From 3c082d4082603d6f7b4d83d4528fd45bec7f391d Mon Sep 17 00:00:00 2001 From: =?utf8?q?Th=C3=A9r=C3=A8se=20Godefroy?= Date: Wed, 27 Sep 2017 13:33:58 +0200 Subject: [PATCH] fr: remove kitchen. --- fr/diff-2.1-3.0-en/confirmation-diff.html | 107 -- fr/diff-2.1-3.0-en/index-diff.html | 871 --------------- fr/diff-2.1-3.0-en/infographic-diff.html | 96 -- fr/diff-2.1-3.0-en/mac-diff.html | 889 ---------------- fr/diff-2.1-3.0-en/next_steps-diff.html | 275 ----- fr/diff-2.1-3.0-en/windows-diff.html | 890 ---------------- fr/kitchen/assemble-all-pages | 115 -- fr/kitchen/color-wdiff | 106 -- fr/kitchen/confirmation.t.html | 41 - fr/kitchen/footer.i.html | 59 -- fr/kitchen/head.i.html | 27 - fr/kitchen/index.t.html | 1174 --------------------- fr/kitchen/infographic.t.html | 25 - fr/kitchen/javascript.i.html | 21 - fr/kitchen/next_steps.t.html | 237 ----- fr/kitchen/reformat-html | 147 --- fr/kitchen/translist.i.html | 18 - fr/kitchen/workshops.t.html | 332 ------ 18 files changed, 5430 deletions(-) delete mode 100644 fr/diff-2.1-3.0-en/confirmation-diff.html delete mode 100644 fr/diff-2.1-3.0-en/index-diff.html delete mode 100644 fr/diff-2.1-3.0-en/infographic-diff.html delete mode 100644 fr/diff-2.1-3.0-en/mac-diff.html delete mode 100644 fr/diff-2.1-3.0-en/next_steps-diff.html delete mode 100644 fr/diff-2.1-3.0-en/windows-diff.html delete mode 100755 fr/kitchen/assemble-all-pages delete mode 100755 fr/kitchen/color-wdiff delete mode 100644 fr/kitchen/confirmation.t.html delete mode 100644 fr/kitchen/footer.i.html delete mode 100644 fr/kitchen/head.i.html delete mode 100644 fr/kitchen/index.t.html delete mode 100644 fr/kitchen/infographic.t.html delete mode 100644 fr/kitchen/javascript.i.html delete mode 100644 fr/kitchen/next_steps.t.html delete mode 100755 fr/kitchen/reformat-html delete mode 100644 fr/kitchen/translist.i.html delete mode 100644 fr/kitchen/workshops.t.html diff --git a/fr/diff-2.1-3.0-en/confirmation-diff.html b/fr/diff-2.1-3.0-en/confirmation-diff.html deleted file mode 100644 index 8c01007..0000000 --- a/fr/diff-2.1-3.0-en/confirmation-diff.html +++ /dev/null @@ -1,107 +0,0 @@ - - - - - -confirmation-diff.html - -
-<!DOCTYPE html>
-<html>
-<head>
-<meta charset="utf-8" />
-
-<title>Email Self-Defense - a guide to fighting surveillance with GnuPG encryption</title>
-
-<meta name="keywords" content="GnuPG, GPG, privacy, email, Enigmail" />
-<meta name="description" content="Email surveillance violates our fundamental rights and makes
-free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG." />
-<meta name="viewport" content="width=device-width, initial-scale=1" />
-<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
-<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
-</head>
-
-<body>
-<header class="row centered" id="header"><div>
-
-<p><strong>Please check your email for a confirmation link now. Thanks for joining our
-list!</strong></p>
-
-<p>If you don't receive the confirmation link, send us an email at info@fsf.org to be
-added manually.</p>
-
-<br />
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section3-try-it-out.png"
-alt="Try it out." /></p>
-
-<br />
-
-<p>Join us on microblogging services for day-to-day updates:</p>
-
-<p style="font-size:150%"> <a href="https://status.fsf.org/fsf"> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]">
- GNU Social </a> |  <a href="http://microca.st/fsf"> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
-alt="[Pump.io]">
- Pump.io </a> |  <a href="https://www.twitter.com/fsf">Twitter</a> </p>
-
-<p><small><a href="https://www.fsf.org/twitter">Read why GNU Social and Pump.io are better
-than Twitter.</a></small></p>
-
-<hr />
-
-<p class="back" style="font-size:150%">← Return to <a href="index.html">Email
-Self-Defense</a></p>
-
-</div></header><!-- End #header -->
-
-<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
-<footer class="row" id="footer"><div>
-<div id="copyright">
-
-<h4><a href="https://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h4>
-
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Privacy Policy</a>. <a
-href="https://u.fsf.org/yr">Join.</a></p>
-
-<p><em>Version 2.1. 3.0. <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">Source
-code of Edward reply bot by Josh Drake <zamnedix@gnu.org> available under the GNU
-General Public License.</a></em></p>
-
-<p>The images on this page are under a <a
-href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
-Attribution 4.0 license (or later version)</a>, and the rest of it is under
-a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
-Attribution-ShareAlike 4.0 license (or later version)</a>. — <a
-href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these licenses?</a></p>
-
-<p>Download the source package for <a href="emailselfdefense_source.zip">this
-guide</a>. Fonts used in the guide & infographic: <a
-href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo Impallari, <a
-href="http://www.google.com/fonts/specimen/Signika">Signika</a> by Anna Giedryś <a
-href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> by Omnibus-Type,
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-2000</a>
-by Florian Cramer.</p>
-
-<p> <a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense"> JavaScript
-license information </a> </p>
-
-</div><!-- /#copyright -->
-
-<p class="credits"> Infographic and guide design by <a rel="external"
-href="http://jplusplus.org"><strong>Journalism++</strong> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt="Journalism++" /></a> </p><!-- /.credits -->
-
-</div></footer><!-- End #footer -->
-
diff --git a/fr/diff-2.1-3.0-en/index-diff.html b/fr/diff-2.1-3.0-en/index-diff.html deleted file mode 100644 index 4fd8d1d..0000000 --- a/fr/diff-2.1-3.0-en/index-diff.html +++ /dev/null @@ -1,871 +0,0 @@ - - - - - -index-diff.html - -
-<!DOCTYPE html>
-<html>
-<head>
-<meta charset="utf-8" />
-
-<title>Email Self-Defense - a guide to fighting surveillance with GnuPG encryption</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
-<meta name="description" content="Email surveillance violates our fundamental rights and makes
-free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG." />
-<meta name="viewport" content="width=device-width, initial-scale=1" />
-<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
-<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
-</head>
-
-<body>
-
-<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
-<header class="row" id="header"><div>
-
-<h1>Email Self-Defense</h1>
-
-<!-- Language list for browsers that do not have JS enabled -->
-<ul id="languages" class="os">
-<li><a class="current" href="/en">english</a></li>
-<li><a href="/es">español</a></li>
-<li><a href="/fr">français</a></li>
-<li><a href="/de">deutsch</a></li>
-<li><a href="/it">italiano</a></li>
-<li><a href="/pt-br">português do Brasil</a></li>
-<li><a href="/tr">türkçe</a></li>
-<li><a href="/ro">română</a></li>
-<li><a href="/ru">русский</a></li>
-<!--<li><a href="/ml">മലയാളം</a></li>-->
-<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語</a></li>
-<li><a href="/el">ελληνικά</a></li>
-<!--<li><a href="/ar">العربية</a></li>-->
-</ul>
-
-<ul id="menu" class="os">
-<li class="spacer"> <a href="index.html" class="current">GNU/Linux</a> </li>
-<li> <a href="mac.html">Mac OS</a> </li>
-<li> <a href="windows.html">Windows</a> </li>
-<li class="spacer"> <a href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Email
-encryption for everyone via %40fsf"> Share  <img
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-class="share-logo"
-alt="[Pump.io]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
-class="share-logo"
-alt="[Reddit]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-class="share-logo"
-alt="[Hacker News]">
-</a> </li>
-</ul>
-
-<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
-<div id="fsf-intro">
-
-<h3> <a href="http://u.fsf.org/ys"> <img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
-</a> </h3>
-
-<div class="fsf-emphasis">
-
-<p> We fight for computer users' rights, and promote the development of free (as in freedom)
-software. Resisting bulk surveillance is very important to us. </p>
-
-<p> <strong> We want to translate this guide into more languages, and make a version for
-encryption on mobile devices. Please donate, and help people around the world take the
-first step towards protecting their privacy with free software. </strong> </p>
-
-</div>
-
-<p><a
-href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
-alt="Donate" src="//static.fsf.org/nosvn/enc-dev0/img/en/donate.png" /></a> </p>
-
-</div><!-- End #fsf-intro -->
-
-<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
-<div class="intro">
-
-<p> <a id="infographic" href="infographic.html"><img
-src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png"
-alt="View & share our infographic →" /></a> Bulk surveillance violates
-our fundamental rights and makes free speech risky. This guide will teach you a basic
-surveillance self-defense skill: email encryption. Once you've finished, you'll be able to
-send and receive emails that are coded to make sure a surveillance agent or thief intercepting
-your email can't read it. All you need is a computer with an Internet connection, an email
-account, and about half an hour.</p>
-
-<p>Even if you have nothing to hide, using encryption helps protect the privacy of people
-you communicate with, and makes life difficult for bulk surveillance systems. If you do
-have something important to hide, you're in good company; these are the same tools that
-Edward Snowden used to share his famous secrets about the NSA.</p>
-
-<p>In addition to using encryption, standing up to surveillance requires fighting politically
-for a <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">reduction in the
-amount of data collected on us</a>, but the essential first step is to protect yourself
-and make surveillance of your communication as difficult as possible. Let's get started!</p>
-
-</div><!-- End .intro -->
-</div></header><!-- End #header -->
-
-<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
-<section class="row" id="section1"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#1</em> Get the pieces</h2>
-
-<p class="notes">This guide relies on software which is freely licensed; it's completely
-transparent and anyone can copy it or make their own version. This makes it safer from
-surveillance than proprietary software (like Windows). Learn more about free software at
-<a href="https://u.fsf.org/ys">fsf.org</a>.</p>
-
-<p>Most GNU/Linux operating systems come with GnuPG installed on them, so you don't have
-to download it. Before configuring GnuPG though, you'll need a desktop email program
-installed on your computer. Most GNU/Linux distributions have a free software version of
-the Thunderbird email program available to install. This guide will work with them, in
-addition to Thunderbird itself. Email programs are another way to access the same email
-accounts you can access in a browser (like Gmail), but provide extra features.</p>
-
-<p>If you already have one of these, an email program, you can skip to <a href="#step-1b">Step 1.b</a>.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-1a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1a-install-wizard.png"
-alt="Step 1.A: Install Wizard" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 1.a</em> Setup your email program with your email account (if it isn't
-already)</h3> account</h3>
-
-<p>Open your email program and follow the wizard (step-by-step walkthrough) that sets it
-up with your email account.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>What's a wizard?</dt>
-
-<dd>A
-<dt>The wizard doesn't launch</dt>
-
-<dd>You can launch the wizard yourself, but the menu option for doing so is a series of windows that pop up named differently
-in each email programs. The button to make launch it easy to get will be in the program's main menu, under
-"New" or something similar, titled something done on
-a computer, like installing a program. You click through it, selecting options as you go.</dd>
-
-<dt>My "Add account" or "New/Existing email program
-account."</dd>
-
-<dt>The wizard can't find my account or isn't downloading my mail</dt>
-
-<dd>Before searching the Web, we recommend you start by asking other people who use your
-email system, to figure out the correct settings.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step1-a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-1b" class="step">
-<div class="sidebar">
-<ul class="images">
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-01-tools-addons.png"
-alt="Step 1.B: Tools -> Add-ons" /></li>
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-02-search.png"
-alt="Step 1.B: Search Add-ons" /></li>
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-03-install.png"
-alt="Step 1.B: Install Add-ons" /></li>
-</ul>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 1.b</em> Install the Enigmail plugin for your email program</h3>
-
-<p>In your email program's menu, select Add-ons (it may be in the Tools section). Make
-sure Extensions is selected on the left. Do you see Enigmail? if If so, skip this step.</p>
-
-<p>If not, search "Enigmail" with the search bar in the upper right. You can take it from
-here. Restart your email program when you're done.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>I can't find the menu.</dt>
-
-<dd>In many new email programs, the main menu is represented by an image of three stacked
-horizontal bars.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-1b .step -->
-</div></section><!-- End #section1 -->
-
-<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
-<section class="row" id="section2"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#2</em> Make your keys</h2>
-
-<p>To use the GnuPG system, you'll need a public key and a private key (known together as a
-keypair). Each is a long string of randomly generated numbers and letters that are unique to
-you. Your public and private keys are linked together by a special mathematical function.</p>
-
-<p>Your public key isn't like a physical key, because it's stored in the open in an online
-directory called a keyserver. People download it and use it, along with GnuPG, to encrypt
-emails they send to you. You can think of the keyserver as phonebook, where people who
-want to send you an encrypted email look up your public key.</p>
-
-<p>Your private key is more like a physical key, because you keep it to yourself (on your
-computer). You use GnuPG and your private key to decode encrypted emails other people send
-to you.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-2a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step2a-01-make-keypair.png"
-alt="Step 2.A: Make a Keypair" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 2.a</em> Make a keypair</h3>
-
-<p>In your email program's menu,
-
-<p>The Enigmail Setup wizard may start automatically. If it doesn't, select OpenPGP Enigmail →
-Setup Wizard. Wizard from your email program's menu. You don't need to read the text in the window
-that pops up unless you'd like to, but it's good to read the text on the later screens of
-the wizard.</p>
-
-<p>On wizard. Click Next with the default options selected, except in these instances:</p>
-
-<ul>
-<li>On the second screen, titled "Encryption," select "Encrypt all of my messages by default,
-because privacy is critical to me."</li>
-<li>On the third screen, titled "Signing," select "No, I "Don't sign my messages by default."</li>
-<li>On the fourth screen, titled "Key Selection," select "I want to create per-recipient
-rules a new key pair
-for emails that need to be signed."</p>
-
-<p>Use the default options until you reach the screen titled "Create Key".</p>
-
-<p>On signing and encryption my email."</li>
-<li>On the screen titled "Create Key," pick a strong password! Your password should be at
-least 12 characters and include at least one lower case and upper case letter and at least one
-number or punctuation symbol. Don't forget the password, or all this work will be wasted!</p> wasted!</li>
-</ul>
-
-<p class="notes">The program will take a little while to finish the next step, the "Key
-Creation" screen. While you wait, do something else with your computer, like watching a
-movie or browsing the Web. The more you use the computer at this point, the faster the
-key creation will go.</p>
-
-<p>When the OpenPGP Confirm "Key Generation Completed" screen pops up, select Generate Certificate and
-choose to save it in a safe place on your computer (we recommend making a folder called
-"Revocation Certificate" in your home folder and keeping it there). You'll learn more
-about the revocation certificate in <a href="#section5">Section 5</a>. The setup wizard will ask
-you to move it onto an external device, but that isn't necessary at this moment.</p> 5</a>.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>I can't find the OpenPGP Enigmail menu.</dt>
-
-<dd>In many new email programs, the main menu is represented by an image of three stacked
-horizontal bars. OpenPGP Enigmail may be inside a section called Tools.</dd>
-
-<dt>The wizard says that it cannot find GnuPG.</dt>
-
-<dd>Open whatever program you usually use for installing software, and search for GnuPG,
-then install it. Then restart the Enigmail setup wizard by going to OpenPGP Enigmail →
-Setup Wizard.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-2a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-2b" class="step">
-<div class="main">
-
-<h3><em>Step 2.b</em> Upload your public key to a keyserver</h3>
-
-<p>In your email program's menu, select OpenPGP Enigmail → Key Management.</p>
-
-<p>Right click on your key and select Upload Public Keys to Keyserver. Use the default
-keyserver in the popup.</p>
-
-<p class="notes">Now someone who wants to send you an encrypted message can download your
-public key from the Internet. There are multiple keyservers that you can select from the
-menu when you upload, but they are all copies of each other, so it doesn't matter which
-one you use. However, it sometimes takes a few hours for them to match each other when a
-new key is uploaded.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>The progress bar never finishes.</dt>
-
-<dd>Close the upload popup, make sure you are connected to the Internet, and try again. If
-that doesn't work, try again, selecting a different keyserver.</dd>
-
-<dt>My key doesnt appear in the list</dt>
-
-<dd>Try checking Show Default Keys.</dd> "Display All Keys by Default."</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-2b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="terminology" class="step">
-<div class="main">
-
-<h3>GnuPG, OpenPGP, what?</h3>
-
-<p>You're using a program called GnuPG, but the menu in your email program is called
-OpenPGP. Confusing, right? In
-
-<p>In general, the terms GnuPG, GPG, GNU Privacy Guard, OpenPGP and PGP are used interchangeably, though they all have slightly different meanings.</p>
-interchangeably. Technically, OpenPGP (Pretty Good Privacy) is the encryption standard,
-and GNU Privacy Guard (often shortened to GPG or GnuPG) is the program that implements the
-standard. Enigmail is a plug-in program for your email program that provides an interface
-for GnuPG.</p>
-
-</div><!-- End .main -->
-</div><!-- End #terminology.step-->
-</div></section><!-- End #section2 -->
-
-<!-- ~~~~~~~~~ Section 3: Try it out ~~~~~~~~~ -->
-<section class="row" id="section3"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#3</em> Try it out!</h2>
-
-<p>Now you'll try a test correspondence with a computer program named Edward, which knows
-how to use encryption. Except where noted, these are the same steps you'd follow when
-corresponding with a real, live person.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section3-try-it-out.png"
-alt="Try it out." /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 3.a</em> Send Edward your public key</h3>
-
-<p>This is a special step that you won't have to do when corresponding with real people. In
-your email program's menu, go to OpenPGP Enigmail → Key Management. You should see your key in
-the list that pops up. Right click on your key and select Send Public Keys by Email. This
-will create a new draft message, as if you had just hit the Write button.</p>
-
-<p>Address the message to edward-en@fsf.org. Put at least one word (whatever you want)
-in the subject and body of the email, then email. Then hit send.</p>
-
-<p>There should be an icon of a yellow key in the bottom right of the composition
-window. This means that encryption is on, however, we want this first special message to
-Edward to be unencrypted. Click the key icon once to turn encryption off. The key should
-become grey, with a blue dot on it (to alert you that the setting has been changed from
-the default). Once encryption is off, hit Send.</p>
-
-<p class="notes">It may take two or three minutes for Edward to respond. In the meantime,
-you might want to skip ahead and check out the <a href="#section5">Use it Well</a> section
-of this guide. Once he's responded, head to the next step. From here on, you'll be doing
-just the same thing as when corresponding with a real person.</p>
-
-<p>When you open Edward's reply, Enigmail may prompt you for your password before using
-your private key to decrypt it.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-3a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3b" class="step">
-<div class="main">
-
-<h3><em>Step 3.b</em> Send a test encrypted email</h3>
-
-<p>Write a new email in your email program, addressed to edward-en@fsf.org. Make the subject
-"Encryption test" or something similar and write something in the body. Don't send it yet.</p>
-
-<p>Click the icon of the body.</p>
-
-<p>They key in the bottom right of the composition window (it should turn
-yellow). be yellow, meaning encryption is
-on. This tells Enigmail to encrypt the email.</p> will be your default from now on.</p>
-
-<p class="notes">Next to the key, you'll notice an icon of a pencil. Clicking this tells
-Enigmail to add a special, unique signature to your message, generated using your private
-key. This is a separate feature from encryption, and you don't have to use it for this
-guide.</p>
-
-<p>Click Send. Enigmail will pop up a window that says "Recipients not valid, not trusted
-or not found."</p>
-
-<p>To encrypt an email to Edward, you need his public key, so now you'll have Enigmail
-download it from a keyserver. Click Download Missing Keys and use the default in the
-pop-up that asks you to choose a keyserver. Once it finds keys, check the first one (Key
-ID starting with C), then select ok. Select ok in the next pop-up.</p>
-
-<p>Now you are back at the "Recipients not valid, not trusted or not found" screen. Select Check
-the box in front of Edward's key from the list and click Ok. If Send.</p>
-
-<p class="notes">Since you encrypted this email with Edward's public key, Edward's private
-key is required to decrypt it. Edward is the message doesn't send automatically, only one with his private key, so no one
-except him — not even you  can hit send now.</p> decrypt it.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>Enigmail can't find Edward's key</dt>
-
-<dd>Close the pop-ups that have appeared since you clicked. clicked Send. Make sure you are connected
-to the Internet and try again. If that doesn't work, repeat the process, choosing a
-different keyserver when it asks you to pick one.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-3b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-headers_unencrypted" class="step">
-<div class="main">
-
-<h3><em>Important:</em> Security tips</h3>
-
-<p>Even if you encrypted your email, the subject line is not encrypted, so don't put
-private information there. The sending and receiving addresses aren't encrypted either,
-so they could be read by a surveillance system. When you send attachments, Enigmail will
-give you an option of whether you want to encrypt them.</p>
-
-<p>It's also good practice to click the key icon in your email composition window
-<strong>before</strong> you start to write. Otherwise, your email client could save an
-unencrypted draft on the mail server, potentially exposing it to snooping.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-headers_unencrypted .step-->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3c" class="step">
-<div class="main">
-
-<h3><em>Step 3.c</em> Receive a response</h3>
-
-<p>When Edward receives your email, he will use his private key to decrypt it, then fetch use
-your public key from a keyserver and use it (which you sent him in <a href="#step-3a">Step 3.A</a>) to encrypt a response his
-reply to you.</p>
-
-<p class="notes">Since you encrypted this email with Edward's public key, Edward's private
-key is required to decrypt it. Edward is the only one with his private key, so no one
-except him — not even you — can decrypt it.</p>
-
-<p class="notes">It may take two or three minutes for Edward to respond. In the meantime,
-you might want to skip ahead and check out the <a href="#section5">Use it Well</a> section
-of this guide.</p>
-
-<p>When you receive Edward's email and open it, Enigmail will automatically detect that
-it is encrypted with your public key, and then it will use your private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information about the
-status of Edward's key.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-3c .step -->
-
-<!-- STEP 3D IS COMMENTED OUT UNTIL WE FIND A WAY TO VALIDATE SIGNATURES <div id="step-3d"
-class="step">
-<div class="main">
-
-<h3><em>Step 3.d</em> Send a test signed email to a friend</h3>
-
-<p>Write a new email in your email program, addressed to a friend. If you want, tell them
-about this guide!</p>
-
-<p>Before sending the email, click the icon of the pencil in the bottom right of the
-composition window (it should turn yellow). This tells Enigmail to sign the email with
-you private key.</p>
-
-<p>After you click send, Enigmail will ask you for your password. It will do this any time
-it needs to use your public key.</p>
-
-</div>
-</div>-->
-</div></section><!-- End #section3 -->
-
-<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
-<section class="row" id="section4"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#4</em> Learn the Web of Trust</h2>
-
-<p>Email encryption is a powerful technology, but it has a weakness; it requires a way to
-verify that a person's public key is actually theirs. Otherwise, there would be no way to
-stop an attacker from making an email address with your friend's name, creating keys to
-go with it and impersonating your friend. That's why the free software programmers that
-developed email encryption created keysigning and the Web of Trust.</p>
-
-<p>When you sign someone's key, you are publicly saying that you trust that it does belong
-to them and not an impostor. People who use your public key can see the number of signatures
-it has. Once you've used GnuPG for a long time, you may have hundreds of signatures. The
-Web of Trust is the constellation of all GnuPG users, connected to each other by chains of
-trust expressed through signatures, forming a giant network. The more signatures a key has,
-and the more signatures its signers' keys have, the more trustworthy that key is.</p>
-
-<p>People's public keys are usually identified by their key fingerprint, which is a string
-of digits like F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (for Edward's key). You can see the
-fingerprint for your public key, and other public keys saved on your computer, by going to OpenPGP
-Enigmail → Key Management in your email program's menu, then right clicking on the
-key and choosing Key Properties. It's good practice to share your fingerprint wherever
-you share your email address, so that people can double-check that they have the correct
-public key when they download yours from a keyserver.</p>
-
-<p class="notes">You may also see public keys referred to by their key ID, which is simply
-the last 8 digits of the fingerprint, like C09A61E8 for Edward. The key ID is visible
-directly from the Key Management Window. window. This key ID is like a person's first name (it is
-a useful shorthand but may not be unique to a given key), whereas the fingerprint actually
-identifies the key uniquely without the possibility of confusion. If you only have the key
-ID, you can still look up the key (as well as its fingerprint), like you did in Step 3,
-but if multiple options appear, you'll need the fingerprint of the person to whom are
-trying to communicate to verify which one to use.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-4a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section4-web-of-trust.png"
-alt="Section 4: Web of Trust" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 4.a</em> Sign a key</h3>
-
-<p>In your email program's menu, go to OpenPGP Enigmail → Key Management.</p>
-
-<p>Right click on Edward's public key and select Sign Key from the context menu.</p>
-
-<p>In the window that pops up, select "I will not answer" and click ok.</p>
-
-<p>In your email program's menu, go to OpenPGP →
-
-<p>Now you should be back at the Key Management  menu. Select Keyserver → Upload Public
-Keys and hit ok.</p>
-
-<p class="notes">You've just effectively said "I trust that Edward's public key actually
-belongs to Edward." This doesn't mean much because Edward isn't a real person, but it's
-good practice.</p>
-
-<!--<div id="pgp-pathfinder">
-
-<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi" method="get">
-
-<p><strong>From:</strong>
-<input type="text" placeholder="xD41A008" name="FROM"></p>
-
-<p><strong>To:</strong>
-<input type="text" placeholder="50BD01x4" name="TO"></p>
-
-<p class="buttons"><input type="submit" value="trust paths" name="PATHS">
-<input type="reset" value="reset" name=".reset"></p>
-
-</form>
-
-</div><!-- End #pgp-pathfinder -->
-</div><!-- End .main -->
-</div><!-- End #step-4a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-sign_real_keys" class="step">
-<div class="main">
-
-<h3><em>Important:</em> check people's identification before signing their keys</h3>
-
-<p>Before signing a real person's key, always make sure it actually belongs to them, and
-that they are who they say they are. Ask them to show you their ID (unless you trust them
-very highly) and their public key fingerprint -- not just the shorter public key ID, which
-could refer to another key as well. In Enigmail, answer honestly in the window that pops
-up and asks "How carefully have you verified that the key you are about to sign actually
-belongs to the person(s) named above?".</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-sign_real_keys .step-->
-</div></section><!-- End #section4 -->
-
-<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
-<section id="section5" class="row"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#5</em> Use it well</h2>
-
-<p>Everyone uses GnuPG a little differently, but it's important to follow some basic
-practices to keep your email secure. Not following them, you risk the privacy of the people
-you communicate with, as well as your own, and damage the Web of Trust.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section5-01-use-it-well.png"
-alt="Section 5: Use it Well" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3>When should I encrypt?</h3>
-
-<p>The more you can encrypt your messages, the better. If you only encrypt emails
-occasionally, each encrypted message could raise a red flag for surveillance systems. If all
-or most of your email is encrypted, people doing surveillance won't know where to start.</p>
-
-<p>That's not to say that only encrypting some of your email isn't helpful -- it's a great
-start and it makes bulk surveillance more difficult.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5b" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section5-02-use-it-well.png"
-alt="Section 5: Use it Well" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Important:</em> Be wary of invalid keys</h3>
-
-<p>GnuPG makes email safer, but it's still important to watch out for invalid keys, which
-might have fallen into the wrong hands. Email encrypted with invalid keys might be readable
-by surveillance programs.</p>
-
-<p>In your email program, go back to the second email that Edward sent you. Because Edward
-encrypted it with your public key, it will have a message from OpenPGP Enigmail at the top, which
-most likely says "OpenPGP: "Enigmail: Part of this message encrypted."</p>
-
-<p><b>When using GnuPG, make a habit of glancing at that bar. The program will warn you
-there if you get an email encrypted with a key that can't be trusted.</b></p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5c" class="step">
-<div class="main">
-
-<h3>Copy your revocation certificate to somewhere safe</h3>
-
-<p>Remember when you created your keys and saved the revocation certificate that GnuPG
-made? It's time to copy that certificate onto the safest digital storage that you have --
-the ideal thing is a flash drive, disk, or hard drive stored in a safe place in your home.</p>
-
-<p>If your private key ever gets lost or stolen, you'll need this certificate file to let
-people know that you are no longer using that keypair.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5c .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-lost_key" class="step">
-<div class="main">
-
-<h3><em>Important:</em> act swiftly if someone gets your private key</h3>
-
-<p>If you lose your private key or someone else gets ahold of it (say, by stealing or
-cracking your computer), it's important to revoke it immediately before someone else uses
-it to read your encrypted email. This guide doesn't cover how to revoke a key, but you
-can follow the <a href="https://www.gnupg.org/gph/en/manual.html#AEN305">instructions on
-the GnuPG site</a>. After you're done revoking, send an email to everyone with whom you
-usually use your key to make sure they know.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-lost_key .step-->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-5d" class="step">
-<div class="main">
-
-<h3>Make your public key part of your online identity</h3>
-
-<p> First add your public key fingerprint to your email signature, then compose an email
-to at least five of your friends, telling them you just set up GnuPG and mentioning your
-public key fingerprint. Link to this guide and ask them to join you. Don't forget that
-there's also an awesome <a href="infographic.html">infographic to share.</a></p>
-
-<p class="notes">Start writing your public key fingerprint anywhere someone would see
-your email address: your social media profiles, blog, Website, or business card. (At the
-Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff
-page</a>.) We need to get our culture to the point that we feel like something is missing
-when we see an email address without a public key fingerprint.</p>
-
-</div><!-- End .main </div> End #step-5d .step-->
-</div></section><!-- End #section5 -->
-
-<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
-<section class="row" id="section6">
-<div id="step-click_here" class="step">
-<div class="main">
-
-<h2><a href="next_steps.html">Great job! Check out the next steps.</a></h2>
-
-</div><!-- End .main -->
-</div><!-- End #step-click_here .step-->
-</section><!-- End #section6 -->
-
-<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
-<!-- When un-commenting this section go to main.css and search for /* Guide Sections
-Background */ then add #faq to the desired color
-<section class="row" id="faq"><div>
-<div class="sidebar">
-
-<h2>FAQ</h2>
-
-</div>
-<div class="main">
-
-<dl>
-<dt>My key expired</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>Who can read encrypted messages? Who can read signed ones?</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>My email program is opening at times I don't want it to open/is now my default program
-and I don't want it to be.</dt>
-
-<dd>Answer coming soon.</dd>
-</dl>
-
-</div>
-</div>
-</section> --><!-- End #faq -->
-
-<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
-<footer class="row" id="footer"><div>
-<div id="copyright">
-
-<h4><a href="https://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h4>
-
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Privacy Policy</a>. <a
-href="https://u.fsf.org/yr">Join.</a></p>
-
-<p><em>Version 2.1. 3.0. <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">Source
-code of Edward reply bot by Josh Drake <zamnedix@gnu.org> available under the GNU
-General Public License.</a></em></p>
-
-<p>The images on this page are under a <a
-href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
-Attribution 4.0 license (or later version)</a>, and the rest of it is under
-a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
-Attribution-ShareAlike 4.0 license (or later version)</a>. — <a
-href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these licenses?</a></p>
-
-<p>Download the source package for <a href="emailselfdefense_source.zip">this
-guide</a>. Fonts used in the guide & infographic: <a
-href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo Impallari, <a
-href="http://www.google.com/fonts/specimen/Signika">Signika</a> by Anna Giedryś, <a
-href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> by Omnibus-Type,
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-2000</a>
-by Florian Cramer.</p>
-
-<p> <a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense"> JavaScript
-license information </a> </p>
-
-</div><!-- /#copyright -->
-
-<p class="credits"> Infographic and guide design by <a rel="external"
-href="http://jplusplus.org"><strong>Journalism++</strong> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt="Journalism++" /></a> </p><!-- /.credits -->
-
-</div></footer><!-- End #footer -->
-
diff --git a/fr/diff-2.1-3.0-en/infographic-diff.html b/fr/diff-2.1-3.0-en/infographic-diff.html deleted file mode 100644 index 2fdeb47..0000000 --- a/fr/diff-2.1-3.0-en/infographic-diff.html +++ /dev/null @@ -1,96 +0,0 @@ - - - - - -infographic-diff.html - -
-<!DOCTYPE html>
-<html>
-<head>
-<meta charset="utf-8" />
-
-<title>Email Self-Defense - a guide to fighting surveillance with GnuPG encryption</title>
-
-<meta name="keywords" content="GnuPG, GPG, privacy, email, Enigmail" />
-<meta name="description" content="Email surveillance violates our fundamental rights and makes
-free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG." />
-<meta name="viewport" content="width=device-width, initial-scale=1" />
-<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
-<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
-</head>
-
-<body>
-<header class="row centered" id="header"><div>
-
-<p class="back">← Read the <a href="index.html">full guide</a></p>
-
-<h3> <a href="https://fsf.org/share?u=https://u.fsf.org/zc&t=How public-key
-encryption works. Infographic via %40fsf"> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-class="share-logo"
-alt="[Pump.io]"> 
-<img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
-alt="[Reddit]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-class="share-logo"
-alt="[Hacker News]"> 
-Share our infographic </a> with the hashtag #EmailSelfDefense </h3>
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/full-infographic.png"
-alt="View & share our infographic" /></p>
-
-<p class="back">← Read the <a href="index.html">full guide</a></p>
-
-</div></header><!-- End #header -->
-
-<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
-<footer class="row" id="footer"><div>
-<div id="copyright">
-
-<h4><a href="https://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h4>
-
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Privacy Policy</a>. <a
-href="https://u.fsf.org/yr">Join.</a></p>
-
-<p><em>Version 2.1. 3.0. <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">Source
-code of Edward reply bot by Josh Drake <zamnedix@gnu.org> available under the GNU
-General Public License.</a></em></p>
-
-<p>The images on this page are under a <a
-href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
-Attribution 4.0 license (or later version)</a>, and the rest of it is under
-a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
-Attribution-ShareAlike 4.0 license (or later version)</a>. — <a
-href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these licenses?</a></p>
-
-<p>Download the source packages for <a href="https://fixme.com">this guide</a> and
-for <a href="https://static.fsf.org/nosvn/enc-dev0/gnupg-infographic.zip">the
-infographic</a>. Fonts used in the guide & infographic: <a
-href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo Impallari, <a
-href="http://www.google.com/fonts/specimen/Signika">Signika</a> by Anna Giedryś <a
-href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> by Omnibus-Type,
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-2000</a>
-by Florian Cramer.</p>
-
-<p> <a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense"> JavaScript
-license information </a> </p>
-
-</div><!-- /#copyright -->
-
-<p class="credits"> Infographic and guide design by <a rel="external"
-href="http://jplusplus.org"><strong>Journalism++</strong> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt="Journalism++" /></a> </p><!-- /.credits -->
-
-</div></footer><!-- End #footer -->
-
diff --git a/fr/diff-2.1-3.0-en/mac-diff.html b/fr/diff-2.1-3.0-en/mac-diff.html deleted file mode 100644 index 629280b..0000000 --- a/fr/diff-2.1-3.0-en/mac-diff.html +++ /dev/null @@ -1,889 +0,0 @@ - - - - - -mac-diff.html - -
-<!DOCTYPE html>
-<html>
-<head>
-<meta charset="utf-8" />
-
-<title>Email Self-Defense - a guide to fighting surveillance with GnuPG encryption</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
-<meta name="description" content="Email surveillance violates our fundamental rights and makes
-free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG." />
-<meta name="viewport" content="width=device-width, initial-scale=1" />
-<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
-<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
-</head>
-
-<body>
-<!-- <nav class="nav">
-<div>
-<ul class="lang">
-<li class="help"><a href="http://libreplanet.org/wiki/GPG_guide">Translate this
-guide!</a></li>
-</ul>
-
-</div>
-</nav>
--->
-
-<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
-<header class="row" id="header"><div>
-
-<h1>Email Self-Defense</h1>
-
-<!-- Language list for browsers that do not have JS enabled -->
-<ul id="languages" class="os">
-<li><a class="current" href="/en">english</a></li>
-<li><a href="/es">español</a></li>
-<li><a href="/fr">français</a></li>
-<li><a href="/de">deutsch</a></li>
-<li><a href="/it">italiano</a></li>
-<li><a href="/pt-br">português do Brasil</a></li>
-<li><a href="/tr">türkçe</a></li>
-<li><a href="/ro">română</a></li>
-<li><a href="/ru">русский</a></li>
-<!--<li><a href="/ml">മലയാളം</a></li>-->
-<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語</a></li>
-<li><a href="/el">ελληνικά</a></li>
-<!--<li><a href="/ar">العربية</a></li>-->
-</ul>
-
-<ul id="menu" class="os">
-<li class="spacer"> <a href="index.html">GNU/Linux</a> </li>
-<li> <a href="mac.html" class="current">Mac OS</a> </li>
-<li> <a href="windows.html">Windows</a> </li>
-<li class="spacer"> <a href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Email
-encryption for everyone via %40fsf"> Share  <img
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-class="share-logo"
-alt="[Pump.io]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
-class="share-logo"
-alt="[Reddit]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-class="share-logo"
-alt="[Hacker News]">
-</a> </li>
-</ul>
-
-<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
-<div id="fsf-intro">
-
-<h3><a href="http://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h3>
-
-<span style="font-size:125%">
-
-<p>We fight for computer users' rights, and promote the development of free (as in freedom)
-software. Resisting bulk surveillance is very important to us.</p>
-
-<p><strong>We want to translate this guide into more languages, and make a version for
-encryption on mobile devices. Please donate, and help people around the world take the
-first step towards protecting their privacy with free software.</strong></p>
-
-</span>
-
-<p><a
-href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
-alt="Donate" src="//static.fsf.org/nosvn/enc-dev0/img/en/donate.png" /></a> </p>
-
-</div><!-- End #fsf-intro -->
-
-<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
-<div class="intro">
-
-<p> <a id="infographic" href="infographic.html"><img
-src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png"
-alt="View & share our infographic →" /></a> Bulk surveillance violates
-our fundamental rights and makes free speech risky. This guide will teach you a basic
-surveillance self-defense skill: email encryption. Once you've finished, you'll be able to
-send and receive emails that are coded to make sure a surveillance agent or thief intercepting
-your email can't read it. All you need is a computer with an Internet connection, an email
-account, and about half an hour.</p>
-
-<p>Even if you have nothing to hide, using encryption helps protect the privacy of people
-you communicate with, and makes life difficult for bulk surveillance systems. If you do
-have something important to hide, you're in good company; these are the same tools that
-Edward Snowden used to share his famous secrets about the NSA.</p>
-
-<p>In addition to using encryption, standing up to surveillance requires fighting politically
-for a <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">reduction in the
-amount of data collected on us</a>, but the essential first step is to protect yourself
-and make surveillance of your communication as difficult as possible. Let's get started!</p>
-
-</div><!-- End .intro -->
-</div></header><!-- End #header -->
-
-<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
-<section class="row" id="section1"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#1</em> Get the pieces</h2>
-
-<p class="notes">This guide relies on software which is freely licensed; it's
-completely transparent and anyone can copy it or make their own version. This makes
-it safer from surveillance than proprietary software (like Mac OS). To defend your
-freedom as well as protect yourself from surveillance, we recommend you switch to a
-free software operating system like GNU/Linux. Learn more about free software at <a
-href="https://u.fsf.org/ys">fsf.org</a>.</p>
-
-<p>To get started, you'll need a desktop email program installed on your computer. This guide
-works with free software versions of the Thunderbird email program, and with Thunderbird
-itself. Email programs are another way to access the same email accounts you can access
-in a browser (like Gmail), but provide extra features.</p>
-
-<p>If you already have one of these, an email program, you can skip to <a href="#step-1b">Step 1.b</a>.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-1a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1a-install-wizard.png"
-alt="Step 1.A: Install Wizard" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 1.a</em> Setup your email program with your email account (if it isn't
-already)</h3> account</h3>
-
-<p>Open your email program and follow the wizard (step-by-step walkthrough) that sets it
-up with your email account.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>What's a wizard?</dt>
-
-<dd>A
-<dt>The wizard doesn't launch</dt>
-
-<dd>You can launch the wizard yourself, but the menu option for doing so is a series of windows that pop up named differently
-in each email programs. The button to make launch it easy to get will be in the program's main menu, under
-"New" or something similar, titled something done on
-a computer, like installing a program. You click through it, selecting options as you go.</dd>
-
-<dt>My "Add account" or "New/Existing email program
-account."</dd>
-
-<dt>The wizard can't find my account or isn't downloading my mail</dt>
-
-<dd>Before searching the Web, we recommend you start by asking other people who use your
-email system, to figure out the correct settings.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step1-a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-1b" class="step">
-<div class="main">
-
-<h3><em>Step 1.b</em> Get GnuPG by downloading GPGTools</h3>
-
-<p>GPGTools is a software package that includes GnuPG. <a
-href="https://gpgtools.org/#gpgsuite">Download</a> and
-install it, choosing default options whenever asked. After it's installed, you can close
-any windows that it creates.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step1-b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-1c" class="step">
-<div class="sidebar">
-<ul class="images">
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-01-tools-addons.png"
-alt="Step 1.C: Tools -> Add-ons" /></li>
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-02-search.png"
-alt="Step 1.C: Search Add-ons" /></li>
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-03-install.png"
-alt="Step 1.C: Install Add-ons" /></li>
-</ul>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 1.c</em> Install the Enigmail plugin for your email program</h3>
-
-<p>In your email program's menu, select Add-ons (it may be in the Tools section). Make
-sure Extensions is selected on the left. Do you see Enigmail? if so, skip this step.</p>
-
-<p>If not, search "Enigmail" with the search bar in the upper right. You can take it from
-here. Restart your email program when you're done.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>I can't find the menu.</dt>
-
-<dd>In many new email programs, the main menu is represented by an image of three stacked
-horizontal bars.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-1c .step -->
-</div></section><!-- End #section1 -->
-
-<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
-<section class="row" id="section2"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#2</em> Make your keys</h2>
-
-<p>To use the GnuPG system, you'll need a public key and a private key (known together as a
-keypair). Each is a long string of randomly generated numbers and letters that are unique to
-you. Your public and private keys are linked together by a special mathematical function.</p>
-
-<p>Your public key isn't like a physical key, because it's stored in the open in an online
-directory called a keyserver. People download it and use it, along with GnuPG, to encrypt
-emails they send to you. You can think of the keyserver as phonebook, where people who
-want to send you an encrypted email look up your public key.</p>
-
-<p>Your private key is more like a physical key, because you keep it to yourself (on your
-computer). You use GnuPG and your private key to decode encrypted emails other people send
-to you.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-2a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step2a-01-make-keypair.png"
-alt="Step 2.A: Make a Keypair" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 2.a</em> Make a keypair</h3>
-
-<p>In your email program's menu,
-
-<p>The Enigmail Setup wizard may start automatically. If it doesn't, select OpenPGP Enigmail →
-Setup Wizard. Wizard from your email program's menu. You don't need to read the text in the window
-that pops up unless you'd like to, but it's good to read the text on the later screens of
-the wizard.</p>
-
-<p>On wizard. Click Next with the default options selected, except in these instances:</p>
-
-<ul>
-<li>On the second screen, titled "Encryption," select "Encrypt all of my messages by default,
-because privacy is critical to me."</li>
-<li>On the third screen, titled "Signing," select "No, I "Don't sign my messages by default."</li>
-<li>On the fourth screen, titled "Key Selection," select "I want to create per-recipient
-rules a new key pair
-for emails that need to be signed."</p>
-
-<p>Use the default options until you reach the screen titled "Create Key".</p>
-
-<p>On signing and encryption my email."</li>
-<li>On the screen titled "Create Key," pick a strong password! Your password should be at
-least 12 characters and include at least one lower case and upper case letter and at least one
-number or punctuation symbol. Don't forget the password, or all this work will be wasted!</p> wasted!</li>
-</ul>
-
-<p class="notes">The program will take a little while to finish the next step, the "Key
-Creation" screen. While you wait, do something else with your computer, like watching a
-movie or browsing the Web. The more you use the computer at this point, the faster the
-key creation will go.</p>
-
-<p>When the OpenPGP Confirm "Key Generation Completed" screen pops up, select Generate Certificate and
-choose to save it in a safe place on your computer (we recommend making a folder called
-"Revocation Certificate" in your home folder and keeping it there). You'll learn more
-about the revocation certificate in <a href="#section5">Section 5</a>. The setup wizard will ask
-you to move it onto an external device, but that isn't necessary at this moment.</p> 5</a>.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>I can't find the OpenPGP Enigmail menu.</dt>
-
-<dd>In many new email programs, the main menu is represented by an image of three stacked
-horizontal bars. OpenPGP Enigmail may be inside a section called Tools.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-2a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-2b" class="step">
-<div class="main">
-
-<h3><em>Step 2.b</em> Upload your public key to a keyserver</h3>
-
-<p>In your email program's menu, select OpenPGP Enigmail → Key Management.</p>
-
-<p>Right click on your key and select Upload Public Keys to Keyserver. Use the default
-keyserver in the popup.</p>
-
-<p class="notes">Now someone who wants to send you an encrypted message can download your
-public key from the Internet. There are multiple keyservers that you can select from the
-menu when you upload, but they are all copies of each other, so it doesn't matter which
-one you use. However, it sometimes takes a few hours for them to match each other when a
-new key is uploaded.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>The progress bar never finishes.hes</dt> finishes.</dt>
-
-<dd>Close the upload popup, make sure you are connected to the Internet, and try again. If
-that doesn't work, try again, selecting a different keyserver.</dd>
-
-<dt>My key doesnt appear in the list</dt>
-
-<dd>Try checking Show Default Keys.</dd> "Display All Keys by Default."</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-2b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="terminology" class="step">
-<div class="main">
-
-<h3>GnuPG, OpenPGP, what?</h3>
-
-<p>You're using a program called GnuPG, but the menu in your email program is called
-OpenPGP. Confusing, right? In
-
-<p>In general, the terms GnuPG, GPG, GNU Privacy Guard, OpenPGP and PGP are used interchangeably, though they all have slightly different meanings.</p>
-interchangeably. Technically, OpenPGP (Pretty Good Privacy) is the encryption standard,
-and GNU Privacy Guard (often shortened to GPG or GnuPG) is the program that implements the
-standard. Enigmail is a plug-in program for your email program that provides an interface
-for GnuPG.</p>
-
-</div><!-- End .main -->
-</div><!-- End #terminology.step-->
-</div></section><!-- End #section2 -->
-
-<!-- ~~~~~~~~~ Section 3: Try it out ~~~~~~~~~ -->
-<section class="row" id="section3"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#3</em> Try it out!</h2>
-
-<p>Now you'll try a test correspondence with a computer program named Edward, which knows
-how to use encryption. Except where noted, these are the same steps you'd follow when
-corresponding with a real, live person.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section3-try-it-out.png"
-alt="Try it out." /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 3.a</em> Send Edward your public key</h3>
-
-<p>This is a special step that you won't have to do when corresponding with real people. In
-your email program's menu, go to OpenPGP Enigmail → Key Management. You should see your key in
-the list that pops up. Right click on your key and select Send Public Keys by Email. This
-will create a new draft message, as if you had just hit the Write button.</p>
-
-<p>Address the message to edward-en@fsf.org. Put at least one word (whatever you want)
-in the subject and body of the email, then email. Then hit send.</p>
-
-<p>There should be an icon of a yellow key in the bottom right of the composition
-window. This means that encryption is on, however, we want this first special message to
-Edward to be unencrypted. Click the key icon once to turn encryption off. The key should
-become grey, with a blue dot on it (to alert you that the setting has been changed from
-the default). Once encryption is off, hit Send.</p>
-
-<p class="notes">It may take two or three minutes for Edward to respond. In the meantime,
-you might want to skip ahead and check out the <a href="#section5">Use it Well</a> section
-of this guide. Once he's responded, head to the next step. From here on, you'll be doing
-just the same thing as when corresponding with a real person.</p>
-
-<p>When you open Edward's reply, Enigmail may prompt you for your password before using
-your private key to decrypt it.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-3a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3b" class="step">
-<div class="main">
-
-<h3><em>Step 3.b</em> Send a test encrypted email</h3>
-
-<p>Write a new email in your email program, addressed to edward-en@fsf.org. Make the subject
-"Encryption test" or something similar and write something in the body. Don't send it yet.</p>
-
-<p>Click the icon of the body.</p>
-
-<p>They key in the bottom right of the composition window (it should turn
-yellow). be yellow, meaning encryption is
-on. This tells Enigmail to encrypt the email.</p> will be your default from now on.</p>
-
-<p class="notes">Next to the key, you'll notice an icon of a pencil. Clicking this tells
-Enigmail to add a special, unique signature to your message, generated using your private
-key. This is a separate feature from encryption, and you don't have to use it for this
-guide.</p>
-
-<p>Click Send. Enigmail will pop up a window that says "Recipients not valid, not trusted
-or not found."</p>
-
-<p>To encrypt an email to Edward, you need his public key, so now you'll have Enigmail
-download it from a keyserver. Click Download Missing Keys and use the default in the
-pop-up that asks you to choose a keyserver. Once it finds keys, check the first one (Key
-ID starting with C), then select ok. Select ok in the next pop-up.</p>
-
-<p>Now you are back at the "Recipients not valid, not trusted or not found" screen. Select Check
-the box in front of Edward's key from the list and click Ok. If Send.</p>
-
-<p class="notes">Since you encrypted this email with Edward's public key, Edward's private
-key is required to decrypt it. Edward is the message doesn't send automatically, only one with his private key, so no one
-except him — not even you  can hit send now.</p> decrypt it.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>Enigmail can't find Edward's key</dt>
-
-<dd>Close the pop-ups that have appeared since you clicked. clicked Send. Make sure you are connected
-to the Internet and try again. If that doesn't work, repeat the process, choosing a
-different keyserver when it asks you to pick one.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-3b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-headers_unencrypted" class="step">
-<div class="main">
-
-<h3><em>Important:</em> Security tips</h3>
-
-<p>Even if you encrypted your email, the subject line is not encrypted, so don't put
-private information there. The sending and receiving addresses aren't encrypted either,
-so they could be read by a surveillance system. When you send attachments, Enigmail will
-give you an option of whether you want to encrypt them.</p>
-
-<p>It's also good practice to click the key icon in your email composition window
-<strong>before</strong> you start to write. Otherwise, your email client could save an
-unencrypted draft on the mail server, potentially exposing it to snooping.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-headers_unencrypted .step-->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3c" class="step">
-<div class="main">
-
-<h3><em>Step 3.c</em> Receive a response</h3>
-
-<p>When Edward receives your email, he will use his private key to decrypt it, then fetch use
-your public key from a keyserver and use it (which you sent him in <a href="#step-3a">Step 3.A</a>) to encrypt a response his
-reply to you.</p>
-
-<p class="notes">Since you encrypted this email with Edward's public key, Edward's private
-key is required to decrypt it. Edward is the only one with his private key, so no one
-except him — not even you — can decrypt it.</p>
-
-<p class="notes">It may take two or three minutes for Edward to respond. In the meantime,
-you might want to skip ahead and check out the <a href="#section5">Use it Well</a> section
-of this guide.</p>
-
-<p>When you receive Edward's email and open it, Enigmail will automatically detect that
-it is encrypted with your public key, and then it will use your private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information about the
-status of Edward's key.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-3c .step -->
-
-<!-- STEP 3D IS COMMENTED OUT UNTIL WE FIND A WAY TO VALIDATE SIGNATURES <div id="step-3d"
-class="step">
-<div class="main">
-
-<h3><em>Step 3.d</em> Send a test signed email to a friend</h3>
-
-<p>Write a new email in your email program, addressed to a friend. If you want, tell them
-about this guide!</p>
-
-<p>Before sending the email, click the icon of the pencil in the bottom right of the
-composition window (it should turn yellow). This tells Enigmail to sign the email with
-you private key.</p>
-
-<p>After you click send, Enigmail will ask you for your password. It will do this any time
-it needs to use your public key.</p>
-
-</div>
-</div>-->
-</div></section><!-- End #section3 -->
-
-<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
-<section class="row" id="section4"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#4</em> Learn the Web of Trust</h2>
-
-<p>Email encryption is a powerful technology, but it has a weakness; it requires a way to
-verify that a person's public key is actually theirs. Otherwise, there would be no way to
-stop an attacker from making an email address with your friend's name, creating keys to
-go with it and impersonating your friend. That's why the free software programmers that
-developed email encryption created keysigning and the Web of Trust.</p>
-
-<p>When you sign someone's key, you are publicly saying that you trust that it does belong
-to them and not an impostor. People who use your public key can see the number of signatures
-it has. Once you've used GnuPG for a long time, you may have hundreds of signatures. The
-Web of Trust is the constellation of all GnuPG users, connected to each other by chains of
-trust expressed through signatures, forming a giant network. The more signatures a key has,
-and the more signatures its signers' keys have, the more trustworthy that key is.</p>
-
-<p>People's public keys are usually identified by their key fingerprint, which is a string
-of digits like F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (for Edward's key). You can see the
-fingerprint for your public key, and other public keys saved on your computer, by going to OpenPGP
-Enigmail → Key Management in your email program's menu, then right clicking on the
-key and choosing Key Properties. It's good practice to share your fingerprint wherever
-you share your email address, so that people can double-check that they have the correct
-public key when they download yours from a keyserver.</p>
-
-<p class="notes">You may also see public keys referred to by their key ID, which is simply
-the last 8 digits of the fingerprint, like C09A61E8 for Edward. The key ID is visible
-directly from the Key Management Window. window. This key ID is like a person's first name (it is
-a useful shorthand but may not be unique to a given key), whereas the fingerprint actually
-identifies the key uniquely without the possibility of confusion. If you only have the key
-ID, you can still look up the key (as well as its fingerprint), like you did in Step 3,
-but if multiple options appear, you'll need the fingerprint of the person to whom are
-trying to communicate to verify which one to use.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-4a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section4-web-of-trust.png"
-alt="Section 4: Web of Trust" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 4.a</em> Sign a key</h3>
-
-<p>In your email program's menu, go to OpenPGP Enigmail → Key Management.</p>
-
-<p>Right click on Edward's public key and select Sign Key from the context menu.</p>
-
-<p>In the window that pops up, select "I will not answer" and click ok.</p>
-
-<p>In your email program's menu, go to OpenPGP →
-
-<p>Now you should be back at the Key Management  menu. Select Keyserver → Upload Public
-Keys and hit ok.</p>
-
-<p class="notes">You've just effectively said "I trust that Edward's public key actually
-belongs to Edward." This doesn't mean much because Edward isn't a real person, but it's
-good practice.</p>
-
-<!--<div id="pgp-pathfinder">
-
-<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi" method="get">
-
-<p><strong>From:</strong>
-<input type="text" placeholder="xD41A008" name="FROM"></p>
-
-<p><strong>To:</strong>
-<input type="text" placeholder="50BD01x4" name="TO"></p>
-
-<p class="buttons"><input type="submit" value="trust paths" name="PATHS">
-<input type="reset" value="reset" name=".reset"></p>
-
-</form>
-
-</div><!-- End #pgp-pathfinder -->
-</div><!-- End .main -->
-</div><!-- End #step-4a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-sign_real_keys" class="step">
-<div class="main">
-
-<h3><em>Important:</em> check people's identification before signing their keys</h3>
-
-<p>Before signing a real person's key, always make sure it actually belongs to them, and
-that they are who they say they are. Ask them to show you their ID (unless you trust them
-very highly) and their public key fingerprint -- not just the shorter public key ID, which
-could refer to another key as well. In Enigmail, answer honestly in the window that pops
-up and asks "How carefully have you verified that the key you are about to sign actually
-belongs to the person(s) named above?".</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-sign_real_keys .step-->
-</div></section><!-- End #section4 -->
-
-<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
-<section id="section5" class="row"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#5</em> Use it well</h2>
-
-<p>Everyone uses GnuPG a little differently, but it's important to follow some basic
-practices to keep your email secure. Not following them, you risk the privacy of the people
-you communicate with, as well as your own, and damage the Web of Trust.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section5-01-use-it-well.png"
-alt="Section 5: Use it Well" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3>When should I encrypt?</h3>
-
-<p>The more you can encrypt your messages, the better. If you only encrypt emails
-occasionally, each encrypted message could raise a red flag for surveillance systems. If all
-or most of your email is encrypted, people doing surveillance won't know where to start.</p>
-
-<p>That's not to say that only encrypting some of your email isn't helpful -- it's a great
-start and it makes bulk surveillance more difficult.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5b" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section5-02-use-it-well.png"
-alt="Section 5: Use it Well" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Important:</em> Be wary of invalid keys</h3>
-
-<p>GnuPG makes email safer, but it's still important to watch out for invalid keys, which
-might have fallen into the wrong hands. Email encrypted with invalid keys might be readable
-by surveillance programs.</p>
-
-<p>In your email program, go back to the second email that Edward sent you. Because Edward
-encrypted it with your public key, it will have a message from OpenPGP Enigmail at the top, which
-most likely says "OpenPGP: "Enigmail: Part of this message encrypted."</p>
-
-<p><b>When using GnuPG, make a habit of glancing at that bar. The program will warn you
-there if you get an email encrypted with a key that can't be trusted.</b></p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5c" class="step">
-<div class="main">
-
-<h3>Copy your revocation certificate to somewhere safe</h3>
-
-<p>Remember when you created your keys and saved the revocation certificate that GnuPG
-made? It's time to copy that certificate onto the safest digital storage that you have --
-the ideal thing is a flash drive, disk, or hard drive stored in a safe place in your home.</p>
-
-<p>If your private key ever gets lost or stolen, you'll need this certificate file to let
-people know that you are no longer using that keypair.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5c .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-lost_key" class="step">
-<div class="main">
-
-<h3><em>Important:</em> act swiftly if someone gets your private key</h3>
-
-<p>If you lose your private key or someone else gets ahold of it (say, by stealing or
-cracking your computer), it's important to revoke it immediately before someone else uses
-it to read your encrypted email. This guide doesn't cover how to revoke a key, but you
-can follow the <a href="https://www.gnupg.org/gph/en/manual.html#AEN305">instructions on
-the GnuPG site</a>. After you're done revoking, send an email to everyone with whom you
-usually use your key to make sure they know.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-lost_key .step-->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-5d" class="step">
-<div class="main">
-
-<h3>Make your public key part of your online identity</h3>
-
-<p> First add your public key fingerprint to your email signature, then compose an email
-to at least five of your friends, telling them you just set up GnuPG and mentioning your
-public key fingerprint. Link to this guide and ask them to join you. Don't forget that
-there's also an awesome <a href="infographic.html">infographic to share.</a></p>
-
-<p class="notes">Start writing your public key fingerprint anywhere someone would see
-your email address: your social media profiles, blog, Website, or business card. (At the
-Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff
-page</a>.) We need to get our culture to the point that we feel like something is missing
-when we see an email address without a public key fingerprint.</p>
-
-</div><!-- End .main </div><!-- </div> End #step-5d .step-->
-</div></section><!-- End #section5 -->
-
-<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
-<section class="row" id="section6">
-<div id="step-click_here" class="step">
-<div class="main">
-
-<h2><a href="next_steps.html">Great job! Check out the next steps.</a></h2>
-
-</div><!-- End .main -->
-</div><!-- End #step-click_here .step-->
-</section><!-- End #section6 -->
-
-<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
-<!-- When un-commenting this section go to main.css and search for /* Guide Sections
-Background */ then add #faq to the desired color
-<section class="row" id="faq"><div>
-<div class="sidebar">
-
-<h2>FAQ</h2>
-
-</div>
-<div class="main">
-
-<dl>
-<dt>My key expired</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>Who can read encrypted messages? Who can read signed ones?</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>My email program is opening at times I don't want it to open/is now my default program
-and I don't want it to be.</dt>
-
-<dd>Answer coming soon.</dd>
-</dl>
-
-</div>
-</div>
-</section> --><!-- End #faq -->
-
-<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
-<footer class="row" id="footer"><div>
-<div id="copyright">
-
-<h4><a href="https://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h4>
-
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Privacy Policy</a>. <a
-href="https://u.fsf.org/yr">Join.</a></p>
-
-<p><em>Version 2.1. 3.0. <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">Source
-code of Edward reply bot by Josh Drake <zamnedix@gnu.org> available under the GNU
-General Public License.</a></em></p>
-
-<p>The images on this page are under a <a
-href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
-Attribution 4.0 license (or later version)</a>, and the rest of it is under
-a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
-Attribution-ShareAlike 4.0 license (or later version)</a>. — <a
-href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these licenses?</a></p>
-
-<p>Download the source package for <a href="emailselfdefense_source.zip">this
-guide</a>. Fonts used in the guide & infographic: <a
-href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo Impallari, <a
-href="http://www.google.com/fonts/specimen/Signika">Signika</a> by Anna Giedryś, <a
-href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> by Omnibus-Type,
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-2000</a>
-by Florian Cramer.</p>
-
-<p> <a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense"> JavaScript
-license information </a> </p>
-
-</div><!-- /#copyright -->
-
-<p class="credits"> Infographic and guide design by <a rel="external"
-href="http://jplusplus.org"><strong>Journalism++</strong> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt="Journalism++" /></a> </p><!-- /.credits -->
-
-</div></footer><!-- End #footer -->
-
diff --git a/fr/diff-2.1-3.0-en/next_steps-diff.html b/fr/diff-2.1-3.0-en/next_steps-diff.html deleted file mode 100644 index 75abceb..0000000 --- a/fr/diff-2.1-3.0-en/next_steps-diff.html +++ /dev/null @@ -1,275 +0,0 @@ - - - - - -next_steps-diff.html - -
-<!DOCTYPE html>
-<html>
-<head>
-<meta charset="utf-8" />
-
-<title>Email Self-Defense - a guide to fighting surveillance with GnuPG encryption</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
-<meta name="description" content="Email surveillance violates our fundamental rights and makes
-free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG." />
-<meta name="viewport" content="width=device-width, initial-scale=1" />
-<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
-<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
-</head>
-
-<body>
-
-<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
-<header class="row" id="header"><div>
-
-<h1>Great job!</h1>
-
-</div></header><!-- End #header -->
-
-<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
-<section class="row" id="section6"><div>
-
-<!-- ~~~~~~~~~ section title + graphics ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#6</em> Next steps</h2>
-
-<p>You've now completed the basics of email encryption with GnuPG, taking action against
-bulk surveillance. A pat on the back to you! These next steps will help make the most of
-the work you did today.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-political" class="step">
-<div class="sidebar">
-
-<p><a id="infographic" href="infographic.html"><img
-src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png"
-alt="View & share our infographic →" /></a></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3>Join the movement</h3>
-
-<p>You've just taken a huge step towards protecting your privacy online. But each of us
-acting alone isn't enough. To topple bulk surveillance, we need to build a movement for the
-autonomy and freedom of all computer users. Join the Free Software Foundation's community
-to meet like-minded people and work together for change.</p>
-
-<p style="font-size:150%"> <a href="https://status.fsf.org/fsf"> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]">
- GNU Social </a> |  <a href="http://microca.st/fsf"> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
-alt="[Pump.io]">
- Pump.io </a> |  <a href="https://www.twitter.com/fsf">Twitter</a> </p>
-
-<p><a href="https://www.fsf.org/twitter"><small>Read why GNU Social and Pump.io are better
-than Twitter.</small></a></p>
-
-<br /> <div class="newsletter">
-
-<p style="font-size:150%">Low-volume mailing list</p>
-
-<form method="post"
-action="https://my.fsf.org/civicrm/profile/create?reset=1&gid=31">
-<input type="text" placeholder="Type your email..." name="email-Primary" id="frmEmail" />
-<input type="submit" value="Add me" name="_qf_Edit_next" />
-<input type="hidden" value="https://emailselfdefense.fsf.org/en/confirmation.html"
-name="postURL" />
-<input type="hidden" value="1" name="group[25]" />
-<input type="hidden" value="https://my.fsf.org/civicrm/profile?reset=1&gid=31"
-name="cancelURL" />
-<input type="hidden" value="Edit:cancel" name="_qf_default" />
-</form>
-
-<p><small>Read our <a href="https://my.fsf.org/donate/privacypolicy.html">privacy
-policy</a>.</small></p>
-
-</div><!-- End .newsletter -->
-</div><!-- End .main -->
-</div><!-- End #step-political .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-friends" class="step">
-<div class="main">
-
-<h3>Get your friends involved</h3>
-
-<p><strong>This is the single biggest thing you can do to promote email
-encryption.</strong></p>
-
-<p>Before you close this guide, use <a
-href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Encrypt with me using Email
-Self-Defense %40fsf">our sharing page</a> to compose a message to a few friends
-and ask them to join you in using encrypted email. Remember to include your <a
-href="index.html#section4">GnuPG public key ID</a> so they can easily download your key.</p>
-
-<p>It's also great to add your public key fingerprint to your email signature so that
-people you are corresponding with know you accept encrypted email.</p>
-
-<p class="notes">We recommend you even go a step further and add it to your social media
-profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours
-on our <a href="https://fsf.org/about/staff">staff page</a>.) We need to get our culture
-to the point that we feel like something is missing when we see an email address without
-a public key fingerprint.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-friends .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-more_technologies" class="step">
-<div class="main">
-
-<h3>Protect more of your digital life</h3>
-
-<p>Learn surveillance-resistant technologies for instant messages, hard drive storage, online
-sharing, and more at <a href="https://directory.fsf.org/wiki/Collection:Privacy_pack">
-the Free Software Directory's Privacy Pack</a> and <a
-href="https://prism-break.org">prism-break.org</a>.</p>
-
-
-
-<p>If you are using Windows, Mac OS or any other proprietary operating system, we recommend
-you switch to a free software operating system like GNU/Linux. This will make it much
-harder for attackers to enter your computer through hidden back doors. Check out the Free
-Software Foundation's <a href="http://www.gnu.org/distros/free-distros.html">endorsed
-versions of GNU/Linux.</a></p>
-
-</div><!-- End .main -->
-</div><!-- End #step-more_technologies .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-better" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section6-next-steps.png"
-alt="Section 6: Next Steps" /></p>
-
- <br />
-
-<p class="back" style="text-align:center">← <a href="index.html">Return to the
-guide</a></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3>Make Email Self-Defense tools even better</h3>
-
-<p><a href="https://libreplanet.org/wiki/GPG_guide/Public_Review">Leave feedback and
-suggest improvements to this guide</a>. We welcome translations, but we ask that you
-contact us at <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a> before you start,
-so that we can connect you with other translators working in your language.</p>
-
-<p>If you like programming, you can contribute code
-to <a href="https://www.gnupg.org/">GnuPG</a> or <a
-href="https://www.enigmail.net/home/index.php">Enigmail</a>.</p>
-
-<p>To go the extra mile, support the Free Software Foundation so we can keep improving
-Email Self-Defense, and make more tools like it.</p>
-
-<p><a
-href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
-alt="Donate" src="//static.fsf.org/nosvn/enc-dev0/img/en/donate.png" /></a> </p>
-
-<br />
-</div><!-- End .main -->
-</div><!-- End #step-better .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-learn_more" class="step">
-<div class="main">
-
-<h3>Learn more about GnuPG</h3>
-
-<p>There are a lot more features of GnuPG to discover, including encrypting files on your
-computer. There are a variety of resources accessible via Google, but we recommend starting
-with the links on the <a href="https://www.gnupg.org/documentation/">GnuPG Web site</a>.</p>
-
-</div><!-- End .main -- </div><!-- End #step-learn_more .step -->
-</div></section><!-- End #section6 -->
-
-<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
-<!-- When un-commenting this section go to main.css and search for /* Guide Sections
-Background */ then add #faq to the desired color
-<section class="row" id="faq"><div>
-<div class="sidebar">
-
-<h2>FAQ</h2>
-
-</div>
-<div class="main">
-
-<dl>
-<dt>My key expired</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>Who can read encrypted messages? Who can read signed ones?</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>My email program is opening at times I don't want it to open/is now my default program
-and I don't want it to be.</dt>
-
-<dd>Answer coming soon.</dd>
-</dl>
-
-</div>
-</div>
-</section> --><!-- End #faq -->
-
-<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
-<footer class="row" id="footer"><div>
-<div id="copyright">
-
-<h4><a href="https://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h4>
-
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Privacy Policy</a>. <a
-href="https://u.fsf.org/yr">Join.</a></p>
-
-<p><em>Version 2.1. 3.0. <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">Source
-code of Edward reply bot by Josh Drake <zamnedix@gnu.org> available under the GNU
-General Public License.</a></em></p>
-
-<p>The images on this page are under a <a
-href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
-Attribution 4.0 license (or later version)</a>, and the rest of it is under
-a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
-Attribution-ShareAlike 4.0 license (or later version)</a>. — <a
-href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these licenses?</a></p>
-
-<p>Download the source package for <a href="emailselfdefense_source.zip">this
-guide</a>. Fonts used in the guide & infographic: <a
-href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo Impallari, <a
-href="http://www.google.com/fonts/specimen/Signika">Signika</a> by Anna Giedryś <a
-href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> by Omnibus-Type,
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-2000</a>
-by Florian Cramer.</p>
-
-<p> <a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense"> JavaScript
-license information </a> </p>
-
-</div><!-- /#copyright -->
-
-<p class="credits"> Infographic and guide design by <a rel="external"
-href="http://jplusplus.org"><strong>Journalism++</strong> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt="Journalism++" /></a> </p><!-- /.credits -->
-
-</div></footer><!-- End #footer -->
-
diff --git a/fr/diff-2.1-3.0-en/windows-diff.html b/fr/diff-2.1-3.0-en/windows-diff.html deleted file mode 100644 index 1e36b75..0000000 --- a/fr/diff-2.1-3.0-en/windows-diff.html +++ /dev/null @@ -1,890 +0,0 @@ - - - - - -windows-diff.html - -
-<!DOCTYPE html>
-<html>
-<head>
-<meta charset="utf-8" />
-
-<title>Email Self-Defense - a guide to fighting surveillance with GnuPG encryption</title>
-
-<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
-<meta name="description" content="Email surveillance violates our fundamental rights and makes
-free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG." />
-<meta name="viewport" content="width=device-width, initial-scale=1" />
-<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
-<link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
-</head>
-
-<body>
-<!-- <nav class="nav">
-<div>
-<ul class="lang">
-<li class="help"><a href="http://libreplanet.org/wiki/GPG_guide">Translate this
-guide!</a></li>
-</ul>
-
-</div>
-</nav>
--->
-
-<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
-<header class="row" id="header"><div>
-
-<h1>Email Self-Defense</h1>
-
-<!-- Language list for browsers that do not have JS enabled -->
-<ul id="languages" class="os">
-<li><a class="current" href="/en">english</a></li>
-<li><a href="/es">español</a></li>
-<li><a href="/fr">français</a></li>
-<li><a href="/de">deutsch</a></li>
-<li><a href="/it">italiano</a></li>
-<li><a href="/pt-br">português do Brasil</a></li>
-<li><a href="/tr">türkçe</a></li>
-<li><a href="/ro">română</a></li>
-<li><a href="/ru">русский</a></li>
-<!--<li><a href="/ml">മലയാളം</a></li>-->
-<!--<li><a href="/ko">한국어</a></li>-->
-<li><a href="/ja">日本語</a></li>
-<li><a href="/el">ελληνικά</a></li>
-<!--<li><a href="/ar">العربية</a></li>-->
-</ul>
-
-<ul id="menu" class="os">
-<li class="spacer"> <a href="index.html">GNU/Linux</a> </li>
-<li> <a href="mac.html">Mac OS</a> </li>
-<li> <a href="windows.html" class="current">Windows</a> </li>
-<li class="spacer"> <a href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Email
-encryption for everyone via %40fsf"> Share  <img
-src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
-alt="[GNU Social]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-class="share-logo"
-alt="[Pump.io]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
-class="share-logo"
-alt="[Reddit]">  <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-class="share-logo"
-alt="[Hacker News]">
-</a> </li>
-</ul>
-
-<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
-<div id="fsf-intro">
-
-<h3><a href="http://u.fsf.org/ys"><img
-alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h3>
-
-<span style="font-size:125%">
-
-<p>We fight for computer users' rights, and promote the development of free (as in freedom)
-software. Resisting bulk surveillance is very important to us.</p>
-
-<p><strong>We want to translate this guide into more languages, and make a version for
-encryption on mobile devices. Please donate, and help people around the world take the
-first step towards protecting their privacy with free software.</strong></p>
-
-</span>
-
-<p><a
-href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img
-alt="Donate" src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png"/></a> src="//static.fsf.org/nosvn/enc-dev0/img/en/donate.png"/></a> </p>
-
-</div><!-- End #fsf-intro -->
-
-<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
-<div class="intro">
-
-<p> <a id="infographic" href="infographic.html"><img
-src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png"
-alt="View & share our infographic →" /></a> Bulk surveillance violates
-our fundamental rights and makes free speech risky. This guide will teach you a basic
-surveillance self-defense skill: email encryption. Once you've finished, you'll be able to
-send and receive emails that are coded to make sure a surveillance agent or thief intercepting
-your email can't read it. All you need is a computer with an Internet connection, an email
-account, and about half an hour.</p>
-
-<p>Even if you have nothing to hide, using encryption helps protect the privacy of people
-you communicate with, and makes life difficult for bulk surveillance systems. If you do
-have something important to hide, you're in good company; these are the same tools that
-Edward Snowden used to share his famous secrets about the NSA.</p>
-
-<p>In addition to using encryption, standing up to surveillance requires fighting politically
-for a <a href="http://gnu.org/philosophy/surveillance-vs-democracy.html">reduction in the
-amount of data collected on us</a>, but the essential first step is to protect yourself
-and make surveillance of your communication as difficult as possible. Let's get started!</p>
-
-</div><!-- End .intro -->
-</div></header><!-- End #header -->
-
-<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
-<section class="row" id="section1"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#1</em> Get the pieces</h2>
-
-<p class="notes">This guide relies on software which is freely licensed; it's
-completely transparent and anyone can copy it or make their own version. This makes
-it safer from surveillance than proprietary software (like Windows). To defend your
-freedom as well as protect yourself from surveillance, we recommend you switch to a
-free software operating system like GNU/Linux. Learn more about free software at <a
-href="https://u.fsf.org/ys">fsf.org</a>.</p>
-
-<p>To get started, you'll need a desktop email program installed on your computer. This guide
-works with free software versions of the Thunderbird email program, and with Thunderbird
-itself. Email programs are another way to access the same email accounts you can access
-in a browser (like Gmail), but provide extra features.</p>
-
-<p>If you already have one of these, an email program, you can skip to <a href="#step-1b">Step 1.b</a>.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-1a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1a-install-wizard.png"
-alt="Step 1.A: Install Wizard" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 1.a</em> Setup your email program with your email account (if it isn't
-already)</h3> account</h3>
-
-<p>Open your email program and follow the wizard (step-by-step walkthrough) that sets it
-up with your email account.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>What's a wizard?</dt>
-
-<dd>A
-<dt>The wizard doesn't launch</dt>
-
-<dd>You can launch the wizard yourself, but the menu option for doing so is a series of windows that pop up named differently
-in each email programs. The button to make launch it easy to get will be in the program's main menu, under
-"New" or something similar, titled something done on
-a computer, like installing a program. You click through it, selecting options as you go.</dd>
-
-<dt>My "Add account" or "New/Existing email program
-account."</dd>
-
-<dt>The wizard can't find my account or isn't downloading my mail</dt>
-
-<dd>Before searching the Web, we recommend you start by asking other people who use your
-email system, to figure out the correct settings.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step1-a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-1b" class="step">
-<div class="main">
-
-<h3><em>Step 1.b</em> Get GnuPG by downloading GPG4Win</h3>
-
-<p>GPG4Win is a software package that includes GnuPG. <a
-href="https://www.gpg4win.org">Download</a> and install it, choosing
-default options whenever asked. After it's installed, you can close any windows that
-it creates.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step1-b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-1c" class="step">
-<div class="sidebar">
-<ul class="images">
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-01-tools-addons.png"
-alt="Step 1.C: Tools -> Add-ons" /></li>
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-02-search.png"
-alt="Step 1.C: Search Add-ons" /></li>
-<li><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step1b-03-install.png"
-alt="Step 1.C: Install Add-ons" /></li>
-</ul>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 1.c</em> Install the Enigmail plugin for your email program</h3>
-
-<p>In your email program's menu, select Add-ons (it may be in the Tools section). Make
-sure Extensions is selected on the left. Do you see Enigmail? if so, skip this step.</p>
-
-<p>If not, search "Enigmail" with the search bar in the upper right. You can take it from
-here. Restart your email program when you're done.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>I can't find the menu.</dt>
-
-<dd>In many new email programs, the main menu is represented by an image of three stacked
-horizontal bars.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-1c .step -->
-</div></section><!-- End #section1 -->
-
-<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
-<section class="row" id="section2"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#2</em> Make your keys</h2>
-
-<p>To use the GnuPG system, you'll need a public key and a private key (known together as a
-keypair). Each is a long string of randomly generated numbers and letters that are unique to
-you. Your public and private keys are linked together by a special mathematical function.</p>
-
-<p>Your public key isn't like a physical key, because it's stored in the open in an online
-directory called a keyserver. People download it and use it, along with GnuPG, to encrypt
-emails they send to you. You can think of the keyserver as phonebook, where people who
-want to send you an encrypted email look up your public key.</p>
-
-<p>Your private key is more like a physical key, because you keep it to yourself (on your
-computer). You use GnuPG and your private key to decode encrypted emails other people send
-to you.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-2a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/step2a-01-make-keypair.png"
-alt="Step 2.A: Make a Keypair" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 2.a</em> Make a keypair</h3>
-
-<p>In your email program's menu,
-
-<p>The Enigmail Setup wizard may start automatically. If it doesn't, select OpenPGP Enigmail →
-Setup Wizard. Wizard from your email program's menu. You don't need to read the text in the window
-that pops up unless you'd like to, but it's good to read the text on the later screens of
-the wizard.</p>
-
-<p>On wizard. Click Next with the default options selected, except in these instances:</p>
-
-<ul>
-<li>On the second screen, titled "Encryption," select "Encrypt all of my messages by default,
-because privacy is critical to me."</li>
-<li>On the third screen, titled "Signing," select "No, I "Don't sign my messages by default."</li>
-<li>On the fourth screen, titled "Key Selection," select "I want to create per-recipient
-rules a new key pair
-for emails that need to be signed."</p>
-
-<p>Use the default options until you reach the screen titled "Create Key".</p>
-
-<p>On signing and encryption my email."</li>
-<li>On the screen titled "Create Key," pick a strong password! Your password should be at
-least 12 characters and include at least one lower case and upper case letter and at least one
-number or punctuation symbol. Don't forget the password, or all this work will be wasted!</p> wasted!</li>
-</ul>
-
-<p class="notes">The program will take a little while to finish the next step, the "Key
-Creation" screen. While you wait, do something else with your computer, like watching a
-movie or browsing the Web. The more you use the computer at this point, the faster the
-key creation will go.</p>
-
-<p>When the OpenPGP Confirm "Key Generation Completed" screen pops up, select Generate Certificate and
-choose to save it in a safe place on your computer (we recommend making a folder called
-"Revocation Certificate" in your home folder and keeping it there). You'll learn more
-about the revocation certificate in <a href="#section5">Section 5</a>. The setup wizard will ask
-you to move it onto an external device, but that isn't necessary at this moment.</p> 5</a>.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>I can't find the OpenPGP Enigmail menu.</dt>
-
-<dd>In many new email programs, the main menu is represented by an image of three stacked
-horizontal bars. OpenPGP Enigmail may be inside a section called Tools.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-2a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-2b" class="step">
-<div class="main">
-
-<h3><em>Step 2.b</em> Upload your public key to a keyserver</h3>
-
-<p>In your email program's menu, select OpenPGP Enigmail → Key Management.</p>
-
-<p>Right click on your key and select Upload Public Keys to Keyserver. Use the default
-keyserver in the popup.</p>
-
-<p class="notes">Now someone who wants to send you an encrypted message can download your
-public key from the Internet. There are multiple keyservers that you can select from the
-menu when you upload, but they are all copies of each other, so it doesn't matter which
-one you use. However, it sometimes takes a few hours for them to match each other when a
-new key is uploaded.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>The progress bar never finishes.hes</dt> finishes.</dt>
-
-<dd>Close the upload popup, make sure you are connected to the Internet, and try again. If
-that doesn't work, try again, selecting a different keyserver.</dd>
-
-<dt>My key doesnt appear in the list</dt>
-
-<dd>Try checking Show Default Keys.</dd> "Display All Keys by Default."</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-2b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="terminology" class="step">
-<div class="main">
-
-<h3>GnuPG, OpenPGP, what?</h3>
-
-<p>You're using a program called GnuPG, but the menu in your email program is called
-OpenPGP. Confusing, right? In
-
-<p>In general, the terms GnuPG, GPG, GNU Privacy Guard, OpenPGP and PGP are used interchangeably, though they all have slightly different meanings.</p>
-interchangeably. Technically, OpenPGP (Pretty Good Privacy) is the encryption standard,
-and GNU Privacy Guard (often shortened to GPG or GnuPG) is the program that implements the
-standard. Enigmail is a plug-in program for your email program that provides an interface
-for GnuPG.</p>
-
-</div><!-- End .main -->
-</div><!-- End #terminology.step-->
-</div></section><!-- End #section2 -->
-
-<!-- ~~~~~~~~~ Section 3: Try it out ~~~~~~~~~ -->
-<section class="row" id="section3"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#3</em> Try it out!</h2>
-
-<p>Now you'll try a test correspondence with a computer program named Edward, which knows
-how to use encryption. Except where noted, these are the same steps you'd follow when
-corresponding with a real, live person.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section3-try-it-out.png"
-alt="Try it out." /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 3.a</em> Send Edward your public key</h3>
-
-<p>This is a special step that you won't have to do when corresponding with real people. In
-your email program's menu, go to OpenPGP Enigmail → Key Management. You should see your key in
-the list that pops up. Right click on your key and select Send Public Keys by Email. This
-will create a new draft message, as if you had just hit the Write button.</p>
-
-<p>Address the message to edward-en@fsf.org. Put at least one word (whatever you want)
-in the subject and body of the email, then email. Then hit send.</p>
-
-<p>There should be an icon of a yellow key in the bottom right of the composition
-window. This means that encryption is on, however, we want this first special message to
-Edward to be unencrypted. Click the key icon once to turn encryption off. The key should
-become grey, with a blue dot on it (to alert you that the setting has been changed from
-the default). Once encryption is off, hit Send.</p>
-
-<p class="notes">It may take two or three minutes for Edward to respond. In the meantime,
-you might want to skip ahead and check out the <a href="#section5">Use it Well</a> section
-of this guide. Once he's responded, head to the next step. From here on, you'll be doing
-just the same thing as when corresponding with a real person.</p>
-
-<p>When you open Edward's reply, Enigmail may prompt you for your password before using
-your private key to decrypt it.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-3a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3b" class="step">
-<div class="main">
-
-<h3><em>Step 3.b</em> Send a test encrypted email</h3>
-
-<p>Write a new email in your email program, addressed to edward-en@fsf.org. Make the subject
-"Encryption test" or something similar and write something in the body. Don't send it yet.</p>
-
-<p>Click the icon of the body.</p>
-
-<p>They key in the bottom right of the composition window (it should turn
-yellow). be yellow, meaning encryption is
-on. This tells Enigmail to encrypt the email.</p> will be your default from now on.</p>
-
-<p class="notes">Next to the key, you'll notice an icon of a pencil. Clicking this tells
-Enigmail to add a special, unique signature to your message, generated using your private
-key. This is a separate feature from encryption, and you don't have to use it for this
-guide.</p>
-
-<p>Click Send. Enigmail will pop up a window that says "Recipients not valid, not trusted
-or not found."</p>
-
-<p>To encrypt an email to Edward, you need his public key, so now you'll have Enigmail
-download it from a keyserver. Click Download Missing Keys and use the default in the
-pop-up that asks you to choose a keyserver. Once it finds keys, check the first one (Key
-ID starting with C), then select ok. Select ok in the next pop-up.</p>
-
-<p>Now you are back at the "Recipients not valid, not trusted or not found" screen. Select Check
-the box in front of Edward's key from the list and click Ok. If Send.</p>
-
-<p class="notes">Since you encrypted this email with Edward's public key, Edward's private
-key is required to decrypt it. Edward is the message doesn't send automatically, only one with his private key, so no one
-except him — not even you  can hit send now.</p> decrypt it.</p>
-
-<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
-<div class="troubleshooting">
-
-<h4>Troubleshooting</h4>
-
-<dl>
-<dt>Enigmail can't find Edward's key</dt>
-
-<dd>Close the pop-ups that have appeared since you clicked. clicked Send. Make sure you are connected
-to the Internet and try again. If that doesn't work, repeat the process, choosing a
-different keyserver when it asks you to pick one.</dd>
-
-<dt class="feedback">Don't see a solution to your problem?</dt>
-
-<dd class="feedback">Please let us know on the <a
-href="https://libreplanet.org/wiki/GPG_guide/Public_Review">feedback page</a>.</dd>
-</dl>
-
-</div><!-- /.troubleshooting -->
-</div><!-- End .main -->
-</div><!-- End #step-3b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-headers_unencrypted" class="step">
-<div class="main">
-
-<h3><em>Important:</em> Security tips</h3>
-
-<p>Even if you encrypted your email, the subject line is not encrypted, so don't put
-private information there. The sending and receiving addresses aren't encrypted either,
-so they could be read by a surveillance system. When you send attachments, Enigmail will
-give you an option of whether you want to encrypt them.</p>
-
-<p>It's also good practice to click the key icon in your email composition window
-<strong>before</strong> you start to write. Otherwise, your email client could save an
-unencrypted draft on the mail server, potentially exposing it to snooping.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-headers_unencrypted .step-->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-3c" class="step">
-<div class="main">
-
-<h3><em>Step 3.c</em> Receive a response</h3>
-
-<p>When Edward receives your email, he will use his private key to decrypt it, then fetch use
-your public key from a keyserver and use it (which you sent him in <a href="#step-3a">Step 3.A</a>) to encrypt a response his
-reply to you.</p>
-
-<p class="notes">Since you encrypted this email with Edward's public key, Edward's private
-key is required to decrypt it. Edward is the only one with his private key, so no one
-except him — not even you — can decrypt it.</p>
-
-<p class="notes">It may take two or three minutes for Edward to respond. In the meantime,
-you might want to skip ahead and check out the <a href="#section5">Use it Well</a> section
-of this guide.</p>
-
-<p>When you receive Edward's email and open it, Enigmail will automatically detect that
-it is encrypted with your public key, and then it will use your private key to decrypt it.</p>
-
-<p>Notice the bar that Enigmail shows you above the message, with information about the
-status of Edward's key.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-3c .step -->
-
-<!-- STEP 3D IS COMMENTED OUT UNTIL WE FIND A WAY TO VALIDATE SIGNATURES <div id="step-3d"
-class="step">
-<div class="main">
-
-<h3><em>Step 3.d</em> Send a test signed email to a friend</h3>
-
-<p>Write a new email in your email program, addressed to a friend. If you want, tell them
-about this guide!</p>
-
-<p>Before sending the email, click the icon of the pencil in the bottom right of the
-composition window (it should turn yellow). This tells Enigmail to sign the email with
-you private key.</p>
-
-<p>After you click send, Enigmail will ask you for your password. It will do this any time
-it needs to use your public key.</p>
-
-</div>
-</div>-->
-</div></section><!-- End #section3 -->
-
-<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
-<section class="row" id="section4"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#4</em> Learn the Web of Trust</h2>
-
-<p>Email encryption is a powerful technology, but it has a weakness; it requires a way to
-verify that a person's public key is actually theirs. Otherwise, there would be no way to
-stop an attacker from making an email address with your friend's name, creating keys to
-go with it and impersonating your friend. That's why the free software programmers that
-developed email encryption created keysigning and the Web of Trust.</p>
-
-<p>When you sign someone's key, you are publicly saying that you trust that it does belong
-to them and not an impostor. People who use your public key can see the number of signatures
-it has. Once you've used GnuPG for a long time, you may have hundreds of signatures. The
-Web of Trust is the constellation of all GnuPG users, connected to each other by chains of
-trust expressed through signatures, forming a giant network. The more signatures a key has,
-and the more signatures its signers' keys have, the more trustworthy that key is.</p>
-
-<p>People's public keys are usually identified by their key fingerprint, which is a string
-of digits like F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (for Edward's key). You can see the
-fingerprint for your public key, and other public keys saved on your computer, by going to OpenPGP
-Enigmail → Key Management in your email program's menu, then right clicking on the
-key and choosing Key Properties. It's good practice to share your fingerprint wherever
-you share your email address, so that people can double-check that they have the correct
-public key when they download yours from a keyserver.</p>
-
-<p class="notes">You may also see public keys referred to by their key ID, which is simply
-the last 8 digits of the fingerprint, like C09A61E8 for Edward. The key ID is visible
-directly from the Key Management Window. window. This key ID is like a person's first name (it is
-a useful shorthand but may not be unique to a given key), whereas the fingerprint actually
-identifies the key uniquely without the possibility of confusion. If you only have the key
-ID, you can still look up the key (as well as its fingerprint), like you did in Step 3,
-but if multiple options appear, you'll need the fingerprint of the person to whom are
-trying to communicate to verify which one to use.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-4a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section4-web-of-trust.png"
-alt="Section 4: Web of Trust" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Step 4.a</em> Sign a key</h3>
-
-<p>In your email program's menu, go to OpenPGP Enigmail → Key Management.</p>
-
-<p>Right click on Edward's public key and select Sign Key from the context menu.</p>
-
-<p>In the window that pops up, select "I will not answer" and click ok.</p>
-
-<p>In your email program's menu, go to OpenPGP →
-
-<p>Now you should be back at the Key Management  menu. Select Keyserver → Upload Public
-Keys and hit ok.</p>
-
-<p class="notes">You've just effectively said "I trust that Edward's public key actually
-belongs to Edward." This doesn't mean much because Edward isn't a real person, but it's
-good practice.</p>
-
-<!--<div id="pgp-pathfinder">
-
-<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi" method="get">
-
-<p><strong>From:</strong>
-<input type="text" placeholder="xD41A008" name="FROM"></p>
-
-<p><strong>To:</strong>
-<input type="text" placeholder="50BD01x4" name="TO"></p>
-
-<p class="buttons"><input type="submit" value="trust paths" name="PATHS">
-<input type="reset" value="reset" name=".reset"></p>
-
-</form>
-
-</div><!-- End #pgp-pathfinder -->
-</div><!-- End .main -->
-</div><!-- End #step-4a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-sign_real_keys" class="step">
-<div class="main">
-
-<h3><em>Important:</em> check people's identification before signing their keys</h3>
-
-<p>Before signing a real person's key, always make sure it actually belongs to them, and
-that they are who they say they are. Ask them to show you their ID (unless you trust them
-very highly) and their public key fingerprint -- not just the shorter public key ID, which
-could refer to another key as well. In Enigmail, answer honestly in the window that pops
-up and asks "How carefully have you verified that the key you are about to sign actually
-belongs to the person(s) named above?".</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-sign_real_keys .step-->
-</div></section><!-- End #section4 -->
-
-<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
-<section id="section5" class="row"><div>
-
-<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
-<div class="section-intro">
-
-<h2><em>#5</em> Use it well</h2>
-
-<p>Everyone uses GnuPG a little differently, but it's important to follow some basic
-practices to keep your email secure. Not following them, you risk the privacy of the people
-you communicate with, as well as your own, and damage the Web of Trust.</p>
-
-</div><!-- End .section-intro -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5a" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section5-01-use-it-well.png"
-alt="Section 5: Use it Well" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3>When should I encrypt?</h3>
-
-<p>The more you can encrypt your messages, the better. If you only encrypt emails
-occasionally, each encrypted message could raise a red flag for surveillance systems. If all
-or most of your email is encrypted, people doing surveillance won't know where to start.</p>
-
-<p>That's not to say that only encrypting some of your email isn't helpful -- it's a great
-start and it makes bulk surveillance more difficult.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5a .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5b" class="step">
-<div class="sidebar">
-
-<p><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/section5-02-use-it-well.png"
-alt="Section 5: Use it Well" /></p>
-
-</div><!-- /.sidebar -->
-<div class="main">
-
-<h3><em>Important:</em> Be wary of invalid keys</h3>
-
-<p>GnuPG makes email safer, but it's still important to watch out for invalid keys, which
-might have fallen into the wrong hands. Email encrypted with invalid keys might be readable
-by surveillance programs.</p>
-
-<p>In your email program, go back to the second email that Edward sent you. Because Edward
-encrypted it with your public key, it will have a message from OpenPGP Enigmail at the top, which
-most likely says "OpenPGP: "Enigmail: Part of this message encrypted."</p>
-
-<p><b>When using GnuPG, make a habit of glancing at that bar. The program will warn you
-there if you get an email encrypted with a key that can't be trusted.</b></p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5b .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-5c" class="step">
-<div class="main">
-
-<h3>Copy your revocation certificate to somewhere safe</h3>
-
-<p>Remember when you created your keys and saved the revocation certificate that GnuPG
-made? It's time to copy that certificate onto the safest digital storage that you have --
-the ideal thing is a flash drive, disk, or hard drive stored in a safe place in your home.</p>
-
-<p>If your private key ever gets lost or stolen, you'll need this certificate file to let
-people know that you are no longer using that keypair.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-5c .step -->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
-<div id="step-lost_key" class="step">
-<div class="main">
-
-<h3><em>Important:</em> act swiftly if someone gets your private key</h3>
-
-<p>If you lose your private key or someone else gets ahold of it (say, by stealing or
-cracking your computer), it's important to revoke it immediately before someone else uses
-it to read your encrypted email. This guide doesn't cover how to revoke a key, but you
-can follow the <a href="https://www.gnupg.org/gph/en/manual.html#AEN305">instructions on
-the GnuPG site</a>. After you're done revoking, send an email to everyone with whom you
-usually use your key to make sure they know.</p>
-
-</div><!-- End .main -->
-</div><!-- End #step-lost_key .step-->
-
-<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
-<div id="step-5d" class="step">
-<div class="main">
-
-<h3>Make your public key part of your online identity</h3>
-
-<p> First add your public key fingerprint to your email signature, then compose an email
-to at least five of your friends, telling them you just set up GnuPG and mentioning your
-public key fingerprint. Link to this guide and ask them to join you. Don't forget that
-there's also an awesome <a href="infographic.html">infographic to share.</a></p>
-
-<p class="notes">Start writing your public key fingerprint anywhere someone would see
-your email address: your social media profiles, blog, Website, or business card. (At the
-Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff
-page</a>.) We need to get our culture to the point that we feel like something is missing
-when we see an email address without a public key fingerprint.</p>
-
-</div><!-- End .main </div><!-- </div> End #step-5d .step-->
-</div></section><!-- End #section5 -->
-
-<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
-<section class="row" id="section6">
-<div id="step-click_here" class="step">
-<div class="main">
-
-<h2><a href="next_steps.html">Great job! Check out the next steps.</a></h2>
-
-</div><!-- End .main -->
-</div><!-- End #step-click_here .step-->
-</section><!-- End #section6 -->
-
-<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
-<!-- When un-commenting this section go to main.css and search for /* Guide Sections
-Background */ then add #faq to the desired color
-<section class="row" id="faq"><div>
-<div class="sidebar">
-
-<h2>FAQ</h2>
-
-</div>
-<div class="main">
-
-<dl>
-<dt>My key expired</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>Who can read encrypted messages? Who can read signed ones?</dt>
-
-<dd>Answer coming soon.</dd>
-
-<dt>My email program is opening at times I don't want it to open/is now my default program
-and I don't want it to be.</dt>
-
-<dd>Answer coming soon.</dd>
-</dl>
-
-</div>
-</div>
-</section> --><!-- End #faq -->
-
-<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
-<footer class="row" id="footer"><div>
-<div id="copyright">
-
-<h4><a href="https://u.fsf.org/ys"><img
-alt="Free Software Foundation"
-src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"/></a></h4> src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
-/></a></h4>
-
-<p>Copyright © 2014 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
-Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Privacy Policy</a>. <a
-href="https://u.fsf.org/yr">Join.</a></p>
-
-<p><em>Version 2.1. 3.0. <a
-href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">Source
-code of Edward reply bot by Josh Drake <zamnedix@gnu.org> available under the GNU
-General Public License.</a></em></p>
-
-<p>The images on this page are under a <a
-href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
-Attribution 4.0 license (or later version)</a>, and the rest of it is under
-a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
-Attribution-ShareAlike 4.0 license (or later version)</a>. — <a
-href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these licenses?</a></p>
-
-<p>Download the source package for <a href="emailselfdefense_source.zip">this
-guide</a>. Fonts used in the guide & infographic: <a
-href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo Impallari, <a
-href="http://www.google.com/fonts/specimen/Signika">Signika</a> by Anna Giedryś, <a
-href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> by Omnibus-Type,
-<a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-2000</a>
-by Florian Cramer.</p>
-
-<p> <a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense"> JavaScript
-license information </a> </p>
-
-</div><!-- /#copyright -->
-
-<p class="credits"> Infographic and guide design by <a rel="external"
-href="http://jplusplus.org"><strong>Journalism++</strong> <img
-src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
-alt="Journalism++" /></a> </p><!-- /.credits -->
-
-</div></footer><!-- End #footer -->
-
diff --git a/fr/kitchen/assemble-all-pages b/fr/kitchen/assemble-all-pages deleted file mode 100755 index 75e459c..0000000 --- a/fr/kitchen/assemble-all-pages +++ /dev/null @@ -1,115 +0,0 @@ -#!/bin/bash - -## assemble-all-pages -- generate a set of HTML pages with variable parts -# for emailselfdefense.fsf.org - -## Synopsis: assemble-all-pages - -## Description - -# Each page is built from a template and one or several includes, as usual; -# in addition, several versions of a page can be built from a single -# template which contains all the variable parts, by deleting irrelevant -# text. - -# The templates have inclusion markers (similar to SSI directives, except -# for the lack of "#") to indicate where the constant parts are to be -# inserted, and deletion markers to identify the borders of each deletion -# and indicate which page(s) the text between those borders belongs to. - -# The script processes all the templates in the working directory and the -# pages are created in the parent directory. - -# Ideally, any modifications should be done to the templates or includes, -# not to the final pages. - -# Templates: confirmation.t.html -# index.t.html (contains variable parts for mac and windows) -# infographic.t.html -# next_steps.t.html - -# Includes: footer.html -# head.html (contains 2 alternate sets of keywords) -# javascript.html -# translist.html - -## Graphic-user-interface howto - -# - Place the script in the same directory as the templates. -# - Display this directory in the file browser (do not just unfold the parent -# directory) and double-click on the script. - -# And if anything goes wrong, you can do a git reset, right? ;-) - -# =========================================================================== - -set -e -set -o pipefail - -function close_term () { - printf '\n%s' '*** Close the terminal window or press Return.'; read OK - test -z "$OK" && exit $1 -} - -# Create temporary files. -names=$(mktemp -t aap.XXXXXX) || close_term 1 -list=$(mktemp -t aap.XXXXXX) || close_term 1 -before=$(mktemp -t aap.XXXXXX) || close_term 1 -after=$(mktemp -t aap.XXXXXX) || close_term 1 -trap 'rm -f "$names" "$list" "$before" "$after"' EXIT - -# List all the templates in the working directory. -if ls *.t.html > $names 2>/dev/null; then - sed -i 's,\.t\.html$,,' $names -else - echo "*** There is no template in this directory." && close_term 1 -fi - -## Add the includes to the templates. - -while read name; do - # Make sure there is a blank line before the first include, otherwise - # it will not be added properly. - sed '1i\\n' $name.t.html > ../$name.html - # List the includes. - grep '^ - - - -${diff_file##*\/} - -
-EOF
-
-# Run wdiff with options to add the proper markup at the beginning and end of
-# deletions and insertions.
-wdiff --start-delete '' \
-      --end-delete '' \
-      --start-insert '' \
-      --end-insert '' \
-      ${f[0]} ${f[1]} >> $diff_file || true
-
-# Add the closing tags.
-echo '
' >> ${diff_file} - -echo -e "\n The diff file is $diff_file." -close_term 0 diff --git a/fr/kitchen/confirmation.t.html b/fr/kitchen/confirmation.t.html deleted file mode 100644 index b1dfde0..0000000 --- a/fr/kitchen/confirmation.t.html +++ /dev/null @@ -1,41 +0,0 @@ - - - - - - diff --git a/fr/kitchen/footer.i.html b/fr/kitchen/footer.i.html deleted file mode 100644 index 80e6ff3..0000000 --- a/fr/kitchen/footer.i.html +++ /dev/null @@ -1,59 +0,0 @@ - - - - diff --git a/fr/kitchen/head.i.html b/fr/kitchen/head.i.html deleted file mode 100644 index 2f9c2d2..0000000 --- a/fr/kitchen/head.i.html +++ /dev/null @@ -1,27 +0,0 @@ - - - - - -Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec -GnuPG - - -Autodéfense courriel - Initiez vos amis ! - - - - - - - - - - diff --git a/fr/kitchen/index.t.html b/fr/kitchen/index.t.html deleted file mode 100644 index b9f7a3d..0000000 --- a/fr/kitchen/index.t.html +++ /dev/null @@ -1,1174 +0,0 @@ - - - - - -
- - -
- -

#1 Rassemblez les outils

- - - -

Ce guide repose sur des -logiciels sous licence -libre ; ils sont complètement transparents et n'importe qui peut les copier ou -en faire sa propre version. Cela les rend plus sûrs vis-à-vis de la surveillance que -les logiciels -privateurs (propriétaires) comme Windows ou Mac OS. Apprenez-en plus sur le logiciel -libre en parcourant fsf.org ou bien, en français, framasoft.net et april.org.

- -

La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG, vous n'avez -donc pas à le télécharger. Toutefois, avant de configurer GnuPG, vous aurez besoin -d'installer sur votre ordinateur le programme de courriel IceDove (que nous appellerons par -la suite « logiciel de messagerie Â» ou « programme de messagerie Â», -sachant qu'il s'agit ici de courriel et non de messagerie instantanée). Dans la -plupart des distributions GNU/Linux, IceDove est installé par défaut (souvent sous -le nom de Thunderbird), sinon vous le trouverez dans les dépôts (quelquefois appelés -logithèque). Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes -de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur, -mais proposent des fonctionnalités supplémentaires.

- - - - -

Ce guide repose sur des logiciels sous licence libre ; ils -sont complètement transparents et n'importe qui peut les copier ou en faire sa propre -version. Cela les rend plus sûrs vis-à-vis de la surveillance que les logiciels privateurs -(propriétaires) comme Windows ou Mac OS. Pour défendre votre -liberté et vous protéger de la surveillance, nous vous recommandons de migrer vers -un système d'exploitation libre comme GNU/Linux. Découvrez le logiciel libre sur fsf.org ou bien, en français, framasoft.net et april.org.

- -

Pour commencer, vous aurez besoin d'installer le programme de courriel IceDove (que -nous appellerons par la suite « logiciel de messagerie Â» ou « programme -de messagerie Â», sachant qu'il s'agit ici de courriel et non de messagerie -instantanée). Dans votre système, ce logiciel est probablement connu sous son autre nom, -Thunderbird. Les logiciels de messagerie sont un moyen alternatif d'accéder aux comptes -de courriel (comme GMail) auxquels vous accédez habituellement via votre navigateur, -mais proposent des fonctionnalités supplémentaires.

- - -

Si vous avez déjà un logiciel de messagerie, vous pouvez passer à l'étape 1.B.

- -
- - -
- -
- -

Étape 1.A Configurez votre logiciel de messagerie avec votre compte de -courriel

- -

Lancez votre programme de messagerie et suivez les indications de l'assistant, qui vous -guidera pas à pas pour le configurer avec votre compte de courriel.

- -

Cherchez les sigles SSL, TLS ou STARTTLS à la droite des serveurs lorsque vous -configurez votre compte. Si vous ne les trouvez pas, vous pourrez tout de même utiliser -le chiffrement, mais cela signifie que les personnes gérant votre système de courriel -sont en retard sur les standards de l'industrie en ce qui concerne la protection de votre -sécurité et de votre vie privée. Nous vous recommandons de leur envoyer un courriel -amical leur demandant d'activer SSL, TLS ou STARTTLS sur le serveur. Ils sauront de quoi -vous parlez ; cela vaut donc la peine d'en faire la demande, même si vous n'êtes -pas expert(e) en sécurité informatique.

- - -
- -

Résolution de problèmes

- -
-
L'assistant ne démarre pas
- -
Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le faire a un -nom différent dans chaque programme de messagerie. Vous la trouverez dans la rubrique -« [Fichier/]Nouveau Â» du menu principal (ou quelque chose d'approchant), -sous un nom du genre « Ajouter un compte Â» ou « Compte -courrier existant Â».
- -
Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas mes -courriels.
- -
Avant de chercher sur le web, nous vous conseillons de commencer par demander à -d'autre personnes qui utilisent le même système de messagerie de vous indiquer les bons -paramètres.
- - - - -
- -
-
-
- - - -
-
- -

Étape 1.B Procurez-vous GnuPG en téléchargeant GPGTools

- -

GPGTools est un logiciel qui inclut GnuPGP. -Téléchargez-le, et installez-le en choisissant les options par défaut. Ensuite, -vous pouvez fermer toutes les fenêtres créées par l'installateur.

- -
-
- - - - -
-
- -

Étape 1.B Procurez-vous GnuPG en téléchargeant GPG4Win

- -

GPG4Win est un logiciel qui inclut GnuPGP. Téléchargez-le, et installez-le -en choisissant les options par défaut. Ensuite, vous pouvez fermer toutes les fenêtres -créées par l'installateur.

- -
-
- - - - -
- -
- -

Étape 1.B Installez le module Enigmail pour votre programme de messagerie

- - - - - -
- -
- -

Étape 1.C Installez le module Enigmail pour votre programme de messagerie

- - - -

Dans le menu de votre programme de messagerie, sélectionnez -« Modules complémentaires Â» (qui devrait se trouver dans la section -« Outils Â»). Assurez-vous qu'« Extensions Â» est sélectionné sur -la gauche. Voyez-vous « Enigmail Â» ? Si oui, passez à -l'étape suivante.

- -

Sinon, faites une recherche sur « Enigmail Â» dans la partie supérieure -droite de la fenêtre. Vous pouvez le récupérer par ce moyen. Redémarrez votre programme -de messagerie lorsque vous aurez terminé.

- - -
- -

Résolution de problèmes

- -
-
Je ne trouve pas le menu.
- -
Dans beaucoup de logiciels de messagerie récents, le menu principal est représenté -par trois barres horizontales.
- -
Mon courriel à l'air bizarre
- -
Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels, -donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML -sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De -cette façon, vous pouvez rédiger un message comme si Enigmail n'était pas là.
- - - - -
- -
-
-
-
- - -
- - -
- -

#2 Fabriquez vos clefs

- -

Pour utiliser le système GnuPG, vous allez avoir besoin d'une clef publique et d'une -clef privée (l'ensemble des deux est appelé « paire de clefs Â»). Chacune -d'elles est une longue suite de chiffres et de lettres, générés aléatoirement, qui -vous est propre. Vos clefs publique et privée sont liées entre elles par une fonction -mathématique spécifique.

- -

Votre clef publique n'est pas comme une clef physique, car elle est stockée dans un -répertoire en ligne ouvert à tous, appelé « serveur de clefs Â». Les gens -téléchargent et utilisent votre clef publique, au travers de GnuPG, pour chiffrer les -courriels qu'ils vous envoient. Vous pouvez vous représenter le serveur de clefs comme -un annuaire ; les gens qui souhaitent vous envoyer un courriel chiffré peuvent le -consulter pour trouver votre clef publique.

- -

Votre clef privée se rapproche plus d'une clef physique, parce que vous la gardez pour -vous (sur votre ordinateur). Vous utilisez GnuPG et votre clef privée pour décoder les -courriels chiffrés que les autres personnes vous envoient. Vous ne devez en aucun cas communiquer votre clef privée à qui que ce -soit.

- -

À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des messages -et à vérifier l'authenticité des signatures d'autres personnes. Nous y reviendrons dans -la prochaine section.

- -
- - -
- -
- -

Étape 2.A Créez une paire de clefs

- -

L'assistant d'installation d'Enigmail démarrera peut-être automatiquement. Si ce n'est -pas le cas, selectionnez « Enigmail → Assistant de configuration Â» dans -le menu de votre logiciel de messagerie. Vous n’avez pas besoin de lire le texte dans la -fenêtre pop-up, sauf si vous le souhaitez, mais c’est une bonne idée de lire ce qui -apparaît dans les fenêtres suivantes. Si vous avez plusieurs comptes de courriel, une -fenêtre intitulée « Sélectionnez une identité Â» vous demandera de choisir -à quel compte (quelle adresse de courriel) cette configuration doit s'appliquer. Ensuite, -cliquez sur « Suivant Â» en acceptant les options par défaut, sauf dans les -fenêtres suivantes (citées dans l'ordre où elles se présenteront).

- -
    -
  • Dans la fenêtre « Chiffrement Â», choisissez « Chiffrer tous mes -messages par défaut car la vie privée est critique pour moi Â».
  • - -
  • Dans la fenêtre « Signature Â», choisissez « Ne pas signer mes messages -par défaut Â».
  • - -
  • Dans la fenêtre « Sélection de clef Â», choisissez « Je veux créer -une nouvelle paire de clefs pour signer et chiffrer mes messages Â».
  • - -
  • Dans la fenêtre « Créer une clef Â», choisissez un mot de passe -solide ! Vous pouvez le faire manuellement ou utiliser la méthode Diceware. La -méthode manuelle est plus rapide mais moins sûre. Utiliser Diceware est plus long et -nécessite des dés, mais crée un mot de passe que d'éventuels attaquants auront plus -de mal à deviner. La méthode est expliquée dans le paragraphe « Make a secure -passphrase with Diceware Â» (Fabriquez un mot de passe sûr avec Diceware) de -cet article, écrit par Micah Lee.
  • -
- -

Si vous voulez choisir vous-même votre mot de passe, trouvez quelque chose dont -vous puissiez vous souvenir et qui ait douze caractères au minimum, dont au moins une -lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel (signe -de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui a vous déjà servi -ailleurs et n'utilisez pas de motif reconnaissable (date de naissance, numéro de téléphone, -nom du chien, paroles de chanson, citation de livre, etc.)

- -

Le programme prendra un peu de temps pour terminer l’étape suivante -dans la fenêtre « Création de la clef Â». Pendant que vous attendez, faites -quelque chose avec votre ordinateur, comme regarder un film ou naviguer sur le web. Plus -vous utilisez votre ordinateur pendant ce temps, plus vite ira la création de la clef.

- -

Quand vous verrez apparaître « Génération de la clef terminée ! Â», -sélectionnez « Générer le certificat Â» et choisissez de le sauvegarder -dans un endroit sûr de votre ordinateur (nous vous recommandons de créer un dossier -« certificat de révocation Â» dans votre répertoire personnel pour le -conserver). Cette étape est essentielle pour l'autodéfense de votre courriel, comme vous -le verrez dans la section 5.

- - -
- -

Résolution de problèmes

- -
-
Je ne trouve pas le menu d'Enigmail.
- -
Dans beaucoup de logiciels de messagerie récents, le menu principal est -représenté par trois barres horizontales. Enigmail peut être dans la section appelée -« Outils Â».
- -
L'assistant d'installation ne trouve pas GnuPG.
- -
Ouvrez votre programme d'installation de logiciel (ou logithèque) préféré et cherchez -GnuPG, puis installez-le. Enfin relancez l'assistant en allant dans « Enigmail → -Assistant de configuration Â».
- -
Mon courriel a l'air bizarre
- -
Enigmail ne fait pas bon ménage avec le HTML utilisé pour la mise en page des courriels, -donc il se peut qu'il le désactive automatiquement. Pour envoyer un courriel au format HTML -sans chiffrement ni signature, maintenez la touche Maj enfoncée en sélectionant Écrire. De -cette façon, vous pouvez rédiger le message comme si Enigmail n'était pas là.
- -
Ressources supplémentaires
- -
Si vous avez des difficultés avec notre tutoriel ou que vous -voulez simplement en savoir plus, consultez dans le wiki d'Enigmail la marche à suivre -pour générer une paire de clefs.
- - - - -
- -
- -
-

Utilisation avancée

- -
-
Génération de clef en ligne de commande
- -
Si vous préférez utiliser la ligne de commande pour avoir -un meilleur contrôle, vous pouvez suivre la documentation du GNU Privacy Handbook (Manuel -de GnuPG). Gardez l'option « RSA et RSA Â» (sélectionnée par défaut), parce -que cette méthode est plus récente et mieux sécurisée que les algorithmes recommandés -dans la documentation. Assurez-vous également que votre clef soit d'au moins 2048 bits, -ou même 4096 pour une dose de sécurité supplémentaire.
- -
Paires de clefs évoluées
- -
Lorsque GnuPG crée une nouvelle paire de clefs, il sépare la -fonction de chiffrement de la fonction de signature grâce à des sous-clefs. En utilisant -correctement les sous-clefs, vous pouvez mieux sécuriser votre identité -GnuPG et vous remettre d'une clef compromise beaucoup plus rapidement. Alex Cabal et le Wiki Debian proposent de bons guides -pour mettre en place une configuration de sous-clefs sûre.
-
- -
-
-
- - -
-
- -

Étape 2.B Envoyez votre clef publique sur un serveur de clefs

- -

Dans le menu de votre programme de messagerie, sélectionnez « Enigmail → -Gestion de clefs Â».

- -

Faites un clic droit sur votre clef et sélectionnez « Envoyer les clefs publiques -vers un serveur de clefs Â». Utilisez le serveur proposé par défaut.

- -

À partir de maintenant, si quelqu’un souhaite vous envoyer un message -chiffré, il peut télécharger votre clef publique depuis Internet. Dans le menu, il y -a le choix entre plusieurs serveurs où envoyer votre clef, mais ce sont des copies l'un -de l'autre, donc vous pouvez utiliser n'importe lequel. Cependant, il leur faut parfois -quelques heures pour s'aligner l'un sur l'autre quand une nouvelle clef est envoyée.

- - -
- -

Résolution de problèmes

- -
-
La barre de progression n'en finit pas.
- -
Fermez la fenêtre d'envoi vers le serveur, assurez-vous d’être sur Internet -et réessayez. Si cela ne marche pas, réessayez en sélectionnant un serveur de clefs -différent.
- -
Ma clef n’apparaît pas dans la liste.
- -
Essayez de cocher « Afficher toutes les clefs par défaut Â».
- -
Documentation supplémentaire
- -
Si vous avez des difficultés avec nos instructions ou -que voulez simplement en savoir plus, jetez un coup d'œil à la documentation -d'Enigmail.
- - - - -
- -
- -
- -

Utilisation avancée

- -
-
Téléverser une clef en ligne de commande
- -
Vous pouvez envoyer vos clefs sur un serveur à l'aide de la [ligne de commande. Le site sks-keyserver.net -tient à jour une liste de serveurs de clés hautement interconnectés. Vous pouvez aussi - exporter directement vos -clés sous forme de fichier sur votre ordinateur.
-
- -
-
-
- - -
-
- -

GnuPG, OpenPGP, c'est quoi tout ça ?

- -

En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont utilisés -de manière interchangeable. Techniquement, OpenPGP (Pretty Good Privacy) -est la norme de chiffrement et GNU Privacy Guard (qu'on abrège souvent en GPG ou GnuPG) -est le programme qui la met en œuvre. Enigmail est un module, un petit programme associé -à votre logiciel de messagerie, qui fait l'interface avec GnuPG.

- -
-
-
- - -
- - -
- -

#3 Essayez !

- -

Maintenant vous allez faire un essai : correspondre avec un programme nommé Edward -qui sait comment utiliser le chiffrement. Sauf indication contraire, ces étapes sont les -mêmes que lorsque vous correspondrez avec un personne vivante.

- - -
- - -
- -
- -

Étape 3.A Envoyez votre clef publique à Edward

- -

C’est une étape un peu particulière que vous n’aurez pas à faire quand vous -correspondrez avec de vraies personnes. Dans le menu de votre logiciel de messagerie, -allez à « Enigmail → Gestion de clefs Â». Vous devriez voir votre clef -dans la liste qui apparaît. Faites un clic droit dessus et sélectionnez -« Envoyer des clefs publiques par courrier électronique Â». Cela créera un -nouveau brouillon de message, comme si vous aviez juste cliqué sur le bouton Écrire.

- -

Remplissez le champ d’adresse du destinataire avec l’adresse edward-en@fsf.org. Mettez au moins un mot (ce que vous -souhaitez) dans le sujet et le corps du message. Ne l'envoyez pas tout de suite.

- -

L'icône en forme de clef en haut à gauche devrait être jaune, ce qui signifie -que le chiffrement est activé. Comme nous ne voulons pas que ce premier message très -spécial pour Edward soit chiffré, cliquez une fois sur cette clef pour désactiver -le chiffrement. La clef devrait devenir grise, avec un point bleu pour signaler que le -réglage a été modifié. Après avoir désactivé le chiffrement, cliquez sur Envoyer.

- -

Cela peut prendre deux ou trois minutes à Edward pour -répondre. Entre-temps, vous pourriez aller voir la section de ce guide intitulée « Les bonnes pratiques Â». Une fois qu’Edward aura répondu, -allez à l’étape suivante. Désormais, vous aurez simplement à faire la même chose -lorsque vous correspondrez avec une vraie personne.

- -

Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être votre mot -de passe avant d'utiliser votre clef privée pour le déchiffrer.

- -
-
- - -
-
- -

Étape 3.B Envoyez un courriel de test chiffré

- -

Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à -edward-en@fsf.org. Écrivez « Test de -chiffrement Â» ou quelque chose d’approchant dans le champ de sujet, et mettez -quelque chose dans le corps du message.

- -

La clef en haut à gauche devrait être jaune, ce qui veut dire que le chiffrement est -activé. À partir de maintenant, ce sera votre réglage par défaut.

- -

À côté de la clef, vous remarquerez l'icône d'un crayon. Nous allons -y revenir.

- -

Cliquez sur Envoyer. Enigmail fera apparaître une fenêtre indiquant « Le -destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé. Â»

- -

Pour envoyer un courriel chiffré à Edward, vous aurez besoin de sa clef publique, -donc vous devez maintenant la faire télécharger par Enigmail depuis un serveur de -clefs. Cliquez sur « Télécharger les clefs manquantes Â» et utilisez le -serveur par défaut dans la fenêtre qui vous demande de choisir un serveur. Une fois -les clefs trouvées, vérifiez la première (son identifiant commence par C), puis cliquez -sur OK. Cliquez sur OK dans la fenêtre suivante.

- -

Maintenant que vous êtes de retour à la fenêtre « Le destinataire est invalide, -n'est pas de confiance ou n'a pas été trouvé Â», sélectionnez la clef d’Edward -dans la liste et cliquez sur Envoyer.

- -

Puisque vous avez chiffré ce courriel avec la clef publique d'Edward, la -clef privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à posséder -cette clef privée, donc personne à part lui ne peut le déchiffrer.

- - -
- -

Résolution de problèmes

- -
-
Enigmail ne trouve pas la clef d'Edward.
- -
Fermez les fenêtres qui sont apparues quand vous avez cliqué sur Envoyer. Assurez-vous -que vous êtes connecté à Internet et réessayez. Si cela ne marche pas, répétez -le processus en choisissant un serveur de clefs différent quand il vous demande d'en -choisir un.
- -
Messages déchiffrés dans le dossier Envoyés
- -
Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clef publique -de quelqu'un d'autre, votre client de courriel en enregistrera automatiquement une copie -chiffrée avec votre propre clef publique. Vous pourrez la voir dans le dossier Envoyés, -comme n'importe quel autre courriel. Ceci est normal et ne signifie pas que votre message -a été envoyé non chiffré.
- -
Ressources supplémentaires
- -
Si vous rencontrez toujours des soucis avec nos instructions ou -que vous souhaitez simplement en apprendre plus, jetez un œil au wiki -d'Enigmail.
- - - - -
- -
- -
- -

Utilisation avancée

- -
-
Chiffrer des messages en ligne de commande
- -
Vous pouvez également chiffrer et déchiffrer messages ou fichiers en ligne de commande si vous le -préférez. L'option « --armor Â» renvoie le résultat chiffré en utilisant -le jeu de caractères courant.
-
- -
-
-
- - -
-
- -

Important : Conseils pour votre sécurité

- -

Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez d'y -mettre des informations sensibles. Comme les adresses des émetteurs et destinataires -ne sont pas chiffrées non plus, un système espion peut déterminer qui communique avec -qui. De plus, les services de surveillance sauront que vous utilisez GnuPG, même s'ils ne -peuvent pas comprendre ce que vous dites. Quand vous enverrez une pièce jointe, Enigmail -vous donnera le choix de la chiffrer ou non, indépendemment du message lui-même.

- -
-
- - -
-
- -

Étape 3.C Recevez une réponse

- -

Quand Edward recevra votre courriel, il utilisera sa clef privée pour le -déchiffrer, puis votre clef publique (celle que vous lui avez envoyée à l'étape 3.A) pour chiffrer la réponse qu'il va vous adresser.

- -

Cela peut prendre deux ou trois minutes à Edward pour vous -répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la -section « Les bonnes pratiques Â».

- -

Quand vous allez recevoir le courriel d'Edward et l'ouvrir, Enigmail va automatiquement -détecter qu'il est chiffré avec votre clef publique, et il va utiliser votre clef privée -pour le déchiffrer.

- -

Remarquez la barre qu’Enigmail affiche au-dessus du message, montrant les informations -concernant le statut de la clef d’Edward.

- -
-
- - -
-
- -

Étape 3.D Envoyez un courriel de test signé

- -

GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures attestent -qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en chemin. Elles -sont plus solides que leurs cousines d'encre et de papier car elles sont impossibles à -imiter. Il est en effet impossible de les créer sans votre clef privée (encore une bonne -raison de conserver cette dernière bien à l'abri !)

- -

Vous pouvez signer tous les messages, quel que soit le destinataire ; c'est donc -un excellent moyen de faire savoir aux gens que vous utilisez GnuPG et qu'ils peuvent -communiquer avec vous en toute sécurité. S'ils n'ont pas GnuPG, ils pourront tout de -même lire votre message et voir votre signature. S'ils utilisent GnuPG, ils pourront -également vérifier que votre signature est authentique.

- -

Pour signer un courriel destiné à Edward, écrivez un message à son intention et -cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si vous signez -un message, GnuPG vous demandera peut-être votre mot de passe avant l'envoi car il a -besoin de déverrouiller votre clef privée pour le signer.

- -

Avec les icônes du cadenas et du stylo, vous pouvez choisir si le message doit être -chiffré, signé, chiffré et signé, ou bien rester tel quel.

- -
-
- - -
-
- -

Étape 3.E Recevez une réponse

- -

Quand Edward recevra votre courriel, il utilisera votre clef publique (que vous lui -avez envoyée à la Section 3.A) pour vérifier que votre -signature est authentique et que le message n'a pas été altéré.

- -

Cela peut prendre deux ou trois minutes à Edward pour vous -répondre. Pendant ce temps, vous pouvez aller plus avant dans ce guide et consulter la -section « Les bonnes pratiques Â».

- -

La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le chiffrement dans -la mesure du possible. Si tout se passe comme prévu, le message doit contenir « Votre -signature a été vérifiée. Â» Si votre courriel de test était également chiffré, -il le mentionnera en premier.

- -
-
-
- - -
- - -
- -

#4 Découvrez la « toile de confiance Â»

- -

Le chiffrement de courriel est une technologie puissante, mais il a une faiblesse ; -il requiert un moyen de vérifier que la clef publique d'une personne est effectivement -la sienne. Autrement, il n'y aurait aucun moyen d'empêcher un attaquant de créer une -adresse de courriel avec le nom d'un de vos amis, et des clefs assorties permettant de se -faire passer pour lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé -le chiffrement de courriel ont créé la signature de clef et la toile de confiance.

- -

En signant la clef de quelqu'un, vous dites publiquement qu'après vérification vous -êtes sûr qu'elle lui appartient à lui et à personne d'autre.

- -

La signature des clefs et la signature des messages font appel au même genre d'opération -mathématique, mais ont des implications très différentes. C'est une bonne pratique de -signer vos courriels d'une manière générale, mais si vous signez les clefs d'autres -personnes sans faire attention, vous pouvez accidentellement vous porter garant de -l'identité d'un imposteur.

- -

Les gens qui utilisent votre clef publique peuvent voir qui l'a signée. Lorsque -vous aurez utilisé GnuPG assez longtemps, votre clef aura peut-être des centaines de -signatures. Vous pouvez considérer une clef comme d'autant plus fiable qu'elle porte les -signatures de nombreuses personnes à qui vous faites confiance. La toile de confiance est -une constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de confiance -exprimées au travers des signatures.

- -
- - -
- -
- -

Étape 4.A Signez une clef

- -

Dans le menu de votre logiciel de messagerie, allez à « Enigmail → Gestion -de clefs Â».

- -

Faites un clic droit sur la clef publique d'Edward et sélectionnez « Signer la -clef Â» dans le menu contextuel.

- -

Dans la fenêtre pop-up, choisissez « Je ne souhaite pas répondre Â» et -cliquez sur OK.

- -

Maintenant, vous devriez être de retour au menu « Gestion de -clefs Â». Sélectionner « Serveur de clefs → Envoyer les clefs -publiques Â» et cliquez sur OK.

- -

Vous venez juste de dire « Je crois que la clef publique d'Edward -appartient effectivement à Edward. Â» Cela ne signifie pas grand chose étant donné -qu'Edward n'est pas une personne réelle, mais c'est un bon entraînement.

- - -
-
- - -
-
- -

Identification des clefs : empreinte and ID

- -

Les clefs publiques sont généralement identifiées par leur empreinte, une suite de -caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour la clef d'Edward). Pour -voir l'empreinte de votre clef publique et des autres clefs publiques stockées dans votre -ordinateur allez à « Enigmail → Gestion de clefs Â» dans le menu -de votre programme de messagerie, puis faites un clic droit sur la clef en question -et choisissez « Propriétés de la clef Â». Il est bon de communiquer votre -empreinte de clef en même temps que votre adresse de courriel, pour que les gens puissent -vérifier qu'ils ont la bonne clef publique lorsqu'ils la téléchargent d'un serveur.

- -

Vous verrez qu'on peut aussi désigner une clef publique par son identifiant -(ID). Il s'agit simplement des huit derniers caractères de son empreinte (C09A61E8 -pour celle d'Edward). On peut voir l'ID des clefs dans la fenêtre de « Gestion de -clefs Â». C'est un peu comme le prénom d'une personne (un raccourci pratique, -mais qui n'est pas spécifique d'une clef donnée), tandis que l'empreinte identifie la -clef de manière unique sans possibilité de confusion. Si vous n'avez que l'ID, vous pouvez -tout de même rechercher la clef (ainsi que que son empreinte) comme à l'étape 3.B, -mais s'il y a plusieurs options, vous aurez besoin de l'empreinte de clef de la personne -avec laquelle vous communiquez pour vérifier laquelle utiliser.

- -
-
- - -
-
- -

Important :Ce qu'il faut regarder quand on signe des clefs

- -

Avant de signer la clef d'une personne, vous devez vous assurer que cette clef lui -appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal serait que -cette confiance s'établisse au fil du temps par des interactions et des conversations, -ainsi que par l'observation de ses interactions avec les autres. Lorsque vous signez -une clef, demandez à voir l'empreinte complète de la clef publique (et non pas l'ID, -plus courte). Si vous estimez important de signer la clef d'une personne rencontrée -pour la première fois, demandez-lui également de vous montrer une pièce d'identité et -assurez-vous que le nom correspond bien à celui du propriétaire de la clef publique. Dans -la fenêtre pop-up d'Enigmail, répondez honnêtement à la question « Avec quel soin -avez-vous vérifié que la clef que vous vous apprêtez à signer appartient effectivement -à la personne citée ci-dessus ? Â»

- - -
- -

Utilisation avancée

- -
-
Maîtrisez le réseau de confiance
- -
Malheureusement, la confiance ne se propage pas entre utilisateurs - de la manière -qu'imaginent beaucoup de gens. Une des meilleures façons de renforcer la communauté -GnuPG est de comprendre en -profondeur le réseau de confiance et de signer autant de clefs d'autres personnes que le -permettent les circonstances.
- -
Spécifiez des niveaux de confiance
- -
Si vous estimez qu'une personne est suffisamment fiable dans sa manière de valider les -clefs des autres, vous pouvez lui attribuer un niveau de confiance grâce à l'interface -de gestion de clefs d'Enigmail. Faites un clic droit sur la clef de cette personne, allez -dans le menu « Sélectionnez le niveau de confiance Â», sélectionnez un des -niveaux et cliquez sur OK. Ne faites cela que lorsque vous sentez que vous avez une bonne -compréhension du réseau de confiance.
-
- -
-
-
-
- - -
- - -
- -

#5 Les bonnes pratiques

- -

Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre certaines -pratiques de base pour garantir la sécurité de vos courriels. Ne pas les suivre peut -constituer un risque pour la vie privée des personnes avec qui vous communiquez, de même -que pour la vôtre, et peut être dommageable pour la toile de confiance.

- -
- - -
- -
- -

Quand dois-je chiffrer ? Quand dois-je signer ?

- -

Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez -qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter les systèmes de -surveillance. Si tout votre courriel est chiffré, ou presque, les gens qui vous espionnent -ne sauront pas par où commencer. Cela ne signifie pas que chiffrer uniquement certains -de vos messages soit inutile. C'est un excellent début et cela complique la surveillance -de masse.

- -

À moins que vous ne souhaitez pas révéler votre identité (ce qui requiert d'autres -mesures de protection), il n'y a aucune raison de ne pas signer tous vos messages, chiffrés -ou non. Non seulement cela permet aux utilisateurs de GnuPG de vérifier que ce message -provient bien de vous, mais c'est aussi une méthode non intrusive de rappeler à chacun -que vous utilisez GnuPG et de promouvoir les communications sécurisées. Si vous envoyez -régulièrement des courriels signés à des persones non familières de GnuPG, il est -bon d'ajouter un lien vers ce guide à votre signature (celle qui fait partie du message, -pas la signature cryptographique).

- -
-
- - -
- -
- -

Soyez attentif aux clefs non valides

- -

GnuPG rend le courriel plus sûr, mais il est tout de même important de faire attention -aux clefs non valides, qui ont pu tomber entre de mauvaises mains. Un message chiffré -avec une clef non valide est lisible par des programmes de surveillance.

- -

Dans votre logiciel de messagerie, revenez au premier courriel chiffré qu'Edward vous -a envoyé. Comme il l'a chiffré avec votre clef publique, il y a un message d'Enigmail -au début, qui dit généralement « Début contenu chiffré ou signé Â».

- -

Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup d'œil à cette -barre. C'est là que vous verrez une alerte si vous recevez un courriel chiffré avec une -clef non fiable.

- -
-
- - -
-
- -

Sauvegardez votre certificat de révocation en lieu sûr

- -

Vous vous souvenez de l'étape où vous avez créé vos clefs et enregistré le certificat -de révocation produit par GnuPG ? Il est maintenant temps de copier ce certificat -sur l'équipement de stockage numérique le plus sûr que vous ayez. L'idéal serait un -périphérique flash, disque ou clef USB, ou bien un disque dur stocké dans un endroit -sûr de votre maison, pas un appareil que vous gardez sur vous habituellement.

- -

Si jamais votre clef privée devait être perdue ou volée, vous auriez besoin de ce -certificat pour prévenir les gens que vous n'utilisez plus cette paire de clefs.

- -
-
- - -
-
- -

Important : agissez rapidement si quelqu'un s'empare de votre clef -privée

- -

Si vous perdez votre clef privée ou si quelqu'un s'en empare (par vol ou -intrusion dans votre ordinateur), il est important de la révoquer immédiatement -avant qu'un inconnu ne l'utilise pour lire vos courriels chiffrés ou imiter votre -signature. Ce guide ne couvre pas la révocation de clef, mais vous pouvez suivre ces instructions. Une -fois la révocation faite, créez une nouvelle clef et envoyez-la à chaque personne avec -qui vous aviez l'habitude d'utiliser l'ancienne, en leur disant que cette dernière n'est -plus valable.

- -
-
- - - - - -
-
- -

GnuPG et le webmail

- -

Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un -webmail, un programme de courriel localisé sur un site distant. Au contraire du webmail, -votre programme de messagerie tourne sur votre ordinateur. Bien que le webmail ne puisse -déchiffrer le courriel chiffré, il l'affichera quand même sous forme chiffrée. Si vous -utilisez majoritairement un webmail, vous saurez ainsi que c'est le moment de lancer votre -logiciel de messagerie pour lire le message en clair.

- - -
-
-
- - -
- -
- - - - - diff --git a/fr/kitchen/infographic.t.html b/fr/kitchen/infographic.t.html deleted file mode 100644 index 238bbc5..0000000 --- a/fr/kitchen/infographic.t.html +++ /dev/null @@ -1,25 +0,0 @@ - - - - diff --git a/fr/kitchen/javascript.i.html b/fr/kitchen/javascript.i.html deleted file mode 100644 index fae0802..0000000 --- a/fr/kitchen/javascript.i.html +++ /dev/null @@ -1,21 +0,0 @@ - - - - - - - - - - - diff --git a/fr/kitchen/next_steps.t.html b/fr/kitchen/next_steps.t.html deleted file mode 100644 index a00ad79..0000000 --- a/fr/kitchen/next_steps.t.html +++ /dev/null @@ -1,237 +0,0 @@ - - - - - - -
- - -
- -

#6 Prochaines étapes

- -

Vous avez maintenant appris les bases du chiffrement de courriel avec GnuPG et, ce -faisant, agi concrètement contre la surveillance de masse. Les étapes suivantes vous -aideront à tirer le meilleur parti du travail que vous avez accompli.

- -
- - -
- -
- -

Rejoignez le mouvement

- -

Vous venez juste de faire un pas immense pour la protection de votre vie privée en -ligne. Mais que chacun de nous agisse seul n'est pas suffisant. Pour abattre la surveillance -de masse, nous devons lancer un mouvement pour l'autonomie et la liberté de tous les -utilisateurs d'ordinateurs. Rejoignez la communauté de la Free Software -Foundation pour rencontrer des gens qui partagent les mêmes idées et œuvrer ensemble -pour le changement.

- -

 GNU Social - - Pump.io Twitter

- -

Découvrez pourquoi GNU Social et -Pump.io sont mieux que Twitter et pourquoi nous -n'utilisons pas Facebook.

- -
-
-
- - -
-
- -

Faites connaître Autodéfense courriel à d'autres

- -

Comprendre et configurer le chiffrement du courriel est une tâche colossale pour -beaucoup de gens. Montrez-vous accueillant(e) en leur permettant de trouver facilement -votre clef publique et en leur proposant votre aide. Voici quelques suggestions.

- -
    -
  • Animez un atelier d'autodéfense du courriel pour vos amis et votre communauté, -en utilisant notre guide de l'animateur d'atelier.
  • -
  • Utilisez notre formulaire de partage pour -écrire un message à quelques amis leur demandant de se joindre à vous dans l'utilisation -du courriel chiffré. Souvenez-vous d'y inclure l'empreinte de votre clef GnuPG publique -afin qu'ils puissent facilement la télécharger.
  • -
  • Ajoutez votre empreinte de clef à votre adresse de courriel, partout où cette dernière -apparaît. Voici de bons endroits : votre signature (celle qui fait partie du message, -pas la signature cryptographique), vos profils sur les média sociaux, et aussi vos blogs, -sites web et cartes de visite. À la Free Software Foundation, nous mettons -les nôtres sur les pages présentant nos équipes.
  • -
- -
-
- - -
-
- -

Protégez encore mieux votre vie numérique

- -

Apprenez à utiliser des technologies résistant à la surveillance pour la messagerie -instantanée, le stockage sur disque dur, le partage en ligne et plus encore, dans -le « Pack vie -privée Â» du Répertoire du logiciel libre (Free Software Directory's Privacy -Pack) et sur prism-break.org.

- -

Si vous utilisez Windows, Mac OS ou un autre système d'exploitation privateur, le plus -grand pas que vous puissiez faire est de migrer vers un système d'exploitation libre tel -que GNU/Linux. Il sera alors bien plus difficile aux attaquants de s'introduire dans votre -ordinateur par des portes dérobées. Allez voir les versions de GNU/Linux cautionnées -par la Free Software Foundation.

- -
-
- - -
-
- -

Facultatif : Avec Tor, donnez une protection supplémentaire à votre courriel

- -

Tor, le « réseau de routage en onion Â», entoure les -communications sur Internet de multiples couches de chiffrement et les font rebondir -plusieurs fois autour du globe. Utilisé correctement, Tor est source de confusion pour les -systèmes de surveillance, qu'il s'agisse du personnel de terrain ou des équipements. Vous -obtiendrez les meilleurs résultats en combinant Tor avec le chiffrement par GnuPG.

- -

Pour que votre programme de messagerie envoie et reçoive du courriel en passant par Tor, -installez le module -Torbirdy de la même façon que vous avez installé Enigmail, en passant par le -sous-menu « Modules complémentaires Â».

- -

Avant de commencer à utiliser Tor pour relever -votre boîte aux lettres, assurez-vous de bien comprendre -les compromis sur la sécurité que cela implique. Cette infographie, proposée par nos amis -de l'Electronic Frontier Foundation, montre comment Tor vous protège.

- -
-
- - -
- -
- -

Rendez les outils d'Autodéfense courriel encore plus performants

- -

Laissez -vos commentaires et vos idées pour améliorer ce guide. Nous accueillons -volontiers les traductions, mais nous vous demandons de nous contactez à campaigns@fsf.org avant de commencer afin que nous -puissions vous mettre en contact avec d'autres traducteurs travaillant dans votre langue.

- -

Si vous aimez programmer, vous pouvez contribuer au -code de GnuPG ou Enigmail.

- -

Faites un petit effort supplémentaire, soutenez la Free Software Foundation pour que -nous puissions continuer à améliorer Autodéfense courriel et créer plus d'outils de -ce type.

- -

- -
-
- - - -
- - - - - diff --git a/fr/kitchen/reformat-html b/fr/kitchen/reformat-html deleted file mode 100755 index 1d344b9..0000000 --- a/fr/kitchen/reformat-html +++ /dev/null @@ -1,147 +0,0 @@ -#!/bin/bash - -# NAME -# reformat-html - reformat HTML files from emailselfdefense.fsf.org - -# SYNOPSIS -# reformat-html /PATH/TO/NAME.html - -# GRAPHIC INTERFACE HOWTO -# * Launch the script by double-clicking on it; a terminal will open. -# * At the prompt, drag and drop the input file into the terminal. -# -# Alternatively (in Gnome, KDE, XFCE, etc.) -# * create a launcher for the application menu; -# * launch the script from the contextual menu of the HTML file. -# -# The reformatted file is created in the directory where the input file -# resides, and its name is NAME-r.html. - -#============================================================================== - -set -e - -# Test whether the script is called from color-wdiff -p=$(pidof -x color-wdiff) || true -test "$p" == "$PPID" && called_from_color_wdiff=1 - -function close_or_exit () { -# turns off interactivity and lets the terminal close normally if the script -# is called from color-wdiff. - -if test "$called_from_color_wdiff" == "1"; then - exit $1 -else - if test "$1" == "1"; then - echo -e 1>&2 "\n!!! $input doesn't exist or is not an HTML." - fi - echo -e '\n*** Close the terminal window or press Return.'; read OK - test -z "$OK" && exit $1 -fi -} - -# Get a valid HTML as input. -input=$1 -if test ! -f "$input" -o ! -s "$input"; then - echo -e "\n*** reformat-html - Please enter the HTML file." - read input - input=${input%\'}; input=${input#\'} - test -f "$input" -a "${input%.html}" != "$input" || close_or_exit 1 -fi - -# Define the output file. -if test "$called_from_color_wdiff" == "1"; then - output=$2 -else - output=${input%.html}-r.html -fi - -tmp=$(mktemp -t ref.XXXXXX) || close_or_exit 1 -trap "rm -f $tmp" EXIT - -cp $input $tmp - -# Remove javascript, which shouldn't be reformatted, leading and trailing -# spaces/tabs, multiple spaces, LF after and
  • . -sed -i -e '/jquery-1.11.0.min.js/,$d' \ - -e 's,\t, ,g' \ - -e 's,^ *,,' \ - -e 's, *, ,g' \ - -e 's, *$,,' $tmp -sed -i -e '/<\/a>$/ {N; s,<\/a>\n<,<\/a> <,}' $tmp -sed -i -e '/^
  • \n ]*>$/ {N; s,\\n, ,}" $tmp -done -for tag in a strong; do - sed -i "/<\\/$tag>$/ {N; s,\\n, ,}" $tmp -done -# This command may need to be repeated. Adjust the number of repeats. This -# could be done by looping back to a sed marker, but a while loop seems -# quicker. -i=0 -while (( i < 2 )); do - sed -i '/[^<>]$/ {N; s,\([^<>]\)\n,\1 ,}' $tmp - let i=i+1 -done -sed -i -e '/ \/>$/ {N; s,\( \/>\)\n,\1 ,}' \ - -e '/ ]*>$/ {N; s,\(]*>\)\n\([^<]\),\1 \2,}' $tmp - -# Make sure there is only one paragraph per string. This command may need to -# be repeated. Adjust the number of repeats. -i=0 -while (( i < 2 )); do - sed -i 's,

    \(.\+\)$,

    \n\1,' $tmp - let i=i+1 -done - -# Single out the tags which include p (will also work for pre). -sed -i 's,\(.\) <$tag,>\n<$tag," $tmp -done - -# Remove leading and trailing spaces, double spaces and blank lines. -# Fuse comment with

    ; separate truncated "~~~" comment from fused tag. -sed -i -e 's,^ *,,' \ - -e 's, *$,,' \ - -e 's, , ,g' \ - -e '/^$/d' \ - -e '/<\/p>$/ {N;s,\n\( -
    diff --git a/fr/kitchen/workshops.t.html b/fr/kitchen/workshops.t.html deleted file mode 100644 index bee5716..0000000 --- a/fr/kitchen/workshops.t.html +++ /dev/null @@ -1,332 +0,0 @@ - - - - - - -
    -
    - - -
    - -

    - -

    #1 Éveillez l'intérêt de vos amis ou de votre communauté

    - -

    Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles, -demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel. -S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin -d'explications. Vous pourriez même entendre l'argument classique contre l'usage du -chiffrement : « Si vous n'avez rien à cacher, vous n'avez rien à craindre Â».

    - -

    Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut -la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour -votre communauté.

    - -
    -
    - -
    - -

    La force du nombre

    - -

    Chacune des personne qui choisit de résister à la surveillance de masse avec le -chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un -chiffrement fort a des effets puissants et multiples : cela signifie que ceux qui ont -le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple, -ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du -chiffrement par plus de gens et l'extension de son domaine d'application rendent plus -difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se -permettre d'être découverts, et montre votre solidarité avec eux.

    - -
    -
    - -

    Des gens que vous respectez utilisent peut-être déjà le chiffrement

    - -

    De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent -GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques -personnes qui l'utilisent déjà. Une recherche avec « BEGIN PUBLIC KEY BLOCK Â», -+ un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations -que votre communauté est susceptible de reconnaître.

    - -
    -
    - -

    Respectez la vie privée de vos amis

    - -

    Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par -conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre -ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de -surveillance !) Montrez du respect à vos amis en chiffrant votre correspondance -avec eux.

    - -
    -
    - -

    Les techniques de protection de la vie privée sont normales dans le monde physique

    - -

    Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen -de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il -différent ?

    - -
    -
    - -

    Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de -messagerie

    - -

    Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux -sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour -devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains -notre propre sécurité.

    - -
    -
    -
    - - -
    - - -
    - -

    #2 Organisez l'atelier

    - -

    Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et -commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur -carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre -plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à -l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion -internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait -de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels -sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent -avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de -s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation -s'ils rencontrent des erreurs.

    - -

    - -

    Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant. -Prévoyez du temps en plus pour les questions et les accrocs techniques.

    - -

    Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement -culturel et les besoins particuliers de chaque groupe de participants. Les ateliers -doivent rester de taille modeste pour que chacun reçoive une formation individualisée. -Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour -minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers. -Les petits ateliers entre amis fonctionnent à merveille !

    - -
    -
    - - -
    - - -
    - -

    #3 Suivez le guide en groupe

    - -

    Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément -chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel -de vos explications au niveau technique des participants les moins avancés. Assurez-vous -après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape -suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les -personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris -mais veulent en savoir plus.

    - -

    À la section 2 du guide, assurez-vous que les -participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse -télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de -synchronisation entre les serveurs). À la section 3, -donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus) -de les envoyer à Edward. À la section 4, encouragez -les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de -mettre en lieu sûr une copie de leur certificat de révocation.

    - -
    -
    - - -
    - - -
    - -

    #4 Expliquez les pièges

    - -

    Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière -explicite ; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne -qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier -l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage -ne sont jamais chiffrés.

    - -

    Expliquez les -dangers qu'implique l'usage d'un système privateur et faites-vous -l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas -résister valablement aux atteintes à notre vie privée et notre autonomie -numériques.

    - -
    -
    - - -
    - - -
    - -

    #5 Partagez d'autres ressources

    - -

    Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter -dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur -les sous-sections « Utilisation avancée Â» du guide et envisagez -d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation -officielle de GnuPG et d'Enigmail, ainsi que vers les -listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également -une page expliquant les fonctions avancées de GnuPG.

    - -
    -
    - - -
    - - -
    - -

    #6 Effectuez un suivi

    - -

    Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de -sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des -messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message -chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur -clef publique à leur adresse de courriel, partout où cette dernière apparaît.

    - -

    Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci -de nous les communiquer à campaigns@fsf.org.

    - -
    -
    - - - - - -- 2.25.1