index.html: fix broken jplusplus.png
[enc-live.git] / fr / workshops.html
CommitLineData
342af947
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8courriel, sécurité, GnuPG2, chiffrement" />
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
342af947
TG
14<link rel="shortcut icon"
15href="../static/img/favicon.ico" />
16</head>
17
20407299 18<body>
342af947
TG
19
20
21
22<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
23<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
24<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
25<header class="row" id="header"><div>
26
27<h1>Autodéfense courriel</h1>
28
29
30<!-- Language list for browsers that do not have JS enabled -->
31<ul id="languages" class="os">
32<li><a href="/en">English - v5.0</a></li>
7c252a78 33<li><a href="/es">español - v5.0</a></li>
342af947
TG
34<li><a class="current" href="/fr">français - v5.0</a></li>
35<li><a href="/tr">Türkçe - v5.0</a></li>
7c252a78 36<!--<li><a href="/cs">čeština - v4.0</a></li>
342af947
TG
37<li><a href="/de">Deutsch - v4.0</a></li>
38<li><a href="/el">ελληνικά - v3.0</a></li>
342af947
TG
39<li><a href="/fa">فارسی - v4.0</a></li>
40<li><a href="/it">italiano - v3.0</a></li>
41<li><a href="/ja">日本語 - v4.0</a></li>
42<li><a href="/pt-br">português do Brasil - v3.0</a></li>
8a64efa9
I
43<li><a href="/ro">română - v3.0</a></li>-->
44<li><a href="/ru">русский - v5.0</a></li>
45<!--<li><a href="/sq">Shqip - v4.0</a></li>
342af947
TG
46<li><a href="/sv">svenska - v4.0</a></li>
47<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
48<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
49Traduisez!</a></strong></li>
50</ul>
51
52<ul id="menu" class="os">
53<li class="spacer"><a href="index.html">Guide d'installation</a></li>
54
55
56<!--<li>
57<a href="mac.html">macOS</a></li>-->
58<!--<li>
59<a href="windows.html">Windows</a></li>-->
60<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
61<li class="spacer"><a
62href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
63<img src="../static/img/gnu-social.png" class="share-logo"
64alt=" [GNU Social] " />&nbsp;
65<img src="../static/img/mastodon.png" class="share-logo"
66alt=" [Mastodon] " />&nbsp;
67<img src="../static/img/reddit-alien.png" class="share-logo"
68alt=" [Reddit] " />&nbsp;
69<img src="../static/img/hacker-news.png" class="share-logo"
70alt=" [Hacker News] " /></a></li>
71</ul>
72
73
74<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
75<div id="fsf-intro">
76
77<h3><a href="https://u.fsf.org/ys"><img
78alt=" [Logo de la Free Software Foundation] "
79src="../static/img/fsf-logo.png" />
80</a></h3>
81
82<div class="fsf-emphasis">
83
84<p>Nous souhaitons traduire ce guide en d'autres langues et en faire une
85version pour le chiffrement sur mobile. Merci de faire un don pour aider les
86gens de tous les pays à faire le premier pas vers la protection de leur vie
87privée.</p>
88
89</div>
90
91<p><a
92href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
93alt=" [Faites un don] "
94src="../static/img/fr/donate.png" /></a></p>
95
96</div>
97
98
99<!-- End #fsf-intro -->
100<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
101<div class="intro">
102
103<p><a id="infographic" href="infographic.html"><img
104src="../static/img/fr/infographic-button.png"
105alt=" [Regardez et partagez notre infographie →] " /></a> Comprendre et configurer le chiffrement du courriel est une tâche
106colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos
107amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion
108de cette technique. Même si une seule personne vient à votre atelier, c'est
109toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir
110d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
111électroniques et de leur apprendre l'importance du logiciel libre. Si vous
112utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un
113candidat idéal à l'animation d'ateliers&nbsp;!</p>
114
115</div>
116<!-- End .intro -->
117</div></header>
118
119
120<!-- End #header -->
121<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
122-->
123<section style="padding-top: 0px;" class="row" id="section1">
124<div style="padding-top: 0px;">
125
126
127<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
128<div class="section-intro">
129<p style="margin-top: 0px;" class="image"><img
130src="../static/img/fr/screenshots/workshop-section1-update.png"
131alt=" [Un petit atelier entre amis] " /></p>
132<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
133
134<p>Si vous entendez vos amis se plaindre du manque de respect pour les données
135personnelles, demandez-leur si ça les intéresse de participer à un atelier
136sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données
137personnelles, ils ont peut-être besoin d'explications. Vous pourriez même
138entendre l'argument classique contre l'usage du chiffrement&nbsp;: «&nbsp;Si
139vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
140
141<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi
142cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce
143qui aura du sens pour votre communauté.</p>
144
145</div>
146<!-- End .section-intro -->
147<div id="step-aa" class="step">
148<div class="sidebar">
149
150<!-- Workshops image commented out from here, to be used above instead.
151
152<p>
153<img id="workshops-image"
154src="../static/img/fr/screenshots/workshop-section1.png"
155alt="Workshop icon"></p>-->
156</div>
157<!-- /.sidebar -->
158<div class="main">
159
160<h3>La force du nombre</h3>
161
162<p>Chacune des personne qui choisit de résister à la surveillance de masse avec
163le chiffrement permet aux autres de résister plus facilement. Démocratiser
164l'utilisation d'un chiffrement fort a des effets puissants et
165multiples&nbsp;: cela signifie que ceux qui ont le plus besoin de
166confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont
167de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation
168du chiffrement par plus de gens et l'extension de son domaine d'application
169rendent plus difficile pour les systèmes de surveillance d'identifier ceux
170qui ne peuvent pas se permettre d'être découverts, et montre votre
171solidarité avec eux.</p>
172
173</div>
174<!-- End .main -->
175<div class="main">
176
177<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
178
179<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs
180utilisent GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu
181parler de quelques personnes qui l'utilisent déjà. Une recherche avec
182«&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;», + un autre mot-clé, peut vous aider à
183faire une liste de personnes et d'organisations que votre communauté est
184susceptible de reconnaître.</p>
185
186</div>
187<!-- End .main -->
188<div class="main">
189
190<h3>Respectez la vie privée de vos amis</h3>
191
192<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une
193correspondance. Par conséquent, il vaut mieux ne pas partir du principe que
194le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour
195lui (ou d'ailleurs pour un service de surveillance&nbsp;!) Montrez du
196respect à vos amis en chiffrant votre correspondance avec eux.</p>
197
198</div>
199<!-- End .main -->
200<div class="main">
201
202<h3>Les techniques de protection de la vie privée sont normales dans le monde
203physique</h3>
204
205<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au
206moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace
207numérique serait-il différent&nbsp;?</p>
208
209</div>
210<!-- End .main -->
211<div class="main">
212
213<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos
214fournisseurs de messagerie</h3>
215
216<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance,
217mais nombreux sont ceux qui ont avantage à ne pas protéger nos données
218personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine
219possession de leurs moyens, nous devons prendre en mains notre propre
220sécurité.</p>
221
222</div>
223<!-- End .main -->
224</div>
225<!-- End #step-aa .step -->
226</div></section>
227
228
229<!-- End #section1 -->
230<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
231<section class="row" id="section2"><div>
232
233
234<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
235<div class="section-intro" style="border: none; padding-bottom: 0px;
236margin-bottom: 0px;">
237
238<h2><em>#2</em> Organisez l'atelier</h2>
239
240<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une
241date et commencez à organiser l'atelier. Dites aux participants d'apporter
242leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs
243clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware
244pour le choix des mots de passe, procurez-vous à l'avance un jeu de
245dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
246internet facilement accessible et prévoyez un plan B au cas où la connexion
247cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et
248centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que
249tous les participants installent avant l'événement un client de messagerie
250basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de
251leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent
252des erreurs.</p>
253
254<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par
255participant. Prévoyez du temps en plus pour les questions et les accrocs
256techniques.</p>
257
258<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre
259l'environnement culturel et les besoins particuliers de chaque groupe de
260participants. Les ateliers doivent rester de taille modeste pour que chacun
261reçoive une formation individualisée. Si plus d'une poignée de gens veulent
262participer, recrutez d'autres animateurs pour minimiser le nombre de
263participants par animateur, ou bien animez plusieurs ateliers. Les petits
264ateliers entre amis fonctionnent à merveille&nbsp;!</p>
265
266</div>
267<!-- End .section-intro -->
268</div></section>
269
270
271<!-- End #section2 -->
272<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
273<section class="row" id="section3"><div>
274
275
276<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
277<div class="section-intro" style="border: none; padding-bottom: 0px;
278margin-bottom: 0px;">
279
280<h2><em>#3</em> Suivez le guide en groupe</h2>
281
282<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez
283précisément chaque étape, mais ne submergez pas les participants de petits
284détails. Ajustez l'essentiel de vos explications au niveau technique des
285participants les moins avancés. Assurez-vous après chaque étape que tous les
286participants l'ont menée à bien avant de passer à l'étape
287suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour
288les personnes qui ont eu du mal à comprendre les concepts, ou pour celles
289qui les ont compris mais veulent en savoir plus.</p>
290
291<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous
292que les participants envoient tous leurs clés sur le même serveur, afin que
293chacun puisse télécharger les clés des autres tout de suite après (il y a
294quelquefois un retard de synchronisation entre les serveurs). À la <a
295href="index.html#section3">section&nbsp;3</a>, donnez aux participants le
296choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les
297envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>,
298encouragez les participants à se signer mutuellement leurs clés. Et à la
299fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de
300révocation.</p>
301
302</div>
303<!-- End .section-intro -->
304</div></section>
305
306
307<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
308<section class="row" id="section4"><div>
309
310
311<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
312<div class="section-intro" style="border: none; padding-bottom: 0px;
313margin-bottom: 0px;">
314
315<h2><em>#4</em> Expliquez les pièges</h2>
316
317<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé
318de manière explicite&nbsp;; ils ne seront pas en mesure d'envoyer un
319courriel chiffré à une personne qui n'a pas encore configuré le
320chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement
321avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont
322jamais chiffrés.</p>
323
324<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
325dangers qu'implique l'usage d'un système privateur</a> et faites-vous
326l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
327href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
328résister valablement aux atteintes à notre vie privée et notre autonomie
329numériques</a>.</p>
330
331</div>
332<!-- End .section-intro -->
333</div></section>
334
335
336<!-- End #section4 -->
337<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
338<section id="section5" class="row"><div>
339
340
341<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
342<div class="section-intro" style="border: none; padding-bottom: 0px;
343margin-bottom: 0px;">
344
345<h2><em>#5</em> Partagez d'autres ressources</h2>
346
347<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
348dans un seul atelier. Si les participants veulent en savoir plus,
349signalez-leur les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide
350et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter
351vers la documentation officielle et les listes de discussion de <a
352href="https://www.gnupg.org/documentation/index.html">GnuPG</a>, ainsi que
353vers la page de <a
354href="https://libreplanet.org/wiki/GPG_guide/Public_Review">commentaires sur
355Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux
356contiennent également une page expliquant les fonctions avancées de GnuPG.</p>
357
358</div>
359<!-- End .section-intro -->
360</div></section>
361
362
363<!-- End #section5 -->
364<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
365<section class="row" id="section6"><div>
366
367
368<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
369<div class="section-intro" style="border: none; padding-bottom: 0px;
370margin-bottom: 0px;">
371
372<h2><em>#6</em> Effectuez un suivi</h2>
373
374<p>Assurez-vous que tout le monde a partagé son adresse de courriel et
375l'empreinte de sa clé avec les autres avant de partir. Encouragez les
376participants à s'envoyer des messages pour acquérir de l'expérience avec
377GnuPG, et envoyez-leur à chacun un message chiffré une semaine après
378l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à
379leur adresse de courriel, partout où cette dernière apparaît.</p>
380
381<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur
382d'atelier, merci de nous les communiquer à <a
383href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
384
385</div>
386<!-- End .section-intro -->
387</div></section>
388
389<!-- End #section6 -->
390<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
391<footer class="row" id="footer"><div>
392<div id="copyright">
393
394<h4><a href="https://u.fsf.org/ys"><img
395alt=" [Logo de la Free Software Foundation] "
396src="../static/img/fsf-logo.png" /></a></h4>
397
398<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
399Foundation</a>,Inc. <a
400href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
401notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
402associé</a>.</p>
403
404<p><em>Traduction française par <a
405href="https://framasoft.org">Framasoft</a> (projetFramalang :
406&lt;framalang@framalistes.org&gt;) et l'<a
407href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
408
409<p>Les illustrations de cette page sont sous licence <a
410href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
411attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
412reste sous licence <a
413href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
414Commons attribution, partage dans les mêmes conditions, 4.0 internationale
415(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
416href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
417source du robot Edward</a>, par Andrew Engelbrecht
418&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
419disponible sous la licence publique générale GNU (GNU General Public
420License). <a
421href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
422ces licences&nbsp;?</a></p>
423
424<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
425href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
426Impallari&nbsp;; <a
427href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
428Giedry&#347;&nbsp;; <a
429href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
430Narrow</a>, par Omnibus-Type&nbsp;; <a
431href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
432par Florian Cramer&nbsp;.</p>
433
434<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
435guide</a>, qui comprend les polices, les fichiers sources des illustrations
436et le texte des messages d'Edward.</p>
437
438<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
439le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
440libre</a>. Consultez le <a
441href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
442rel="jslicense">code source et la licence</a> du JavaScript.</p>
443
444</div>
445
446<!-- /#copyright -->
447<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
448href="https://jplusplus.org"><strong>Journalism++</strong><img
449src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
450Journalism++]&nbsp;" /></a><img
451src="../static/img/jplusplus.png"
452alt=" [Logo de Journalism++] " /></a></p>
453<!-- /.credits -->
454</div></footer>
455
456<!-- End #footer -->
457<script type="text/javascript"
458src="../static/js/jquery-1.11.0.min.js"></script>
459<script type="text/javascript"
460src="../static/js/scripts.js"></script>
461
462<!-- Piwik -->
463<script type="text/javascript">
464 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
465 var _paq = _paq || [];
466 _paq.push(["trackPageView"]);
467 _paq.push(["enableLinkTracking"]);
468
469 (function() {
470 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
471 _paq.push(["setTrackerUrl", u+"piwik.php"]);
472 _paq.push(["setSiteId", "13"]);
473 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
474 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
475 })();
476 // @license-end
477</script>
478
479
480<!-- End Piwik Code -->
481<!-- Piwik Image Tracker -->
482<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
483
484<!-- End Piwik -->
485</body>
486</html>