Remove the translist. It will be added in enc-live.
[enc.git] / fr / index.html
1 <!DOCTYPE html>
2 <html lang="fr">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6 avecGnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2, chiffrement" />
9 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="stylesheet" ../static/css/main.fr.css" />
15 <link rel="shortcut icon"
16 href="../static/img/favicon.ico" />
17 </head>
18
19 <body>
20
21
22
23
24
25 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
26 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
27 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
28 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
29 <header class="row" id="header"><div>
30
31
32 <h1>Autodéfense courriel</h1>
33
34
35 <!-- Language list for browsers that do not have JS enabled -->
36 <ul id="languages" class="os">
37 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
38 Traduisez!</a></strong></li>
39 </ul>
40
41 <ul id="menu" class="os">
42 <li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
43
44
45 <!--<li>
46 <a href="mac.html">Mac OS</a></li>-->
47 <!--<li>
48 <a href="windows.html">Windows</a></li>-->
49 <li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
50 <li class="spacer"><a
51 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
52 <img src="../static/img/gnu-social.png" class="share-logo"
53 alt=" [GNU Social] " />&nbsp;
54 <img src="../static/img/mastodon.png" class="share-logo"
55 alt=" [Mastodon] " />&nbsp;
56 <img src="../static/img/reddit-alien.png" class="share-logo"
57 alt=" [Reddit] " />&nbsp;
58 <img src="../static/img/hacker-news.png" class="share-logo"
59 alt=" [Hacker News] " /></a></li>
60 </ul>
61
62
63 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
64 <div id="fsf-intro">
65
66 <h3><a href="https://u.fsf.org/ys"><img
67 alt=" [Logo de la Free Software Foundation] "
68 src="../static/img/fsf-logo.png" />
69 </a></h3>
70
71 <div class="fsf-emphasis">
72
73 <p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
74 développement de logiciels libres. Résister à la surveillance de masse est
75 très important pour nous.</p>
76
77 <p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
78 continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
79 aider les gens de tous les pays à faire le premier pas vers la protection de
80 leur vie privée.</strong></p>
81
82 </div>
83
84 <p><a
85 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
86 alt=" [Faites un don] "
87 src="../static/img/fr/donate.png" /></a></p>
88
89 </div>
90
91
92 <!-- End #fsf-intro -->
93 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
94 <div class="intro">
95
96 <p><a id="infographic" href="infographic.html"><img
97 src="../static/img/fr/infographic-button.png"
98 alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
99 un risque sur la liberté d'expression. Ce guide vous apprendra les bases
100 d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
101 courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
102 d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
103 outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
104 lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
105 connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
106
107 <p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
108 à protéger la vie privée des personnes avec qui vous communiquez et rendra
109 la tâche plus difficile aux systèmes de surveillance de masse. Si en
110 revanche vous avez quelque chose d'important à cacher, vous serez en bonne
111 compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
112 leur identité alors qu'ils exposent au grand jour les atteintes aux droits
113 de l'homme, la corruption et autres crimes.</p>
114
115 <p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
116 combat politique visant à <a
117 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
118 quantité de données amassées à notre sujet</a>, mais la première étape, qui
119 est essentielle, est de nous protéger de manière à rendre la surveillance de
120 nos communications aussi difficile que possible. Ce guide vous aide à le
121 faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
122 de base de GnuPG ou une certaine expérience du logiciel libre, vous
123 apprécierez les conseils d'utilisation avancée et le <a
124 href="workshops.html">guide pour initier vos amis</a>.</p>
125
126 </div>
127 <!-- End .intro -->
128 </div></header>
129
130
131 <!-- End #header -->
132 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
133 <section class="row" id="section1"><div>
134
135
136 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
137 <div class="section-intro">
138
139 <h2><em>#1</em> Rassemblez les outils</h2>
140
141 <p class="notes">Ce guide repose sur des <a
142 href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
143 libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
144 les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
145 de la surveillance que les logiciels privateurs (propriétaires) comme
146 Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
147 href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
148 href="https://framasoft.org">framasoft.org</a> et <a
149 href="https://www.april.org">april.org</a>.</p>
150
151 <p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
152 vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
153 télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
154 décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
155 guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
156 «&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
157 est installé par défaut dans de nombreuses distributions GNU/Linux
158 (quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
159 alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
160 accédez habituellement via votre navigateur, mais propose des
161 fonctionnalités supplémentaires.</p>
162
163 </div>
164
165
166 <!-- End .section-intro -->
167 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
168 <div id="step-1a" class="step">
169 <div class="sidebar">
170
171 <p class="large"><img
172 src="../static/img/fr/screenshots/step1a-install-wizard.png"
173 alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
174
175 </div>
176 <!-- /.sidebar -->
177 <div class="main">
178
179 <h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
180 de courriel</h3>
181
182 <p>Lancez votre logiciel de messagerie et suivez les indications de
183 l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
184 de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
185 comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
186 faudra demander ces paramètres à votre administrateur système ou les trouver
187 dans la documentation de votre compte de courriel.</p>
188
189
190
191 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
192 <div class="troubleshooting">
193
194 <h4>Résolution de problèmes</h4>
195
196 <dl>
197 <dt>L'assistant ne démarre pas</dt>
198 <dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
199 faire a un nom différent dans chaque programme de messagerie. Vous la
200 trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
201 (ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
202 compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
203
204 <dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
205 mes courriels.</dt>
206 <dd>Avant de chercher sur le web, nous vous conseillons de commencer par
207 demander à d'autre personnes qui utilisent le même système de messagerie de
208 vous indiquer les bons paramètres.</dd>
209
210 <dt>Je ne trouve pas le menu</dt>
211 <dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
212 représenté par trois barres horizontales.</dd>
213
214 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
215 <dd class="feedback">Merci de nous le faire savoir sur <a
216 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
217 commentaires</a>.</dd>
218 </dl>
219
220 </div>
221 <!-- /.troubleshooting -->
222 </div>
223 <!-- End .main -->
224 </div>
225
226
227 <!-- End #step1-a .step -->
228 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
229 <div id="step-1b" class="step">
230 <div class="main">
231
232 <h3><em>Étape 1.b</em> Installez GnuPG</h3>
233
234 <p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
235 installé et vous pouvez aller directement à la <a
236 href="#section2">section&nbsp;2</a>.</p>
237
238 <p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
239 d'abord installer le programme GnuPG. Sélectionnez votre système
240 d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
241 guide, les étapes sont les mêmes pour les trois systèmes. </p>
242
243
244 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
245 <div class="troubleshooting">
246
247 <h4>macOS</h4>
248
249 <dl>
250 <dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
251 <dd>
252 <p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
253 de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
254 Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
255 «&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
256 GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
257 est préinstallé sur macOS.</p>
258
259 <p># Copiez la première commande qui se trouve sur la page d'accueil de <a
260 href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
261 collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
262 l'installation se termine.</p>
263 <p># Ensuite, installez GnuPG en saisissant le code suivant dans
264 Terminal&nbsp;: <br/>
265 <code>brew install gnupg gnupg2</code></p>
266 </dd>
267 </dl>
268
269 </div>
270
271
272 <!-- /.troubleshooting -->
273 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
274 <div class="troubleshooting">
275
276 <h4>Windows</h4>
277
278 <dl>
279 <dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
280 <dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
281 chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
282 et installez la dernière version en choisissant les options par défaut. Une
283 fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
284 par l'installateur.</p>
285 </dd>
286 </dl>
287
288 </div>
289 <!-- /.troubleshooting -->
290 </div>
291 <!-- End .main -->
292 </div>
293
294
295 <!-- End #step1-b .step -->
296 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
297 <div id="terminology" class="step">
298 <div class="main">
299
300 <h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
301
302 <p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
303 utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
304 Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
305 souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
306 des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
307 nouvelle version de GnuPG appelée GnuPG2.</p>
308
309 </div>
310 <!-- End .main -->
311 </div>
312
313 <!-- End #terminology.step-->
314 </div></section>
315
316
317 <!-- End #section1 -->
318 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
319 <section id="section2" class="row"><div>
320
321
322 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
323 <div class="section-intro">
324
325 <h2><em>#2</em> Fabriquez vos clés</h2>
326 <p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
327
328 <p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
329 et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
330 est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
331 de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
332 clés publique et privée sont liées entre elles par une fonction mathématique
333 spécifique.</p>
334
335 <p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
336 dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
337 clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
338 travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
339 pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
340 qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
341 trouver votre clé publique.</p>
342
343 <p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
344 gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
345 privée pour décoder les courriels chiffrés que les autres personnes vous
346 envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
347 qui que ce soit.</strong></p>
348
349 <p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
350 messages et à vérifier l'authenticité des signatures d'autres
351 personnes. Nous y reviendrons dans la prochaine section.</p>
352
353 </div>
354
355
356 <!-- End .section-intro -->
357 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
358 <div id="step-2a" class="step">
359 <div class="sidebar">
360 <p class="large"><img
361 src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
362 alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
363
364 <p class="large"><img
365 src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
366 alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
367
368 </div>
369 <!-- /.sidebar -->
370 <div class="main">
371
372 <h3><em>Étape 2.a</em> Créez une paire de clés</h3>
373
374 <h4>Fabriquez votre paire de clés</h4>
375
376 <p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
377 une paire de clés en utilisant le programme GnuPG.</p>
378
379 <p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
380 terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
381 menu Applications (certains systèmes GNU/Linux répondent au raccourci
382 clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
383
384 <p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
385 <p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
386 RSA</samp>.</p>
387 <p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
388 <p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
389 <p>Puis répondez aux questions concernant vos données personnelles.</p>
390
391 <h4>Choisissez votre phrase secrète</h4>
392 <p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
393 fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
394 Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
395 Diceware est plus long et nécessite des dés, mais crée un mot de passe que
396 d'éventuels attaquants auront plus de mal à deviner. La méthode est
397 expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
398 Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
399 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
400 article</a>, écrit par Micah Lee. Vous trouverez des explications en
401 français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
402 Wikipedia sur Diceware</a>.</p>
403
404
405 <p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
406 «&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
407 vous souvenir et qui ait douze caractères au minimum, dont au moins une
408 lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
409 (signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
410 a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
411 de naissance, numéro de téléphone, nom du chien, paroles de chanson,
412 citation de livre, etc.)</p>
413
414
415 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
416 <div class="troubleshooting">
417
418 <h4>Résolution de problèmes</h4>
419 <dl>
420 <dt>GnuPG n'est pas installé</dt>
421 <dd>
422 Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
423 --version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
424 obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
425 'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
426 install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
427
428 <dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
429 <dd>Pas de souci. C'est important de bien réfléchir à votre phrase
430 secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
431 pour créer votre clé.</dd>
432
433 <dt>Comment voir ma clé&nbsp;?</dt>
434 <dd>
435 Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
436 --list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
437 clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
438 Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
439 --list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
440 Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
441 votre clé privée.</dd>
442
443 <dt>Pour en savoir plus</dt>
444 <dd>Référez-vous à la documentation du <a
445 href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
446 Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
447 opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
448 défaut), parce que cette méthode est plus récente et mieux sécurisée que les
449 algorithmes recommandés dans la documentation. Assurez-vous également que
450 votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
451
452 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
453 <dd class="feedback">Merci de nous le faire savoir sur <a
454 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
455 commentaires</a>.</dd>
456 </dl>
457
458 </div>
459
460
461 <!-- /.troubleshooting -->
462 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
463 <div class="troubleshooting">
464
465 <h4>Utilisation avancée</h4>
466 <dl>
467 <dt>Paires de clés évoluées</dt>
468 <dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
469 chiffrement de la fonction de signature grâce à des <a
470 href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
471 correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
472 vous remettre d'une clé compromise beaucoup plus rapidement. <a
473 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
474 Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
475 de Debian</a> proposent de bons guides pour mettre en place une
476 configuration de sous-clés sûre.</dd>
477 </dl>
478
479 </div>
480 <!-- /.troubleshooting -->
481 </div>
482 <!-- End .main -->
483 </div>
484
485
486 <!-- End #step-2a .step -->
487 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
488 <div id="step-2b" class="step">
489 <div class="sidebar">
490 <p class="large"><img
491 src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
492 alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
493
494 </div>
495 <!-- /.sidebar -->
496 <div class="main">
497
498 <h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
499
500 <h4>Envoyez votre clé sur un serveur de clés</h4>
501 <p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
502 toute personne qui souhaite vous envoyer un message chiffré peut télécharger
503 votre clé publique depuis Internet. Dans le menu, il y a le choix entre
504 plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
505 pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
506 heures pour que les serveurs se synchronisent quand une nouvelle clé est
507 envoyée.</p>
508 <p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
509 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
510 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
511 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
512 pouvoir l'utiliser dans la commande suivante.</p>
513 <p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
514 [keyID]</code></p>
515
516 <h4>Exportez votre clé vers un fichier</h4>
517 <p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
518 pouvoir l'importer dans votre client de messagerie dans l'<a
519 href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
520 sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
521 transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
522 pouvez utiliser les commandes suivantes&nbsp;:</p>
523 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
524 $ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
525
526 <h4>Créez un certificat de révocation</h4>
527 <p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
528 devez prendre la précaution de créer un certificat de révocation et de le
529 sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
530 href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
531 est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
532 dans la <a href="#section5">section&nbsp;5</a>.</p>
533
534 <p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
535 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
536 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
537 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
538 pouvoir l'utiliser dans la commande suivante.</p>
539 <p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
540 revoke.asc [keyID]</code></p>
541 <p># Comme raison de la révocation, nous vous recommandons de mettre
542 <samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
543 <p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
544 taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
545 choix.</p>
546
547
548
549 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
550 <div class="troubleshooting">
551
552 <h4>Résolution de problèmes</h4>
553
554 <dl>
555 <dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
556 autorisé&nbsp;».</dt>
557 <dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
558 droits. Si ces derniers ne sont pas configurés correctement, votre système
559 n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
560 vérifier et mettre à jour ces droits.</p>
561
562 <p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
563 <p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
564 aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
565 Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
566 <p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
567 qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
568 Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
569
570 <p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
571 l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
572 d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
573 répertoires. Pour en savoir plus, consultez <a
574 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
575 guide détaillé</a>.</p>
576 </dd>
577 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
578 <dd class="feedback">Merci de nous le faire savoir sur <a
579 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
580 commentaires</a>.</dd>
581 </dl>
582
583 </div>
584
585
586 <!-- /.troubleshooting -->
587 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
588 <div class="troubleshooting">
589
590 <h4>Utilisation avancée</h4>
591
592 <dl>
593 <dt>En savoir plus sur les serveurs de clés</dt>
594 <dd>Vous trouverez des informations complémentaires dans le <a
595 href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
596 clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
597 sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
598 interconnectés. Vous pouvez aussi <a
599 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
600 directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
601
602 <dt>Tranfert de votre paire de clés</dt>
603 <dd>
604 <p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
605 assurez-vous que si elle doit être transférée, cela se fera en toute
606 sécurité. Pour importer et exporter une paire de clés, utilisez les
607 commandes suivantes:</p>
608
609 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
610 $ gpg --export -a [keyID] > ma_cle_publique.asc<br />
611 $ gpg --import ma_cle_privee.asc<br />
612 $ gpg --import ma_cle_publique.asc </code></p>
613
614 <p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
615 attribuez-lui le niveau de confiance ultime.</p>
616
617 <p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
618
619 <p>Puisque cette clé est la vôtre, il faut choisir
620 <code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
621 de confiance à la clé de quelqu'un d'autre.</p>
622
623 <p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
624 l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
625 vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
626 peuvent se produire. Cela peut être facilement évité si vos répertoires et
627 fichiers ont les droits appropriés.</p>
628 </dd>
629 </dl>
630
631 </div>
632 <!-- /.troubleshooting -->
633 </div>
634 <!-- End .main -->
635 </div>
636 <!-- End #step-2b .step -->
637 </div></section>
638
639
640 <!-- End #section2 -->
641 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
642 <section id="section3" class="row"><div>
643
644
645 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
646 <div class="section-intro">
647
648 <h2><em>#3</em> Configurez le chiffrement du courriel</h2>
649 <p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
650 l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
651 et utiliser vos clés dans ce client de messagerie.</p>
652
653 </div>
654
655
656 <!-- End .section-intro -->
657 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
658 <div id="step-3a" class="step">
659 <div class="sidebar">
660
661 <p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
662 alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
663
664 <p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
665 alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
666
667 <p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
668 alt=" [Étape 3A&nbsp;: succès] " /></p>
669
670 <p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
671 alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
672 </div>
673 <!-- /.sidebar -->
674 <div class="main">
675
676 <h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
677 chiffrement</h3>
678
679 <p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
680 commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
681 demander à votre client de messagerie d'importer votre clé secrète et nous
682 allons aussi apprendre comment trouver les clés publiques de vos
683 correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
684 recevoir du courriel chiffré.</p>
685
686 <p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
687 &rarr; <i>Gestionnaire de clés OpenPGP</i></p>
688 <p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
689 depuis un fichier</i></p>
690 <p># sélectionnez le fichier que vous avez sauvegardé sous le nom
691 [ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
692 exporté votre clé.</p>
693 <p># Déverrouillez avec votre phrase secrète.</p>
694 <p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
695 importées.&nbsp;»</p>
696 <p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
697 de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
698 choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
699
700 </div>
701
702
703 <!-- End .main -->
704 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
705 <div class="main">
706 <div class="troubleshooting">
707 <h4>Résolution de problèmes</h4>
708 <dl>
709 <dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
710 <dd>
711 Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
712 bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
713 associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
714 l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
715 secrète active pour ce compte.
716 </dd>
717
718 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
719 <dd class="feedback">Merci de nous le faire savoir sur <a
720 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
721 commentaires</a>.</dd>
722 </dl>
723
724 </div>
725 <!-- /.troubleshooting -->
726 </div>
727 <!-- End .main -->
728 </div>
729 <!-- End #step3-a .step -->
730 </div></section>
731
732
733 <!-- End #section3 -->
734 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
735 <section class="row" id="section4"><div>
736
737
738 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
739 <div class="section-intro">
740
741 <h2><em>#4</em> Essayez&nbsp;!</h2>
742 <p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
743 <p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
744 de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
745 indication contraire, ces étapes sont les mêmes que lorsque vous
746 correspondrez avec un personne vivante.</p>
747
748
749
750 <!-- <p>
751 NOTE: Edward is currently having some technical difficulties, so he
752 may take a long time to respond, or not respond at all. We're sorry about
753 this and we're working hard to fix it. Your key will still work even without
754 testing with Edward.</p> -->
755 <div style="clear: both"></div>
756 </div>
757
758
759 <!-- End .section-intro -->
760 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
761 <div id="step-4a" class="step">
762 <div class="sidebar">
763
764 <p class="large"><img
765 src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
766 alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
767
768 </div>
769 <!-- /.sidebar -->
770 <div class="main">
771
772 <h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
773
774 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
775 correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
776 messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
777 clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
778 apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
779 clés publiques par courriel</i>. Cela créera un nouveau brouillon de
780 message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
781 part que votre clé publique apparaîtra en pièce jointe.</p>
782
783 <p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
784 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
785 mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
786 l'envoyez pas tout de suite.</p>
787
788 <p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
789 premier message ne sera donc pas chiffré. Allez dans le menu
790 «&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
791 seulement, envoyez le message.</p>
792
793 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
794 vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
795 href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
796 reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
797 simplement à faire la même chose lorsque vous correspondrez avec une vraie
798 personne.</p>
799
800 <p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
801 votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
802
803 </div>
804 <!-- End .main -->
805 </div>
806
807
808 <!-- End #step-4a .step -->
809 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
810 <div id="step-4b" class="step">
811 <div class="sidebar">
812
813 <p class="large"><img
814 src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
815 alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
816
817 <p class="large"><img
818 src="../static/img/fr/screenshots/step4b-option2-import-key.png"
819 alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
820 </div>
821
822 <!-- /.sidebar -->
823 <div class="main">
824
825 <h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
826
827 <h4>Récupérez la clé d'Edward</h4>
828
829 <p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
830 publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
831 méthodes&nbsp;:</p>
832 <p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
833 réponse à votre premier courriel, il y avait sa clé publique. À la droite du
834 message, juste au-dessus du texte, vous verrez un bouton
835 «&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
836 côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
837 trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
838 ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
839
840 <p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
841 menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
842 ligne</i>, puis remplissez le formulaire avec l'adresse
843 <i>edward@fsf.org</i> et importez sa clé.</p>
844
845 <p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
846 gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
847 des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
848
849 <p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
850 «&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
851 normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
852
853 <p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
854 privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
855 posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
856
857 <h4>Envoyez un courriel de test chiffré</h4>
858
859 <p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
860 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
861 de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
862 et mettez quelque chose dans le corps du message.</p>
863
864 <p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
865 «&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
866
867
868
869 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
870 <div class="troubleshooting">
871
872 <h4>Résolution de problèmes</h4>
873
874 <dl>
875 <dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
876 <dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
877 de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
878 chiffrement de bout en bout, car il y a des problèmes avec les clés des
879 destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
880 d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
881 clé publique. Revenez aux étapes précédentes pour importer cette clé dans
882 votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
883 dans la liste.</dd>
884
885 <dt>Impossible d'envoyer le message</dt>
886 <dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
887 car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
888 edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
889 d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
890 «&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
891 gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
892 fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
893 de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
894
895 <dt>Je ne trouve pas la clé d'Edward.</dt>
896 <dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
897 Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
898 cela ne marche pas, répétez le processus en choisissant un serveur de clés
899 différent quand il vous demande d'en choisir un.</dd>
900
901 <dt>Messages déchiffrés dans le dossier Envoyés</dt>
902 <dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
903 publique de quelqu'un d'autre, votre client de messagerie en enregistrera
904 automatiquement une copie chiffrée avec votre propre clé publique. Vous
905 pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
906 courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
907 non chiffré.</dd>
908
909 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
910 <dd class="feedback">Merci de nous le faire savoir sur <a
911 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
912 commentaires</a>.</dd>
913 </dl>
914
915 </div>
916
917
918 <!-- /.troubleshooting -->
919 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
920 <div class="troubleshooting">
921
922 <h4>Utilisation avancée</h4>
923
924 <dl>
925 <dt>Chiffrer des messages en ligne de commande</dt>
926 <dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
927 href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
928 si vous préférez. L'option <code>--armor</code> présente le résultat du
929 chiffrement comme une suite de caractères ASCII (alphabet de base et
930 chiffres).</dd>
931 </dl>
932
933 </div>
934 <!-- /.troubleshooting -->
935 </div>
936 <!-- End .main -->
937 </div>
938
939
940 <!-- End #step-4b .step -->
941 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
942 <div id="step-headers_unencrypted" class="step">
943 <div class="main">
944
945 <h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
946
947 <p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
948 d'y mettre des informations sensibles. Comme les adresses des émetteurs et
949 destinataires ne sont pas chiffrées non plus, un système espion peut
950 déterminer qui communique avec qui. De plus, les services de surveillance
951 sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
952 vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
953 chiffrer ou non, indépendemment du message lui-même.</p>
954
955 <p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
956 désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
957 Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
958 «&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
959
960 </div>
961 <!-- End .main -->
962 </div>
963
964
965 <!-- End #step-headers_unencrypted .step-->
966 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
967 <div id="step-4c" class="step">
968 <div class="sidebar">
969
970 <p class="large"><img
971 src="../static/img/fr/screenshots/step4c-Edward-response.png"
972 alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
973
974 </div>
975
976 <!-- /.sidebar -->
977 <div class="main">
978
979 <h3><em>Étape 4.c</em> Recevez une réponse</h3>
980
981 <p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
982 déchiffrer, puis vous répondra. </p>
983
984 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
985 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
986 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
987
988 <p>Edward vous répondra par un courriel chiffré disant que votre message a été
989 reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
990 message d'Edward.</p>
991
992 <p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
993 est chiffré, et un petit triangle orange sur la roue dentée indiquera que
994 vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
995 encore accepté la clé, vous verriez un point d'interrogation à la place du
996 triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
997
998 </div>
999 <!-- End .main -->
1000 </div>
1001
1002
1003 <!-- End #step-4c .step -->
1004 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1005 <div id="step-4d" class="step">
1006 <div class="main">
1007
1008 <h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1009
1010 <p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1011 attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1012 chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1013 elles sont impossibles à imiter. Il est en effet impossible de les créer
1014 sans votre clé privée (encore une bonne raison de conserver cette dernière
1015 bien à l'abri&nbsp;!)</p>
1016
1017 <p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
1018 c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1019 GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1020 pas GnuPG, ils pourront tout de même lire votre message et voir votre
1021 signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1022 signature est authentique.</p>
1023
1024 <p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1025 et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1026 vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1027 avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1028
1029 <p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1030 en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1031 défaut</i>.</p>
1032
1033 </div>
1034 <!-- End .main -->
1035 </div>
1036
1037
1038 <!-- End #step-4d .step -->
1039 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1040 <div id="step-4e" class="step">
1041 <div class="main">
1042
1043 <h3><em>Étape 4.e</em> Recevez une réponse</h3>
1044
1045 <p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1046 vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1047 vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1048
1049 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1050 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1051 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1052
1053 <p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1054 chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1055 message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1056 courriel de test était également chiffré, il le mentionnera en premier.</p>
1057
1058 <p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1059 courriel va automatiquement détecter qu'il est chiffré avec votre clé
1060 publique et va utiliser votre clé privée pour le déchiffrer.</p>
1061
1062 </div>
1063 <!-- End .main -->
1064 </div>
1065 <!-- End #step-4e .step -->
1066 </div></section>
1067
1068
1069 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1070 <section class="row" id="section5"><div>
1071
1072
1073 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1074 <div class="section-intro">
1075
1076 <h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1077 <p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1078
1079 <p>Le chiffrement de courriel est une technologie puissante, mais il a une
1080 faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1081 personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1082 d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1083 vos amis, et des clés assorties permettant de se faire passer pour
1084 lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1085 chiffrement de courriel ont créé la signature de clé et la toile de
1086 confiance.</p>
1087
1088 <p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1089 vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1090 d'autre.</p>
1091
1092 <p>La signature des clés et la signature des messages font appel au même genre
1093 d'opération mathématique, mais ont des implications très différentes. C'est
1094 une bonne pratique de signer vos courriels d'une manière générale, mais si
1095 vous signez les clés d'autres personnes sans faire attention, vous pouvez
1096 accidentellement vous porter garant de l'identité d'un imposteur.</p>
1097
1098 <p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1099 signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1100 aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1101 comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1102 personnes à qui vous faites confiance. La toile de confiance est une
1103 constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1104 confiance exprimées au travers des signatures.</p>
1105
1106 </div>
1107
1108
1109 <!-- End .section-intro -->
1110 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1111 <div id="step-5a" class="step">
1112 <div class="sidebar">
1113
1114 <p class="large"><img
1115 src="../static/img/fr/screenshots/step5a-key-properties.png"
1116 alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1117
1118 </div>
1119 <!-- /.sidebar -->
1120 <div class="main">
1121
1122 <h3><em>Étape 5.a</em> Signez une clé</h3>
1123
1124 <p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1125 clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1126 <i>Propriétés de la clé</i>.</p>
1127
1128 <p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1129 vérifié en personne que l'empreinte de cette clé est correcte</i></p>
1130
1131 <p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1132 appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1133 étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1134 entraînement, et pour les personnes réelles c'est important. Vous en
1135 apprendrez plus sur la signature de clé dans la section <a
1136 href="#check-ids-before-signing">Vérifier les identifiants avant de
1137 signer</a>.</p>
1138
1139
1140 <!--<div id="pgp-pathfinder">
1141
1142
1143 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1144 method="get">
1145
1146 <p><strong>From:</strong><input type="text" value="xD41A008"
1147 name="FROM"></p>
1148
1149 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1150
1151 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1152 type="reset" value="reset" name=".reset"></p>
1153
1154 </form>
1155
1156 </div>End #pgp-pathfinder -->
1157 </div>
1158 <!-- End .main -->
1159 </div>
1160
1161
1162 <!-- End #step-5a .step -->
1163 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1164 <div id="step-identify_keys" class="step">
1165 <div class="main">
1166
1167 <h3>Identification des clés&nbsp;: empreinte et ID</h3>
1168
1169 <p>Les clés publiques sont généralement identifiées par leur empreinte, une
1170 suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1171 la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1172 clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1173 clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1174 clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1175 clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1176 temps que votre adresse de courriel, pour que les gens puissent vérifier
1177 qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1178
1179 <p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1180 caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1181 clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1182 était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1183 l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1184 appartenant à la personne que vous essayez de contacter. Les tentatives
1185 d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1186 intentionnellement une clé dont les huit derniers caractères sont identiques
1187 à ceux d'une autre.</p>
1188
1189 </div>
1190 <!-- End .main -->
1191 </div>
1192
1193
1194 <!-- End #step-identify_keys .step-->
1195 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1196 <div id="check-ids-before-signing" class="step">
1197 <div class="main">
1198
1199 <h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1200
1201 <p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1202 lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1203 serait que cette confiance s'établisse au fil du temps par des interactions
1204 et des conversations, ainsi que par l'observation de ses interactions avec
1205 les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1206 complète de la clé publique (et non pas l'identifiant court). Si vous
1207 estimez important de signer la clé d'une personne rencontrée pour la
1208 première fois, demandez-lui également de vous montrer une pièce d'identité
1209 et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1210 publique.</p>
1211
1212
1213 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1214 <div class="troubleshooting">
1215
1216 <h4>Utilisation avancée</h4>
1217
1218 <dl>
1219 <dt>Maîtrisez le réseau de confiance</dt>
1220 <dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1221 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1222 manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1223 renforcer la communauté GnuPG est de <a
1224 href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1225 profondeur le réseau de confiance et de signer avec précaution autant de
1226 clés d'autres personnes que le permettent les circonstances.</dd>
1227 </dl>
1228
1229 </div>
1230 <!-- /.troubleshooting -->
1231 </div>
1232 <!-- End .main -->
1233 </div>
1234 <!-- End #check-ids-before-signing .step-->
1235 </div></section>
1236
1237
1238 <!-- End #section5 -->
1239 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1240 <section id="section6" class="row"><div>
1241
1242
1243 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1244 <div class="section-intro">
1245
1246 <h2><em>#6</em> Les bonnes pratiques</h2>
1247
1248 <p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1249 certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1250 pas les suivre peut constituer un risque pour la vie privée des personnes
1251 avec qui vous communiquez, de même que pour la vôtre, et peut être
1252 dommageable pour la toile de confiance.</p>
1253
1254 </div>
1255
1256
1257 <!-- End .section-intro -->
1258 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1259 <div id="step-6a" class="step">
1260 <div class="sidebar">
1261
1262 <p class="medium"><img
1263 src="../static/img/fr/screenshots/section6-01-use-it-well.png"
1264 alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1265 empreinte de clé)] " /></p>
1266
1267 </div>
1268 <!-- /.sidebar -->
1269 <div class="main">
1270
1271 <h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1272
1273 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1274 qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1275 les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1276 presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1277 ne signifie pas que chiffrer uniquement certains de vos messages soit
1278 inutile. C'est un excellent début et cela complique la surveillance de
1279 masse.</p>
1280
1281 <p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1282 d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1283 tous vos messages, chiffrés ou non. Non seulement cela permet aux
1284 utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1285 c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1286 GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1287 régulièrement des courriels signés à des persones non familières de GnuPG,
1288 il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1289 partie du message, pas la signature cryptographique).</p>
1290
1291 </div>
1292 <!-- End .main -->
1293 </div>
1294
1295
1296 <!-- End #step-6a .step -->
1297 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1298 <div id="step-6b" class="step">
1299 <div class="sidebar">
1300
1301 <p class="medium"><img
1302 src="../static/img/fr/screenshots/section6-02-use-it-well.png"
1303 alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1304
1305 </div>
1306 <!-- /.sidebar -->
1307 <div class="main">
1308
1309 <h3>Soyez attentif aux clés non valides</h3>
1310
1311 <p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1312 attention aux clés non valides, qui ont pu tomber entre de mauvaises
1313 mains. Un message chiffré avec une clé non valide est lisible par des
1314 programmes de surveillance.</p>
1315
1316 <p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1317 qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1318 aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1319
1320 <p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1321 d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1322 courriel signé avec une clé non fiable.</strong></p>
1323
1324 </div>
1325 <!-- End .main -->
1326 </div>
1327
1328
1329 <!-- End #step-6b .step -->
1330 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1331 <div id="step-6c" class="step">
1332 <div class="main">
1333
1334 <h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1335
1336 <p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1337 certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1338 copier ce certificat sur l'équipement de stockage le plus sûr que vous
1339 ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1340 endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1341 habituellement. En fait, le moyen le plus sûr que nous connaissons est
1342 d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1343
1344 <p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1345 de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1346 de clés.</p>
1347
1348 </div>
1349 <!-- End .main -->
1350 </div>
1351
1352
1353 <!-- End #step-6c .step -->
1354 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1355 <div id="step-lost_key" class="step">
1356 <div class="main">
1357
1358 <h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1359 clé privée</h3>
1360
1361 <p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1362 intrusion dans votre ordinateur), il est important de la révoquer
1363 immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1364 chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1365 clé, mais vous pouvez suivre ces <a
1366 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1367 Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1368 personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1369 disant que cette dernière n'est plus valable.</p>
1370
1371 </div>
1372 <!-- End .main -->
1373 </div>
1374
1375
1376 <!-- End #step-lost_key .step-->
1377 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1378 <div id="webmail-and-GnuPG" class="step">
1379 <div class="main">
1380
1381 <h3>GnuPG et le webmail</h3>
1382
1383 <p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1384 webmail, un programme de courriel localisé sur un site distant. Au contraire
1385 du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1386 que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1387 quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1388 vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1389 pour lire le message en clair.</p>
1390
1391 </div>
1392 <!-- End .main -->
1393 </div>
1394
1395
1396 <!-- End #webmail-and-GnuPG .step-->
1397 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1398 <div id="step-6d" class="step">
1399 <div class="main">
1400
1401 <h3>Intégrez votre clé publique à votre identité numérique</h3>
1402
1403 <p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1404 courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1405 que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1406 clé. Faites un lien vers ce guide et demandez-leur de vous
1407 rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1408 href="infographic.html">infographie à partager</a>.</p>
1409
1410 <p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1411 votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1412 que vos blogs, sites web et cartes de visite (à la <i>Free Software
1413 Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1414 équipes). Nous devons cultiver notre habitude du chiffrement au point de
1415 ressentir un manque lorsque nous voyons une adresse de courriel sans
1416 empreinte de clé.</p>
1417
1418 </div>
1419 <!-- End .main-->
1420 </div>
1421 <!-- End #step-6d .step-->
1422 </div></section>
1423
1424
1425 <!-- End #section6 -->
1426 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1427 <section class="row" id="section7">
1428 <div id="step-click_here" class="step">
1429 <div class="main">
1430
1431 <h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1432 suite&hellip;</a></h2>
1433
1434 </div>
1435 <!-- End .main -->
1436 </div>
1437 <!-- End #step-click_here .step-->
1438 </section>
1439
1440
1441
1442
1443
1444 <!-- End #section7 -->
1445 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1446 <!-- When un-commenting this section go to main.css and search
1447 for /* Guide Sections Background */ then add #faq to the desired color
1448 <section class="row" id="faq">
1449 <div>
1450 <div class="sidebar">
1451
1452 <h2>FAQ</h2>
1453
1454 </div>
1455 <div class="main">
1456
1457 <dl>
1458 <dt>My key expired</dt>
1459 <dd>Answer coming soon.</dd>
1460
1461 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1462 <dd>Answer coming soon.</dd>
1463
1464 <dt>My email program is opening at times I don't want it to open/is now my
1465 default program and I don't want it to be.</dt>
1466 <dd>Answer coming soon.</dd>
1467 </dl>
1468
1469 </div>
1470 </div>
1471 </section> -->
1472 <!-- End #faq -->
1473 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1474 <footer class="row" id="footer"><div>
1475 <div id="copyright">
1476
1477 <h4><a href="https://u.fsf.org/ys"><img
1478 alt=" [Logo de la Free Software Foundation] "
1479 src="../static/img/fsf-logo.png" /></a></h4>
1480
1481 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1482 Foundation</a>,Inc. <a
1483 href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1484 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1485 associé</a>.</p>
1486
1487 <p><em>Traduction française par <a
1488 href="https://framasoft.org">Framasoft</a> (projetFramalang :
1489 &lt;framalang@framalistes.org&gt;) et l'<a
1490 href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1491
1492 <p>Les illustrations de cette page sont sous licence <a
1493 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1494 attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
1495 reste sous licence <a
1496 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1497 Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1498 (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1499 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1500 source du robot Edward</a>, par Andrew Engelbrecht
1501 &lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1502 disponible sous la licence publique générale GNU (GNU General Public
1503 License). <a
1504 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1505 ces licences&nbsp;?</a></p>
1506
1507 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1508 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1509 Impallari&nbsp;; <a
1510 href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1511 Giedry&#347;&nbsp;; <a
1512 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1513 Narrow</a>, par Omnibus-Type&nbsp;; <a
1514 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1515 par Florian Cramer&nbsp;.</p>
1516
1517 <p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1518 guide</a>, qui comprend les polices, les fichiers sources des illustrations
1519 et le texte des messages d'Edward.</p>
1520
1521 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1522 le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1523 libre</a>. Consultez le <a
1524 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1525 rel="jslicense">code source et la licence</a> du JavaScript.</p>
1526
1527 </div>
1528
1529 <!-- /#copyright -->
1530 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1531 href="https://jplusplus.org"><strong>Journalism++</strong><img
1532 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1533 Journalism++]&nbsp;" /></a><img
1534 src="static/img/jplusplus.png"
1535 alt=" [Logo de Journalism++] " /></a></p>
1536 <!-- /.credits -->
1537 </div></footer>
1538
1539
1540 <!-- End #footer -->
1541 <script type="text/javascript"
1542 src="../static/js/jquery-1.11.0.min.js"></script>
1543 <script type="text/javascript"
1544 src="../static/js/scripts.js"></script>
1545
1546 <!-- Piwik -->
1547 <script type="text/javascript">
1548 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1549 var _paq = _paq || [];
1550 _paq.push(["trackPageView"]);
1551 _paq.push(["enableLinkTracking"]);
1552
1553 (function() {
1554 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1555 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1556 _paq.push(["setSiteId", "13"]);
1557 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1558 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1559 })();
1560 // @license-end
1561 </script>
1562
1563
1564 <!-- End Piwik Code -->
1565 <!-- Piwik Image Tracker -->
1566 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1567
1568 <!-- End Piwik -->
1569 </body>
1570 </html>