From 26ec365e3d83225bdb6cbc641cbbb29e053d8a7b Mon Sep 17 00:00:00 2001 From: =?utf8?q?Th=C3=A9r=C3=A8se=20Godefroy?= Date: Mon, 26 Jul 2021 14:59:17 +0200 Subject: [PATCH] fr: regenerate HTML. --- fr/confirmation.html | 161 +++++ fr/index.html | 1625 ++++++++++++++++++++++++++++++++++++++++++ fr/infographic.html | 153 ++++ fr/next_steps.html | 413 +++++++++++ fr/workshops.html | 496 +++++++++++++ 5 files changed, 2848 insertions(+) create mode 100644 fr/confirmation.html create mode 100644 fr/index.html create mode 100644 fr/infographic.html create mode 100644 fr/next_steps.html create mode 100644 fr/workshops.html diff --git a/fr/confirmation.html b/fr/confirmation.html new file mode 100644 index 00000000..cb155f82 --- /dev/null +++ b/fr/confirmation.html @@ -0,0 +1,161 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + +

Par suite de l'intégration des fonctionnalités PGP d'Enigmail à Thunderbird +et Icedove, les étapes 2 et 3 de ce guide sont maintenant obsolètes.

Nout travaillons sur une nouvelle mise à jour. Merci de votre patience.

+ + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/index.html b/fr/index.html new file mode 100644 index 00000000..40a45106 --- /dev/null +++ b/fr/index.html @@ -0,0 +1,1625 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + + + + + + + + + + + + + + + +
+ + + +
+ +

#1 Rassemblez les outils

+ +

Ce guide repose sur des logiciels sous licence +libre ; ils sont complètement transparents et n'importe qui peut +les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis +de la surveillance que les logiciels privateurs (propriétaires) comme +Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant fsf.org ou bien, en français, framasoft.net et april.org.

+ +

La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si +vous utilisez l'un de ces systèmes, vous n'avez donc pas à le +télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est +décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce +guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou +« client Â») de messagerie. Thunderbird est l'un de ces clients. Il +est installé par défaut dans de nombreuses distributions GNU/Linux +(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen +alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous +accédez habituellement via votre navigateur, mais propose des +fonctionnalités supplémentaires.

+ +

Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'étape 2.

+ +
+ + + + +
+ + +
+ +

Étape 1.a Configurez votre logiciel de messagerie avec votre compte +de courriel

+ +

Lancez votre logiciel de messagerie et suivez les indications de +l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte +de courriel. Cela se passe habituellement dans « Paramètres des +comptes Â» → « Ajouter un compte de messagerie Â». Il vous +faudra demander ces paramètres à votre administrateur système ou les trouver +dans la documentation de votre compte de courriel.

+
+ + + +
+ +

Résolution de problèmes

+ +
+
L'assistant ne démarre pas
+
Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le +faire a un nom différent dans chaque programme de messagerie. Vous la +trouverez dans la rubrique « [Fichier/]Nouveau Â» du menu principal +(ou quelque chose d'approchant), sous un nom du genre « Ajouter un +compte Â» ou « Compte courrier existant Â».
+ +
Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas +mes courriels.
+
Avant de chercher sur le web, nous vous conseillons de commencer par +demander à d'autre personnes qui utilisent le même système de messagerie de +vous indiquer les bons paramètres.
+ +
Je ne trouve pas le menu
+
Dans beaucoup de logiciels de messagerie récents, le menu principal est +représenté par trois barres horizontales.
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Étape 1.b Préparez votre terminal et installez GnuPG

+ +

Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà +installé et vous pouvez passer à l'étape 2.

+

En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez +d'abord installer le programme GnuPG. Sélectionnez votre système +d'exploitation ci-dessous et suivez les explications. Dans le reste de ce +guide, les étapes sont les mêmes pour tous les systèmes d'exploitation.

+ + + +
+ +

macOS

+ +
+
Installez GnuPG à l'aide d'un gestionnaire de paquet tiers
+
Votre macOS inclut un programme préinstallé appelé « Terminal Â», +que nous allons utiliser pour congigurer le chiffrement avec GnuPG en +utilisant la ligne de commande. Cependant, le gestionnaire de paquets par +défaut de macOS rend difficile l'installation de GnuPG et des autres +logiciels libres (comme Emacs, GIMP ou Inkscape).
+Pour faciliter les choses, nous vous recommandons d'utiliser +« Homebrew Â», un gestionnaire de paquets tiers, pour installer +GnuPG. Copiez le lien qui se trouve sur la page d'accueil de Homebrew et collez-le dans Terminal. Cliquez sur +« Entrée Â» et attendez que l'opération se termine.
+Quand c'est fini, installez le programme en saisissant le code suivant dans +Terminal :
+brew install gnupg +gnupg2. Après la fin de l'installation, vous pouvez suivre le reste +de ce guide.
+
+ +
+ + + + +
+ +

Windows

+ +
+
Procurez-vous GnuPG en téléchargeant GPG4Win
+
GPG4Win est un logiciel de +chiffrement pour le courriel et les fichiers, qui inclut GnuPGP. Téléchargez +et installez la dernière version en choisissant les options par +défaut. Ensuite, vous pouvez fermer toutes les fenêtres créées par +l'installateur.
+ + +

Pour les étapes suivantes, vous utiliserez un programme appelé +« PowerShell Â» que vous verrez mentionné ailleurs comme +« terminal Â». Il vous permet d'utiliser la ligne de commande pour +piloter votre ordinateur.

+
+
+ +
+ +
+ +
+ + + + +
+
+ +

GnuPG, OpenPGP, c'est quoi tout ça ?

+ +

En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont +utilisés de manière interchangeable. Techniquement, OpenPGP (Pretty Good +Privacy) est la norme de chiffrement et GNU Privacy Guard (qu'on abrège +souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart +des clients de messagerie ont une interface pour GnuPG. Il y a aussi une +nouvelle version de GnuPG appelée GnuPG2.

+ +
+ +
+ + +
+ + + + +
+ + + +
+ +

#2 Fabriquez vos clés

+

 [Un robot à tête de clé qui brandit une clé publique et une clé privée]

+ +

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique +et d'une clé privée (l'ensemble des deux est appelé « paire de +clés Â»). Chacune d'elles est une longue suite de chiffres et de +lettres, générés aléatoirement, qui vous est propre. Vos clés publique et +privée sont liées entre elles par une fonction mathématique spécifique.

+ +

Votre clé publique n'est pas comme une clé physique, car elle est stockée +dans un répertoire en ligne ouvert à tous, appelé « serveur de +clés Â». Les gens téléchargent et utilisent votre clé publique, au +travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous +pouvez vous représenter le serveur de clés comme un annuaire ; les gens +qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour +trouver votre clé publique.

+ +

Votre clé privée se rapproche plus d'une clé physique, parce que vous la +gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé +privée pour décoder les courriels chiffrés que les autres personnes vous +envoient. Vous ne devez en aucun cas +communiquer votre clé privée à qui que ce soit.

+ +

À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des +messages et à vérifier l'authenticité des signatures d'autres +personnes. Nous y reviendrons dans la prochaine section.

+ +
+ + + + +
+ + +
+ +

Step 2.a Créez une paire de clés

+
Fabriquez votre paire de clés
+

Ouvrez un terminal avec ctrl + alt + t (sur GNU/linux), ou bien trouvez-le dans +vos applications, et utilisez le code suivant pour créer votre paire de +clés :

+ +

Nous allons nous servir de la ligne de commande dans un terminal pour créer +une paire de clés en utilisant le programme GnuPG. Un terminal devrait être +installé sur votre système d'exploitation GNU/Linux ; si vous utilisez +macOS ou Windows, utilisez les programmes Terminal (macOS) ou PowerShell +(Windows) qui ont déjà été utilisés dans la section 1.

+ +

# gpg +--full-generate-key pour démarrer l'opération.

+

# Pour le type de clé à créer, choisissez l'option par défaut 1 RSA et RSA.

+

# Pour la taille de la clé: 4096 produira une clé robuste.

+

# Pour la date d'expiration, nous suggérons 2y (2 ans).

+

Puis répondez aux questions concernant vos données personnelles.

+ +
+
Choisissez votre phrase secrète
+

Dans la fenêtre « Phrase secrète Â», choisissez un mot de passe +fort ! Vous pouvez le faire manuellement ou utiliser la méthode +Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser +Diceware est plus long et nécessite des dés, mais crée un mot de passe que +d'éventuels attaquants auront plus de mal à deviner. La méthode est +expliquée dans le paragraphe « Make a secure passphrase with +Diceware Â» (Fabriquez un mot de passe sûr avec Diceware) de cet +article, écrit par Micah Lee. Vous trouverez des explications en +français dans l'article de +Wikipedia sur Diceware.

+ + +

Si vous voulez choisir vous-même votre phrase secrète (aussi appelée +« phrase de passe Â»), trouvez quelque chose dont vous puissiez +vous souvenir et qui ait douze caractères au minimum, dont au moins une +lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel +(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui +a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date +de naissance, numéro de téléphone, nom du chien, paroles de chanson, +citation de livre, etc.)

+ +
+ + + +
+ +

Résolution de problèmes

+
+
GnuPG n'est pas installé
+
+GnuPG n'est pas installé ? Vous pouvez vérifier si c'est bien le cas +avec la commande gpg +--version. Vous aurez alors un résultat similaire à ceci : Command 'gpg' not found, but +can be installed with: sudo apt install gnupg. Utilisez cette +commande pour installer le programme.
+ +
Cela m'a pris trop longtemps de choisir la phrase secrète
+
Pas de souci. C'est important de bien réfléchir à votre phrase +secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début +pour créer votre clé.
+ +
Comment voir ma clé ?
+
+Utilisez la commande suivante pour voir toutes les clés : gpg --list-keys. La +vôtre doit être dans la liste et plus tard la clé d'Edward (section 3) y sera aussi. Si vous voulez seulement voir +la vôtre, vous pouvez faire gpg --list-key [votre@adresse_de_courriel]. Vous pouvez +aussi voir votre clé privée avec gpg --list-secret-key.
+ +
Ressources complémentaires
+
Référez-vous à la documentation du GNU Privacy +Handbook (Manuel de GnuPG) si vous voulez en savoir plus sur cette +opération. Gardez l'option « RSA et RSA Â» (sélectionnée par +défaut), parce que cette méthode est plus récente et mieux sécurisée que les +algorithmes recommandés dans la documentation. Assurez-vous également que +votre clé soit d'au moins 4096 si vous voulez être en sécurité.
+ + + +
+ +
+ + + + +
+ +

Utilisation avancée

+
+
Paires de clés évoluées
+
Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de +chiffrement de la fonction de signature grâce à des sous-clés. En utilisant +correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et +vous remettre d'une clé compromise beaucoup plus rapidement. Alex +Cabal et le Wiki +de Debian proposent de bons guides pour mettre en place une +configuration de sous-clés sûre.
+
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Étape 2.b Quelques étapes importantes après la création

+ +
Envoyez votre clé sur un serveur de clés
+

Nous allons envoyer votre clé sur un serveur de clés ; de cette façon, +toute personne qui souhaite vous envoyer un message chiffré peut télécharger +votre clé publique depuis Internet. Dans le menu, il y a le choix entre +plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous +pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques +heures pour s'aligner l'un sur l'autre quand une nouvelle clé est envoyée.

+

# Copiez votre identifiant de clé : gnupg --list-key [your@email] renvoie les +informations concernant votre clé publique, en particulier son identifiant +(keyID) qui est +une suite unique de nombre et de lettres. Copiez cet identifiant pour +pouvoir l'utiliser dans la commande suivante.

+

# Envoyez votre clé sur un serveur : gpg --send-key [keyID]

+ +
+ +
Exportez votre clé vers un fichier
+

Utilisez la commande suivante pour exporter votre clé secrète de manière à +pouvoir l'importer dans votre client de messagerie à l'étape suivante. Pour éviter qu'elle ne soit compromise, +sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être +transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous +pouvez utiliser les commandes suivantes :

+ + $ gpg +--export-secret-keys -a [keyid] > ma_cle_secrete.asc
+$ gpg --export -a [keyid] > ma_cle_secrete.asc
+

+ +
+ +
Créez un certificat de révocation
+

En prévision d'une éventuelle perte ou compromission de votre clé, vous +devez prendre la précaution de créer un certificat de révocation et de le +sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'étape 6.C pour choisir cet endroit). Cette étape +est essentielle pour l'autodéfense de votre courriel, comme vous le verrez +dans la section 5.

+ +

# Copiez votre identifiant de clé : gnupg --list-key [your@email] renvoie les +informations concernant votre clé publique, en particulier son identifiant +(keyID) qui est +une suite unique de nombre et de lettres. Copiez cet identifiant pour +pouvoir l'utiliser dans la commande suivante.

+

# Créez un certificat de révocation : gpg --gen-revoke --output revoke.asc [keyID]

+

# Comme raison de la révocation, nous vous recommandons de mettre 1 « la clé a été +compromise Â»

+

# Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement +taper sur « Entrée » pour laisser la ligne vide et confirmer votre choix.

+ +
+ + + +
+ +

Résolution de problèmes

+ +
+
Ma clé ne semble pas fonctionner ou cela renvoie « accès non +autorisé Â».
+
Comme pour les autres fichiers ou répertoires, l'accès aux clés gpg est régi +par des droits. Si ces derniers ne sont pas configurés correctement, votre +système n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes +pour vérifier et mettre à jour ces droits.

+ +# Vérifiez vos droits: ls -l ~/.gnupg/*

+# Donnez-vous les droits de lecture, écriture et exécution, et retirez-les +aux autres. Ce sont les droits recommandés pour votre répertoire.
+Vous pouvez utiliser ce code : chmod 700 ~/.gnupg

+# Configurez les droits de lecture et écriture pour vous seul. Ce sont les +droits recommandés pour les clés à l'intérieur de votre répertoire.
+Vous pouvez utiliser ce code : chmod 600 ~/.gnupg/*

+ +

Si pour une raison quelconque vous avez créé votre propre répertoire à +l'intérieur de ~/.gnupg, vous devez aussi appliquer les droits +d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les +répertoires. Pour en savoir plus, consultez ce +guide détaillé.


+
+ + +
+ +
+ + + + +
+ +

Utilisation avancée

+ +
+
En savoir plus sur les serveurs de clés
+
Vous trouverez des informations complémentaires dans le manuel des serveurs de +clés. Le site +sks-keyserver.net tient à jour une liste de serveurs de clés hautement +interconnectés. Vous pouvez aussi exporter +directement vos clés sur votre ordinateur sous forme de fichier.
+ +
Tranfert de votre paire de clés
+
Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et +assurez-vous que si elle doit être transférée, cela se fera en toute +sécurité. Pour importer et exporter une paire clés, utilisez les commandes +suivantes:
+ + $ gpg +--export-secret-keys -a keyid > ma_cle_privee.asc
+$ gpg --export -a keyid > ma_cle_publique.asc
+$ gpg --import ma_cle_privee.asc
+$ gpg --import ma_cle_publique.asc
+
+ +

Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas, +attribuez-lui le niveau de confiance ultime.

+ $ gpg --edit-key +[votre@adresse_de_couriel]
+ +Puisque cette clé est la vôtre, il faut choisir ultime. Vous ne devez en aucun cas attribuer +ce niveau de confiance à la clé de quelqu'un d'autre. + +

Reportez vous à la Résolution de problèmes de +l'étape 2.B pour complément d'information sur les droits. Quand +vous transférez vos clés, vos droits peuvent être modifiés et des erreurs +peuvent se produire. Cela peut être facilement évité si vos répertoires et +fichiers ont les droits appropriés.

+
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#3 Configurez le chiffrement du courriel

+

Le programme Thunderbird (ou Icedove) possède une fonctionnalité PGP qui +facilite l'utilisation du chiffrement. Dans les étapes suivantes, vous allez +importer et utiliser vos clés dans ce client de messagerie.

+ +
+ + + + +
+ + +
+ +

Étape 3.a Configurez le chiffrement du courriel

+Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez +commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons +demander à votre client de courriel d'importer votre clé secrète et nous +allons aussi apprendre comment trouver les clés publiques de vos +correspondants sur les serveurs de clés, pour que vous puissiez envoyer et +recevoir du courriel chiffré. + +

# Ouvrez votre client de messagerie et allez dans « Outils Â» +→ Gestionnaire de clés OpenPGP

+

# Dans « Fichier Â» → Importer +une ou des clés secrètes depuis un fichier

+

# sélectionnez le fichier que vous avez sauvegardé sous le nom +[ma_cle_secrete.asc] à l'étape 3.b quand vous avez +exporté votre clé.

+

# Déverrouillez avec votre phrase secrète.

+

# Vous verrez s'afficher « Les clés OpenPGP ont été correctement +importées. Â»

+

# Allez dans « Paramètres des comptes Â» → « Chiffrement +de bout en bout Â», assurez-vous que votre clé a été importée et +choisissez Traiter cette clé comme une clé +personnelle.

+ +
+ + + + +
+
+

Résolution de problèmes

+
+
Je voudrais vérifier que l'importation s'est bien passée
+
+Allez dans « Ã‰dition Â» (GNU/Linux) ou « Outils Â» (macOS +et Windows) → « Paramètres des comptes Â» → +« Chiffrement de bout en bout Â». Vous pouvez voir si l'identifiant +de la clé personnelle associée à ce compte est bien là. S'il n'y est pas, +vous pouvez refaire l'étape Ajouter une +clé après avoir vérifié que vous possédez une clé secrète active pour +ce compte. +
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#4 Essayez !

+

 [Dessin d'une personne et d'un chat dans une maison connectée à un serveur]

+

Maintenant vous allez faire un essai : correspondre avec un programme +de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf +indication contraire, ces étapes sont les mêmes que lorsque vous +correspondrez avec un personne vivante.

+ + + +
+ + + + +
+ + +
+ +

Étape 4.A Envoyez votre clé publique à Edward

+ +

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous +correspondrez avec de vraies personnes. Dans le menu de votre logiciel de +messagerie, allez dans « Outils Â» → « Gestionnaire de +clés OpenPGP Â». Vous devriez voir votre clé dans la liste qui +apparaît. Faites un clic droit dessus et sélectionnez Envoyer une ou des clés publiques par +courriel. Cela créera un nouveau brouillon de message, comme si vous +aviez cliqué sur le bouton « Ã‰crire Â», à part que votre clé +publique apparaîtra en pièce jointe.

+ +

Remplissez le champ d’adresse du destinataire avec l’adresse edward-fr@fsf.org. Mettez au moins un +mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne +l'envoyez pas tout de suite.

+ +

Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce +premier message ne sera donc pas chiffré. Allez dans le menu +« Sécurité Â» et choisissez Ne pas +chiffrer

+ +

Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps, +vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois que vous aurez +reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez +simplement à faire la même chose lorsque vous correspondrez avec une vraie +personne.

+ +

Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être +votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.

+ +
+ +
+ + + + +
+ + + +
+ +

Étape 4.B Envoyez un courriel de test chiffré

+
Récupérez la clé d'Edward
+

Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé +publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux +méthodes :

+

Option 1. Dans le message que vous avez reçu d'Edward en +réponse à votre premier courriel, il y avait sa clé publique. À la droite du +message, juste au-dessus du texte, vous verrez un bouton +« OpenPGP Â» avec un cadenas et une roue dentée juste à +côté. Cliquez sur la roue et cliquez sur Rechercher… qui se trouve à côté du +texte « Ce message a été signé avec une clé que vous ne possédez pas +encore. Â» Les détails de la clé d'Edward s'afficheront.

+ +

Option 2. Ouvrez le gestionnaire d'OpenPGP. Dans le menu +« Serveur de clés Â», choisissez Rechercher des clés en ligne, puis remplissez +le formulaire avec l'adresse edward@fsf.org et importez sa clé.

+ +

L'option Acceptée (non vérifiée) va +ajouter cette clé à votre gestionnaire de clés ; elle peut désormais +être utilisée pour envoyer des courriels chiffrés à Edward ou vérifier ses +signatures numériques.

+ +

Dans la fenêtre « Clés correctement importées Â» → +« Propriétés de la clé Â», vous verrez plusieurs adresses. C'est +normal ; vous pouvez importer la clé en toute sécurité.

+ +

Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé +privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à +posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.

+ +
+
Envoyez un courriel de test chiffré
+ +

Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à edward-fr@fsf.org. Écrivez « Test +de chiffrement Â» ou quelque chose d’approchant dans le champ de sujet, +et mettez quelque chose dans le corps du message.

+ +

Cette fois-ci, choisissez Exiger le +chiffrement dans le menu « Sécurité Â». Ensuite, cliquez sur +« Envoyer Â».

+ +
+ + + +
+ +

Résolution de problèmes

+ +
+
« Impossible d’envoyer ce message avec un chiffrement de bout en bout, +car il y a des problèmes avec les clés des destinataires suivants : +edward-fr@fsf.org Â»
+
Vous essayez peut-être d'envoyer un message chiffré à quelqu'un dont vous ne +possédez pas encore la clé publique. Revenez aux étapes précédentes pour +importer cette clé dans votre gestionnaire et ouvrez le gestionnaire pour +vérifier que la clé du destinataire est dans la liste.
+ +
Impossible d'envoyer le message
+
Le message d'erreur précédent (Impossible d’envoyer ce message avec un +chiffrement de bout en bout, car il y a des problèmes avec les clés des +destinataires suivants…) peut aussi vouloir dire que vous avez +importé la clé avec l'option « Non acceptée (non +vérifiée) Â». Allez dans « Propriétés de la clé Â» en cliquant +sur cette clé dans le gestionnaire, puis (dans « Votre +acceptation Â», en bas de la fenêtre) choisissez l'option Oui, mais je n’ai pas vérifié qu’il s’agit de la bonne +clé. Ensuite, envoyez le message à nouveau.
+ +
Je ne trouve pas la clé d'Edward.
+
Fermez les fenêtres qui sont apparues quand vous avez cliqué sur +Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si +cela ne marche pas, répétez le processus en choisissant un serveur de clés +différent quand il vous demande d'en choisir un.
+ +
Messages déchiffrés dans le dossier Envoyés
+
Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé +publique de quelqu'un d'autre, votre client de courriel en enregistrera +automatiquement une copie chiffrée avec votre propre clé publique. Vous +pourrez la voir dans le dossier Envoyés, comme n'importe quel autre +courriel. Ceci est normal et ne signifie pas que votre message a été envoyé +non chiffré.
+ + + +
+ +
+ + + + +
+ +

Utilisation avancée

+ +
+
Chiffrer des messages en ligne de commande
+
Vous pouvez également chiffrer et déchiffrer messages ou fichiers en ligne de commande +si vous préférez. L'option « --armor Â» renvoie le résultat chiffré +en utilisant le jeu de caractères courant.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Important : Conseils pour votre sécurité

+ +

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez +d'y mettre des informations sensibles. Comme les adresses des émetteurs et +destinataires ne sont pas chiffrées non plus, un système espion peut +déterminer qui communique avec qui. De plus, les services de surveillance +sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que +vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la +chiffrer ou non, indépendemment du message lui-même.

+ +

Pour vous prémunir de certaines attaques potentielles, vous pouvez +désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou +Icedove, cette option est ici : « Affichage Â» → +« Corps du message en Â» → « Texte seul Â».

+ +
+ +
+ + + + +
+ + + +
+ +

Étape 4.c Recevez une réponse

+ +

Quand Edward recevra votre courriel, il utilisera sa clé privée pour le +déchiffrer, puis vous répondra.

+ +

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant +ce temps, vous pouvez aller plus avant dans ce guide et consulter la section +« Les bonnes pratiques Â».

+ +

Edward vous répondra par un courriel chiffré disant que votre message a été +reçu et déchiffré. Votre client de courriel déchiffrera automatiquement le +message d'Edward.

+ +

Un marqueur vert sur le cadenas du bouton OpenPGP montrera que le message +est chiffré, et un petit triangle orange sur la roue dentée indiquera que +vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas +encore accepté la clé, vous verriez un point d'interrogation à la place du +triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.

+ +
+ +
+ + + + +
+
+ +

Étape 4.d Envoyez un courriel de test signé

+ +

GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures +attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en +chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car +elles sont impossibles à imiter. Il est en effet impossible de les créer +sans votre clé privée (encore une bonne raison de conserver cette dernière +bien à l'abri !)

+ +

Vous pouvez signer tous les messages, quel que soit le destinataire ; +c'est donc un excellent moyen de faire savoir aux gens que vous utilisez +GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont +pas GnuPG, ils pourront tout de même lire votre message et voir votre +signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre +signature est authentique.

+ +

Pour signer un courriel destiné à Edward, écrivez un message à son adresse +et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si +vous signez un message, GnuPG vous demandera peut-être votre mot de passe +avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.

+ +

Dans « Paramètres des comptes Â» → « Chiffrement de bout +en bout Â» vous pouvez cocher Ajouter ma +signature numérique par défaut.

+ +
+ +
+ + + + +
+
+ +

Étape 4.e Recevez une réponse

+ +

Quand Edward recevra votre courriel, il utilisera votre clé publique (que +vous lui avez envoyée à la Section 3.a) pour +vérifier que le message n'a pas été altéré et pour chiffer une réponse.

+ +

Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant +ce temps, vous pouvez aller plus avant dans ce guide et consulter la section +« Les bonnes pratiques Â».

+ +

La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le +chiffrement dans la mesure du possible. Si tout se passe comme prévu, le +message doit contenir « Votre signature a été vérifiée. Â» Si votre +courriel de test était également chiffré, il le mentionnera en premier.

+ +

Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de +courriel va automatiquement détecter qu'il est chiffré avec votre clé +publique et va utiliser votre clé privée pour le déchiffrer.

+ +
+ +
+ +
+ + + +
+ + + +
+ +

#5 Découvrez la « toile de confiance Â»

+

 [Dessin de plusieurs clés interconnectées par un réseau de lignes]

+ +

Le chiffrement de courriel est une technologie puissante, mais il a une +faiblesse : il requiert un moyen de vérifier que la clé publique d'une +personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen +d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de +vos amis, et des clés assorties permettant de se faire passer pour +lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le +chiffrement de courriel ont créé la signature de clé et la toile de +confiance.

+ +

En signant la clé de quelqu'un, vous dites publiquement qu'après +vérification vous êtes sûr qu'elle lui appartient, à lui et à personne +d'autre.

+ +

La signature des clés et la signature des messages font appel au même genre +d'opération mathématique, mais ont des implications très différentes. C'est +une bonne pratique de signer vos courriels d'une manière générale, mais si +vous signez les clés d'autres personnes sans faire attention, vous pouvez +accidentellement vous porter garant de l'identité d'un imposteur.

+ +

Les gens qui utilisent votre clé publique peuvent voir qui l'a +signée. Lorsque vous aurez utilisé GnuPG assez longtemps, votre clé aura +peut-être des centaines de signatures. Vous pouvez considérer une clé comme +d'autant plus fiable qu'elle porte les signatures de nombreuses personnes à +qui vous faites confiance. La toile de confiance est une constellation +d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance +exprimées au travers des signatures.

+ +
+ + + + +
+ + +
+ +

Étape 5.a Signez une clé

+ +

Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de +clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez Propriétés de la clé.

+ +

Sous « Votre acceptation Â», vous pouvez sélectionner Oui, j'ai vérifié en personne que l'empreinte de cette +clé est correcte

+ +

Vous venez juste de dire « Je crois que la clé publique d'Edward +appartient effectivement à Edward. Â» Cela ne signifie pas grand chose +étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon +entraînement, et pour les personnes réelles c'est important. Vous en +apprendrez plus sur la signature de clé dans la section Vérifier les identifiants avant de +signer.

+ + + +
+ +
+ + + + +
+
+ +

Identification des clés : empreinte et ID

+ +

Les clés publiques sont généralement identifiées par leur empreinte, une +suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour +la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres +clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de +clés OpenPGP dans le menu de votre programme de messagerie, puis faites un +clic droit sur la clé en question et choisissez « Propriétés de la +clé Â». Il est bon de communiquer votre empreinte de clé en même temps +que votre adresse de courriel, pour que les gens puissent vérifier qu'ils +ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.

+ +

Il arrive qu'une clé publique soit désignée par un identifiant de 8 +caractères (keyID). C'est ce qu'on voit dans le gestionnaire de +clés. Le keyID était utilisé auparavant pour l'identification, ce qui +était alors sans danger, mais il est devenu non fiable. Vous devez vérifier +l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé +appartenant à la personne que vous essayez de contacter. Les tentatives +d'usurpation sont malheureusement courantes ; cela consiste à générer +intentionnellement une clé dont les 8 derniers caractères sont identiques à +ceux d'une autre.

+ +
+ +
+ + + + +
+
+ +

Important : Ce qu'il faut regarder quand on signe des clés

+ +

Avant de signer la clé d'une personne, vous devez vous assurer que cette clé +lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal +serait que cette confiance s'établisse au fil du temps par des interactions +et des conversations, ainsi que par l'observation de ses interactions avec +les autres. Lorsque vous signez une clé, demandez à voir l'empreinte +complète de la clé publique (et non pas l'identifiant court). Si vous +estimez important de signer la clé d'une personne rencontrée pour la +première fois, demandez-lui également de vous montrer une pièce d'identité +et assurez-vous que le nom correspond bien à celui du propriétaire de la clé +publique.

+ + + +
+ +

Utilisation avancée

+ +
+
Maîtrisez le réseau de confiance
+
Malheureusement, la confiance ne se propage pas entre utilisateurs de la +manière qu'imaginent beaucoup de gens. Une des meilleures façons de +renforcer la communauté GnuPG est de comprendre en +profondeur le réseau de confiance et de signer autant de clés d'autres +personnes que le permettent les circonstances.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#6 Les bonnes pratiques

+ +

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre +certaines pratiques de base pour garantir la sécurité de vos courriels. Ne +pas les suivre peut constituer un risque pour la vie privée des personnes +avec qui vous communiquez, de même que pour la vôtre, et peut être +dommageable pour la toile de confiance.

+ +
+ + + + +
+ + +
+ +

Quand dois-je chiffrer ? Quand dois-je signer ?

+ +

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez +qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter +les systèmes de surveillance. Si tout votre courriel est chiffré, ou +presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela +ne signifie pas que chiffrer uniquement certains de vos messages soit +inutile. C'est un excellent début et cela complique la surveillance de +masse.

+ +

À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert +d'autres mesures de protection), il n'y a aucune raison de ne pas signer +tous vos messages, chiffrés ou non. Non seulement cela permet aux +utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais +c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez +GnuPG et de promouvoir les communications sécurisées. Si vous envoyez +régulièrement des courriels signés à des persones non familières de GnuPG, +il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait +partie du message, pas la signature cryptographique).

+ +
+ +
+ + + + +
+ + +
+ +

Soyez attentif aux clés non valides

+ +

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire +attention aux clés non valides, qui ont pu tomber entre de mauvaises +mains. Un message chiffré avec une clé non valide est lisible par des +programmes de surveillance.

+ +

Dans votre logiciel de messagerie, revenez au premier courriel chiffré +qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y +aura un marqueur vert sur le cadenas du bouton « OpenPGP Â».

+ +

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à +ce bouton. C'est là que vous verrez une alerte si vous recevez un courriel +signé avec une clé non fiable.

+ +
+ +
+ + + + +
+
+ +

Sauvegardez votre certificat de révocation en lieu sûr

+ +

Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le +certificat de révocation produit par GnuPG ? Il est maintenant temps de +copier ce certificat sur l'équipement de stockage le plus sûr que vous +ayez : périphérique flash, disque amovible ou disque dur stocké dans un +endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous +habituellement. En fait, le moyen le plus sûr que nous connaissons est +d'imprimer le certificat de révocation et de garder le papier en lieu sûr.

+ +

Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin +de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire +de clés.

+ +
+ +
+ + + + +
+
+ +

IMPORTANT : AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre +clé privée

+ +

Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou +intrusion dans votre ordinateur), il est important de la révoquer +immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels +chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de +clé, mais vous pouvez suivre ces instructions. +Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque +personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur +disant que cette dernière n'est plus valable.

+ +
+ +
+ + + + +
+
+ +

GnuPG et le webmail

+ +

Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un +webmail, un programme de courriel localisé sur un site distant. Au contraire +du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien +que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera +quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail, +vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie +pour lire le message en clair.

+ +
+ +
+ + + + +
+
+ +

Intégrez votre clé publique à votre identité numérique

+ +

Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de +courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire +que vous venez d'installer GnuPG et pour leur donner votre empreinte de +clé. Faites un lien vers ce guide et demandez-leur de vous +rejoindre. N'oubliez pas qu'il y a aussi une magnifique infographie à partager.

+ +

Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir +votre adresse de courriel : vos profils sur les média sociaux, ainsi +que vos blogs, sites web et cartes de visite (à la Free Software +Foundation, nous mettons les nôtres sur les pages présentant nos +équipes). Nous devons cultiver notre habitude du chiffrement au point de +ressentir un manque lorsque nous voyons une adresse de courriel sans +empreinte de clé.

+ +
+ +
+ +
+ + + + +
+ + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/infographic.html b/fr/infographic.html new file mode 100644 index 00000000..a1170c27 --- /dev/null +++ b/fr/infographic.html @@ -0,0 +1,153 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + +

Par suite de l'intégration des fonctionnalités PGP d'Enigmail à Thunderbird +et Icedove, les étapes 2 et 3 de ce guide sont maintenant obsolètes.

Nout travaillons sur une nouvelle mise à jour. Merci de votre patience.

+ + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/next_steps.html b/fr/next_steps.html new file mode 100644 index 00000000..d4ddca47 --- /dev/null +++ b/fr/next_steps.html @@ -0,0 +1,413 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + +

Par suite de l'intégration des fonctionnalités PGP d'Enigmail à Thunderbird +et Icedove, les étapes 2 et 3 de ce guide sont maintenant obsolètes.

Nout travaillons sur une nouvelle mise à jour. Merci de votre patience.

+ + + + + + + + +
+ + + +
+ +

#7 Prochaines étapes

+ +

Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG +et, ce faisant, agi concrètement contre la surveillance de masse. Les étapes +suivantes vous aideront à tirer le meilleur parti du travail que vous avez +accompli.

+ +
+ + + + +
+ + +
+ +

Rejoignez le mouvement

+ +

Vous venez juste de faire un pas immense pour la protection de votre vie +privée en ligne. Mais que chacun de nous agisse seul n'est pas +suffisant. Pour abattre la surveillance de masse, nous devons lancer un +mouvement pour l'autonomie et la liberté de tous les utilisateurs +d'ordinateurs. Rejoignez la communauté de la Free Software Foundation pour +rencontrer des gens qui partagent les mêmes idées et œuvrer ensemble pour le +changement.

+ +

+ GNU Social  |   + Mastodon  |  Twitter

+ +

Découvrez pourquoi GNU Social +et Mastodon sont mieux que Twitter et pourquoi nous n'utilisons pas +Facebook.

+ +
+ + +
+ +
+ + + + +
+
+ +

Faites connaître Autodéfense courriel à d'autres

+ +

Comprendre et configurer le chiffrement du courriel est une tâche colossale +pour beaucoup de gens. Montrez-vous accueillant(e) en leur permettant de +trouver facilement votre clé publique et en leur proposant votre aide. Voici +quelques suggestions.

+ +
    +
  • # Animez un atelier d'autodéfense du courriel pour vos amis et votre +communauté, en utilisant notre guide de l'animateur +d'atelier.
  • + +
  • # Utilisez notre formulaire de partage pour écrire un message à quelques +amis leur demandant de se joindre à vous dans l'utilisation du courriel +chiffré. Souvenez-vous d'y inclure l'empreinte de votre clé GnuPG publique +afin qu'ils puissent facilement la télécharger.
  • + +
  • # Ajoutez votre empreinte de clé à votre adresse de courriel, partout où +cette dernière apparaît. Voici de bons endroits : votre signature +(celle qui fait partie du message, pas la signature cryptographique), vos +profils sur les média sociaux, et aussi vos blogs, sites web et cartes de +visite. À la Free Software Foundation, nous mettons les nôtres sur +les pages présentant nos équipes.
  • +
+ +
+ +
+ + + + +
+
+ +

Protégez encore mieux votre vie numérique

+ +

Apprenez à utiliser des technologies résistant à la surveillance pour la +messagerie instantanée, le stockage sur disque dur, le partage en ligne et +plus encore, dans le « Pack +vie privée Â» du Répertoire du logiciel libre (Free Software +Directory's Privacy Pack) et sur prism-break.org.

+ +

Si vous utilisez Windows, macOS ou un autre système d'exploitation +privateur, le plus grand pas que vous puissiez faire est de migrer vers un +système d'exploitation libre tel que GNU/Linux. Il sera alors bien plus +difficile aux attaquants de s'introduire dans votre ordinateur par des +portes dérobées. Allez voir les versions de GNU/Linux +cautionnées par la Free Software Foundation.

+ +
+ +
+ + + + +
+
+ +

Facultatif : Avec Tor, donnez une protection supplémentaire à votre +courriel

+ +

Tor, le « réseau de routage en onion Â», +entoure les communications sur Internet de multiples couches de chiffrement +et les font rebondir plusieurs fois autour du globe. Utilisé correctement, +Tor est source de confusion pour les systèmes de surveillance, qu'il +s'agisse du personnel de terrain ou des équipements. Vous obtiendrez les +meilleurs résultats en combinant Tor avec le chiffrement par GnuPG.

+ +

Pour que votre programme de messagerie envoie et reçoive du courriel en +passant par Tor, installez le module +Torbirdy en passant par le sous-menu « Modules +complémentaires Â».

+ +

Avant de commencer à utiliser Tor pour relever votre boîte aux lettres, +assurez-vous de bien comprendre +les compromis sur la sécurité que cela implique. Cette infographie, proposée +par nos amis de l'Electronic Frontier Foundation, montre comment Tor +vous protège.

+ +
+ +
+ + + + +
+ + +
+ +

Rendez les outils d'Autodéfense courriel encore plus performants

+ +

Laissez vos +commentaires et vos idées pour améliorer ce guide. Nous accueillons +volontiers les traductions, mais nous vous demandons de nous contactez à campaigns@fsf.org avant de commencer +afin que nous puissions vous mettre en contact avec d'autres traducteurs +travaillant dans votre langue.

+ +

Si vous aimez programmer, vous pouvez contribuer au code de GnuPG.

+ +

Faites un petit effort supplémentaire, soutenez la Free Software Foundation +pour que nous puissions continuer à améliorer Autodéfense courriel et créer +plus d'outils de ce type.

+ +

+ +
+
+ +
+ + + + + + + + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/fr/workshops.html b/fr/workshops.html new file mode 100644 index 00000000..ac9a6e0e --- /dev/null +++ b/fr/workshops.html @@ -0,0 +1,496 @@ + + + + +Autodéfense courriel - un guide pour contrer la surveillance en chiffrant +avecGnuPG + + + + + + + + + +

Par suite de l'intégration des fonctionnalités PGP d'Enigmail à Thunderbird +et Icedove, les étapes 2 et 3 de ce guide sont maintenant obsolètes.

Nout travaillons sur une nouvelle mise à jour. Merci de votre patience.

+ + + + + + + + +
+
+ + + +
+

+

#1 Éveillez l'intérêt de vos amis ou de votre communauté

+ +

Si vous entendez vos amis se plaindre du manque de respect pour les données +personnelles, demandez-leur si ça les intéresse de participer à un atelier +sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données +personnelles, ils ont peut-être besoin d'explications. Vous pourriez même +entendre l'argument classique contre l'usage du chiffrement : « Si +vous n'avez rien à cacher, vous n'avez rien à craindre Â».

+ +

Voici quelques sujets de conversation qui les aideront à comprendre pourquoi +cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce +qui aura du sens pour votre communauté.

+ +
+ +
+ + +
+ +

La force du nombre

+ +

Chacune des personne qui choisit de résister à la surveillance de masse avec +le chiffrement permet aux autres de résister plus facilement. Démocratiser +l'utilisation d'un chiffrement fort a des effets puissants et +multiples : cela signifie que ceux qui ont le plus besoin de +confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont +de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation +du chiffrement par plus de gens et l'extension de son domaine d'application +rendent plus difficile pour les systèmes de surveillance d'identifier ceux +qui ne peuvent pas se permettre d'être découverts, et montre votre +solidarité avec eux.

+ +
+ +
+ +

Des gens que vous respectez utilisent peut-être déjà le chiffrement

+ +

De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs +utilisent GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu +parler de quelques personnes qui l'utilisent déjà. Une recherche avec +« BEGIN PUBLIC KEY BLOCK Â», + un autre mot-clé, peut vous aider à +faire une liste de personnes et d'organisations que votre communauté est +susceptible de reconnaître.

+ +
+ +
+ +

Respectez la vie privée de vos amis

+ +

Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une +correspondance. Par conséquent, il vaut mieux ne pas partir du principe que +le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour +lui (ou d'ailleurs pour un service de surveillance !) Montrez du +respect à vos amis en chiffrant votre correspondance avec eux.

+ +
+ +
+ +

Les techniques de protection de la vie privée sont normales dans le monde +physique

+ +

Dans l'espace physique, nous trouvons normal de protéger notre vie privée au +moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace +numérique serait-il différent ?

+ +
+ +
+ +

Nous ne devrions pas avoir à confier nos données personnelles à nos +fournisseurs de messagerie

+ +

Certains fournisseurs de messagerie sont tout à fait dignes de confiance, +mais nombreux sont ceux qui ont avantage à ne pas protéger nos données +personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine +possession de leurs moyens, nous devons prendre en mains notre propre +sécurité.

+ +
+ +
+ +
+ + + + +
+ + + +
+ +

#2 Organisez l'atelier

+ +

Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une +date et commencez à organiser l'atelier. Dites aux participants d'apporter +leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs +clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware +pour le choix des mots de passe, procurez-vous à l'avance un jeu de +dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion +internet facilement accessible et prévoyez un plan B au cas où la connexion +cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et +centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que +tous les participants installent avant l'événement un client de messagerie +basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de +leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent +des erreurs.

+ +

Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par +participant. Prévoyez du temps en plus pour les questions et les accrocs +techniques.

+ +

Pour que l'atelier soit couronné de succès, il vous faudra comprendre +l'environnement culturel et les besoins particuliers de chaque groupe de +participants. Les ateliers doivent rester de taille modeste pour que chacun +reçoive une formation individualisée. Si plus d'une poignée de gens veulent +participer, recrutez d'autres animateurs pour minimiser le nombre de +participants par animateur, ou bien animez plusieurs ateliers. Les petits +ateliers entre amis fonctionnent à merveille !

+ +
+ +
+ + + + +
+ + + +
+ +

#3 Suivez le guide en groupe

+ +

Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez +précisément chaque étape, mais ne submergez pas les participants de petits +détails. Ajustez l'essentiel de vos explications au niveau technique des +participants les moins avancés. Assurez-vous après chaque étape que tous les +participants l'ont menée à bien avant de passer à l'étape +suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour +les personnes qui ont eu du mal à comprendre les concepts, ou pour celles +qui les ont compris mais veulent en savoir plus.

+ +

À la section 2 du guide, assurez-vous +que les participants envoient tous leurs clés sur le même serveur, afin que +chacun puisse télécharger les clés des autres tout de suite après (il y a +quelquefois un retard de synchronisation entre les serveurs). À la section 3, donnez aux participants le +choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les +envoyer à Edward. À la section 4, +encouragez les participants à se signer mutuellement leurs clés. Et à la +fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de +révocation.

+ +
+ +
+ + + +
+ + + +
+ +

#4 Expliquez les pièges

+ +

Rappelez aux participants que le chiffrement ne marche que s'il est utilisé +de manière explicite ; ils ne seront pas en mesure d'envoyer un +courriel chiffré à une personne qui n'a pas encore configuré le +chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement +avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont +jamais chiffrés.

+ +

Expliquez les +dangers qu'implique l'usage d'un système privateur et faites-vous +l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas +résister valablement aux atteintes à notre vie privée et notre autonomie +numériques.

+ +
+ +
+ + + + +
+ + + +
+ +

#5 Partagez d'autres ressources

+ +

Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter +dans un seul atelier. Si les participants veulent en savoir plus, +signalez-leur les sous-sections « Utilisation avancée Â» du guide +et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter +vers la documentation officielle et les listes de discussion de GnuPG, ainsi que +vers la page de commentaires sur +Email Self-Defense. Les sites de nombreuses distributions GNU/Linux +contiennent également une page expliquant les fonctions avancées de GnuPG.

+ +
+ +
+ + + + +
+ + + +
+ +

#6 Effectuez un suivi

+ +

Assurez-vous que tout le monde a partagé son adresse de courriel et +l'empreinte de sa clé avec les autres avant de partir. Encouragez les +participants à s'envoyer des messages pour acquérir de l'expérience avec +GnuPG, et envoyez-leur à chacun un message chiffré une semaine après +l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à +leur adresse de courriel, partout où cette dernière apparaît.

+ +

Si vous avez des suggestions pour améliorer ce guide de l'animateur +d'atelier, merci de nous les communiquer à campaigns@fsf.org.

+ +
+ +
+ + + + + + + + + + + + + + + + + + + + -- 2.25.1