Remove the translist. It will be added in enc-live.
[enc.git] / fr / workshops.html
CommitLineData
26ec365e
TG
1<!DOCTYPE html>
2<html lang="fr">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6avecGnuPG</title>
2d8a78ed
TG
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8courriel, sécurité, GnuPG2, chiffrement" />
26ec365e
TG
9<meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11apprendra à vous défendre avec GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
790b9817 14<link rel="stylesheet" ../static/css/main.fr.css" />
26ec365e
TG
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
26ec365e
TG
20
21
2d8a78ed
TG
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
26ec365e
TG
25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
28<h1>Autodéfense courriel</h1>
29
30
31<!-- Language list for browsers that do not have JS enabled -->
32<ul id="languages" class="os">
2d8a78ed
TG
33<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
34Traduisez!</a></strong></li>
26ec365e
TG
35</ul>
36
37<ul id="menu" class="os">
38<li class="spacer"><a href="index.html">Guide d'installation</a></li>
39
40
41<!--<li>
2d8a78ed 42<a href="mac.html">macOS</a></li>-->
26ec365e
TG
43<!--<li>
44<a href="windows.html">Windows</a></li>-->
2d8a78ed
TG
45<li class="spacer"><a href="workshops.html" class="current">Initiez vos amis</a></li>
46<li class="spacer"><a
47href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
48<img src="../static/img/gnu-social.png" class="share-logo"
26ec365e 49alt=" [GNU Social] " />&nbsp;
2d8a78ed 50<img src="../static/img/mastodon.png" class="share-logo"
26ec365e 51alt=" [Mastodon] " />&nbsp;
2d8a78ed 52<img src="../static/img/reddit-alien.png" class="share-logo"
26ec365e 53alt=" [Reddit] " />&nbsp;
2d8a78ed
TG
54<img src="../static/img/hacker-news.png" class="share-logo"
55alt=" [Hacker News] " /></a></li>
26ec365e
TG
56</ul>
57
58
59<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
60<div id="fsf-intro">
61
62<h3><a href="https://u.fsf.org/ys"><img
63alt=" [Logo de la Free Software Foundation] "
64src="../static/img/fsf-logo.png" />
65</a></h3>
66
67<div class="fsf-emphasis">
68
69<p>Nous souhaitons traduire ce guide en d'autres langues et en faire une
70version pour le chiffrement sur mobile. Merci de faire un don pour aider les
71gens de tous les pays à faire le premier pas vers la protection de leur vie
72privée.</p>
73
74</div>
75
76<p><a
77href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
78alt=" [Faites un don] "
79src="../static/img/fr/donate.png" /></a></p>
80
81</div>
82
83
84<!-- End #fsf-intro -->
85<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
86<div class="intro">
87
88<p><a id="infographic" href="infographic.html"><img
89src="../static/img/fr/infographic-button.png"
90alt=" [Regardez et partagez notre infographie →] " /></a> Comprendre et configurer le chiffrement du courriel est une tâche
91colossale pour nombre de gens. C'est pourquoi l'aide que vous apportez à vos
92amis dans l'utilisation de GnuPG joue un rôle si important dans la diffusion
93de cette technique. Même si une seule personne vient à votre atelier, c'est
94toujours une de plus qui utilisera le chiffrement. Vous avez le pouvoir
95d'aider vos amis à préserver la confidentialité de leurs lettres d'amour
96électroniques et de leur apprendre l'importance du logiciel libre. Si vous
97utilisez GnuPG pour envoyer et recevoir des courriels chiffrés, vous êtes un
98candidat idéal à l'animation d'ateliers&nbsp;!</p>
99
100</div>
101<!-- End .intro -->
102</div></header>
103
104
105<!-- End #header -->
106<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
107-->
108<section style="padding-top: 0px;" class="row" id="section1">
109<div style="padding-top: 0px;">
110
111
112<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
113<div class="section-intro">
114<p style="margin-top: 0px;" class="image"><img
48b0a531 115src="../static/img/fr/screenshots/workshop-section1-update.png"
26ec365e
TG
116alt=" [Un petit atelier entre amis] " /></p>
117<h2><em>#1</em> Éveillez l'intérêt de vos amis ou de votre communauté </h2>
118
119<p>Si vous entendez vos amis se plaindre du manque de respect pour les données
120personnelles, demandez-leur si ça les intéresse de participer à un atelier
121sur l'autodéfense du courriel. S'ils ne pestent pas au sujet des données
122personnelles, ils ont peut-être besoin d'explications. Vous pourriez même
123entendre l'argument classique contre l'usage du chiffrement&nbsp;: «&nbsp;Si
124vous n'avez rien à cacher, vous n'avez rien à craindre&nbsp;».</p>
125
126<p>Voici quelques sujets de conversation qui les aideront à comprendre pourquoi
127cela vaut la peine d'apprendre à utiliser GnuPG. Piochez dans cette liste ce
128qui aura du sens pour votre communauté.</p>
129
130</div>
131<!-- End .section-intro -->
132<div id="step-aa" class="step">
133<div class="sidebar">
134
135<!-- Workshops image commented out from here, to be used above instead.
136
137<p>
138<img id="workshops-image"
48b0a531 139src="../static/img/fr/screenshots/workshop-section1.png"
26ec365e
TG
140alt="Workshop icon"></p>-->
141</div>
142<!-- /.sidebar -->
143<div class="main">
144
145<h3>La force du nombre</h3>
146
147<p>Chacune des personne qui choisit de résister à la surveillance de masse avec
148le chiffrement permet aux autres de résister plus facilement. Démocratiser
149l'utilisation d'un chiffrement fort a des effets puissants et
150multiples&nbsp;: cela signifie que ceux qui ont le plus besoin de
151confidentialité, lanceurs d'alerte et activistes potentiels par exemple, ont
152de meilleures chances d'apprendre l'existence du chiffrement. L'utilisation
153du chiffrement par plus de gens et l'extension de son domaine d'application
154rendent plus difficile pour les systèmes de surveillance d'identifier ceux
155qui ne peuvent pas se permettre d'être découverts, et montre votre
156solidarité avec eux.</p>
157
158</div>
159<!-- End .main -->
160<div class="main">
161
162<h3>Des gens que vous respectez utilisent peut-être déjà le chiffrement</h3>
163
164<p>De nombreux journalistes, lanceurs d'alerte, activistes et chercheurs
165utilisent GNuPG&nbsp;; vos amis, sans le savoir, peuvent donc avoir entendu
166parler de quelques personnes qui l'utilisent déjà. Une recherche avec
167«&nbsp;BEGIN PUBLIC KEY BLOCK&nbsp;», + un autre mot-clé, peut vous aider à
168faire une liste de personnes et d'organisations que votre communauté est
169susceptible de reconnaître.</p>
170
171</div>
172<!-- End .main -->
173<div class="main">
174
175<h3>Respectez la vie privée de vos amis</h3>
176
177<p>Il n'y a aucun moyen objectif d'évaluer le caractère privé d'une
178correspondance. Par conséquent, il vaut mieux ne pas partir du principe que
179le courriel destiné à votre ami, inoffensif à votre avis, le sera aussi pour
180lui (ou d'ailleurs pour un service de surveillance&nbsp;!) Montrez du
181respect à vos amis en chiffrant votre correspondance avec eux.</p>
182
183</div>
184<!-- End .main -->
185<div class="main">
186
187<h3>Les techniques de protection de la vie privée sont normales dans le monde
188physique</h3>
189
190<p>Dans l'espace physique, nous trouvons normal de protéger notre vie privée au
191moyen de volets, d'enveloppes et de portes fermées. Pourquoi l'espace
192numérique serait-il différent&nbsp;?</p>
193
194</div>
195<!-- End .main -->
196<div class="main">
197
198<h3>Nous ne devrions pas avoir à confier nos données personnelles à nos
199fournisseurs de messagerie</h3>
200
201<p>Certains fournisseurs de messagerie sont tout à fait dignes de confiance,
202mais nombreux sont ceux qui ont avantage à ne pas protéger nos données
203personnelles et notre sécurité. Pour devenir des cybercitoyens en pleine
204possession de leurs moyens, nous devons prendre en mains notre propre
205sécurité.</p>
206
207</div>
208<!-- End .main -->
209</div>
210<!-- End #step-aa .step -->
211</div></section>
212
213
214<!-- End #section1 -->
215<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
216<section class="row" id="section2"><div>
217
218
219<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
220<div class="section-intro" style="border: none; padding-bottom: 0px;
221margin-bottom: 0px;">
222
223<h2><em>#2</em> Organisez l'atelier</h2>
224
225<p>Une fois que vous aurez éveillé l'intérêt d'au moins un ami, choisissez une
226date et commencez à organiser l'atelier. Dites aux participants d'apporter
227leur ordinateur et leur carte d'identité (pour se signer mutuellement leurs
228clés). Si vous souhaitez leur rendre plus facile l'utilisation de Diceware
229pour le choix des mots de passe, procurez-vous à l'avance un jeu de
230dés. Assurez-vous que le lieu choisi pour l'atelier ait une connexion
231internet facilement accessible et prévoyez un plan B au cas où la connexion
232cesserait de fonctionner le jour de l'atelier. Les bibliothèques, cafés et
233centres socio-culturels sont des lieux bien adaptés. Essayez d'obtenir que
234tous les participants installent avant l'événement un client de messagerie
235basé sur Thunderbird. Conseillez-leur de s'adresser au service technique de
236leur fournisseur de messagerie ou de lire sa documentation s'ils rencontrent
237des erreurs.</p>
238
239<p>Comptez que l'atelier durera au moins quarante minutes, plus dix minutes par
240participant. Prévoyez du temps en plus pour les questions et les accrocs
241techniques.</p>
242
243<p>Pour que l'atelier soit couronné de succès, il vous faudra comprendre
244l'environnement culturel et les besoins particuliers de chaque groupe de
245participants. Les ateliers doivent rester de taille modeste pour que chacun
246reçoive une formation individualisée. Si plus d'une poignée de gens veulent
247participer, recrutez d'autres animateurs pour minimiser le nombre de
248participants par animateur, ou bien animez plusieurs ateliers. Les petits
249ateliers entre amis fonctionnent à merveille&nbsp;!</p>
250
251</div>
252<!-- End .section-intro -->
253</div></section>
254
255
256<!-- End #section2 -->
257<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
258<section class="row" id="section3"><div>
259
260
261<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
262<div class="section-intro" style="border: none; padding-bottom: 0px;
263margin-bottom: 0px;">
264
265<h2><em>#3</em> Suivez le guide en groupe</h2>
266
267<p>Travaillez en groupe chaque étape du guide Autodéfense courriel. Décrivez
268précisément chaque étape, mais ne submergez pas les participants de petits
269détails. Ajustez l'essentiel de vos explications au niveau technique des
270participants les moins avancés. Assurez-vous après chaque étape que tous les
271participants l'ont menée à bien avant de passer à l'étape
272suivante. N'hésitez pas à organiser des ateliers secondaires après coup pour
273les personnes qui ont eu du mal à comprendre les concepts, ou pour celles
274qui les ont compris mais veulent en savoir plus.</p>
275
276<p>À la <a href="index.html#section2">section&nbsp;2</a> du guide, assurez-vous
277que les participants envoient tous leurs clés sur le même serveur, afin que
278chacun puisse télécharger les clés des autres tout de suite après (il y a
279quelquefois un retard de synchronisation entre les serveurs). À la <a
280href="index.html#section3">section&nbsp;3</a>, donnez aux participants le
281choix de s'envoyer mutuellement des messages au lieu (ou en plus) de les
282envoyer à Edward. À la <a href="index.html#section4">section&nbsp;4</a>,
283encouragez les participants à se signer mutuellement leurs clés. Et à la
284fin, rappelez-leur de mettre en lieu sûr une copie de leur certificat de
285révocation.</p>
286
287</div>
288<!-- End .section-intro -->
289</div></section>
290
291
292<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
293<section class="row" id="section4"><div>
294
295
296<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
297<div class="section-intro" style="border: none; padding-bottom: 0px;
298margin-bottom: 0px;">
299
300<h2><em>#4</em> Expliquez les pièges</h2>
301
302<p>Rappelez aux participants que le chiffrement ne marche que s'il est utilisé
303de manière explicite&nbsp;; ils ne seront pas en mesure d'envoyer un
304courriel chiffré à une personne qui n'a pas encore configuré le
305chiffrement. Rappelez-leur également de bien vérifier l'icône de chiffrement
306avant de cliquer sur Envoyer, et aussi que le sujet et l'horodatage ne sont
307jamais chiffrés.</p>
308
309<p> Expliquez les <a href="https://www.gnu.org/proprietary/proprietary.html">
310dangers qu'implique l'usage d'un système privateur</a> et faites-vous
311l'avocat du logiciel libre, parce que sans lui nous ne pouvons pas <a
312href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">
313résister valablement aux atteintes à notre vie privée et notre autonomie
314numériques</a>.</p>
315
316</div>
317<!-- End .section-intro -->
318</div></section>
319
320
321<!-- End #section4 -->
322<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
323<section id="section5" class="row"><div>
324
325
326<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
327<div class="section-intro" style="border: none; padding-bottom: 0px;
328margin-bottom: 0px;">
329
330<h2><em>#5</em> Partagez d'autres ressources</h2>
331
332<p>Les options avancées de GnuPG sont beaucoup trop complexes pour les traiter
333dans un seul atelier. Si les participants veulent en savoir plus,
334signalez-leur les sous-sections «&nbsp;Utilisation avancée&nbsp;» du guide
335et envisagez d'organiser un autre atelier. Vous pouvez aussi les orienter
336vers la documentation officielle et les listes de discussion de <a
337href="https://www.gnupg.org/documentation/index.html">GnuPG</a>, ainsi que
338vers la page de <a
339href="https://libreplanet.org/wiki/GPG_guide/Public_Review">commentaires sur
340Email Self-Defense</a>. Les sites de nombreuses distributions GNU/Linux
341contiennent également une page expliquant les fonctions avancées de GnuPG.</p>
342
343</div>
344<!-- End .section-intro -->
345</div></section>
346
347
348<!-- End #section5 -->
349<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
350<section class="row" id="section6"><div>
351
352
353<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
354<div class="section-intro" style="border: none; padding-bottom: 0px;
355margin-bottom: 0px;">
356
357<h2><em>#6</em> Effectuez un suivi</h2>
358
359<p>Assurez-vous que tout le monde a partagé son adresse de courriel et
360l'empreinte de sa clé avec les autres avant de partir. Encouragez les
361participants à s'envoyer des messages pour acquérir de l'expérience avec
362GnuPG, et envoyez-leur à chacun un message chiffré une semaine après
363l'atelier, pour leur rappeler d'ajouter l'empreinte de leur clé publique à
364leur adresse de courriel, partout où cette dernière apparaît.</p>
365
366<p>Si vous avez des suggestions pour améliorer ce guide de l'animateur
367d'atelier, merci de nous les communiquer à <a
368href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
369
370</div>
371<!-- End .section-intro -->
372</div></section>
373
374<!-- End #section6 -->
375<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
376<footer class="row" id="footer"><div>
377<div id="copyright">
378
379<h4><a href="https://u.fsf.org/ys"><img
380alt=" [Logo de la Free Software Foundation] "
381src="../static/img/fsf-logo.png" /></a></h4>
382
383<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
384Foundation</a>,Inc. <a
385href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
386notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
387associé</a>.</p>
388
389<p><em>Traduction française par <a
390href="https://framasoft.org">Framasoft</a> (projetFramalang :
391&lt;framalang@framalistes.org&gt;) et l'<a
392href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
393
394<p>Les illustrations de cette page sont sous licence <a
395href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
24689386 396attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
26ec365e
TG
397reste sous licence <a
398href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
399Commons attribution, partage dans les mêmes conditions, 4.0 internationale
400(CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
401href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
402source du robot Edward</a>, par Andrew Engelbrecht
403&lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
404disponible sous la licence publique générale GNU (GNU General Public
405License). <a
406href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
407ces licences&nbsp;?</a></p>
408
409<p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
410href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
411Impallari&nbsp;; <a
412href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
413Giedry&#347;&nbsp;; <a
414href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
415Narrow</a>, par Omnibus-Type&nbsp;; <a
416href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
417par Florian Cramer&nbsp;.</p>
418
419<p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
420guide</a>, qui comprend les polices, les fichiers sources des illustrations
421et le texte des messages d'Edward.</p>
422
423<p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
424le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
425libre</a>. Consultez le <a
426href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
427rel="jslicense">code source et la licence</a> du JavaScript.</p>
428
429</div>
430
431<!-- /#copyright -->
432<p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
433href="https://jplusplus.org"><strong>Journalism++</strong><img
434src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
435Journalism++]&nbsp;" /></a><img
436src="../static/img/jplusplus.png"
437alt=" [Logo de Journalism++] " /></a></p>
438<!-- /.credits -->
439</div></footer>
440
441<!-- End #footer -->
442<script type="text/javascript"
443src="../static/js/jquery-1.11.0.min.js"></script>
444<script type="text/javascript"
445src="../static/js/scripts.js"></script>
446
447<!-- Piwik -->
448<script type="text/javascript">
2d8a78ed 449 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
26ec365e
TG
450 var _paq = _paq || [];
451 _paq.push(["trackPageView"]);
452 _paq.push(["enableLinkTracking"]);
453
454 (function() {
455 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
456 _paq.push(["setTrackerUrl", u+"piwik.php"]);
457 _paq.push(["setSiteId", "13"]);
458 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
459 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
460 })();
461 // @license-end
462</script>
463
464
465<!-- End Piwik Code -->
466<!-- Piwik Image Tracker -->
467<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
468
469<!-- End Piwik -->
470</body>
471</html>