +sélectionnez «  Non, je préfère créer des règles par destinataire +pour les messages devant être signés. Â»

+

Utilisez les options par défaut (répondez «  Non, merci Â» +à la question «  Désirez-vous modifier quelques paramètres par +défaut... Â») jusqu’à ce qu'apparaisse la fenêtre intitulée +«  Création d'une clef pour signer et chiffrer mes +messages Â».

+

Dans la fenêtre intitulée «  Création d'une clef Â», +choisissez une phrase secrète solide. Elle doit contenir au moins +12 caractères, avec au moins une lettre minuscule, une majuscule et un +chiffre ou caractère non conventionnel (symbole de ponctuation, par +exemple). N’oubliez pas cette phrase secrète, ou tout ceci n’aura servi à +rien !

+

Le programme prendra un peu de temps pour terminer l’étape suivante, la +création de la clef proprement dite. Pendant que vous attendez, faites +quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur +le web. Plus vous utilisez votre ordinateur pendant ce temps, plus vite ira +la création de la clef.

+

Quand la fenêtre de confirmation d'OpenPGP apparaîtra, sélectionnez +«  Générer le certificat Â» et choisissez de le +sauvegarder en lieu sûr dans votre ordinateur (nous vous recommandons de +créer un dossier « certificat de révocation Â» et de l'y +mettre. Vous en apprendrez davantage sur le certificat de révocation dans la +section 5). L’assistant de configuration vous demandera ensuite de le +stocker sur un support externe, mais ce n’est pas nécessaire pour le moment.

+ + + +
+

Résolution de problèmes

+
+
Je ne trouve pas le menu d'OpenPGP.
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales. OpenPGP peut être dans la section +appellée «  Outils Â».
+ + + +
+
+ +
+ +
+ +
+
+

Étape 2.b Envoyez votre clef publique sur un serveur de clefs

+

Passez cette étape si vous venez d'effectuer l'étape 2.a.

Dans le +menu de votre programme de messagerie, sélectionnez «  OpenPGP +→ Gestion de clefs Â».

+

Faites un clic droit sur votre clef et sélectionnez «  Envoyer les +clefs publiques vers un serveur de clefs Â». Utilisez le serveur +proposé par défaut.

+

À partir de maintenant, si quelqu’un souhaite vous envoyer un message +chiffré, il peut télécharger votre clef publique depuis Internet. Dans le +menu, il y a le choix entre plusieurs serveurs où envoyer votre clef, mais +ce sont des copies l'un de l'autre, donc vous pouvez utiliser n'importe +lequel. Cependant, il leur faut parfois quelques heures pour s'aligner l'un +sur l'autre quand une nouvelle clef est envoyée.

+ + +
+

Résolution de problèmes

+
+
La barre de progression n'en finit pas
+
Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet +et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur +de clefs différent.
+
Ma clef n’apparaît pas dans la liste.
+
Essayez de cocher «  Montrer les clefs par défaut Â».
+ + + + +
+
+ + + + +
+ +
+ + + +
+
+

GnuPG, OpenPGP, c'est quoi tout ça ?

+

Vous utilisez un programme appelé GnuPG, mais le menu correspondant dans +votre programme de courriel s'appelle OpenPGP. Ça vous embrouille, n'est-ce +pas ? En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et +PGP sont interchangeables, bien qu'ils aient des significations un peu +différentes.

+
+ +
+ +
+
+ + + + +
+
+ + +
+

#3 Faites un essai !

+

Maintenant vous allez essayer de faire un test : correspondre avec un +programme nommé Edward qui sait comment utiliser le chiffrement. Sauf +indication contraire, ces étapes sont les mêmes que lorsque vous +correspondrez avec un personne vivante.

+
+ + + + +
+ + +
+

Étape 3.a Envoyez votre clef publique à Edward

+

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous +correspondrez avec de vraies personnes. Dans le menu de votre logiciel de +messagerie, allez à «  OpenPGP → Gestion de +clefs Â». Vous devriez voir votre clef dans la liste qui +apparaît. Faites un clic droit dessus et sélectionnez «  Envoyer +des clefs publiques par courrier électronique Â». Cela créera un +nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton +«  Ã‰crire Â».

+ +

Remplissez le champ d’adresse du destinataire avec l’adresse +edward-fr@fsf.org. Mettez au moins un mot (ce que vous souhaitez) +dans le sujet et le corps de texte, puis cliquez sur +«  Envoyer Â».

+ +

Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps, +vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois qu’Edward a +répondu, allez à l’étape suivante. Désormais, vous aurez simplement à faire +la même chose lorsque vous correspondrez avec une vraie personne.

+
+ +
+ + + + +
+
+

Étape 3.b Envoyez un courriel de test chiffré

+

Écrivez un nouveau courriel dans votre logiciel de messagerie, adressé à +adele-en@gnupp.de. Écrivez « Test de chiffrement Â» ou +quelque chose d’approchant dans le champ de sujet, et mettez quelque chose +dans le corps de texte. Mais ne l’envoyez pas tout de suite.

+

Cliquez sur l’icône de la clef en bas à droite de la fenêtre de rédaction +(elle devrait prendre une couleur jaune). Cela indique à Enigmail de +chiffrer le courriel avec la clef téléchargée à l’étape précédente.

+

À côté de la clef, vous remarquerez l'icône d'un crayon. En cliquant dessus, +vous dites à Enigmail d'ajouter à votre message une signature spéciale, +unique, générée avec votre clef privée. C'est une autre fonctionnalité de +chiffrement, dont vous n'avez pas à vous servir ici.

+

Cliquez sur «  Envoyer Â». Enigmail fera apparaître une +fenêtre indiquant «  Le destinataire est invalide, n'est pas de +confiance ou n'a pas été trouvé. Â»

+ +

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef +publique, donc vous devez maintenant la faire télécharger par Enigmail +depuis un serveur de clefs. Cliquez sur «  Télécharger les clefs +manquantes Â» et utilisez le serveur par défaut dans la fenêtre qui +vous demande de choisir un serveur de cefs. Une fois les clefs trouvées, +vérifiez la première (son identifiant, ou ID, est 4C11BBB2) puis cliquez sur +«  OK. Cliquez sur «  OK Â» dans la fenêtre +suivante.

+ +

Maintenant que vous êtes de retour à la fenêtre «  Le destinataire +est invalide, n'est pas de confiance ou n'a pas été trouvé Â», +sélectionnez la clef d’Edward dans la liste et cliquez sur +«  OK Â». Si le message n’est pas envoyé automatiquement, +vous pouvez cliquer sur «  Envoyer Â».

+ + +
+

Résolution de problèmes

+
+
Enigmail ne trouve pas la clef d'Edward.
+
Fermez les fenêtres qui sont apparues quand vous avez cliqué. Assurez-vous +que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, +répétez le processus en choisissant un serveur de clefs différent quand il +vous demande d'en choisir un.
+ + +
+
+ +
+ +
+ + + + +
+
+

Important : Conseils pour votre sécurité

+

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc ne +mettez pas d'informations sensibles dedans. Les adresses des émetteurs et +destinataires ne sont pas chiffrées non plus, elles peuvent donc être lues +par un système espion. Quand vous enverrez une pièce jointe, Enigmail vous +donnera le choix de la chiffrer ou non.

+

Prenez l'habitude de cliquer sur icône de la clef dans la fenêtre de +rédaction de courriel avant de commencer à +écrire. Autrement, votre programme de messagerie pourrait sauvegarder un +brouillon non chiffré sur le serveur de messagerie, ce qui l'exposerait aux +indiscrets éventuels.

+
+ +
+ + + + + +
+
+

Étape 3.c Recevez une réponse

+

Quand Edward recevra votre courriel, il va utiliser sa clef privée pour le +déchiffrer, puis récupérer votre clef publique sur le serveur de clefs et +l'utiliser pour chiffrer la réponse qu'il va vous adresser.

+

Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la +clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à +posséder cette clef privée, donc personne à part lui – pas même +vous â€“ ne peut le déchiffrer.

+

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant +ce temps, vous pouvez aller plus avant dans ce guide et consulter la section +« Les bonnes pratiques Â».

+

Quand vous aller recevoir le courriel d'Edward et l'ouvrir , Enigmail va +automatiquement détecter qu'il est chiffré avec votre clef publique, et il +va utiliser votre clef privée pour le déchiffrer.

+

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les +informations concernant le statut de la clef d’Edward.

+
+ +
+ + + + +
+
+ + + + + +
+
+ + +
+

#4 Découvrez la « toile de confiance Â»

+

Le chiffrement de courriel est une technologie puissante, mais il a une +faiblesse ; il requiert un moyen de vérifier que la clef publique d'une +personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen +de stopper un attaquant qui créerait une adresse de courriel avec le nom +d'un de vos amis, et des clefs assorties permettant de se faire passer pour +lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le +chiffrement de courriel ont créé la signature de clef et la toile de +confiance.

+ +

Lorsque vous signez la clef de quelqu'un, vous exprimez publiquement votre +certitude qu'elle lui appartient à lui et non à un imposteur. Les gens qui +utilisent votre clef publique peuvent voir le nombre de signatures qu'elle +porte. Une fois que vous aurez utilisé GnuPG pendant assez longtemps, vous +devriez disposer de centaines de signatures. La toile de confiance est une +constellation constituée de tous les utilisateurs de GnuPG, connectés entre +eux par des chaînes de confiance exprimées au travers des signatures, une +sorte de toile d'araignée géante. Plus une clef a de signatures, et plus les +clefs de ses signataires possèdent de signatures, plus cette clef sera digne +de confiance.

+ +

Les clefs publiques sont généralement identifiées par leur empreinte, une +suite de caractères du genre DD878C06E8C2BEDDD4A440D3E573346992AB3FF7 (pour +la clé d'Edward). Pour voir l'empreinte de votre clef publique et des autres +clefs publiques stockées dans votre ordinateur allez à «  OpenPGP +→ Gestion de clefs Â» dans le menu de votre programme de +messagerie, puis faites un clic droit sur la clef en question et choisissez +«  Propriétés de la clef Â». Il est bon de communiquer +votre empreinte de clef en même temps que votre adresse de courriel, pour +que les gens puissent vérifier qu'ils ont la bonne clef publique lorsqu'ils +la téléchargent d'un serveur.

+ +

Vous verrez qu'on peut aussi désigner une clef publique par son identifiant +(ID). Il s'agit simplement des 8 derniers caractères de son empreinte +(92AB3FF7 pour celle d'Edward). On peut voir l'ID des clés dans la fenêtre +de «  Gestion de clefs Â». C'est un peu comme le prénom +d'une personne (un raccourci pratique, mais qui n'est pas unique pour une +clef donnée), tandis que l'empreinte identifie la clef de manière unique +sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez tout de +même rechercher la clef (de même que son empreinte) comme à l'étape 3, mais +s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la +personne avec laquelle vous communiquez pour vérifier laquelle utiliser.

+ + +
+ + + + +
+ + +
+

Étape 4.a Signez une clef

+

Dans le menu de votre logiciel de messagerie, allez à «  OpenPGP +→ Gestion de clefs Â».

+

Faites un clic droit sur la clef publique d'Edward et sélectionnez +«  Signer la clef Â» dans le menu contextuel.

+

Dans la fenêtre pop-up, choisissez «  Je ne souhaite pas +répondre Â» et cliquez sur «  OK Â».

+

Dans le menu de votre logiciel de messagerie, allez à «  OpenPGP +→ Gestion de clefs → Serveur de clefs → Rafraîchir toutes les +clefs publiques Â» et cliquez sur «  OK Â».

+

Vous venez juste de dire « Je crois que la clef publique d'Edward +appartient effectivement à Edward. Â» Cela ne signifie pas grand chose +étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon +entraînement.

+ + + + + +
+ +
+ + + +
+
+

Important : vérifiez l'identité des personnes avant de signer +leurs clefs.

+

Avant de signer la clef d'une personne réelle, assurez-vous systématiquement +que cette clef lui appartient vraiment, et qu'elle est bien qui elle prétend +être. Demandez-lui de vous montrer sa carte d'identité (à moins que vous ne +lui fassiez une absolue confiance) et l'empreinte de sa clef publique +– pas l'ID, qui pourrait aussi désigner une autre clef. Dans Enigmail, +répondez honnêtement dans la fenêtre pop-up qui vous demande +«  Avec quel soin avez-vous vérifié que la clef que vous vous +apprêtez à signer appartient effectivement à la personne citée +ci-dessus ? Â»

+
+ +
+ + + + +
+
+ + + + +
+
+ + +
+

#5 Les bonnes pratiques

+

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre +certaines pratiques de base pour garantir la sécurité de vos courriels. Ne +pas les suivre peut constituer un risque pour la vie privée des personnes +avec qui vous communiquez, de même que pour la vôtre, et peut être +dommageable pour la toile de confiance.

+
+ + + + +
+ + +
+

Quand dois-je chiffrer ?

+ +

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez +qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter +les systèmes de surveillance. Si tout votre courriel est chiffré, ou +presque, les gens qui vous espionnent ne sauront pas par où commencer.

+ +

Cela ne signifie pas que chiffrer uniquement certains de vos messages est +inutile. C'est un excellent début et cela complique la surveillance de +masse.

+ +
+ +
+ + + + +
+ + +
+

Important : soyez attentif aux clefs non valides

+

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire +attention aux clefs non valides, qui pourraient être tombées entre de +mauvaises mains. Un message chiffré avec une clef non valide peut être lu +par des programmes de surveillance.

+

Dans votre logiciel de messagerie, revenez au second courriel qu'Edward vous +a envoyé. Comme Adèle l'a chiffré avec votre clef publique, il y a un +message d'OpenPGP au début, qui dit généralement «  Début contenu +chiffré ou signé. Â»

+

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un œil à cette +barre. Le programme vous alertera à cet endroit si vous recevez un courriel +chiffré avec une clef dont la confiance n'est pas avérée.

+
+ +
+ + + + +
+
+

Sauvegardez votre certificat de révocation en lieu sûr

+

Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le +certificat de révocation produit par GnuPG ? Il est maintenant temps de +copier ce certificat sur l'équipement de stockage numérique le plus sûr que +vous ayez. L'idéal serait un périphérique flash, disque ou clef USB, ou bien +un disque dur stocké dans un endroit sûr de votre maison.

+

Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin +de ce certificat.

+
+ +
+ + + + +
+
+

Important : agissez rapidement si quelqu'un s'empare de votre +clef privée

+

Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou +intrusion dans votre ordinateur), il est important de la révoquer +immédiatement avant que quelqu'un d'autre ne l'utilise pour lire vos +courriels chiffrés. Ce guide ne couvre pas la révocation de clef, mais vous +pouvez suivre les instructions données +sur le site de GnuPG (NdT : lien en français trouvé +sur ce site). Une fois la révocation faite, envoyez un message à chaque +personne avec qui vous avez l'habitude d'utiliser votre clef pour vous +assurer qu'elle a été avertie.

+
+ +
+ + + + + + +
+
+ + + + +
+ + + +
+ + + + + + + + + + + + + + + + + + + + + + +