ea9b6e1a54db89f5b9d86314ea0f2ff288e21ab1
[enc-live.git] / fr / workshops.html
1
2
3 <!DOCTYPE html>
4 <html lang="fr">
5 <head>
6 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
7 <title>Autodéfense courriel - Initiez vos amis !</title>
8 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée,
9 confidentialité, courriel, Enigmail" />
10 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous apprendra à vous défendre avec GnuPG." />
11 <meta name="viewport" content="width=device-width, initial-scale=1" />
12 <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
13 <link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
14 </head>
15
16 <body><iframe src="//static.fsf.org/nosvn/banners/2017fundraiser/" width="100%" height="100%" scrolling="no" style="overflow: hidden; border: 0 none; display: block;"></iframe>
17
18 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
19 <header class="row" id="header"><div>
20
21 <h1>Autodéfense courriel</h1>
22
23 <!-- Language list for browsers that do not have JS enabled -->
24 <ul id="languages" class="os">
25 <li><a href="/en">English - v4.0</a></li>
26 <li><a href="/cs">Čeština - v4.0</a></li>
27 <li><a href="/de">Deutsch - v3.0</a></li>
28 <li><a href="/el">ελληνικά - v3.0</a></li>
29 <li><a href="/es">español - v4.0</a></li>
30 <li><a href="/fa">فارسی - v4.0</a></li>
31 <li><a class="current" href="/fr">français - v4.0</a></li>
32 <li><a href="/it">italiano - v3.0</a></li>
33 <li><a href="/ja">日本語 - v4.0</a></li>
34 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
35 <li><a href="/ro">română - v3.0</a></li>
36 <li><a href="/ru">русский - v4.0</a></li>
37 <li><a href="/sq">Shqip - v4.0</a></li>
38 <li><a href="/sv">svenska - v4.0</a></li>
39 <li><a href="/tr">Türkçe - v4.0</a></li>
40 <li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span style="color: #2F5FAA;">Traduisez!</span></strong></a></li>
41 </ul>
42
43 <ul id="menu" class="os">
44 <li class="spacer"><a href="index.html">GNU/Linux</a></li>
45 <li><a href="mac.html">Mac OS</a></li>
46 <li><a href="windows.html">Windows</a></li>
47 <li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
48 <li class="spacer"><a
49 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement&nbsp;du&nbsp;courriel&nbsp;pour&nbsp;tous&nbsp;avec&nbsp;%40fsf">
50 Partagez&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
51 class="share-logo"
52 alt="[GNU Social]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
53 class="share-logo"
54 alt="[Pump.io]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
55 class="share-logo"
56 alt="[Reddit]" />&nbsp; <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
57 class="share-logo"
58 alt="[Hacker News]" /></a></li>
59 </ul>
60
61 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
62 <div id="fsf-intro">
63
64 <h3> <a href="http://u.fsf.org/ys"> <img
65 alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
66 </a> </h3>
67
68 <div class="fsf-emphasis">
69
70 <p> Nous souhaitons traduire ce guide en d'autres langues et en faire une version pour
71 le chiffrement sur mobile. Merci de faire un don pour aider les gens de tous les pays à
72 faire le premier pas vers la protection de leur vie privée. </p>
73
74 </div>
75
76 <p><a
77 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
78 alt="Faites un don" src="//static.fsf.org/nosvn/enc-dev0/img/fr/donate.png" /></a> </p>
79
80 </div><!-- End #fsf-intro -->
81
82 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
83 <div class="intro">
84
85 <p> <a id="infographic" href="https://emailselfdefense.fsf.org/fr/infographic.html"><img
86 src="//static.fsf.org/nosvn/enc-dev0/img/fr/infographic-button.png"
87 alt="Regardez et partagez notre infographie →" /></a>
88 Comprendre et configurer le chiffrement du courriel est une tâche colossale pour nombre
89 de gens. C'est pourquoi l'aide que vous apportez à vos amis dans l'utilisation de GnuPG
90 joue un rôle si important dans la diffusion de cette technique. Même si une seule personne
91 vient à votre atelier, c'est toujours une de plus qui utilisera le chiffrement. Vous avez
92 le pouvoir d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
93 électroniques et de leur apprendre l'importance du logiciel libre. Si vous utilisez
94 GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un candidat idéal à
95 l'animation d'ateliers&nbsp;!</p>
96
97 </div><!-- End .intro -->
98 </div></header><!-- End #header -->
99
100 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested> ~~~~~~~~~ -->
101 <section style="padding-top: 0px;" class="row" id="section1">
102 <div style="padding-top: 0px;">
103
104 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
105 <div class="section-intro">
106
107 <p style="margin-top: 0px;" class="image"><img
108 src="//static.fsf.org/nosvn/enc-dev0/img/fr/screenshots/workshop-section1.png" /></p>
109
110 <h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
111
112 <p>Si vous entendez vos amis se plaindre du manque de respect pour les données personnelles,
113 demandez-leur si ça les intéresse de participer à un atelier sur l'autodéfense du courriel.
114 S'ils ne pestent pas au sujet des données personnelles, ils ont peut-être besoin
115 d'explications. Vous pourriez même entendre l'argument classique contre l'usage du
116 chiffrement&nbsp;: «&nbsp;Si vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
117
118 <p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi cela vaut
119 la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce qui aura du sens pour
120 votre communauté.</p>
121
122 </div><!-- End .section-intro -->
123 <div id="step-aa" class="step">
124 <div class="main">
125
126 <h3>La force du nombre</h3>
127
128 <p>Chacune des personne qui choisit de résister à la surveillance de masse avec le
129 chiffrement permet aux autres de résister plus facilement. Démocratiser l'utilisation d'un
130 chiffrement fort a des effets puissants et multiples&nbsp;: cela signifie que ceux qui ont
131 le plus besoin de confidentialité, lanceurs d'alerte et activistes potentiels par exemple,
132 ont de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation du
133 chiffrement par plus de gens et l'extension de son domaine d'application rendent plus
134 difficile pour les systèmes de surveillance d'identifier ceux qui ne peuvent pas se
135 permettre d'être découverts, et montre votre solidarité avec eux.</p>
136
137 </div><!-- End .main -->
138 <div class="main">
139
140 <h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
141
142 <p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs utilisent
143 GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu parler de quelques
144 personnes qui l'utilisent déjà. Une recherche avec «&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;»,
145 + un autre mot-clé, peut vous aider à faire une liste de personnes et d'organisations
146 que votre communauté est susceptible de reconnaître.</p>
147
148 </div><!-- End .main -->
149 <div class="main">
150
151 <h3>Respectez la vie privée de vos amis</h3>
152
153 <p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une correspondance. Par
154 conséquent, il vaut mieux ne pas partir du principe que le courriel destiné à votre
155 ami, inoffensif à votre avis, le sera aussi pour lui (ou d'ailleurs pour un service de
156 surveillance&nbsp;!) Montrez du respect à vos amis en chiffrant votre correspondance
157 avec eux.</p>
158
159 </div><!-- End .main -->
160 <div class="main">
161
162 <h3>Les techniques de protection de la vie privée sont normales dans le monde physique</h3>
163
164 <p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au moyen
165 de volets, d'enveloppes et de portes fermées. Pourquoi l'espace numérique serait-il
166 différent&nbsp;?</p>
167
168 </div><!-- End .main -->
169 <div class="main">
170
171 <h3>Nous ne devrions pas avoir à confier nos données personnelles à nos fournisseurs de
172 messagerie</h3>
173
174 <p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, mais nombreux
175 sont ceux qui ont avantage à ne pas protéger nos données personnelles et notre sécurité. Pour
176 devenir des cybercitoyens en pleine possession de leurs moyens, nous devons prendre en mains
177 notre propre sécurité.</p>
178
179 </div><!-- End .main -->
180 </div><!-- End #step-aa .step -->
181 </div></section><!-- End #section1 -->
182
183 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
184 <section class="row" id="section2"><div>
185
186 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
187 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
188
189 <h2><em>#2</em> Organisez l'atelier</h2>
190
191 <p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une date et
192 commencez à organiser l'atelier. Dites aux participants d'apporter leur ordinateur et leur
193 carte d'identité (pour se signer mutuellement leurs clefs). Si vous souhaitez leur rendre
194 plus facile l'utilisation de Diceware pour le choix des mots de passe, procurez-vous à
195 l'avance un jeu de dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
196 internet facilement accessible et prévoyez un plan B au cas où la connexion cesserait
197 de fonctionner le jour de l'atelier. Les bibliothèques, cafés et centres socio-culturels
198 sont des lieux bien adaptés. Essayez d'obtenir que tous les participants installent
199 avant l'événement un client de messagerie compatible avec Enigmail. Conseillez-leur de
200 s'adresser au service technique de leur fournisseur de messagerie ou de lire sa documentation
201 s'ils rencontrent des erreurs.</p>
202
203 <p> </p>
204
205 <p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par participant.
206 Prévoyez du temps en plus pour les questions et les accrocs techniques.</p>
207
208 <p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre l'environnement
209 culturel et les besoins particuliers de chaque groupe de participants. Les ateliers
210 doivent rester de taille modeste pour que chacun reçoive une formation individualisée.
211 Si plus d'une poignée de gens veulent participer, recrutez d'autres animateurs pour
212 minimiser le nombre de participants par animateur, ou bien animez plusieurs ateliers.
213 Les petits ateliers entre amis fonctionnent à merveille&nbsp;!</p>
214
215 </div><!-- End .section-intro -->
216 </div></section><!-- End #section2 -->
217
218 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
219 <section class="row" id="section3"><div>
220
221 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
222 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
223
224 <h2><em>#3</em> Suivez le guide en groupe</h2>
225
226 <p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez précisément
227 chaque étape, mais ne submergez pas les participants de petits détails. Ajustez l'essentiel
228 de vos explications au niveau technique des participants les moins avancés. Assurez-vous
229 après chaque étape que tous les participants l'ont menée à bien avant de passer à l'étape
230 suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour les
231 personnes qui ont eu du mal à comprendre les concepts, ou pour celles qui les ont compris
232 mais veulent en savoir plus.</p>
233
234 <p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous que les
235 participants envoient tous leurs clefs sur le même serveur, afin que chacun puisse
236 télécharger les clefs des autres tout de suite après (il y a quelquefois un retard de
237 synchronisation entre les serveurs). À la <a href="index.html#section3">section&nbsp;3</a>,
238 donnez aux participants le choix de s'envoyer mutuellement des messages au lieu (ou en plus)
239 de les envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>, encouragez
240 les participants à se signer mutuellement leurs clefs. Et à la fin, rappelez-leur de
241 mettre en lieu sûr une copie de leur certificat de révocation.</p>
242
243 </div><!-- End .section-intro -->
244 </div></section>
245
246 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
247 <section class="row" id="section4"><div>
248
249 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
250 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
251
252 <h2><em>#4</em> Expliquez les pièges</h2>
253
254 <p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé de manière
255 explicite&nbsp;; ils ne seront pas en mesure d'envoyer un courriel chiffré à une personne
256 qui n'a pas encore configuré le chiffrement. Rappelez-leur également de bien vérifier
257 l'icône de chiffrement avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage
258 ne sont jamais chiffrés.</p>
259
260 <p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
261 dangers qu'implique l'usage d'un système privateur</a> et faites-vous
262 l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
263 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
264 résister valablement aux atteintes à notre vie privée et notre autonomie
265 numériques</a>.</p>
266
267 </div><!-- End .section-intro -->
268 </div></section><!-- End #section4 -->
269
270 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
271 <section id="section5" class="row"><div>
272
273 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
274 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
275
276 <h2><em>#5</em> Partagez d'autres ressources</h2>
277
278 <p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
279 dans un seul atelier. Si les participants veulent en savoir plus, signalez-leur
280 les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide et envisagez
281 d'organiser un autre atelier. Vous pouvez aussi les orienter vers la documentation
282 officielle de <a href="https://www.gnupg.org/documentation/index.html">GnuPG</a> et d'<a
283 href="https://www.enigmail.net/documentation/index.php">Enigmail</a>, ainsi que vers les
284 listes de discussion. Les sites de nombreuses distributions GNU/Linux contiennent également
285 une page expliquant les fonctions avancées de GnuPG.</p>
286
287 </div><!-- End .section-intro -->
288 </div></section><!-- End #section5 -->
289
290 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
291 <section class="row" id="section6"><div>
292
293 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
294 <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
295
296 <h2><em>#6</em> Effectuez un suivi</h2>
297
298 <p>Assurez-vous que tout le monde a partagé son adresse de courriel et l'empreinte de
299 sa clef avec les autres avant de partir. Encouragez les participants à s'envoyer des
300 messages pour acquérir de l'expérience avec GnuPG, et envoyez-leur à chacun un message
301 chiffré une semaine après l'atelier, pour leur rappeler d'ajouter l'empreinte de leur
302 clef publique à leur adresse de courriel, partout où cette dernière apparaît.</p>
303
304 <p>Si vous avez des suggestions pour améliorer ce guide de l'animateur d'atelier, merci
305 de nous les communiquer à <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
306
307 </div><!-- End .section-intro -->
308 </div></section><!-- End #section6 -->
309
310 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
311 <footer class="row" id="footer"><div>
312 <div id="copyright">
313
314 <h4><a href="https://u.fsf.org/ys"><img
315 alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png"
316 /></a></h4>
317
318 <p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>,
319 Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
320 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre associé</a>.</p>
321
322 <p><em>Traduction française par <a href="http://framasoft.org"> Framasoft</a> (projet
323 Framalang : &lt;framalang@framalistes.org&gt;) et l'<a href="http://april.org">April</a>
324 (groupe &lt;trad-gnu@april.org&gt;).</em></p>
325
326 <p>Les illustrations de cette page sont sous licence <a
327 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons attribution,
328 4.0 international (CC BY 4.0) ou version ultérieure</a>, et le reste sous licence <a
329 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
330 Commons attribution, partage dans les mêmes conditions, 4.0
331 internationale (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
332 href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> code
333 source du robot Edward</a>, par Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; et Josh
334 Drake &lt;zamnedix@gnu.org&gt;, disponible sous la licence
335 publique générale GNU (GNU General Public License). <a
336 href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi ces
337 licences&nbsp;?</a></p>
338
339 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
340 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo Impallari&nbsp;;
341 <a href="http://www.google.com/fonts/specimen/Signika">Signika</a>,
342 par Anna Giedry&#347;&nbsp;; <a
343 href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
344 Narrow</a>, par Omnibus-Type&nbsp;; <a
345 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
346 par Florian Cramer&nbsp;; <a href="http://www.google.com/fonts/specimen/Roboto">Roboto</a>,
347 par Christian Robertson.</p>
348
349 <p>Télécharger le paquet source de <a href="emailselfdefense_source.fr.zip">ce guide</a>,
350 qui comprend les polices, les fichiers sources des illustrations et le texte des messages
351 d'Edward.</p>
352
353 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier le
354 <a href="https://www.fsf.org/campaigns/freejs">JavaScript libre</a>. Consultez le <a
355 href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">code source et la
356 licence</a> du JavaScript.</p>
357
358 </div><!-- /#copyright -->
359
360 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a
361 rel="external" href="http://jplusplus.org"><strong>Journalism++</strong><img
362 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
363 alt=" [Logo de Journalism++] " /></a>
364 </p><!-- /.credits -->
365
366 </div></footer><!-- End #footer -->
367
368
369 <script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
370 <script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
371
372 <!-- Piwik -->
373 <script type="text/javascript" >
374 // @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
375 var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
376 document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
377 try {
378 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
379 piwikTracker.trackPageView();
380 piwikTracker.enableLinkTracking();
381 } catch( err ) {}
382 // @license-end
383 </script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
384 <!-- End Piwik Tracking Code -->
385
386 </body>
387 </html>