Commit | Line | Data |
---|---|---|
26ec365e TG |
1 | <!DOCTYPE html> |
2 | <html lang="fr"> | |
3 | <head> | |
4 | <meta http-equiv="content-type" content="text/html; charset=utf-8" /> | |
5 | <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant | |
6 | avecGnuPG</title> | |
2d8a78ed TG |
7 | <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email, |
8 | courriel, sécurité, GnuPG2, chiffrement" /> | |
26ec365e TG |
9 | <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un |
10 | risque sur la liberté d'expression. En 40 minutes, ce guide vous | |
11 | apprendra à vous défendre avec GnuPG." /> | |
12 | <meta name="viewport" content="width=device-width, initial-scale=1" /> | |
13 | <link rel="stylesheet" href="../static/css/main.css" /> | |
790b9817 | 14 | <link rel="stylesheet" ../static/css/main.fr.css" /> |
26ec365e TG |
15 | <link rel="shortcut icon" |
16 | href="../static/img/favicon.ico" /> | |
17 | </head> | |
18 | ||
19 | <body> | |
26ec365e TG |
20 | |
21 | ||
2d8a78ed TG |
22 | |
23 | <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;"> | |
24 | <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>--> | |
26ec365e TG |
25 | <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ --> |
26 | <header class="row" id="header"><div> | |
27 | ||
28 | <h1>Autodéfense courriel</h1> | |
29 | ||
30 | ||
31 | <!-- Language list for browsers that do not have JS enabled --> | |
32 | <ul id="languages" class="os"> | |
2d8a78ed TG |
33 | <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"> |
34 | Traduisez!</a></strong></li> | |
26ec365e TG |
35 | </ul> |
36 | ||
37 | <ul id="menu" class="os"> | |
38 | <li class="spacer"><a href="index.html">Guide d'installation</a></li> | |
39 | ||
40 | ||
41 | <!--<li> | |
2d8a78ed | 42 | <a href="mac.html">macOS</a></li>--> |
26ec365e TG |
43 | <!--<li> |
44 | <a href="windows.html">Windows</a></li>--> | |
2d8a78ed TG |
45 | <li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li> |
46 | <li class="spacer"><a | |
47 | href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez | |
48 | <img src="../static/img/gnu-social.png" class="share-logo" | |
26ec365e | 49 | alt=" [GNU Social] " /> |
2d8a78ed | 50 | <img src="../static/img/mastodon.png" class="share-logo" |
26ec365e | 51 | alt=" [Mastodon] " /> |
2d8a78ed | 52 | <img src="../static/img/reddit-alien.png" class="share-logo" |
26ec365e | 53 | alt=" [Reddit] " /> |
2d8a78ed TG |
54 | <img src="../static/img/hacker-news.png" class="share-logo" |
55 | alt=" [Hacker News] " /></a></li> | |
26ec365e TG |
56 | </ul> |
57 | ||
58 | ||
59 | <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ --> | |
60 | <div id="fsf-intro"> | |
61 | ||
62 | <h3><a href="https://u.fsf.org/ys"><img | |
63 | alt=" [Logo de la Free Software Foundation] " | |
64 | src="../static/img/fsf-logo.png" /> | |
65 | </a></h3> | |
66 | ||
67 | <div class="fsf-emphasis"> | |
68 | ||
69 | <p>Nous souhaitons traduire ce guide en d'autres langues et en faire une | |
70 | version pour le chiffrement sur mobile. Merci de faire un don pour aider les | |
71 | gens de tous les pays à faire le premier pas vers la protection de leur vie | |
72 | privée.</p> | |
73 | ||
74 | </div> | |
75 | ||
76 | <p><a | |
77 | href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img | |
78 | alt=" [Faites un don] " | |
79 | src="../static/img/fr/donate.png" /></a></p> | |
80 | ||
81 | </div> | |
82 | ||
83 | ||
84 | <!-- End #fsf-intro --> | |
85 | <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ --> | |
86 | <div class="intro"> | |
87 | ||
88 | <p><a id="infographic" href="infographic.html"><img | |
89 | src="../static/img/fr/infographic-button.png" | |
90 | alt=" [Regardez et partagez notre infographie →] " /></a> Comprendre et configurer le chiffrement du courriel est une tâche | |
91 | colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos | |
92 | amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion | |
93 | de cette technique. Même si une seule personne vient à votre atelier, c'est | |
94 | toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir | |
95 | d'aider vos amis à préserver la confidentialité de leurs lettres d'amour | |
96 | électroniques et de leur apprendre l'importance du logiciel libre. Si vous | |
97 | utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un | |
98 | candidat idéal à l'animation d'ateliers !</p> | |
99 | ||
100 | </div> | |
101 | <!-- End .intro --> | |
102 | </div></header> | |
103 | ||
104 | ||
105 | <!-- End #header --> | |
106 | <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~ | |
107 | --> | |
108 | <section style="padding-top: 0px;" class="row" id="section1"> | |
109 | <div style="padding-top: 0px;"> | |
110 | ||
111 | ||
112 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
113 | <div class="section-intro"> | |
114 | <p style="margin-top: 0px;" class="image"><img | |
48b0a531 | 115 | src="../static/img/fr/screenshots/workshop-section1-update.png" |
26ec365e TG |
116 | alt=" [Un petit atelier entre amis] " /></p> |
117 | <h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2> | |
118 | ||
119 | <p>Si vous entendez vos amis se plaindre du manque de respect pour les données | |
120 | personnelles, demandez-leur si ça les intéresse de participer à un atelier | |
121 | sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données | |
122 | personnelles, ils ont peut-être besoin d'explications. Vous pourriez même | |
123 | entendre l'argument classique contre l'usage du chiffrement : « Si | |
124 | vous n'avez rien à cacher, vous n'avez rien à craindre ».</p> | |
125 | ||
126 | <p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi | |
127 | cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce | |
128 | qui aura du sens pour votre communauté.</p> | |
129 | ||
130 | </div> | |
131 | <!-- End .section-intro --> | |
132 | <div id="step-aa" class="step"> | |
133 | <div class="sidebar"> | |
134 | ||
135 | <!-- Workshops image commented out from here, to be used above instead. | |
136 | ||
137 | <p> | |
138 | <img id="workshops-image" | |
48b0a531 | 139 | src="../static/img/fr/screenshots/workshop-section1.png" |
26ec365e TG |
140 | alt="Workshop icon"></p>--> |
141 | </div> | |
142 | <!-- /.sidebar --> | |
143 | <div class="main"> | |
144 | ||
145 | <h3>La force du nombre</h3> | |
146 | ||
147 | <p>Chacune des personne qui choisit de résister à la surveillance de masse avec | |
148 | le chiffrement permet aux autres de résister plus facilement. Démocratiser | |
149 | l'utilisation d'un chiffrement fort a des effets puissants et | |
150 | multiples : cela signifie que ceux qui ont le plus besoin de | |
151 | confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont | |
152 | de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation | |
153 | du chiffrement par plus de gens et l'extension de son domaine d'application | |
154 | rendent plus difficile pour les systèmes de surveillance d'identifier ceux | |
155 | qui ne peuvent pas se permettre d'être découverts, et montre votre | |
156 | solidarité avec eux.</p> | |
157 | ||
158 | </div> | |
159 | <!-- End .main --> | |
160 | <div class="main"> | |
161 | ||
162 | <h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3> | |
163 | ||
164 | <p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs | |
165 | utilisent GNuPG ; vos amis, sans le savoir, peuvent donc avoir entendu | |
166 | parler de quelques personnes qui l'utilisent déjà. Une recherche avec | |
167 | « BEGIN PUBLIC KEY BLOCK », + un autre mot-clé, peut vous aider à | |
168 | faire une liste de personnes et d'organisations que votre communauté est | |
169 | susceptible de reconnaître.</p> | |
170 | ||
171 | </div> | |
172 | <!-- End .main --> | |
173 | <div class="main"> | |
174 | ||
175 | <h3>Respectez la vie privée de vos amis</h3> | |
176 | ||
177 | <p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une | |
178 | correspondance. Par conséquent, il vaut mieux ne pas partir du principe que | |
179 | le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour | |
180 | lui (ou d'ailleurs pour un service de surveillance !) Montrez du | |
181 | respect à vos amis en chiffrant votre correspondance avec eux.</p> | |
182 | ||
183 | </div> | |
184 | <!-- End .main --> | |
185 | <div class="main"> | |
186 | ||
187 | <h3>Les techniques de protection de la vie privée sont normales dans le monde | |
188 | physique</h3> | |
189 | ||
190 | <p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au | |
191 | moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace | |
192 | numérique serait-il différent ?</p> | |
193 | ||
194 | </div> | |
195 | <!-- End .main --> | |
196 | <div class="main"> | |
197 | ||
198 | <h3>Nous ne devrions pas avoir à confier nos données personnelles à nos | |
199 | fournisseurs de messagerie</h3> | |
200 | ||
201 | <p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance, | |
202 | mais nombreux sont ceux qui ont avantage à ne pas protéger nos données | |
203 | personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine | |
204 | possession de leurs moyens, nous devons prendre en mains notre propre | |
205 | sécurité.</p> | |
206 | ||
207 | </div> | |
208 | <!-- End .main --> | |
209 | </div> | |
210 | <!-- End #step-aa .step --> | |
211 | </div></section> | |
212 | ||
213 | ||
214 | <!-- End #section1 --> | |
215 | <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ --> | |
216 | <section class="row" id="section2"><div> | |
217 | ||
218 | ||
219 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
220 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
221 | margin-bottom: 0px;"> | |
222 | ||
223 | <h2><em>#2</em> Organisez l'atelier</h2> | |
224 | ||
225 | <p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une | |
226 | date et commencez à organiser l'atelier. Dites aux participants d'apporter | |
227 | leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs | |
228 | clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware | |
229 | pour le choix des mots de passe, procurez-vous à l'avance un jeu de | |
230 | dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion | |
231 | internet facilement accessible et prévoyez un plan B au cas où la connexion | |
232 | cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et | |
233 | centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que | |
234 | tous les participants installent avant l'événement un client de messagerie | |
235 | basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de | |
236 | leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent | |
237 | des erreurs.</p> | |
238 | ||
239 | <p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par | |
240 | participant. Prévoyez du temps en plus pour les questions et les accrocs | |
241 | techniques.</p> | |
242 | ||
243 | <p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre | |
244 | l'environnement culturel et les besoins particuliers de chaque groupe de | |
245 | participants. Les ateliers doivent rester de taille modeste pour que chacun | |
246 | reçoive une formation individualisée. Si plus d'une poignée de gens veulent | |
247 | participer, recrutez d'autres animateurs pour minimiser le nombre de | |
248 | participants par animateur, ou bien animez plusieurs ateliers. Les petits | |
249 | ateliers entre amis fonctionnent à merveille !</p> | |
250 | ||
251 | </div> | |
252 | <!-- End .section-intro --> | |
253 | </div></section> | |
254 | ||
255 | ||
256 | <!-- End #section2 --> | |
257 | <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ --> | |
258 | <section class="row" id="section3"><div> | |
259 | ||
260 | ||
261 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
262 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
263 | margin-bottom: 0px;"> | |
264 | ||
265 | <h2><em>#3</em> Suivez le guide en groupe</h2> | |
266 | ||
267 | <p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez | |
268 | précisément chaque étape, mais ne submergez pas les participants de petits | |
269 | détails. Ajustez l'essentiel de vos explications au niveau technique des | |
270 | participants les moins avancés. Assurez-vous après chaque étape que tous les | |
271 | participants l'ont menée à bien avant de passer à l'étape | |
272 | suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour | |
273 | les personnes qui ont eu du mal à comprendre les concepts, ou pour celles | |
274 | qui les ont compris mais veulent en savoir plus.</p> | |
275 | ||
276 | <p>À la <a href="index.html#section2">section 2</a> du guide, assurez-vous | |
277 | que les participants envoient tous leurs clés sur le même serveur, afin que | |
278 | chacun puisse télécharger les clés des autres tout de suite après (il y a | |
279 | quelquefois un retard de synchronisation entre les serveurs). À la <a | |
280 | href="index.html#section3">section 3</a>, donnez aux participants le | |
281 | choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les | |
282 | envoyer à Edward. À la <a href="index.html#section4">section 4</a>, | |
283 | encouragez les participants à se signer mutuellement leurs clés. Et à la | |
284 | fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de | |
285 | révocation.</p> | |
286 | ||
287 | </div> | |
288 | <!-- End .section-intro --> | |
289 | </div></section> | |
290 | ||
291 | ||
292 | <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ --> | |
293 | <section class="row" id="section4"><div> | |
294 | ||
295 | ||
296 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
297 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
298 | margin-bottom: 0px;"> | |
299 | ||
300 | <h2><em>#4</em> Expliquez les pièges</h2> | |
301 | ||
302 | <p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé | |
303 | de manière explicite ; ils ne seront pas en mesure d'envoyer un | |
304 | courriel chiffré à une personne qui n'a pas encore configuré le | |
305 | chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement | |
306 | avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont | |
307 | jamais chiffrés.</p> | |
308 | ||
309 | <p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html"> | |
310 | dangers qu'implique l'usage d'un système privateur</a> et faites-vous | |
311 | l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a | |
312 | href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance"> | |
313 | résister valablement aux atteintes à notre vie privée et notre autonomie | |
314 | numériques</a>.</p> | |
315 | ||
316 | </div> | |
317 | <!-- End .section-intro --> | |
318 | </div></section> | |
319 | ||
320 | ||
321 | <!-- End #section4 --> | |
322 | <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ --> | |
323 | <section id="section5" class="row"><div> | |
324 | ||
325 | ||
326 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
327 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
328 | margin-bottom: 0px;"> | |
329 | ||
330 | <h2><em>#5</em> Partagez d'autres ressources</h2> | |
331 | ||
332 | <p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter | |
333 | dans un seul atelier. Si les participants veulent en savoir plus, | |
334 | signalez-leur les sous-sections « Utilisation avancée » du guide | |
335 | et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter | |
336 | vers la documentation officielle et les listes de discussion de <a | |
337 | href="https://www.gnupg.org/documentation/index.html">GnuPG</a>, ainsi que | |
338 | vers la page de <a | |
339 | href="https://libreplanet.org/wiki/GPG_guide/Public_Review">commentaires sur | |
340 | Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux | |
341 | contiennent également une page expliquant les fonctions avancées de GnuPG.</p> | |
342 | ||
343 | </div> | |
344 | <!-- End .section-intro --> | |
345 | </div></section> | |
346 | ||
347 | ||
348 | <!-- End #section5 --> | |
349 | <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ --> | |
350 | <section class="row" id="section6"><div> | |
351 | ||
352 | ||
353 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
354 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
355 | margin-bottom: 0px;"> | |
356 | ||
357 | <h2><em>#6</em> Effectuez un suivi</h2> | |
358 | ||
359 | <p>Assurez-vous que tout le monde a partagé son adresse de courriel et | |
360 | l'empreinte de sa clé avec les autres avant de partir. Encouragez les | |
361 | participants à s'envoyer des messages pour acquérir de l'expérience avec | |
362 | GnuPG, et envoyez-leur à chacun un message chiffré une semaine après | |
363 | l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à | |
364 | leur adresse de courriel, partout où cette dernière apparaît.</p> | |
365 | ||
366 | <p>Si vous avez des suggestions pour améliorer ce guide de l'animateur | |
367 | d'atelier, merci de nous les communiquer à <a | |
368 | href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p> | |
369 | ||
370 | </div> | |
371 | <!-- End .section-intro --> | |
372 | </div></section> | |
373 | ||
374 | <!-- End #section6 --> | |
375 | <!-- ~~~~~~~~~ Footer ~~~~~~~~~ --> | |
376 | <footer class="row" id="footer"><div> | |
377 | <div id="copyright"> | |
378 | ||
379 | <h4><a href="https://u.fsf.org/ys"><img | |
380 | alt=" [Logo de la Free Software Foundation] " | |
381 | src="../static/img/fsf-logo.png" /></a></h4> | |
382 | ||
383 | <p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys">Free Software | |
384 | Foundation</a>,Inc. <a | |
385 | href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez | |
386 | notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre | |
387 | associé</a>.</p> | |
388 | ||
389 | <p><em>Traduction française par <a | |
390 | href="https://framasoft.org">Framasoft</a> (projetFramalang : | |
391 | <framalang@framalistes.org>) et l'<a | |
392 | href="https://april.org">April</a>(groupe <trad-gnu@april.org>).</em></p> | |
393 | ||
394 | <p>Les illustrations de cette page sont sous licence <a | |
395 | href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons | |
24689386 | 396 | attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le |
26ec365e TG |
397 | reste sous licence <a |
398 | href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative | |
399 | Commons attribution, partage dans les mêmes conditions, 4.0 internationale | |
400 | (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a | |
401 | href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code | |
402 | source du robot Edward</a>, par Andrew Engelbrecht | |
403 | <andrew@engelbrecht.io> et Josh Drake <zamnedix@gnu.org>, | |
404 | disponible sous la licence publique générale GNU (GNU General Public | |
405 | License). <a | |
406 | href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi | |
407 | ces licences ?</a></p> | |
408 | ||
409 | <p>Polices utilisées dans le guide et l'infographie : <a | |
410 | href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo | |
411 | Impallari ; <a | |
412 | href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna | |
413 | Giedryś ; <a | |
414 | href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo | |
415 | Narrow</a>, par Omnibus-Type ; <a | |
416 | href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>, | |
417 | par Florian Cramer .</p> | |
418 | ||
419 | <p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce | |
420 | guide</a>, qui comprend les polices, les fichiers sources des illustrations | |
421 | et le texte des messages d'Edward.</p> | |
422 | ||
423 | <p>Ce site utilise des « étiquettes web » normalisées pour identifier | |
424 | le <a href="https://www.fsf.org/campaigns/freejs">JavaScript | |
425 | libre</a>. Consultez le <a | |
426 | href="https://weblabels.fsf.org/emailselfdefense.fsf.org/" | |
427 | rel="jslicense">code source et la licence</a> du JavaScript.</p> | |
428 | ||
429 | </div> | |
430 | ||
431 | <!-- /#copyright --> | |
432 | <p class="credits">Conception de l'infographie et du guide : <a rel="external" | |
433 | href="https://jplusplus.org"><strong>Journalism++</strong><img | |
434 | src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt=" [Logo de | |
435 | Journalism++] " /></a><img | |
436 | src="../static/img/jplusplus.png" | |
437 | alt=" [Logo de Journalism++] " /></a></p> | |
438 | <!-- /.credits --> | |
439 | </div></footer> | |
440 | ||
441 | <!-- End #footer --> | |
442 | <script type="text/javascript" | |
443 | src="../static/js/jquery-1.11.0.min.js"></script> | |
444 | <script type="text/javascript" | |
445 | src="../static/js/scripts.js"></script> | |
446 | ||
447 | <!-- Piwik --> | |
448 | <script type="text/javascript"> | |
2d8a78ed | 449 | // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later |
26ec365e TG |
450 | var _paq = _paq || []; |
451 | _paq.push(["trackPageView"]); | |
452 | _paq.push(["enableLinkTracking"]); | |
453 | ||
454 | (function() { | |
455 | var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//"; | |
456 | _paq.push(["setTrackerUrl", u+"piwik.php"]); | |
457 | _paq.push(["setSiteId", "13"]); | |
458 | var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript"; | |
459 | g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s); | |
460 | })(); | |
461 | // @license-end | |
462 | </script> | |
463 | ||
464 | ||
465 | <!-- End Piwik Code --> | |
466 | <!-- Piwik Image Tracker --> | |
467 | <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript> | |
468 | ||
469 | <!-- End Piwik --> | |
470 | </body> | |
471 | </html> |