From 13ea03e9d0e14759d01a8374410105d172ae23be Mon Sep 17 00:00:00 2001 From: =?utf8?q?Th=C3=A9r=C3=A8se=20Godefroy?= Date: Sun, 31 Jan 2016 18:28:49 +0100 Subject: [PATCH] fr: initial translation of workshops.html (review needed). --- fr/kitchen/head.i.html | 6 +- fr/kitchen/workshops.t.html | 337 ++++++++++++++++++++++++++++ fr/workshops.html | 432 ++++++++++++++++++++++++++++++++++++ 3 files changed, 774 insertions(+), 1 deletion(-) create mode 100644 fr/kitchen/workshops.t.html create mode 100644 fr/workshops.html diff --git a/fr/kitchen/head.i.html b/fr/kitchen/head.i.html index 40efe37f..0bb81a21 100644 --- a/fr/kitchen/head.i.html +++ b/fr/kitchen/head.i.html @@ -2,9 +2,13 @@ + Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec GnuPG - + + +Autodéfense courriel - Initiez vos amis ! + diff --git a/fr/kitchen/workshops.t.html b/fr/kitchen/workshops.t.html new file mode 100644 index 00000000..8eaff28d --- /dev/null +++ b/fr/kitchen/workshops.t.html @@ -0,0 +1,337 @@ + + + + + + + + + +
+
+ + +
+ +

+ +

#1 Éveillez l'intérêt de vos amis ou de votre communauté

+ +

Si vous entendez vos amis se plaindre du manque de confidentialité, demandez-leur +si ça les intéresse de participer à un atelier sur l'autodéfense du courriel. S'ils ne +pestent pas au sujet de la confidentialité, ils ont peut-être besoin d'explications. +Vous pourriez même entendre l'argument classique contre l'usage du chiffrement : +« Si vous n'avez rien à cacher, vous n'avez rien à craindre ».

+ +

Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut +la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour +votre communauté.

+ +
+
+ +
+ +

La force du nombre

+ +

Chacune des personne qui choisit de résister à la surveillance de masse avec le +chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un +chiffrement fort a des effets puissants et multiples : cela signifie que ceux qui ont +le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple, +ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du +chiffrement par plus de gens et l'extension de son domaine d'application rendent plus +difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se +permettre d'être découverts, et montre votre solidarité avec eux.

+ +
+
+ +

Des gens que vous respectez utilisent peut-être déjà le chiffrement

+ +

De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent +GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques +personnes qui l'utilisent déjà. Une recherche avec « BEGIN PUBLIC KEY BLOCK Â», ++ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations +que votre communauté est susceptible de reconnaître.

+ +
+
+ +

Respectez la vie privée de vos amis

+ +

Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par +conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre +ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de +surveillance !). Montrez du respect à vos amis en chiffrant votre correspondance +avec eux.

+ +
+
+ +

Les techniques de protection de la vie privée sont normales dans le monde physique

+ +

Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen +de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il +différent ?

+ +
+
+ +

Nous ne devrions pas avoir à confier notre vie privée à nos fournisseurs de +messagerie

+ +

Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux +sont ceux qui ont avantage à ne pas protéger notre vie privée et notre sécurité. Pour +devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains +notre propre sécurité.

+ +
+
+
+ + +
+ + +
+ +

#2 Organisez l'atelier

+ +

Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et +commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur +carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre +plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à +l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion +internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait +de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels +sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent +avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de +s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation +s'ils rencontrent des erreurs.

+ +

+ +

Comptez que l'atelier durera au moins quarante minutes, plus dix minutes pour chaque +participant. Prévoyez du temps en plus pour les questions et les accrocs techniques.

+ +

Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement +culturel et les besoins particuliers de chaque groupe de participants. Les ateliers +doivent rester de taille modeste pour que chacun reçoive une formation individualisée. +Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour +minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers. +Les petits ateliers entre amis fonctionnent à merveille !

+ +
+
+ + +
+ + +
+ +

#3 Suivez le guide en groupe

+ +

Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément +chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel +de vos explications au niveau technique des participants les moins avancés. Assurez-vous +après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape +suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les +personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris +mais veulent en savoir plus.

+ +

À la Section 2 du guide, assurez-vous que les +participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse +télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de +synchronisation entre les serveurs). À la Section 3, +donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus) +de les envoyer à Edward. À la Section 4, encouragez +les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de +mettre en lieu sûr une copie de leur certificat de révocation.

+ +
+
+ + +
+ + +
+ +

#4 Expliquez les pièges

+ +

Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière +explicite ; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne +qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier +l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage +ne sont jamais chiffrés.

+ +

Expliquez les +dangers qu'implique l'usage d'un système privateur et faites-vous +l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas +résister valablement à l'invasion de notre vie privée et de notre autonomie +numériques.

+ +
+
+ + +
+ + +
+ +

#5 Partagez d'autres ressources

+ +

Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter +dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur +les sous-sections « Utilisation avancée Â» du guide et envisagez +d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation +officielle de GnuPG et d'Enigmail, ainsi que vers les +listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également +une page expliquant les fonctions avancées de GnuPG.

+ +
+
+ + +
+ + +
+ +

#6 Effectuez un suivi

+ +

Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de +sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des +messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message +chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur +clef publique à leur adresse de courriel, partout où cette dernière apparaît.

+ +

Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci +de nous les communiquer à campaigns@fsf.org.

+ +
+
+ + + + + diff --git a/fr/workshops.html b/fr/workshops.html new file mode 100644 index 00000000..a32e3a67 --- /dev/null +++ b/fr/workshops.html @@ -0,0 +1,432 @@ + + + + + + +Autodéfense courriel - Initiez vos amis ! + + + + + + + + + + + + + + + + + +
+
+ + +
+ +

+ +

#1 Éveillez l'intérêt de vos amis ou de votre communauté

+ +

Si vous entendez vos amis se plaindre du manque de confidentialité, demandez-leur +si ça les intéresse de participer à un atelier sur l'autodéfense du courriel. S'ils ne +pestent pas au sujet de la confidentialité, ils ont peut-être besoin d'explications. +Vous pourriez même entendre l'argument classique contre l'usage du chiffrement : +« Si vous n'avez rien à cacher, vous n'avez rien à craindre ».

+ +

Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut +la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour +votre communauté.

+ +
+
+ +
+ +

La force du nombre

+ +

Chacune des personne qui choisit de résister à la surveillance de masse avec le +chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un +chiffrement fort a des effets puissants et multiples : cela signifie que ceux qui ont +le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple, +ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du +chiffrement par plus de gens et l'extension de son domaine d'application rendent plus +difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se +permettre d'être découverts, et montre votre solidarité avec eux.

+ +
+
+ +

Des gens que vous respectez utilisent peut-être déjà le chiffrement

+ +

De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent +GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques +personnes qui l'utilisent déjà. Une recherche avec « BEGIN PUBLIC KEY BLOCK Â», ++ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations +que votre communauté est susceptible de reconnaître.

+ +
+
+ +

Respectez la vie privée de vos amis

+ +

Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par +conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre +ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de +surveillance !). Montrez du respect à vos amis en chiffrant votre correspondance +avec eux.

+ +
+
+ +

Les techniques de protection de la vie privée sont normales dans le monde physique

+ +

Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen +de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il +différent ?

+ +
+
+ +

Nous ne devrions pas avoir à confier notre vie privée à nos fournisseurs de +messagerie

+ +

Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux +sont ceux qui ont avantage à ne pas protéger notre vie privée et notre sécurité. Pour +devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains +notre propre sécurité.

+ +
+
+
+ + +
+ + +
+ +

#2 Organisez l'atelier

+ +

Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et +commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur +carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre +plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à +l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion +internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait +de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels +sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent +avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de +s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation +s'ils rencontrent des erreurs.

+ +

+ +

Comptez que l'atelier durera au moins quarante minutes, plus dix minutes pour chaque +participant. Prévoyez du temps en plus pour les questions et les accrocs techniques.

+ +

Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement +culturel et les besoins particuliers de chaque groupe de participants. Les ateliers +doivent rester de taille modeste pour que chacun reçoive une formation individualisée. +Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour +minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers. +Les petits ateliers entre amis fonctionnent à merveille !

+ +
+
+ + +
+ + +
+ +

#3 Suivez le guide en groupe

+ +

Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément +chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel +de vos explications au niveau technique des participants les moins avancés. Assurez-vous +après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape +suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les +personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris +mais veulent en savoir plus.

+ +

À la Section 2 du guide, assurez-vous que les +participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse +télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de +synchronisation entre les serveurs). À la Section 3, +donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus) +de les envoyer à Edward. À la Section 4, encouragez +les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de +mettre en lieu sûr une copie de leur certificat de révocation.

+ +
+
+ + +
+ + +
+ +

#4 Expliquez les pièges

+ +

Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière +explicite ; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne +qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier +l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage +ne sont jamais chiffrés.

+ +

Expliquez les +dangers qu'implique l'usage d'un système privateur et faites-vous +l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas +résister valablement à l'invasion de notre vie privée et de notre autonomie +numériques.

+ +
+
+ + +
+ + +
+ +

#5 Partagez d'autres ressources

+ +

Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter +dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur +les sous-sections « Utilisation avancée Â» du guide et envisagez +d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation +officielle de GnuPG et d'Enigmail, ainsi que vers les +listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également +une page expliquant les fonctions avancées de GnuPG.

+ +
+
+ + +
+ + +
+ +

#6 Effectuez un suivi

+ +

Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de +sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des +messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message +chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur +clef publique à leur adresse de courriel, partout où cette dernière apparaît.

+ +

Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci +de nous les communiquer à campaigns@fsf.org.

+ +
+
+ + + + + + + + + + + + + + + + + -- 2.25.1