fr: update.
[enc.git] / fr / index.html
CommitLineData
26ec365e
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
2d8a78ed 8courriel, sécurité, GnuPG2, chiffrement" />
26ec365e
TG
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
26ec365e
TG
14<link rel="shortcut icon"
15href="../static/img/favicon.ico" />
16</head>
26ec365e
TG
17<body>
18
19
20
21
22
26ec365e
TG
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
26<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
27<header class="row" id="header"><div>
28
29
30<h1>Autodéfense courriel</h1>
31
32
33<!-- Language list for browsers that do not have JS enabled -->
34<ul id="languages" class="os">
2d8a78ed
TG
35<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
36Traduisez!</a></strong></li>
26ec365e
TG
37</ul>
38
39<ul id="menu" class="os">
40<li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
41
42
43<!--<li>
44<a href="mac.html">Mac OS</a></li>-->
45<!--<li>
46<a href="windows.html">Windows</a></li>-->
47<li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
48<li class="spacer"><a
49href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
50<img src="../static/img/gnu-social.png" class="share-logo"
51alt=" [GNU Social] " />&nbsp;
52<img src="../static/img/mastodon.png" class="share-logo"
53alt=" [Mastodon] " />&nbsp;
54<img src="../static/img/reddit-alien.png" class="share-logo"
55alt=" [Reddit] " />&nbsp;
56<img src="../static/img/hacker-news.png" class="share-logo"
57alt=" [Hacker News] " /></a></li>
58</ul>
59
60
61<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
62<div id="fsf-intro">
63
64<h3><a href="https://u.fsf.org/ys"><img
65alt=" [Logo de la Free Software Foundation] "
66src="../static/img/fsf-logo.png" />
67</a></h3>
68
69<div class="fsf-emphasis">
70
71<p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
72développement de logiciels libres. Résister à la surveillance de masse est
73très important pour nous.</p>
74
75<p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
76continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
77aider les gens de tous les pays à faire le premier pas vers la protection de
78leur vie privée.</strong></p>
79
80</div>
81
80279159
TG
82<center><p><a
83href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img alt=" [Faites un don] " src="../static/img/fr/donate.png" style="img align: center;"/></a></p></center>
84
85<div style="text-align: center;">
86<h5>Inscrivez-vous</h5>
87<form action="https://my.fsf.org/civicrm/profile/create?reset=1&gid=31" method="post">
88<p>Indiquez votre adresse de courriel pour recevoir notre bulletin mensuel,
89le<br><cite><a href="https://www.fsf.org/free-software-supporter/">Free Software
90Supporter</a></cite></p>
91
92<p><input id="frmEmail" type="text" name="email-Primary" size="18"
93maxlength="80" /></p>
94<p><input type="submit" name="_qf_Edit_next" value="Inscrivez-moi" /></p>
95<div><input name="postURL" type="hidden" value="" /> <input type="hidden"
96name="group[25]" value="1" /> <input name="cancelURL" type="hidden"
97value="https://my.fsf.org/civicrm/profile?reset=1&gid=31" /> <input
98name="_qf_default" type="hidden" value="Edit:cancel" />
99</div>
100</form></div>
26ec365e
TG
101
102</div>
103
104
105<!-- End #fsf-intro -->
106<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
107<div class="intro">
108
109<p><a id="infographic" href="infographic.html"><img
110src="../static/img/fr/infographic-button.png"
caa0660a
TG
111alt=" [Regardez et partagez notre infographie &rarr;] " /></a>
112La surveillance de masse viole nos droits fondamentaux et fait planer
26ec365e
TG
113un risque sur la liberté d'expression. Ce guide vous apprendra les bases
114d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
115courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
116d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
117outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
118lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
119connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
120
121<p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
122à protéger la vie privée des personnes avec qui vous communiquez et rendra
123la tâche plus difficile aux systèmes de surveillance de masse. Si en
124revanche vous avez quelque chose d'important à cacher, vous serez en bonne
125compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
126leur identité alors qu'ils exposent au grand jour les atteintes aux droits
127de l'homme, la corruption et autres crimes.</p>
128
129<p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
130combat politique visant à <a
131href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
132quantité de données amassées à notre sujet</a>, mais la première étape, qui
133est essentielle, est de nous protéger de manière à rendre la surveillance de
134nos communications aussi difficile que possible. Ce guide vous aide à le
135faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
136de base de GnuPG ou une certaine expérience du logiciel libre, vous
137apprécierez les conseils d'utilisation avancée et le <a
138href="workshops.html">guide pour initier vos amis</a>.</p>
139
140</div>
141<!-- End .intro -->
142</div></header>
143
144
145<!-- End #header -->
146<!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
147<section class="row" id="section1"><div>
148
149
150<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
151<div class="section-intro">
152
153<h2><em>#1</em> Rassemblez les outils</h2>
154
155<p class="notes">Ce guide repose sur des <a
156href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
157libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
158les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
159de la surveillance que les logiciels privateurs (propriétaires) comme
160Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
161href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
790b9817 162href="https://framasoft.org">framasoft.org</a> et <a
26ec365e
TG
163href="https://www.april.org">april.org</a>.</p>
164
165<p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
166vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
167télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
168décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
169guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
170«&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
171est installé par défaut dans de nombreuses distributions GNU/Linux
172(quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
173alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
174accédez habituellement via votre navigateur, mais propose des
175fonctionnalités supplémentaires.</p>
176
26ec365e
TG
177</div>
178
179
180<!-- End .section-intro -->
181<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
182<div id="step-1a" class="step">
183<div class="sidebar">
184
24689386 185<p class="large"><img
48b0a531 186src="../static/img/fr/screenshots/step1a-install-wizard.png"
26ec365e
TG
187alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
188
189</div>
190<!-- /.sidebar -->
191<div class="main">
192
193<h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
194de courriel</h3>
195
196<p>Lancez votre logiciel de messagerie et suivez les indications de
197l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
198de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
199comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
200faudra demander ces paramètres à votre administrateur système ou les trouver
201dans la documentation de votre compte de courriel.</p>
2d8a78ed 202
26ec365e
TG
203
204
205<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
206<div class="troubleshooting">
207
208<h4>Résolution de problèmes</h4>
209
210<dl>
211<dt>L'assistant ne démarre pas</dt>
212<dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
213faire a un nom différent dans chaque programme de messagerie. Vous la
214trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
215(ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
216compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
217
218<dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
219mes courriels.</dt>
220<dd>Avant de chercher sur le web, nous vous conseillons de commencer par
221demander à d'autre personnes qui utilisent le même système de messagerie de
222vous indiquer les bons paramètres.</dd>
223
224<dt>Je ne trouve pas le menu</dt>
225<dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
226représenté par trois barres horizontales.</dd>
227
228<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
229<dd class="feedback">Merci de nous le faire savoir sur <a
230href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
231commentaires</a>.</dd>
232</dl>
233
234</div>
235<!-- /.troubleshooting -->
236</div>
237<!-- End .main -->
238</div>
239
240
241<!-- End #step1-a .step -->
242<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
243<div id="step-1b" class="step">
244<div class="main">
245
24689386 246<h3><em>Étape 1.b</em> Installez GnuPG</h3>
26ec365e
TG
247
248<p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
24689386
TG
249installé et vous pouvez aller directement à la <a
250href="#section2">section&nbsp;2</a>.</p>
251
26ec365e
TG
252<p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
253d'abord installer le programme GnuPG. Sélectionnez votre système
254d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
790b9817 255guide, les étapes sont les mêmes pour les trois systèmes. </p>
26ec365e
TG
256
257
258<!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
259<div class="troubleshooting">
260
261<h4>macOS</h4>
262
263<dl>
264<dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
24689386
TG
265<dd>
266<p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
267de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
268Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
26ec365e 269«&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
24689386
TG
270GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
271est préinstallé sur macOS.</p>
272
273<p># Copiez la première commande qui se trouve sur la page d'accueil de <a
274href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
275collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
276l'installation se termine.</p>
277<p># Ensuite, installez GnuPG en saisissant le code suivant dans
26ec365e 278Terminal&nbsp;: <br/>
24689386
TG
279<code>brew install gnupg gnupg2</code></p>
280</dd>
26ec365e
TG
281</dl>
282
283</div>
284
285
286<!-- /.troubleshooting -->
287<!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
288<div class="troubleshooting">
289
290<h4>Windows</h4>
291
292<dl>
293<dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
790b9817 294<dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
24689386 295chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
cd4550fa
TG
296et installez la dernière version en choisissant les options par défaut. Une
297fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
298par l'installateur.</p>
26ec365e
TG
299</dd>
300</dl>
301
302</div>
303<!-- /.troubleshooting -->
304</div>
305<!-- End .main -->
306</div>
307
308
309<!-- End #step1-b .step -->
310<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
311<div id="terminology" class="step">
312<div class="main">
313
314<h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
315
316<p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
317utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
318Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
319souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
320des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
321nouvelle version de GnuPG appelée GnuPG2.</p>
322
323</div>
324<!-- End .main -->
325</div>
326
327<!-- End #terminology.step-->
328</div></section>
329
330
331<!-- End #section1 -->
332<!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
333<section id="section2" class="row"><div>
334
335
336<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
337<div class="section-intro">
338
339<h2><em>#2</em> Fabriquez vos clés</h2>
48b0a531 340<p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
26ec365e
TG
341
342<p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
2d8a78ed
TG
343et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
344est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
345de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
346clés publique et privée sont liées entre elles par une fonction mathématique
347spécifique.</p>
26ec365e
TG
348
349<p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
350dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
351clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
352travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
353pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
354qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
355trouver votre clé publique.</p>
356
357<p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
358gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
359privée pour décoder les courriels chiffrés que les autres personnes vous
2d8a78ed
TG
360envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
361qui que ce soit.</strong></p>
26ec365e
TG
362
363<p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
364messages et à vérifier l'authenticité des signatures d'autres
365personnes. Nous y reviendrons dans la prochaine section.</p>
366
367</div>
368
369
370<!-- End .section-intro -->
371<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
372<div id="step-2a" class="step">
373<div class="sidebar">
24689386 374<p class="large"><img
48b0a531 375src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
26ec365e 376alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
24689386
TG
377
378<p class="large"><img
48b0a531 379src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
26ec365e 380alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
26ec365e
TG
381
382</div>
383<!-- /.sidebar -->
384<div class="main">
385
7e181951 386<h3><em>Étape 2.a</em> Créez une paire de clés</h3>
2d8a78ed
TG
387
388<h4>Fabriquez votre paire de clés</h4>
26ec365e 389
24689386
TG
390<p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
391une paire de clés en utilisant le programme GnuPG.</p>
26ec365e 392
24689386
TG
393<p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
394terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
395menu Applications (certains systèmes GNU/Linux répondent au raccourci
396clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
397
398<p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
2d8a78ed
TG
399<p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
400RSA</samp>.</p>
401<p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
402<p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
26ec365e 403<p>Puis répondez aux questions concernant vos données personnelles.</p>
af465480 404<p class="notes"> Selon votre version de GPG, vous devrez peut-être mettre
caa0660a 405<code>--gen-key</code> à la place de <code>--full-generate-key</code>&#65279;.</p>
26ec365e 406
2d8a78ed 407<h4>Choisissez votre phrase secrète</h4>
26ec365e
TG
408<p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
409fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
410Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
411Diceware est plus long et nécessite des dés, mais crée un mot de passe que
412d'éventuels attaquants auront plus de mal à deviner. La méthode est
413expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
414Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
415href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
416article</a>, écrit par Micah Lee. Vous trouverez des explications en
417français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
418Wikipedia sur Diceware</a>.</p>
419
420
421<p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
422«&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
423vous souvenir et qui ait douze caractères au minimum, dont au moins une
424lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
425(signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
426a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
427de naissance, numéro de téléphone, nom du chien, paroles de chanson,
428citation de livre, etc.)</p>
429
26ec365e
TG
430
431<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
432<div class="troubleshooting">
433
434<h4>Résolution de problèmes</h4>
435<dl>
436<dt>GnuPG n'est pas installé</dt>
437<dd>
24689386
TG
438Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
439--version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
440obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
441'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
442install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
26ec365e 443
f6a0ecad
TG
444<dt>La commande <i>gpg --full-generate-key</i> ne fonctionne pas</dt>
445<dd>Certaines distributions utilisent une version différente de GPG. Quand vous
446obtenez un message d'erreur du genre <samp>gpg: Option invalide
447"--full-generate-key"</samp>, vous pouvez essayer les commandes suivantes : <br />
448<code>sudo apt update</code><br />
449<code>sudo apt install gnupg2</code><br />
450<code>gpg --full-generate-key</code><br />
451Si cela résout le problème, vous devez continuer à utiliser gpg2 au lieu de
af465480
TG
452gpg dans la suite de ce guide.
453<p class="notes"> Selon votre version de GPG, vous devrez peut-être mettre
80279159 454<code>--gen-key</code> à la place de <code>--full-generate-key</code>&#65279;.</p>
af465480 455</dd>
f6a0ecad 456
26ec365e
TG
457<dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
458<dd>Pas de souci. C'est important de bien réfléchir à votre phrase
459secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
460pour créer votre clé.</dd>
461
462<dt>Comment voir ma clé&nbsp;?</dt>
463<dd>
2d8a78ed 464Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
24689386
TG
465--list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
466clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
467 Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
468--list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
469Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
470votre clé privée.</dd>
26ec365e 471
cd4550fa 472<dt>Pour en savoir plus</dt>
26ec365e
TG
473<dd>Référez-vous à la documentation du <a
474href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
475Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
476opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
477défaut), parce que cette méthode est plus récente et mieux sécurisée que les
478algorithmes recommandés dans la documentation. Assurez-vous également que
24689386 479votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
26ec365e
TG
480
481<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
482<dd class="feedback">Merci de nous le faire savoir sur <a
483href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
484commentaires</a>.</dd>
485</dl>
486
487</div>
488
489
490<!-- /.troubleshooting -->
491<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
492<div class="troubleshooting">
493
494<h4>Utilisation avancée</h4>
495<dl>
496<dt>Paires de clés évoluées</dt>
497<dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
498chiffrement de la fonction de signature grâce à des <a
499href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
500correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
501vous remettre d'une clé compromise beaucoup plus rapidement. <a
502href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
503Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
504de Debian</a> proposent de bons guides pour mettre en place une
505configuration de sous-clés sûre.</dd>
506</dl>
507
508</div>
509<!-- /.troubleshooting -->
510</div>
511<!-- End .main -->
512</div>
513
514
515<!-- End #step-2a .step -->
516<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
517<div id="step-2b" class="step">
518<div class="sidebar">
24689386 519<p class="large"><img
48b0a531 520src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
26ec365e
TG
521alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
522
523</div>
524<!-- /.sidebar -->
525<div class="main">
526
527<h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
528
2d8a78ed 529<h4>Envoyez votre clé sur un serveur de clés</h4>
26ec365e
TG
530<p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
531toute personne qui souhaite vous envoyer un message chiffré peut télécharger
532votre clé publique depuis Internet. Dans le menu, il y a le choix entre
af465480
TG
533plusieurs serveurs, mais ce sont essentiellement des copies l'un de
534l'autre. Cela marchera avec n'importe lequel, mais il est bon de noter celui
535sur lequel vous avez envoyé votre clé pour la première fois. Rappelez-vous
536également qu'il faut parfois quelques heures pour que les serveurs se
537synchronisent lorsqu'une nouvelle clé est envoyée.</p>
538<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
2d8a78ed
TG
539[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
540clé publique, en particulier son identifiant (<code>keyID</code>) qui est
335deda8 541une suite unique de chiffres et de lettres. Copiez cet identifiant pour
26ec365e 542pouvoir l'utiliser dans la commande suivante.</p>
2d8a78ed
TG
543<p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
544[keyID]</code></p>
26ec365e 545
2d8a78ed 546<h4>Exportez votre clé vers un fichier</h4>
26ec365e 547<p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
cd4550fa 548pouvoir l'importer dans votre client de messagerie dans l'<a
26ec365e
TG
549href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
550sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
551transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
552pouvez utiliser les commandes suivantes&nbsp;:</p>
2d8a78ed
TG
553<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
554$ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
26ec365e 555
2d8a78ed 556<h4>Créez un certificat de révocation</h4>
26ec365e
TG
557<p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
558devez prendre la précaution de créer un certificat de révocation et de le
559sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
560href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
561est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
790b9817 562dans la <a href="#section5">section&nbsp;5</a>.</p>
26ec365e 563
af465480 564<p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
2d8a78ed
TG
565[votre@adresse_de_courriel]</code> renvoie les informations concernant votre
566clé publique, en particulier son identifiant (<code>keyID</code>) qui est
335deda8 567une suite unique de chiffres et de lettres. Copiez cet identifiant pour
26ec365e 568pouvoir l'utiliser dans la commande suivante.</p>
2d8a78ed
TG
569<p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
570revoke.asc [keyID]</code></p>
571<p># Comme raison de la révocation, nous vous recommandons de mettre
335deda8 572<samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
26ec365e 573<p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
790b9817
TG
574taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
575choix.</p>
26ec365e 576
26ec365e
TG
577
578
579<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
580<div class="troubleshooting">
581
582<h4>Résolution de problèmes</h4>
583
584<dl>
f6a0ecad
TG
585<dt>Je n'arrive pas à envoyer ma clé sur le serveur</dt>
586<dd>Au lieu d'utiliser la commande générale pour téléverser votre clé, vous
587pouvez utiliser une commande qui spécifie le serveur de clés : <code>gpg
588--keyserver keys.openpgp.org --send-key [keyID]</code></dd>
589
26ec365e
TG
590<dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
591autorisé&nbsp;».</dt>
cd4550fa
TG
592<dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
593droits. Si ces derniers ne sont pas configurés correctement, votre système
594n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
595vérifier et mettre à jour ces droits.</p>
26ec365e 596
2d8a78ed 597<p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
790b9817 598<p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
26ec365e 599aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
2d8a78ed
TG
600Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
601<p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
602qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
603Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
26ec365e
TG
604
605<p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
cd4550fa
TG
606l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
607d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
608répertoires. Pour en savoir plus, consultez <a
26ec365e 609href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
790b9817 610guide détaillé</a>.</p>
26ec365e 611</dd>
f6a0ecad 612
26ec365e
TG
613<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
614<dd class="feedback">Merci de nous le faire savoir sur <a
615href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
616commentaires</a>.</dd>
617</dl>
618
619</div>
620
621
622<!-- /.troubleshooting -->
623<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
624<div class="troubleshooting">
625
626<h4>Utilisation avancée</h4>
627
628<dl>
629<dt>En savoir plus sur les serveurs de clés</dt>
630<dd>Vous trouverez des informations complémentaires dans le <a
631href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
632clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
633sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
634interconnectés. Vous pouvez aussi <a
635href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
636directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
637
638<dt>Tranfert de votre paire de clés</dt>
790b9817
TG
639<dd>
640<p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
26ec365e 641assurez-vous que si elle doit être transférée, cela se fera en toute
cd4550fa
TG
642sécurité. Pour importer et exporter une paire de clés, utilisez les
643commandes suivantes:</p>
26ec365e 644
24689386
TG
645<p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
646$ gpg --export -a [keyID] > ma_cle_publique.asc<br />
647$ gpg --import ma_cle_privee.asc<br />
790b9817 648$ gpg --import ma_cle_publique.asc </code></p>
26ec365e
TG
649
650<p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
651attribuez-lui le niveau de confiance ultime.</p>
26ec365e 652
2d8a78ed 653<p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
790b9817 654
24689386
TG
655<p>Puisque cette clé est la vôtre, il faut choisir
656<code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
657de confiance à la clé de quelqu'un d'autre.</p>
26ec365e
TG
658
659<p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
660l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
661vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
662peuvent se produire. Cela peut être facilement évité si vos répertoires et
663fichiers ont les droits appropriés.</p>
664</dd>
665</dl>
666
667</div>
668<!-- /.troubleshooting -->
669</div>
670<!-- End .main -->
671</div>
672<!-- End #step-2b .step -->
673</div></section>
674
675
676<!-- End #section2 -->
677<!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
678<section id="section3" class="row"><div>
679
680
681<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
682<div class="section-intro">
683
684<h2><em>#3</em> Configurez le chiffrement du courriel</h2>
2d8a78ed
TG
685<p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
686l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
687et utiliser vos clés dans ce client de messagerie.</p>
26ec365e
TG
688
689</div>
690
691
692<!-- End .section-intro -->
693<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
694<div id="step-3a" class="step">
695<div class="sidebar">
696
48b0a531 697<p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
26ec365e 698alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
24689386 699
48b0a531 700<p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
26ec365e 701alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
24689386 702
48b0a531 703<p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
26ec365e 704alt=" [Étape 3A&nbsp;: succès] " /></p>
24689386 705
48b0a531 706<p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
26ec365e
TG
707alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
708</div>
709<!-- /.sidebar -->
710<div class="main">
711
24689386
TG
712<h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
713chiffrement</h3>
790b9817
TG
714
715<p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
26ec365e 716commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
cd4550fa 717demander à votre client de messagerie d'importer votre clé secrète et nous
26ec365e
TG
718allons aussi apprendre comment trouver les clés publiques de vos
719correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
790b9817 720recevoir du courriel chiffré.</p>
26ec365e
TG
721
722<p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
2d8a78ed
TG
723&rarr; <i>Gestionnaire de clés OpenPGP</i></p>
724<p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
725depuis un fichier</i></p>
26ec365e 726<p># sélectionnez le fichier que vous avez sauvegardé sous le nom
cd4550fa 727[ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
26ec365e
TG
728exporté votre clé.</p>
729<p># Déverrouillez avec votre phrase secrète.</p>
730<p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
731importées.&nbsp;»</p>
732<p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
733de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
2d8a78ed 734choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
26ec365e
TG
735
736</div>
737
738
739<!-- End .main -->
740<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
741<div class="main">
742<div class="troubleshooting">
743<h4>Résolution de problèmes</h4>
744<dl>
745<dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
746<dd>
790b9817
TG
747Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
748bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
cd4550fa 749associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
2d8a78ed
TG
750l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
751secrète active pour ce compte.
26ec365e
TG
752</dd>
753
754<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
755<dd class="feedback">Merci de nous le faire savoir sur <a
756href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
757commentaires</a>.</dd>
758</dl>
759
760</div>
761<!-- /.troubleshooting -->
762</div>
763<!-- End .main -->
764</div>
765<!-- End #step3-a .step -->
766</div></section>
767
768
769<!-- End #section3 -->
770<!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
771<section class="row" id="section4"><div>
772
773
774<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
775<div class="section-intro">
776
777<h2><em>#4</em> Essayez&nbsp;!</h2>
24689386 778<p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
26ec365e
TG
779<p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
780de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
781indication contraire, ces étapes sont les mêmes que lorsque vous
782correspondrez avec un personne vivante.</p>
783
784
24689386 785
26ec365e
TG
786<!-- <p>
787NOTE: Edward is currently having some technical difficulties, so he
788may take a long time to respond, or not respond at all. We're sorry about
789this and we're working hard to fix it. Your key will still work even without
790testing with Edward.</p> -->
24689386 791<div style="clear: both"></div>
26ec365e
TG
792</div>
793
794
795<!-- End .section-intro -->
796<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
797<div id="step-4a" class="step">
798<div class="sidebar">
799
24689386 800<p class="large"><img
48b0a531 801src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
26ec365e
TG
802alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
803
804</div>
805<!-- /.sidebar -->
806<div class="main">
807
808<h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
809
810<p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
811correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
812messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
813clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
2d8a78ed
TG
814apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
815clés publiques par courriel</i>. Cela créera un nouveau brouillon de
816message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
817part que votre clé publique apparaîtra en pièce jointe.</p>
26ec365e
TG
818
819<p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
820href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
821mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
822l'envoyez pas tout de suite.</p>
823
824<p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
825premier message ne sera donc pas chiffré. Allez dans le menu
cd4550fa
TG
826«&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
827seulement, envoyez le message.</p>
26ec365e
TG
828
829<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
830vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
831href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
832reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
833simplement à faire la même chose lorsque vous correspondrez avec une vraie
834personne.</p>
835
836<p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
837votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
838
839</div>
840<!-- End .main -->
841</div>
842
843
844<!-- End #step-4a .step -->
845<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
846<div id="step-4b" class="step">
847<div class="sidebar">
848
24689386 849<p class="large"><img
48b0a531 850src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
26ec365e 851alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
24689386
TG
852
853<p class="large"><img
48b0a531 854src="../static/img/fr/screenshots/step4b-option2-import-key.png"
26ec365e
TG
855alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
856</div>
857
858<!-- /.sidebar -->
859<div class="main">
860
790b9817 861<h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
2d8a78ed
TG
862
863<h4>Récupérez la clé d'Edward</h4>
864
26ec365e
TG
865<p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
866publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
867méthodes&nbsp;:</p>
868<p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
869réponse à votre premier courriel, il y avait sa clé publique. À la droite du
870message, juste au-dessus du texte, vous verrez un bouton
871«&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
2d8a78ed
TG
872côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
873trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
874ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
875
876<p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
877menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
878ligne</i>, puis remplissez le formulaire avec l'adresse
879<i>edward@fsf.org</i> et importez sa clé.</p>
880
881<p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
882gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
883des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
26ec365e
TG
884
885<p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
886«&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
887normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
888
889<p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
890privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
891posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
892
2d8a78ed 893<h4>Envoyez un courriel de test chiffré</h4>
26ec365e
TG
894
895<p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
896href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
897de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
898et mettez quelque chose dans le corps du message.</p>
899
2d8a78ed
TG
900<p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
901«&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
26ec365e 902
26ec365e
TG
903
904
905<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
906<div class="troubleshooting">
907
908<h4>Résolution de problèmes</h4>
909
910<dl>
2d8a78ed
TG
911<dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
912<dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
913de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
914chiffrement de bout en bout, car il y a des problèmes avec les clés des
24689386
TG
915destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
916d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
917clé publique. Revenez aux étapes précédentes pour importer cette clé dans
918votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
919dans la liste.</dd>
26ec365e
TG
920
921<dt>Impossible d'envoyer le message</dt>
2d8a78ed 922<dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
cd4550fa
TG
923car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
924edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
925d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
2d8a78ed
TG
926«&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
927gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
928fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
929de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
26ec365e
TG
930
931<dt>Je ne trouve pas la clé d'Edward.</dt>
932<dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
933Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
f6a0ecad
TG
934cela ne marche pas, vous pouvez télécharger la clé manuellement depuis <a
935href="https://keys.openpgp.org/search?q=edward-en%40fsf.org">le serveur de
936clés</a> et l'importer en utilisant l'option <i>Importer une ou des clés
937publiques depuis un fichier</i>.</dd>
26ec365e
TG
938
939<dt>Messages déchiffrés dans le dossier Envoyés</dt>
940<dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
cd4550fa 941publique de quelqu'un d'autre, votre client de messagerie en enregistrera
26ec365e
TG
942automatiquement une copie chiffrée avec votre propre clé publique. Vous
943pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
944courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
945non chiffré.</dd>
946
947<dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
948<dd class="feedback">Merci de nous le faire savoir sur <a
949href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
950commentaires</a>.</dd>
951</dl>
952
953</div>
954
955
956<!-- /.troubleshooting -->
957<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
958<div class="troubleshooting">
959
960<h4>Utilisation avancée</h4>
961
962<dl>
963<dt>Chiffrer des messages en ligne de commande</dt>
964<dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
965href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
cd4550fa 966si vous préférez. L'option <code>--armor</code> présente le résultat du
204b0e60 967chiffrement comme une suite de caractères ASCII (alphabet de base et
cd4550fa 968chiffres).</dd>
26ec365e
TG
969</dl>
970
971</div>
972<!-- /.troubleshooting -->
973</div>
974<!-- End .main -->
975</div>
976
977
978<!-- End #step-4b .step -->
979<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
980<div id="step-headers_unencrypted" class="step">
981<div class="main">
982
983<h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
984
985<p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
986d'y mettre des informations sensibles. Comme les adresses des émetteurs et
987destinataires ne sont pas chiffrées non plus, un système espion peut
988déterminer qui communique avec qui. De plus, les services de surveillance
989sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
990vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
991chiffrer ou non, indépendemment du message lui-même.</p>
992
993<p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
994désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
995Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
2d8a78ed 996«&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
26ec365e
TG
997
998</div>
999<!-- End .main -->
1000</div>
1001
1002
1003<!-- End #step-headers_unencrypted .step-->
1004<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1005<div id="step-4c" class="step">
1006<div class="sidebar">
1007
24689386 1008<p class="large"><img
48b0a531 1009src="../static/img/fr/screenshots/step4c-Edward-response.png"
26ec365e
TG
1010alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
1011
1012</div>
1013
1014<!-- /.sidebar -->
1015<div class="main">
1016
1017<h3><em>Étape 4.c</em> Recevez une réponse</h3>
1018
1019<p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1020déchiffrer, puis vous répondra. </p>
1021
1022<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1023ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1024«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1025
1026<p>Edward vous répondra par un courriel chiffré disant que votre message a été
cd4550fa 1027reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
26ec365e
TG
1028message d'Edward.</p>
1029
cd4550fa 1030<p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
26ec365e
TG
1031est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1032vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1033encore accepté la clé, vous verriez un point d'interrogation à la place du
1034triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1035
1036</div>
1037<!-- End .main -->
1038</div>
1039
1040
1041<!-- End #step-4c .step -->
1042<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1043<div id="step-4d" class="step">
1044<div class="main">
1045
1046<h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1047
1048<p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1049attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1050chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1051elles sont impossibles à imiter. Il est en effet impossible de les créer
1052sans votre clé privée (encore une bonne raison de conserver cette dernière
1053bien à l'abri&nbsp;!)</p>
1054
cd4550fa 1055<p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
26ec365e
TG
1056c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1057GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1058pas GnuPG, ils pourront tout de même lire votre message et voir votre
1059signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1060signature est authentique.</p>
1061
1062<p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1063et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1064vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1065avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1066
1067<p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
2d8a78ed
TG
1068en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1069défaut</i>.</p>
26ec365e
TG
1070
1071</div>
1072<!-- End .main -->
1073</div>
1074
1075
1076<!-- End #step-4d .step -->
1077<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1078<div id="step-4e" class="step">
1079<div class="main">
1080
1081<h3><em>Étape 4.e</em> Recevez une réponse</h3>
1082
1083<p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1084vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1085vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1086
1087<p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1088ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1089«&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1090
1091<p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1092chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1093message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1094courriel de test était également chiffré, il le mentionnera en premier.</p>
1095
1096<p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1097courriel va automatiquement détecter qu'il est chiffré avec votre clé
1098publique et va utiliser votre clé privée pour le déchiffrer.</p>
1099
1100</div>
1101<!-- End .main -->
1102</div>
1103<!-- End #step-4e .step -->
1104</div></section>
1105
1106
1107<!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1108<section class="row" id="section5"><div>
1109
1110
1111<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1112<div class="section-intro">
1113
1114<h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
24689386 1115<p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
26ec365e
TG
1116
1117<p>Le chiffrement de courriel est une technologie puissante, mais il a une
1118faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1119personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1120d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1121vos amis, et des clés assorties permettant de se faire passer pour
1122lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1123chiffrement de courriel ont créé la signature de clé et la toile de
1124confiance.</p>
1125
1126<p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1127vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1128d'autre.</p>
1129
1130<p>La signature des clés et la signature des messages font appel au même genre
1131d'opération mathématique, mais ont des implications très différentes. C'est
1132une bonne pratique de signer vos courriels d'une manière générale, mais si
1133vous signez les clés d'autres personnes sans faire attention, vous pouvez
1134accidentellement vous porter garant de l'identité d'un imposteur.</p>
1135
1136<p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
cd4550fa
TG
1137signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1138aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1139comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1140personnes à qui vous faites confiance. La toile de confiance est une
1141constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1142confiance exprimées au travers des signatures.</p>
26ec365e
TG
1143
1144</div>
1145
1146
1147<!-- End .section-intro -->
1148<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1149<div id="step-5a" class="step">
1150<div class="sidebar">
1151
24689386 1152<p class="large"><img
48b0a531 1153src="../static/img/fr/screenshots/step5a-key-properties.png"
26ec365e
TG
1154alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1155
1156</div>
1157<!-- /.sidebar -->
1158<div class="main">
1159
1160<h3><em>Étape 5.a</em> Signez une clé</h3>
1161
1162<p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
2d8a78ed
TG
1163clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1164<i>Propriétés de la clé</i>.</p>
26ec365e 1165
2d8a78ed
TG
1166<p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1167vérifié en personne que l'empreinte de cette clé est correcte</i></p>
26ec365e
TG
1168
1169<p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1170appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1171étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1172entraînement, et pour les personnes réelles c'est important. Vous en
1173apprendrez plus sur la signature de clé dans la section <a
1174href="#check-ids-before-signing">Vérifier les identifiants avant de
1175signer</a>.</p>
1176
1177
1178<!--<div id="pgp-pathfinder">
1179
1180
1181<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1182method="get">
1183
1184<p><strong>From:</strong><input type="text" value="xD41A008"
1185name="FROM"></p>
1186
1187<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1188
1189<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1190type="reset" value="reset" name=".reset"></p>
1191
1192</form>
1193
1194</div>End #pgp-pathfinder -->
1195</div>
1196<!-- End .main -->
1197</div>
1198
1199
1200<!-- End #step-5a .step -->
1201<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1202<div id="step-identify_keys" class="step">
1203<div class="main">
1204
1205<h3>Identification des clés&nbsp;: empreinte et ID</h3>
1206
1207<p>Les clés publiques sont généralement identifiées par leur empreinte, une
1208suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1209la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1210clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1211clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1212clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
cd4550fa
TG
1213clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1214temps que votre adresse de courriel, pour que les gens puissent vérifier
1215qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
26ec365e 1216
790b9817 1217<p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
26ec365e
TG
1218caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1219clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1220était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1221l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1222appartenant à la personne que vous essayez de contacter. Les tentatives
1223d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
790b9817
TG
1224intentionnellement une clé dont les huit derniers caractères sont identiques
1225à ceux d'une autre.</p>
26ec365e
TG
1226
1227</div>
1228<!-- End .main -->
1229</div>
1230
1231
1232<!-- End #step-identify_keys .step-->
1233<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1234<div id="check-ids-before-signing" class="step">
1235<div class="main">
1236
1237<h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1238
1239<p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1240lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1241serait que cette confiance s'établisse au fil du temps par des interactions
1242et des conversations, ainsi que par l'observation de ses interactions avec
1243les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1244complète de la clé publique (et non pas l'identifiant court). Si vous
1245estimez important de signer la clé d'une personne rencontrée pour la
1246première fois, demandez-lui également de vous montrer une pièce d'identité
1247et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1248publique.</p>
1249
1250
1251<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1252<div class="troubleshooting">
1253
1254<h4>Utilisation avancée</h4>
1255
1256<dl>
1257<dt>Maîtrisez le réseau de confiance</dt>
1258<dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1259href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1260manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1261renforcer la communauté GnuPG est de <a
1262href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
cd4550fa
TG
1263profondeur le réseau de confiance et de signer avec précaution autant de
1264clés d'autres personnes que le permettent les circonstances.</dd>
26ec365e
TG
1265</dl>
1266
1267</div>
1268<!-- /.troubleshooting -->
1269</div>
1270<!-- End .main -->
1271</div>
1272<!-- End #check-ids-before-signing .step-->
1273</div></section>
1274
1275
1276<!-- End #section5 -->
1277<!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1278<section id="section6" class="row"><div>
1279
1280
1281<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1282<div class="section-intro">
1283
1284<h2><em>#6</em> Les bonnes pratiques</h2>
1285
1286<p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1287certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1288pas les suivre peut constituer un risque pour la vie privée des personnes
1289avec qui vous communiquez, de même que pour la vôtre, et peut être
1290dommageable pour la toile de confiance.</p>
1291
1292</div>
1293
1294
1295<!-- End .section-intro -->
1296<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1297<div id="step-6a" class="step">
1298<div class="sidebar">
1299
24689386 1300<p class="medium"><img
790b9817 1301src="../static/img/fr/screenshots/section6-01-use-it-well.png"
26ec365e
TG
1302alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1303empreinte de clé)] " /></p>
1304
1305</div>
1306<!-- /.sidebar -->
1307<div class="main">
1308
1309<h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1310
1311<p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1312qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1313les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1314presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1315ne signifie pas que chiffrer uniquement certains de vos messages soit
1316inutile. C'est un excellent début et cela complique la surveillance de
1317masse.</p>
1318
1319<p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1320d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1321tous vos messages, chiffrés ou non. Non seulement cela permet aux
1322utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1323c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1324GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1325régulièrement des courriels signés à des persones non familières de GnuPG,
1326il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1327partie du message, pas la signature cryptographique).</p>
1328
1329</div>
1330<!-- End .main -->
1331</div>
1332
1333
1334<!-- End #step-6a .step -->
1335<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1336<div id="step-6b" class="step">
1337<div class="sidebar">
1338
24689386 1339<p class="medium"><img
790b9817 1340src="../static/img/fr/screenshots/section6-02-use-it-well.png"
26ec365e
TG
1341alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1342
1343</div>
1344<!-- /.sidebar -->
1345<div class="main">
1346
1347<h3>Soyez attentif aux clés non valides</h3>
1348
1349<p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1350attention aux clés non valides, qui ont pu tomber entre de mauvaises
1351mains. Un message chiffré avec une clé non valide est lisible par des
1352programmes de surveillance.</p>
1353
1354<p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1355qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1356aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1357
2d8a78ed
TG
1358<p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1359d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1360courriel signé avec une clé non fiable.</strong></p>
26ec365e
TG
1361
1362</div>
1363<!-- End .main -->
1364</div>
1365
1366
1367<!-- End #step-6b .step -->
1368<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1369<div id="step-6c" class="step">
1370<div class="main">
1371
1372<h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1373
1374<p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1375certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1376copier ce certificat sur l'équipement de stockage le plus sûr que vous
1377ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1378endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1379habituellement. En fait, le moyen le plus sûr que nous connaissons est
1380d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1381
1382<p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1383de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1384de clés.</p>
1385
1386</div>
1387<!-- End .main -->
1388</div>
1389
1390
1391<!-- End #step-6c .step -->
1392<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1393<div id="step-lost_key" class="step">
1394<div class="main">
1395
1396<h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1397clé privée</h3>
1398
1399<p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1400intrusion dans votre ordinateur), il est important de la révoquer
1401immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1402chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1403clé, mais vous pouvez suivre ces <a
1404href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1405Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1406personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1407disant que cette dernière n'est plus valable.</p>
1408
1409</div>
1410<!-- End .main -->
1411</div>
1412
1413
1414<!-- End #step-lost_key .step-->
1415<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1416<div id="webmail-and-GnuPG" class="step">
1417<div class="main">
1418
1419<h3>GnuPG et le webmail</h3>
1420
1421<p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1422webmail, un programme de courriel localisé sur un site distant. Au contraire
1423du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1424que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1425quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1426vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1427pour lire le message en clair.</p>
1428
1429</div>
1430<!-- End .main -->
1431</div>
1432
1433
1434<!-- End #webmail-and-GnuPG .step-->
1435<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1436<div id="step-6d" class="step">
1437<div class="main">
1438
1439<h3>Intégrez votre clé publique à votre identité numérique</h3>
1440
1441<p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1442courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1443que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1444clé. Faites un lien vers ce guide et demandez-leur de vous
1445rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1446href="infographic.html">infographie à partager</a>.</p>
1447
1448<p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1449votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1450que vos blogs, sites web et cartes de visite (à la <i>Free Software
1451Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1452équipes). Nous devons cultiver notre habitude du chiffrement au point de
1453ressentir un manque lorsque nous voyons une adresse de courriel sans
1454empreinte de clé.</p>
1455
1456</div>
1457<!-- End .main-->
1458</div>
1459<!-- End #step-6d .step-->
1460</div></section>
1461
1462
1463<!-- End #section6 -->
1464<!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1465<section class="row" id="section7">
1466<div id="step-click_here" class="step">
1467<div class="main">
1468
1469<h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1470suite&hellip;</a></h2>
1471
1472</div>
1473<!-- End .main -->
1474</div>
1475<!-- End #step-click_here .step-->
1476</section>
1477
1478
1479
1480
1481
1482<!-- End #section7 -->
1483<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1484<!-- When un-commenting this section go to main.css and search
1485for /* Guide Sections Background */ then add #faq to the desired color
1486<section class="row" id="faq">
1487<div>
1488<div class="sidebar">
1489
1490<h2>FAQ</h2>
1491
1492</div>
1493<div class="main">
1494
1495<dl>
1496<dt>My key expired</dt>
1497<dd>Answer coming soon.</dd>
1498
1499<dt>Who can read encrypted messages? Who can read signed ones?</dt>
1500<dd>Answer coming soon.</dd>
1501
1502<dt>My email program is opening at times I don't want it to open/is now my
1503default program and I don't want it to be.</dt>
1504<dd>Answer coming soon.</dd>
1505</dl>
1506
1507</div>
1508</div>
1509</section> -->
1510<!-- End #faq -->
1511<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1512<footer class="row" id="footer"><div>
1513<div id="copyright">
1514
1515<h4><a href="https://u.fsf.org/ys"><img
1516alt=" [Logo de la Free Software Foundation] "
1517src="../static/img/fsf-logo.png" /></a></h4>
1518
1519<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1520Foundation</a>,Inc. <a
1521href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1522notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1523associé</a>.</p>
1524
1525<p><em>Traduction française par <a
1526href="https://framasoft.org">Framasoft</a> (projetFramalang :
1527&lt;framalang@framalistes.org&gt;) et l'<a
1528href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1529
1530<p>Les illustrations de cette page sont sous licence <a
1531href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
24689386 1532attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
26ec365e
TG
1533reste sous licence <a
1534href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1535Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1536(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1537href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1538source du robot Edward</a>, par Andrew Engelbrecht
1539&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1540disponible sous la licence publique générale GNU (GNU General Public
1541License). <a
1542href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1543ces licences&nbsp;?</a></p>
1544
1545<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1546href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1547Impallari&nbsp;; <a
1548href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1549Giedry&#347;&nbsp;; <a
1550href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1551Narrow</a>, par Omnibus-Type&nbsp;; <a
1552href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1553par Florian Cramer&nbsp;.</p>
1554
1555<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1556guide</a>, qui comprend les polices, les fichiers sources des illustrations
1557et le texte des messages d'Edward.</p>
1558
1559<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1560le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1561libre</a>. Consultez le <a
1562href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1563rel="jslicense">code source et la licence</a> du JavaScript.</p>
1564
1565</div>
1566
1567<!-- /#copyright -->
1568<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1569href="https://jplusplus.org"><strong>Journalism++</strong><img
1570src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1571Journalism++]&nbsp;" /></a><img
1572src="static/img/jplusplus.png"
1573alt=" [Logo de Journalism++] " /></a></p>
1574<!-- /.credits -->
1575</div></footer>
1576
1577
1578<!-- End #footer -->
1579<script type="text/javascript"
1580src="../static/js/jquery-1.11.0.min.js"></script>
1581<script type="text/javascript"
1582src="../static/js/scripts.js"></script>
1583
1584<!-- Piwik -->
1585<script type="text/javascript">
2d8a78ed 1586 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
26ec365e
TG
1587 var _paq = _paq || [];
1588 _paq.push(["trackPageView"]);
1589 _paq.push(["enableLinkTracking"]);
1590
1591 (function() {
1592 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1593 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1594 _paq.push(["setSiteId", "13"]);
1595 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1596 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1597 })();
1598 // @license-end
1599</script>
1600
1601
1602<!-- End Piwik Code -->
1603<!-- Piwik Image Tracker -->
1604<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1605
1606<!-- End Piwik -->
1607</body>
1608</html>