Remove fundraiser banner and modal window.
[enc-live.git] / fr / workshops.html
CommitLineData
342af947
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8courriel, sécurité, GnuPG2, chiffrement" />
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
342af947
TG
14<link rel="shortcut icon"
15href="../static/img/favicon.ico" />
16</head>
17
2d62fafd 18<body>
342af947
TG
19
20
21
22<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
23<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
24<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
25<header class="row" id="header"><div>
26
27<h1>Autodéfense courriel</h1>
28
29
30<!-- Language list for browsers that do not have JS enabled -->
31<ul id="languages" class="os">
32<li><a href="/en">English - v5.0</a></li>
7c252a78 33<li><a href="/es">español - v5.0</a></li>
342af947
TG
34<li><a class="current" href="/fr">français - v5.0</a></li>
35<li><a href="/tr">Türkçe - v5.0</a></li>
7c252a78 36<!--<li><a href="/cs">čeština - v4.0</a></li>
342af947
TG
37<li><a href="/de">Deutsch - v4.0</a></li>
38<li><a href="/el">ελληνικά - v3.0</a></li>
57ee33b4
TG
39<li><a href="/fa">فارسی - v4.0</a></li>-->
40<li><a href="/it">italiano - v5.0</a></li>
41<!--<li><a href="/ja">日本語 - v4.0</a></li>-->
cd34b0a5
TG
42<li><a href="/pl">polski - v5.0</a></li>
43<!--<li><a href="/pt-br">português do Brasil - v3.0</a></li>
8a64efa9
I
44<li><a href="/ro">română - v3.0</a></li>-->
45<li><a href="/ru">русский - v5.0</a></li>
d8af4dc9
TG
46<li><a href="/sq">Shqip - v5.0</a></li>
47<!--<li><a href="/sv">svenska - v4.0</a></li>-->
9edd68b4 48<li><a href="/zh-hans">简体中文 - v5.0</a></li>
342af947
TG
49<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
50Traduisez!</a></strong></li>
51</ul>
52
53<ul id="menu" class="os">
54<li class="spacer"><a href="index.html">Guide d'installation</a></li>
55
56
57<!--<li>
58<a href="mac.html">macOS</a></li>-->
59<!--<li>
60<a href="windows.html">Windows</a></li>-->
61<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
62<li class="spacer"><a
63href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
64<img src="../static/img/gnu-social.png" class="share-logo"
65alt=" [GNU Social] " />&nbsp;
66<img src="../static/img/mastodon.png" class="share-logo"
67alt=" [Mastodon] " />&nbsp;
68<img src="../static/img/reddit-alien.png" class="share-logo"
69alt=" [Reddit] " />&nbsp;
70<img src="../static/img/hacker-news.png" class="share-logo"
71alt=" [Hacker News] " /></a></li>
72</ul>
73
74
75<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
76<div id="fsf-intro">
77
78<h3><a href="https://u.fsf.org/ys"><img
79alt=" [Logo de la Free Software Foundation] "
80src="../static/img/fsf-logo.png" />
81</a></h3>
82
83<div class="fsf-emphasis">
84
85<p>Nous souhaitons traduire ce guide en d'autres langues et en faire une
86version pour le chiffrement sur mobile. Merci de faire un don pour aider les
87gens de tous les pays à faire le premier pas vers la protection de leur vie
88privée.</p>
89
90</div>
91
92<p><a
93href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
94alt=" [Faites un don] "
95src="../static/img/fr/donate.png" /></a></p>
96
97</div>
98
99
100<!-- End #fsf-intro -->
101<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
102<div class="intro">
103
104<p><a id="infographic" href="infographic.html"><img
105src="../static/img/fr/infographic-button.png"
106alt=" [Regardez et partagez notre infographie →] " /></a> Comprendre et configurer le chiffrement du courriel est une tâche
107colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos
108amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion
109de cette technique. Même si une seule personne vient à votre atelier, c'est
110toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir
111d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
112électroniques et de leur apprendre l'importance du logiciel libre. Si vous
113utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un
114candidat idéal à l'animation d'ateliers&nbsp;!</p>
115
116</div>
117<!-- End .intro -->
118</div></header>
119
120
121<!-- End #header -->
122<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
123-->
124<section style="padding-top: 0px;" class="row" id="section1">
125<div style="padding-top: 0px;">
126
127
128<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
129<div class="section-intro">
130<p style="margin-top: 0px;" class="image"><img
131src="../static/img/fr/screenshots/workshop-section1-update.png"
132alt=" [Un petit atelier entre amis] " /></p>
133<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
134
135<p>Si vous entendez vos amis se plaindre du manque de respect pour les données
136personnelles, demandez-leur si ça les intéresse de participer à un atelier
137sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données
138personnelles, ils ont peut-être besoin d'explications. Vous pourriez même
139entendre l'argument classique contre l'usage du chiffrement&nbsp;: «&nbsp;Si
140vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
141
142<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi
143cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce
144qui aura du sens pour votre communauté.</p>
145
146</div>
147<!-- End .section-intro -->
148<div id="step-aa" class="step">
149<div class="sidebar">
150
151<!-- Workshops image commented out from here, to be used above instead.
152
153<p>
154<img id="workshops-image"
155src="../static/img/fr/screenshots/workshop-section1.png"
156alt="Workshop icon"></p>-->
157</div>
158<!-- /.sidebar -->
159<div class="main">
160
161<h3>La force du nombre</h3>
162
163<p>Chacune des personne qui choisit de résister à la surveillance de masse avec
164le chiffrement permet aux autres de résister plus facilement. Démocratiser
165l'utilisation d'un chiffrement fort a des effets puissants et
166multiples&nbsp;: cela signifie que ceux qui ont le plus besoin de
167confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont
168de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation
169du chiffrement par plus de gens et l'extension de son domaine d'application
170rendent plus difficile pour les systèmes de surveillance d'identifier ceux
171qui ne peuvent pas se permettre d'être découverts, et montre votre
172solidarité avec eux.</p>
173
174</div>
175<!-- End .main -->
176<div class="main">
177
178<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
179
180<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs
181utilisent GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu
182parler de quelques personnes qui l'utilisent déjà. Une recherche avec
183«&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;», + un autre mot-clé, peut vous aider à
184faire une liste de personnes et d'organisations que votre communauté est
185susceptible de reconnaître.</p>
186
187</div>
188<!-- End .main -->
189<div class="main">
190
191<h3>Respectez la vie privée de vos amis</h3>
192
193<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une
194correspondance. Par conséquent, il vaut mieux ne pas partir du principe que
195le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour
196lui (ou d'ailleurs pour un service de surveillance&nbsp;!) Montrez du
197respect à vos amis en chiffrant votre correspondance avec eux.</p>
198
199</div>
200<!-- End .main -->
201<div class="main">
202
203<h3>Les techniques de protection de la vie privée sont normales dans le monde
204physique</h3>
205
206<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au
207moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace
208numérique serait-il différent&nbsp;?</p>
209
210</div>
211<!-- End .main -->
212<div class="main">
213
214<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos
215fournisseurs de messagerie</h3>
216
217<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance,
218mais nombreux sont ceux qui ont avantage à ne pas protéger nos données
219personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine
220possession de leurs moyens, nous devons prendre en mains notre propre
221sécurité.</p>
222
223</div>
224<!-- End .main -->
225</div>
226<!-- End #step-aa .step -->
227</div></section>
228
229
230<!-- End #section1 -->
231<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
232<section class="row" id="section2"><div>
233
234
235<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
236<div class="section-intro" style="border: none; padding-bottom: 0px;
237margin-bottom: 0px;">
238
239<h2><em>#2</em> Organisez l'atelier</h2>
240
241<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une
242date et commencez à organiser l'atelier. Dites aux participants d'apporter
243leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs
244clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware
9fadb7ec 245pour le choix des phrases secrètes, procurez-vous à l'avance un jeu de
342af947
TG
246dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
247internet facilement accessible et prévoyez un plan B au cas où la connexion
248cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et
249centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que
250tous les participants installent avant l'événement un client de messagerie
251basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de
252leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent
253des erreurs.</p>
254
255<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par
256participant. Prévoyez du temps en plus pour les questions et les accrocs
257techniques.</p>
258
259<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre
260l'environnement culturel et les besoins particuliers de chaque groupe de
261participants. Les ateliers doivent rester de taille modeste pour que chacun
262reçoive une formation individualisée. Si plus d'une poignée de gens veulent
263participer, recrutez d'autres animateurs pour minimiser le nombre de
264participants par animateur, ou bien animez plusieurs ateliers. Les petits
265ateliers entre amis fonctionnent à merveille&nbsp;!</p>
266
267</div>
268<!-- End .section-intro -->
269</div></section>
270
271
272<!-- End #section2 -->
273<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
274<section class="row" id="section3"><div>
275
276
277<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
278<div class="section-intro" style="border: none; padding-bottom: 0px;
279margin-bottom: 0px;">
280
281<h2><em>#3</em> Suivez le guide en groupe</h2>
282
283<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez
284précisément chaque étape, mais ne submergez pas les participants de petits
285détails. Ajustez l'essentiel de vos explications au niveau technique des
286participants les moins avancés. Assurez-vous après chaque étape que tous les
287participants l'ont menée à bien avant de passer à l'étape
288suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour
289les personnes qui ont eu du mal à comprendre les concepts, ou pour celles
290qui les ont compris mais veulent en savoir plus.</p>
291
292<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous
293que les participants envoient tous leurs clés sur le même serveur, afin que
294chacun puisse télécharger les clés des autres tout de suite après (il y a
295quelquefois un retard de synchronisation entre les serveurs). À la <a
296href="index.html#section3">section&nbsp;3</a>, donnez aux participants le
297choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les
298envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>,
299encouragez les participants à se signer mutuellement leurs clés. Et à la
300fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de
301révocation.</p>
302
303</div>
304<!-- End .section-intro -->
305</div></section>
306
307
308<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
309<section class="row" id="section4"><div>
310
311
312<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
313<div class="section-intro" style="border: none; padding-bottom: 0px;
314margin-bottom: 0px;">
315
316<h2><em>#4</em> Expliquez les pièges</h2>
317
318<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé
319de manière explicite&nbsp;; ils ne seront pas en mesure d'envoyer un
320courriel chiffré à une personne qui n'a pas encore configuré le
321chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement
322avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont
323jamais chiffrés.</p>
324
325<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
326dangers qu'implique l'usage d'un système privateur</a> et faites-vous
327l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
328href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
329résister valablement aux atteintes à notre vie privée et notre autonomie
330numériques</a>.</p>
331
332</div>
333<!-- End .section-intro -->
334</div></section>
335
336
337<!-- End #section4 -->
338<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
339<section id="section5" class="row"><div>
340
341
342<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
343<div class="section-intro" style="border: none; padding-bottom: 0px;
344margin-bottom: 0px;">
345
346<h2><em>#5</em> Partagez d'autres ressources</h2>
347
348<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
349dans un seul atelier. Si les participants veulent en savoir plus,
350signalez-leur les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide
351et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter
352vers la documentation officielle et les listes de discussion de <a
353href="https://www.gnupg.org/documentation/index.html">GnuPG</a>, ainsi que
354vers la page de <a
355href="https://libreplanet.org/wiki/GPG_guide/Public_Review">commentaires sur
356Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux
357contiennent également une page expliquant les fonctions avancées de GnuPG.</p>
358
359</div>
360<!-- End .section-intro -->
361</div></section>
362
363
364<!-- End #section5 -->
365<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
366<section class="row" id="section6"><div>
367
368
369<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
370<div class="section-intro" style="border: none; padding-bottom: 0px;
371margin-bottom: 0px;">
372
373<h2><em>#6</em> Effectuez un suivi</h2>
374
375<p>Assurez-vous que tout le monde a partagé son adresse de courriel et
376l'empreinte de sa clé avec les autres avant de partir. Encouragez les
377participants à s'envoyer des messages pour acquérir de l'expérience avec
378GnuPG, et envoyez-leur à chacun un message chiffré une semaine après
379l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à
380leur adresse de courriel, partout où cette dernière apparaît.</p>
381
382<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur
383d'atelier, merci de nous les communiquer à <a
384href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
385
386</div>
387<!-- End .section-intro -->
388</div></section>
389
390<!-- End #section6 -->
391<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
392<footer class="row" id="footer"><div>
393<div id="copyright">
394
395<h4><a href="https://u.fsf.org/ys"><img
396alt=" [Logo de la Free Software Foundation] "
397src="../static/img/fsf-logo.png" /></a></h4>
398
399<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
400Foundation</a>,Inc. <a
401href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
402notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
403associé</a>.</p>
404
405<p><em>Traduction française par <a
406href="https://framasoft.org">Framasoft</a> (projetFramalang :
407&lt;framalang@framalistes.org&gt;) et l'<a
408href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
409
410<p>Les illustrations de cette page sont sous licence <a
411href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
412attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
413reste sous licence <a
414href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
415Commons attribution, partage dans les mêmes conditions, 4.0 internationale
416(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
417href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
418source du robot Edward</a>, par Andrew Engelbrecht
419&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
420disponible sous la licence publique générale GNU (GNU General Public
421License). <a
422href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
423ces licences&nbsp;?</a></p>
424
425<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
426href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
427Impallari&nbsp;; <a
428href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
429Giedry&#347;&nbsp;; <a
430href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
431Narrow</a>, par Omnibus-Type&nbsp;; <a
432href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
433par Florian Cramer&nbsp;.</p>
434
435<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
436guide</a>, qui comprend les polices, les fichiers sources des illustrations
437et le texte des messages d'Edward.</p>
438
439<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
440le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
441libre</a>. Consultez le <a
442href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
443rel="jslicense">code source et la licence</a> du JavaScript.</p>
444
445</div>
446
447<!-- /#copyright -->
448<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
449href="https://jplusplus.org"><strong>Journalism++</strong><img
450src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
451Journalism++]&nbsp;" /></a><img
452src="../static/img/jplusplus.png"
453alt=" [Logo de Journalism++] " /></a></p>
454<!-- /.credits -->
455</div></footer>
456
457<!-- End #footer -->
458<script type="text/javascript"
459src="../static/js/jquery-1.11.0.min.js"></script>
460<script type="text/javascript"
461src="../static/js/scripts.js"></script>
462
463<!-- Piwik -->
464<script type="text/javascript">
465 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
466 var _paq = _paq || [];
467 _paq.push(["trackPageView"]);
468 _paq.push(["enableLinkTracking"]);
469
470 (function() {
471 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
472 _paq.push(["setTrackerUrl", u+"piwik.php"]);
473 _paq.push(["setSiteId", "13"]);
474 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
475 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
476 })();
477 // @license-end
478</script>
479
480
481<!-- End Piwik Code -->
482<!-- Piwik Image Tracker -->
9420f8ec 483<!-- <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
342af947
TG
484
485<!-- End Piwik -->
486</body>
487</html>