cb1c081ef45a054ce33b378fcb4fc72fc498094e
[enc.git] / fr / index.html
1 <!DOCTYPE html>
2 <html lang="fr">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Autodéfense courriel - un guide pour contrer la surveillance en chiffrant
6 avecGnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, vie privée, confidentialité, email,
8 courriel, sécurité, GnuPG2, chiffrement" />
9 <meta name="description" content="La surveillance du courriel viole nos droits fondamentaux et fait planer un
10 risque sur la liberté d'expression. En 40&nbsp;minutes, ce guide vous
11 apprendra à vous défendre avec GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="stylesheet" ../static/css/main.fr.css" />
15 <link rel="shortcut icon"
16 href="../static/img/favicon.ico" />
17 </head>
18
19 <body>
20
21
22
23
24
25 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
26 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
27 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
28 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
29 <header class="row" id="header"><div>
30
31
32 <h1>Autodéfense courriel</h1>
33
34
35 <!-- Language list for browsers that do not have JS enabled -->
36 <ul id="languages" class="os">
37 <li><a href="/en">English - v5.0</a></li>
38
39 <!--<li>
40 <a href="/cs">čeština - v5.0</a></li>
41 <li><a href="/de">Deutsch - v4.0</a></li>
42 <li><a href="/el">ελληνικά - v3.0</a></li>
43 <li><a href="/es">español - v4.0</a></li>
44 <li><a href="/fa">فارسی - v4.0</a></li>
45 <li><a href="/fr">français - v4.0</a></li>
46 <li><a href="/it">italiano - v3.0</a></li>
47 <li><a href="/ja">日本語 - v4.0</a></li>
48 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
49 <li><a href="/ro">română - v3.0</a></li>
50 <li><a href="/ru">русский - v4.0</a></li>
51 <li><a href="/sq">Shqip - v4.0</a></li>
52 <li><a href="/sv">svenska - v4.0</a></li>
53 <li><a href="/tr">Türkçe - v5.0</a></li>
54 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
55 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
56 Traduisez!</a></strong></li>
57 </ul>
58
59 <ul id="menu" class="os">
60 <li class="spacer"><a href="index.html" class="current">Guide d'installation</a></li>
61
62
63 <!--<li>
64 <a href="mac.html">Mac OS</a></li>-->
65 <!--<li>
66 <a href="windows.html">Windows</a></li>-->
67 <li class="spacer"><a href="workshops.html">Initiez vos amis</a></li>
68 <li class="spacer"><a
69 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Chiffrement%20du%20courriel%20pour%20tous%20;avec%20%40fsf">Partagez&nbsp;
70 <img src="../static/img/gnu-social.png" class="share-logo"
71 alt=" [GNU Social] " />&nbsp;
72 <img src="../static/img/mastodon.png" class="share-logo"
73 alt=" [Mastodon] " />&nbsp;
74 <img src="../static/img/reddit-alien.png" class="share-logo"
75 alt=" [Reddit] " />&nbsp;
76 <img src="../static/img/hacker-news.png" class="share-logo"
77 alt=" [Hacker News] " /></a></li>
78 </ul>
79
80
81 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
82 <div id="fsf-intro">
83
84 <h3><a href="https://u.fsf.org/ys"><img
85 alt=" [Logo de la Free Software Foundation] "
86 src="../static/img/fsf-logo.png" />
87 </a></h3>
88
89 <div class="fsf-emphasis">
90
91 <p>Nous défendons les droits des utilisateurs de l'informatique et soutenons le
92 développement de logiciels libres. Résister à la surveillance de masse est
93 très important pour nous.</p>
94
95 <p><strong>Faites un don pour soutenir Autodéfense courriel. Nous devons
96 continuer à l'améliorer et écrire d'autres tutoriels du même genre pour
97 aider les gens de tous les pays à faire le premier pas vers la protection de
98 leur vie privée.</strong></p>
99
100 </div>
101
102 <p><a
103 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
104 alt=" [Faites un don] "
105 src="../static/img/fr/donate.png" /></a></p>
106
107 </div>
108
109
110 <!-- End #fsf-intro -->
111 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
112 <div class="intro">
113
114 <p><a id="infographic" href="infographic.html"><img
115 src="../static/img/fr/infographic-button.png"
116 alt=" [Regardez et partagez notre infographie &rarr;] " /></a> La surveillance de masse viole nos droits fondamentaux et fait planer
117 un risque sur la liberté d'expression. Ce guide vous apprendra les bases
118 d'une méthode d'autodéfense contre la surveillance&nbsp;: le chiffrement du
119 courriel. Une fois que vous l'aurez assimilée, vous serez en mesure
120 d'envoyer et recevoir des courriels brouillés, et ainsi faire en sorte qu'un
121 outil de surveillance ou un voleur qui les intercepterait ne puisse pas les
122 lire. Tout ce dont vous avez besoin, c'est d'un ordinateur doté d'une
123 connexion à Internet, d'un compte de courriel et d'environ 40&nbsp;minutes.</p>
124
125 <p>Même si vous n'avez rien à cacher, l'utilisation du chiffrement vous aidera
126 à protéger la vie privée des personnes avec qui vous communiquez et rendra
127 la tâche plus difficile aux systèmes de surveillance de masse. Si en
128 revanche vous avez quelque chose d'important à cacher, vous serez en bonne
129 compagnie&nbsp;; les lanceurs d'alertes utilisent ces outils pour protéger
130 leur identité alors qu'ils exposent au grand jour les atteintes aux droits
131 de l'homme, la corruption et autres crimes.</p>
132
133 <p>Outre l'utilisation du chiffrement, s'opposer à la surveillance exige un
134 combat politique visant à <a
135 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">réduire la
136 quantité de données amassées à notre sujet</a>, mais la première étape, qui
137 est essentielle, est de nous protéger de manière à rendre la surveillance de
138 nos communications aussi difficile que possible. Ce guide vous aide à le
139 faire. Il est destiné aux débutants, mais si vous avez déjà une connaissance
140 de base de GnuPG ou une certaine expérience du logiciel libre, vous
141 apprécierez les conseils d'utilisation avancée et le <a
142 href="workshops.html">guide pour initier vos amis</a>.</p>
143
144 </div>
145 <!-- End .intro -->
146 </div></header>
147
148
149 <!-- End #header -->
150 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
151 <section class="row" id="section1"><div>
152
153
154 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
155 <div class="section-intro">
156
157 <h2><em>#1</em> Rassemblez les outils</h2>
158
159 <p class="notes">Ce guide repose sur des <a
160 href="https://www.gnu.org/philosophy/free-sw.en.html">logiciels sous licence
161 libre</a>&nbsp;; ils sont complètement transparents et n'importe qui peut
162 les copier ou en faire sa propre version. Cela les rend plus sûrs vis-à-vis
163 de la surveillance que les logiciels privateurs (propriétaires) comme
164 Windows ou macOS. Apprenez-en plus sur le logiciel libre en parcourant <a
165 href="https://u.fsf.org/ys">fsf.org</a> ou bien, en français, <a
166 href="https://framasoft.org">framasoft.org</a> et <a
167 href="https://www.april.org">april.org</a>.</p>
168
169 <p>La plupart des systèmes d'exploitation GNU/Linux disposent déjà de GnuPG. Si
170 vous utilisez l'un de ces systèmes, vous n'avez donc pas à le
171 télécharger. Si vous utilisez macOS ou Windows, l'installation de GnuPG est
172 décrite plus loin. Toutefois, avant de configurer le chiffrement avec ce
173 guide, vous aurez besoin d'installer sur votre ordinateur un logiciel (ou
174 «&nbsp;client&nbsp;») de messagerie. Thunderbird est l'un de ces clients. Il
175 est installé par défaut dans de nombreuses distributions GNU/Linux
176 (quelquefois sous le nom d'Icedove). Ce type de programme est un moyen
177 alternatif d'accéder aux comptes de courriel (comme GMail) auxquels vous
178 accédez habituellement via votre navigateur, mais propose des
179 fonctionnalités supplémentaires.</p>
180
181 </div>
182
183
184 <!-- End .section-intro -->
185 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
186 <div id="step-1a" class="step">
187 <div class="sidebar">
188
189 <p class="large"><img
190 src="../static/img/fr/screenshots/step1a-install-wizard.png"
191 alt=" [Étape 1.A&nbsp;: assistant d'installation (copie d'écran)] " /></p>
192
193 </div>
194 <!-- /.sidebar -->
195 <div class="main">
196
197 <h3><em>Étape 1.a</em> Configurez votre logiciel de messagerie avec votre compte
198 de courriel</h3>
199
200 <p>Lancez votre logiciel de messagerie et suivez les indications de
201 l'assistant, qui vous guidera pas à pas pour le configurer avec votre compte
202 de courriel. Cela se passe habituellement dans «&nbsp;Paramètres des
203 comptes&nbsp;» &rarr; «&nbsp;Ajouter un compte de messagerie&nbsp;». Il vous
204 faudra demander ces paramètres à votre administrateur système ou les trouver
205 dans la documentation de votre compte de courriel.</p>
206
207
208
209 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
210 <div class="troubleshooting">
211
212 <h4>Résolution de problèmes</h4>
213
214 <dl>
215 <dt>L'assistant ne démarre pas</dt>
216 <dd>Vous pouvez lancer l'assistant vous-même, mais l'option qui permet de le
217 faire a un nom différent dans chaque programme de messagerie. Vous la
218 trouverez dans la rubrique «&nbsp;[Fichier/]Nouveau&nbsp;» du menu principal
219 (ou quelque chose d'approchant), sous un nom du genre «&nbsp;Ajouter un
220 compte&nbsp;» ou «&nbsp;Compte courrier existant&nbsp;».</dd>
221
222 <dt>Mon programme de messagerie ne trouve pas mon compte ou ne télécharge pas
223 mes courriels.</dt>
224 <dd>Avant de chercher sur le web, nous vous conseillons de commencer par
225 demander à d'autre personnes qui utilisent le même système de messagerie de
226 vous indiquer les bons paramètres.</dd>
227
228 <dt>Je ne trouve pas le menu</dt>
229 <dd>Dans beaucoup de logiciels de messagerie récents, le menu principal est
230 représenté par trois barres horizontales.</dd>
231
232 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
233 <dd class="feedback">Merci de nous le faire savoir sur <a
234 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
235 commentaires</a>.</dd>
236 </dl>
237
238 </div>
239 <!-- /.troubleshooting -->
240 </div>
241 <!-- End .main -->
242 </div>
243
244
245 <!-- End #step1-a .step -->
246 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
247 <div id="step-1b" class="step">
248 <div class="main">
249
250 <h3><em>Étape 1.b</em> Installez GnuPG</h3>
251
252 <p>Si vous utilisez une machine sous GNU/Linux, GnuPG devrait être déjà
253 installé et vous pouvez aller directement à la <a
254 href="#section2">section&nbsp;2</a>.</p>
255
256 <p>En revanche, si vous utilisez une machine sous macOS ou Windows, vous devez
257 d'abord installer le programme GnuPG. Sélectionnez votre système
258 d'exploitation ci-dessous et suivez les explications. Dans le reste de ce
259 guide, les étapes sont les mêmes pour les trois systèmes. </p>
260
261
262 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
263 <div class="troubleshooting">
264
265 <h4>macOS</h4>
266
267 <dl>
268 <dt>Installez GnuPG à l'aide d'un gestionnaire de paquet tiers</dt>
269 <dd>
270 <p>le gestionnaire de paquets par défaut de macOS rend difficile l'installation
271 de GnuPG et des autres logiciels libres (comme Emacs, GIMP ou
272 Inkscape). Pour faciliter les choses, nous vous recommandons d'utiliser
273 «&nbsp;Homebrew&nbsp;», un gestionnaire de paquets tiers, pour installer
274 GnuPG. Nous allons pour cela utiliser un programme nommé « Terminal » qui
275 est préinstallé sur macOS.</p>
276
277 <p># Copiez la première commande qui se trouve sur la page d'accueil de <a
278 href="https://brew.sh/">Homebrew</a> en cliquant sur l'icône de droite et
279 collez-la dans Terminal. Cliquez sur «&nbsp;Entrée&nbsp;» et attendez que
280 l'installation se termine.</p>
281 <p># Ensuite, installez GnuPG en saisissant le code suivant dans
282 Terminal&nbsp;: <br/>
283 <code>brew install gnupg gnupg2</code></p>
284 </dd>
285 </dl>
286
287 </div>
288
289
290 <!-- /.troubleshooting -->
291 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
292 <div class="troubleshooting">
293
294 <h4>Windows</h4>
295
296 <dl>
297 <dt>Procurez-vous GnuPG en téléchargeant GPG4Win</dt>
298 <dd><p><a href="https://www.gpg4win.org/">GPG4Win</a> est un logiciel de
299 chiffrement pour le courriel et les fichiers qui inclut GnuPG. Téléchargez
300 et installez la dernière version en choisissant les options par défaut. Une
301 fois l’installation terminée, vous pouvez fermer toutes les fenêtres créées
302 par l'installateur.</p>
303 </dd>
304 </dl>
305
306 </div>
307 <!-- /.troubleshooting -->
308 </div>
309 <!-- End .main -->
310 </div>
311
312
313 <!-- End #step1-b .step -->
314 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
315 <div id="terminology" class="step">
316 <div class="main">
317
318 <h3>GnuPG, OpenPGP, c'est quoi tout ça&nbsp;?</h3>
319
320 <p>En général, les termes GnuPG, GPG, GNU Privacy Guard, OpenPGP et PGP sont
321 utilisés de manière interchangeable. Techniquement, OpenPGP <i>(Pretty Good
322 Privacy)</i> est la norme de chiffrement et GNU Privacy Guard (qu'on abrège
323 souvent en GPG ou GnuPG) est le programme qui la met en œuvre. La plupart
324 des clients de messagerie ont une interface pour GnuPG. Il y a aussi une
325 nouvelle version de GnuPG appelée GnuPG2.</p>
326
327 </div>
328 <!-- End .main -->
329 </div>
330
331 <!-- End #terminology.step-->
332 </div></section>
333
334
335 <!-- End #section1 -->
336 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
337 <section id="section2" class="row"><div>
338
339
340 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
341 <div class="section-intro">
342
343 <h2><em>#2</em> Fabriquez vos clés</h2>
344 <p class="float medium"><img src="../static/img/fr/screenshots/step2a-01-make-keypair.png" alt=" [Un robot à tête de clé qui brandit une clé publique et une clé privée] "/></p>
345
346 <p>Pour utiliser le système GnuPG, vous allez avoir besoin d'une clé publique
347 et d'une clé privée (aussi appelée clé secrète)&nbsp;; l'ensemble des deux
348 est appelé «&nbsp;paire de clés&nbsp;». Chacune d'elles est une longue suite
349 de chiffres et de lettres, générés aléatoirement, qui vous est propre. Vos
350 clés publique et privée sont liées entre elles par une fonction mathématique
351 spécifique.</p>
352
353 <p>Votre clé publique n'est pas comme une clé physique, car elle est stockée
354 dans un répertoire en ligne ouvert à tous, appelé «&nbsp;serveur de
355 clés&nbsp;». Les gens téléchargent et utilisent votre clé publique, au
356 travers de GnuPG, pour chiffrer les courriels qu'ils vous envoient. Vous
357 pouvez vous représenter le serveur de clés comme un annuaire&nbsp;; les gens
358 qui souhaitent vous envoyer un courriel chiffré peuvent le consulter pour
359 trouver votre clé publique.</p>
360
361 <p>Votre clé privée se rapproche plus d'une clé physique, parce que vous la
362 gardez pour vous (sur votre ordinateur). Vous utilisez GnuPG et votre clé
363 privée pour décoder les courriels chiffrés que les autres personnes vous
364 envoient. <strong>Vous ne devez en aucun cas communiquer votre clé privée à
365 qui que ce soit.</strong></p>
366
367 <p>À part chiffrer et déchiffrer, ces clés peuvent vous servir à signer des
368 messages et à vérifier l'authenticité des signatures d'autres
369 personnes. Nous y reviendrons dans la prochaine section.</p>
370
371 </div>
372
373
374 <!-- End .section-intro -->
375 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
376 <div id="step-2a" class="step">
377 <div class="sidebar">
378 <p class="large"><img
379 src="../static/img/fr/screenshots/step2a-02-make-keypair.png"
380 alt=" [Étape 2.A&nbsp;: créer une paire de clés] " /></p>
381
382 <p class="large"><img
383 src="../static/img/fr/screenshots/step2a-03-make-keypair.png"
384 alt=" [Étape 2.A&nbsp;: choisir une phrase secrète] " /></p>
385
386 </div>
387 <!-- /.sidebar -->
388 <div class="main">
389
390 <h3><em>Étape 2.a</em> Créez une paire de clés</h3>
391
392 <h4>Fabriquez votre paire de clés</h4>
393
394 <p>Nous allons nous servir de la ligne de commande dans un terminal pour créer
395 une paire de clés en utilisant le programme GnuPG.</p>
396
397 <p class="notes">Que ce soit sur GNU/Linux, macOS ou Windows, vous pouvez ouvrir votre
398 terminal (« Terminal » pour macOS, « PowerShell » pour Windows) à partir du
399 menu Applications (certains systèmes GNU/Linux répondent au raccourci
400 clavier <kbd>Ctrl + Alt + T</kbd>&#65279;).</p>
401
402 <p># Lancez <code>gpg --full-generate-key</code> pour démarrer l'opération.</p>
403 <p># Pour le type de clé à créer, choisissez l'option par défaut <samp>1 RSA et
404 RSA</samp>.</p>
405 <p># Pour la taille de la clé: <code>4096</code> produira une clé robuste.</p>
406 <p># Pour la date d'expiration, nous suggérons <code>2y</code> (2&nbsp;ans).</p>
407 <p>Puis répondez aux questions concernant vos données personnelles.</p>
408
409 <h4>Choisissez votre phrase secrète</h4>
410 <p>Dans la fenêtre «&nbsp;Phrase secrète&nbsp;», choisissez un mot de passe
411 fort&nbsp;! Vous pouvez le faire manuellement ou utiliser la méthode
412 Diceware. La méthode manuelle est plus rapide mais moins sûre. Utiliser
413 Diceware est plus long et nécessite des dés, mais crée un mot de passe que
414 d'éventuels attaquants auront plus de mal à deviner. La méthode est
415 expliquée dans le paragraphe <i>«&nbsp;Make a secure passphrase with
416 Diceware&nbsp;»</i> (Fabriquez un mot de passe sûr avec Diceware) de <a
417 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">cet
418 article</a>, écrit par Micah Lee. Vous trouverez des explications en
419 français dans <a href="https://fr.wikipedia.org/wiki/Diceware">l'article de
420 Wikipedia sur Diceware</a>.</p>
421
422
423 <p>Si vous voulez choisir vous-même votre phrase secrète (aussi appelée
424 «&nbsp;phrase de passe&nbsp;»), trouvez quelque chose dont vous puissiez
425 vous souvenir et qui ait douze caractères au minimum, dont au moins une
426 lettre minuscule, une majuscule et un chiffre ou caractère non conventionnel
427 (signe de ponctuation, par exemple). Ne reprenez jamais un mot de passe qui
428 a vous déjà servi ailleurs et n'utilisez pas de motif reconnaissable (date
429 de naissance, numéro de téléphone, nom du chien, paroles de chanson,
430 citation de livre, etc.)</p>
431
432
433 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
434 <div class="troubleshooting">
435
436 <h4>Résolution de problèmes</h4>
437 <dl>
438 <dt>GnuPG n'est pas installé</dt>
439 <dd>
440 Vous pouvez vérifier si c'est bien le cas avec la commande <code>gpg
441 --version</code>&#65279;. Sur la plupart des systèmes GNU/Linux, vous
442 obtiendrez alors ceci ou quelque chose d'approchant&nbsp;: <samp>Commande
443 'gpg' introuvable, mais elle peut être installée avec&nbsp;: sudo apt
444 install gnupg</samp>. Utilisez cette commande pour installer le programme.</dd>
445
446 <dt>Cela m'a pris trop longtemps de choisir la phrase secrète</dt>
447 <dd>Pas de souci. C'est important de bien réfléchir à votre phrase
448 secrète. Quand vous serez prêt, il vous suffit de reprendre depuis le début
449 pour créer votre clé.</dd>
450
451 <dt>Comment voir ma clé&nbsp;?</dt>
452 <dd>
453 Utilisez la commande suivante pour voir toutes les clés&nbsp;: <code>gpg
454 --list-keys</code>&#65279;. La vôtre doit être dans la liste et plus tard la
455 clé d'Edward (<a href="#section3">section 3</a>) y sera aussi.<br />
456 Si vous voulez seulement voir la vôtre, vous pouvez faire <code>gpg
457 --list-key [votre@adresse_de_courriel]</code>&#65279;.<br />
458 Vous pouvez aussi utiliser <code>gpg --list-secret-key</code> pour voir
459 votre clé privée.</dd>
460
461 <dt>Pour en savoir plus</dt>
462 <dd>Référez-vous à la documentation du <a
463 href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">GNU Privacy
464 Handbook</a> (Manuel de GnuPG) si vous voulez en savoir plus sur cette
465 opération. Gardez l'option «&nbsp;RSA et RSA&nbsp;» (sélectionnée par
466 défaut), parce que cette méthode est plus récente et mieux sécurisée que les
467 algorithmes recommandés dans la documentation. Assurez-vous également que
468 votre clé soit d'au moins 4096&nbsp;bits si vous voulez être en sécurité.</dd>
469
470 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
471 <dd class="feedback">Merci de nous le faire savoir sur <a
472 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
473 commentaires</a>.</dd>
474 </dl>
475
476 </div>
477
478
479 <!-- /.troubleshooting -->
480 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
481 <div class="troubleshooting">
482
483 <h4>Utilisation avancée</h4>
484 <dl>
485 <dt>Paires de clés évoluées</dt>
486 <dd>Lorsque GnuPG crée une nouvelle paire de clés, il sépare la fonction de
487 chiffrement de la fonction de signature grâce à des <a
488 href="https://wiki.debian.org/Subkeys">sous-clés</a>. En utilisant
489 correctement les sous-clés, vous pouvez sécuriser votre identité GnuPG et
490 vous remettre d'une clé compromise beaucoup plus rapidement. <a
491 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
492 Cabal</a> et le <a href="https://keyring.debian.org/creating-key.html">Wiki
493 de Debian</a> proposent de bons guides pour mettre en place une
494 configuration de sous-clés sûre.</dd>
495 </dl>
496
497 </div>
498 <!-- /.troubleshooting -->
499 </div>
500 <!-- End .main -->
501 </div>
502
503
504 <!-- End #step-2a .step -->
505 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
506 <div id="step-2b" class="step">
507 <div class="sidebar">
508 <p class="large"><img
509 src="../static/img/fr/screenshots/step2b-04-upload-and-certificate.png"
510 alt=" [Étape 2.B&nbsp;: envoyer la clé sur un serveur et créer un certificat] " /></p>
511
512 </div>
513 <!-- /.sidebar -->
514 <div class="main">
515
516 <h3><em>Étape 2.b</em> Quelques étapes importantes après la création</h3>
517
518 <h4>Envoyez votre clé sur un serveur de clés</h4>
519 <p>Nous allons envoyer votre clé sur un serveur de clés&nbsp;; de cette façon,
520 toute personne qui souhaite vous envoyer un message chiffré peut télécharger
521 votre clé publique depuis Internet. Dans le menu, il y a le choix entre
522 plusieurs serveurs, mais ce sont des copies l'un de l'autre, donc vous
523 pouvez utiliser n'importe lequel. Cependant, il leur faut parfois quelques
524 heures pour que les serveurs se synchronisent quand une nouvelle clé est
525 envoyée.</p>
526 <p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
527 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
528 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
529 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
530 pouvoir l'utiliser dans la commande suivante.</p>
531 <p># Envoyez votre clé sur un serveur&nbsp;: <code>gpg --send-key
532 [keyID]</code></p>
533
534 <h4>Exportez votre clé vers un fichier</h4>
535 <p>Utilisez la commande suivante pour exporter votre clé secrète de manière à
536 pouvoir l'importer dans votre client de messagerie dans l'<a
537 href="#section3">étape suivante</a>. Pour éviter qu'elle ne soit compromise,
538 sauvegardez-la en lieu sûr et assurez-vous que, si elle doit être
539 transférée, cela se fera en toute sécurité. Pour exportez vos clés, vous
540 pouvez utiliser les commandes suivantes&nbsp;:</p>
541 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br/>
542 $ gpg --export -a [keyID] > ma_cle_publique.asc </code></p>
543
544 <h4>Créez un certificat de révocation</h4>
545 <p>En prévision d'une éventuelle perte ou compromission de votre clé, vous
546 devez prendre la précaution de créer un certificat de révocation et de le
547 sauvegarder dans un endroit sûr de votre ordinateur (reportez-vous à l'<a
548 href="#step-6c">étape&nbsp;6.C</a> pour choisir cet endroit). Cette étape
549 est essentielle pour l'autodéfense de votre courriel, comme vous le verrez
550 dans la <a href="#section5">section&nbsp;5</a>.</p>
551
552 <p># Copiez votre identifiant de clé&nbsp;: <code>gnupg --list-key
553 [votre@adresse_de_courriel]</code> renvoie les informations concernant votre
554 clé publique, en particulier son identifiant (<code>keyID</code>) qui est
555 une suite unique de chiffres et de lettres. Copiez cet identifiant pour
556 pouvoir l'utiliser dans la commande suivante.</p>
557 <p># Créez un certificat de révocation&nbsp;: <code>gpg --gen-revoke --output
558 revoke.asc [keyID]</code></p>
559 <p># Comme raison de la révocation, nous vous recommandons de mettre
560 <samp>1&nbsp;=&nbsp;la clé a été compromise</samp>.</p>
561 <p># Mais il n'est pas obligatoire de donner une raison. Vous pouvez simplement
562 taper sur «&nbsp;Entrée&nbsp;» pour laisser la ligne vide et valider votre
563 choix.</p>
564
565
566
567 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
568 <div class="troubleshooting">
569
570 <h4>Résolution de problèmes</h4>
571
572 <dl>
573 <dt>Ma clé ne semble pas fonctionner ou cela renvoie «&nbsp;accès non
574 autorisé&nbsp;».</dt>
575 <dd><p>Comme pour tout fichier ou répertoire, l'accès aux clés GPG est régi par des
576 droits. Si ces derniers ne sont pas configurés correctement, votre système
577 n'acceptera pas vos clés. Vous pouvez suivre les étapes suivantes pour
578 vérifier et mettre à jour ces droits.</p>
579
580 <p># Vérifiez vos droits: <code>ls -l ~/.gnupg/*</code></p>
581 <p># Donnez-vous les droits de lecture, écriture et exécution, et retirez-les
582 aux autres. Ce sont les droits recommandés pour votre répertoire. <br/>
583 Vous pouvez utiliser ce code&nbsp;: <code>chmod 700 ~/.gnupg</code></p>
584 <p># Configurez les droits de lecture et écriture pour vous seul. C'est ce
585 qu'on recommande pour les clés à l'intérieur de votre répertoire. <br/>
586 Vous pouvez utiliser ce code&nbsp;: <code>chmod 600 ~/.gnupg/*</code></p>
587
588 <p class="notes">Si pour une raison quelconque vous avez créé votre propre répertoire à
589 l'intérieur de <code>~/.gnupg</code>, vous devez aussi appliquer les droits
590 d'exécution à ce répertoire. Ces droits sont nécessaires pour ouvrir les
591 répertoires. Pour en savoir plus, consultez <a
592 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">ce
593 guide détaillé</a>.</p>
594 </dd>
595 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
596 <dd class="feedback">Merci de nous le faire savoir sur <a
597 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
598 commentaires</a>.</dd>
599 </dl>
600
601 </div>
602
603
604 <!-- /.troubleshooting -->
605 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
606 <div class="troubleshooting">
607
608 <h4>Utilisation avancée</h4>
609
610 <dl>
611 <dt>En savoir plus sur les serveurs de clés</dt>
612 <dd>Vous trouverez des informations complémentaires dans le <a
613 href="https://www.gnupg.org/gph/en/manual/x457.html">manuel des serveurs de
614 clés</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">Le site
615 sks-keyserver.net</a> tient à jour une liste de serveurs de clés hautement
616 interconnectés. Vous pouvez aussi <a
617 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exporter
618 directement vos clés</a> sur votre ordinateur sous forme de fichier.</dd>
619
620 <dt>Tranfert de votre paire de clés</dt>
621 <dd>
622 <p>Pour éviter qu'elle ne soit compromise, sauvegardez-la en lieu sûr et
623 assurez-vous que si elle doit être transférée, cela se fera en toute
624 sécurité. Pour importer et exporter une paire de clés, utilisez les
625 commandes suivantes:</p>
626
627 <p><code> $ gpg --export-secret-keys -a [keyID] > ma_cle_privee.asc<br />
628 $ gpg --export -a [keyID] > ma_cle_publique.asc<br />
629 $ gpg --import ma_cle_privee.asc<br />
630 $ gpg --import ma_cle_publique.asc </code></p>
631
632 <p>Assurez-vous que l'identifiant indiqué est correct et, si c'est le cas,
633 attribuez-lui le niveau de confiance ultime.</p>
634
635 <p><code> $ gpg --edit-key [votre@adresse_de_courriel] </code></p>
636
637 <p>Puisque cette clé est la vôtre, il faut choisir
638 <code>ultime</code>&#65279;. Vous ne devez en aucun cas attribuer ce niveau
639 de confiance à la clé de quelqu'un d'autre.</p>
640
641 <p class="notes"> Reportez vous à la <a href="#step-2b">Résolution de problèmes de
642 l'étape&nbsp;2.B</a> pour complément d'information sur les droits. Quand
643 vous transférez vos clés, vos droits peuvent être modifiés et des erreurs
644 peuvent se produire. Cela peut être facilement évité si vos répertoires et
645 fichiers ont les droits appropriés.</p>
646 </dd>
647 </dl>
648
649 </div>
650 <!-- /.troubleshooting -->
651 </div>
652 <!-- End .main -->
653 </div>
654 <!-- End #step-2b .step -->
655 </div></section>
656
657
658 <!-- End #section2 -->
659 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
660 <section id="section3" class="row"><div>
661
662
663 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
664 <div class="section-intro">
665
666 <h2><em>#3</em> Configurez le chiffrement du courriel</h2>
667 <p class="notes">Thunderbird (ou Icedove) possède une fonctionnalité PGP qui facilite
668 l'utilisation du chiffrement. Dans les étapes suivantes, vous allez importer
669 et utiliser vos clés dans ce client de messagerie.</p>
670
671 </div>
672
673
674 <!-- End .section-intro -->
675 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
676 <div id="step-3a" class="step">
677 <div class="sidebar">
678
679 <p class="large"><img src="../static/img/fr/screenshots/step3a-open-key-manager.png"
680 alt=" [Étape 3A&nbsp;: menu du logiciel de messagerie] " /></p>
681
682 <p class="large"><img src="../static/img/fr/screenshots/step3a-import-from-file.png"
683 alt=" [Étape 3A&nbsp;: importer à partir d'un fichier] " /></p>
684
685 <p class="large"><img src="../static/img/fr/screenshots/step3a-success.png"
686 alt=" [Étape 3A&nbsp;: succès] " /></p>
687
688 <p class="large"><img src="../static/img/fr/screenshots/step3a-troubleshoot.png"
689 alt=" [Étape 3.A&nbsp;: résolution de problèmes] " /></p>
690 </div>
691 <!-- /.sidebar -->
692 <div class="main">
693
694 <h3><em>Étape 3.a</em> Configurez votre logiciel de messagerie pour le
695 chiffrement</h3>
696
697 <p>Lorsque vous aurez configuré le chiffrement de votre courriel, vous pourrez
698 commencer à contribuer au trafic chiffré sur internet. D'abord, nous allons
699 demander à votre client de messagerie d'importer votre clé secrète et nous
700 allons aussi apprendre comment trouver les clés publiques de vos
701 correspondants sur les serveurs de clés, pour que vous puissiez envoyer et
702 recevoir du courriel chiffré.</p>
703
704 <p># Ouvrez votre client de messagerie et allez dans «&nbsp;Outils&nbsp;»
705 &rarr; <i>Gestionnaire de clés OpenPGP</i></p>
706 <p># Dans «&nbsp;Fichier&nbsp;» &rarr; <i>Importer une ou des clés secrètes
707 depuis un fichier</i></p>
708 <p># sélectionnez le fichier que vous avez sauvegardé sous le nom
709 [ma_cle_privee.asc] à l'<a href="#step-2b">étape 2.B</a> quand vous avez
710 exporté votre clé.</p>
711 <p># Déverrouillez avec votre phrase secrète.</p>
712 <p># Vous verrez s'afficher «&nbsp;Les clés OpenPGP ont été correctement
713 importées.&nbsp;»</p>
714 <p># Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement
715 de bout en bout&nbsp;», assurez-vous que votre clé a été importée et
716 choisissez <i>Traiter cette clé comme une clé personnelle</i>.</p>
717
718 </div>
719
720
721 <!-- End .main -->
722 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
723 <div class="main">
724 <div class="troubleshooting">
725 <h4>Résolution de problèmes</h4>
726 <dl>
727 <dt>Je voudrais vérifier que l'importation s'est bien passée</dt>
728 <dd>
729 Allez dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de
730 bout en bout&nbsp;». Vous pouvez voir si l'identifiant de la clé personnelle
731 associée à ce compte est bien présent. S'il n'y est pas, vous pouvez refaire
732 l'étape <i>Ajouter une clé</i> après avoir vérifié que vous possédez une clé
733 secrète active pour ce compte.
734 </dd>
735
736 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
737 <dd class="feedback">Merci de nous le faire savoir sur <a
738 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
739 commentaires</a>.</dd>
740 </dl>
741
742 </div>
743 <!-- /.troubleshooting -->
744 </div>
745 <!-- End .main -->
746 </div>
747 <!-- End #step3-a .step -->
748 </div></section>
749
750
751 <!-- End #section3 -->
752 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
753 <section class="row" id="section4"><div>
754
755
756 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
757 <div class="section-intro">
758
759 <h2><em>#4</em> Essayez&nbsp;!</h2>
760 <p class="float small"><img src="../static/img/fr/screenshots/section3-try-it-out.png" alt=" [Dessin d'une personne et d'un chat dans une maison connectée à un serveur] "/></p>
761 <p>Maintenant vous allez faire un essai&nbsp;: correspondre avec un programme
762 de la FSF, nommé Edward, qui sait comment utiliser le chiffrement. Sauf
763 indication contraire, ces étapes sont les mêmes que lorsque vous
764 correspondrez avec un personne vivante.</p>
765
766
767
768 <!-- <p>
769 NOTE: Edward is currently having some technical difficulties, so he
770 may take a long time to respond, or not respond at all. We're sorry about
771 this and we're working hard to fix it. Your key will still work even without
772 testing with Edward.</p> -->
773 <div style="clear: both"></div>
774 </div>
775
776
777 <!-- End .section-intro -->
778 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
779 <div id="step-4a" class="step">
780 <div class="sidebar">
781
782 <p class="large"><img
783 src="../static/img/fr/screenshots/step4a-send-key-to-Edward.png"
784 alt="&nbsp;[Étape 4.A&nbsp;: envoyer votre clé à Edward]&nbsp;" /></p>
785
786 </div>
787 <!-- /.sidebar -->
788 <div class="main">
789
790 <h3><em>Étape 4.A</em> Envoyez votre clé publique à Edward</h3>
791
792 <p>C’est une étape un peu particulière que vous n’aurez pas à faire quand vous
793 correspondrez avec de vraies personnes. Dans le menu de votre logiciel de
794 messagerie, allez dans «&nbsp;Outils&nbsp;» &rarr; «&nbsp;Gestionnaire de
795 clés OpenPGP&nbsp;». Vous devriez voir votre clé dans la liste qui
796 apparaît. Faites un clic droit dessus et sélectionnez <i>Envoyer une ou des
797 clés publiques par courriel</i>. Cela créera un nouveau brouillon de
798 message, comme si vous aviez cliqué sur le bouton «&nbsp;Écrire&nbsp;», à
799 part que votre clé publique apparaîtra en pièce jointe.</p>
800
801 <p>Remplissez le champ d’adresse du destinataire avec l’adresse <a
802 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Mettez au moins un
803 mot (ce que vous souhaitez) dans le sujet et le corps du message. Ne
804 l'envoyez pas tout de suite.</p>
805
806 <p>Nous voulons qu'Edward puisse ouvrir le message avec votre clé publique, ce
807 premier message ne sera donc pas chiffré. Allez dans le menu
808 «&nbsp;Sécurité&nbsp;» et choisissez <i>Ne pas chiffrer</i>.Ensuite
809 seulement, envoyez le message.</p>
810
811 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour répondre. Entre-temps,
812 vous pourriez aller voir la section de ce guide intitulée «&nbsp;<a
813 href="#section6">Les bonnes pratiques</a>&nbsp;». Une fois que vous aurez
814 reçu la réponse d'Edward, allez à l’étape suivante. Désormais, vous aurez
815 simplement à faire la même chose lorsque vous correspondrez avec une vraie
816 personne.</p>
817
818 <p>Lorsque vous ouvrirez la réponse d'Edward, GnuPG vous demandera peut-être
819 votre phrase secrète avant d'utiliser votre clé privée pour la déchiffrer.</p>
820
821 </div>
822 <!-- End .main -->
823 </div>
824
825
826 <!-- End #step-4a .step -->
827 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
828 <div id="step-4b" class="step">
829 <div class="sidebar">
830
831 <p class="large"><img
832 src="../static/img/fr/screenshots/step4b-option1-verify-key.png"
833 alt=" [Étape 4.B, option 1&nbsp;: vérifier une clé] " /></p>
834
835 <p class="large"><img
836 src="../static/img/fr/screenshots/step4b-option2-import-key.png"
837 alt=" [Étape 4.B, option 2&nbsp;: importer une clé] " /></p>
838 </div>
839
840 <!-- /.sidebar -->
841 <div class="main">
842
843 <h3><em>Étape 4.b</em> Envoyez un courriel de test chiffré</h3>
844
845 <h4>Récupérez la clé d'Edward</h4>
846
847 <p>Pour chiffrer un message destiné à Edward, vous avez besoin de sa clé
848 publique. Il vous faut donc la télécharger d'un serveur de clés. Il y a deux
849 méthodes&nbsp;:</p>
850 <p><strong>Option 1.</strong> Dans le message que vous avez reçu d'Edward en
851 réponse à votre premier courriel, il y avait sa clé publique. À la droite du
852 message, juste au-dessus du texte, vous verrez un bouton
853 «&nbsp;OpenPGP&nbsp;» avec un cadenas et une roue dentée juste à
854 côté. Cliquez sur la roue et cliquez sur <i>Rechercher&hellip;</i> qui se
855 trouve à côté du texte «&nbsp;Ce message a été signé avec une clé que vous
856 ne possédez pas encore.&nbsp;» Les détails de la clé d'Edward s'afficheront.</p>
857
858 <p><strong>Option 2.</strong> Ouvrez le gestionnaire de clés OpenPGP. Dans le
859 menu «&nbsp;Serveur de clés&nbsp;», choisissez <i>Rechercher des clés en
860 ligne</i>, puis remplissez le formulaire avec l'adresse
861 <i>edward@fsf.org</i> et importez sa clé.</p>
862
863 <p>L'option <i>Acceptée (non vérifiée)</i> va ajouter cette clé à votre
864 gestionnaire de clés&nbsp;; elle peut désormais être utilisée pour envoyer
865 des courriels chiffrés à Edward ou vérifier ses signatures numériques.</p>
866
867 <p class="notes">Dans la fenêtre «&nbsp;Clés correctement importées&nbsp;» &rarr;
868 «&nbsp;Propriétés de la clé&nbsp;», vous verrez plusieurs adresses. C'est
869 normal&nbsp;; vous pouvez importer la clé en toute sécurité.</p>
870
871 <p class="notes">Puisque vous avez chiffré ce courriel avec la clé publique d'Edward, la clé
872 privée d'Edward est nécessaire pour le déchiffrer. Edward est le seul à
873 posséder cette clé privée, donc personne à part lui ne peut le déchiffrer.</p>
874
875 <h4>Envoyez un courriel de test chiffré</h4>
876
877 <p> Dans votre logiciel de messagerie, préparez un nouveau courriel adressé à <a
878 href="mailto:edward-fr@fsf.org">edward-fr@fsf.org</a>. Écrivez «&nbsp;Test
879 de chiffrement&nbsp;» ou quelque chose d’approchant dans le champ de sujet,
880 et mettez quelque chose dans le corps du message.</p>
881
882 <p>Cette fois-ci, choisissez <i>Exiger le chiffrement</i> dans le menu
883 «&nbsp;Sécurité&nbsp;», puis envoyez le message.</p>
884
885
886
887 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
888 <div class="troubleshooting">
889
890 <h4>Résolution de problèmes</h4>
891
892 <dl>
893 <dt>Le destinataire est invalide, n'est pas de confiance ou n'a pas été trouvé</dt>
894 <dd>Vous verrez peut-être le message d'erreur ci-dessus, ou bien quelque chose
895 de ce genre&nbsp;: «&nbsp;Impossible d’envoyer ce message avec un
896 chiffrement de bout en bout, car il y a des problèmes avec les clés des
897 destinataires suivants&nbsp;: ... » Cela peut vouloir dire que vous essayez
898 d'envoyer un message chiffré à quelqu'un dont vous ne possédez pas encore la
899 clé publique. Revenez aux étapes précédentes pour importer cette clé dans
900 votre gestionnaire et ouvrez-le pour vérifier que la clé du destinataire est
901 dans la liste.</dd>
902
903 <dt>Impossible d'envoyer le message</dt>
904 <dd>«&nbsp;Impossible d’envoyer ce message avec un chiffrement de bout en bout,
905 car il y a des problèmes avec les clés des destinataires suivants&nbsp;:
906 edward-fr@fsf.org.&nbsp;» peut vouloir dire que vous avez importé la clé
907 d'Edward avec l'option «&nbsp;Non acceptée (non vérifiée)&nbsp;». Allez dans
908 «&nbsp;Propriétés de la clé&nbsp;» en cliquant sur cette clé dans le
909 gestionnaire, puis (dans «&nbsp;Votre acceptation&nbsp;», en bas de la
910 fenêtre) choisissez l'option <i>Oui, mais je n’ai pas vérifié qu’il s’agit
911 de la bonne clé.</i> Ensuite, envoyez le message à nouveau.</dd>
912
913 <dt>Je ne trouve pas la clé d'Edward.</dt>
914 <dd>Fermez les fenêtres qui sont apparues quand vous avez cliqué sur
915 Envoyer. Assurez-vous que vous êtes connecté à Internet et réessayez. Si
916 cela ne marche pas, répétez le processus en choisissant un serveur de clés
917 différent quand il vous demande d'en choisir un.</dd>
918
919 <dt>Messages déchiffrés dans le dossier Envoyés</dt>
920 <dd>Bien que vous ne puissiez pas déchiffrer les messages chiffrés avec la clé
921 publique de quelqu'un d'autre, votre client de messagerie en enregistrera
922 automatiquement une copie chiffrée avec votre propre clé publique. Vous
923 pourrez la voir dans le dossier Envoyés, comme n'importe quel autre
924 courriel. Ceci est normal et ne signifie pas que votre message a été envoyé
925 non chiffré.</dd>
926
927 <dt class="feedback">Vous ne trouvez pas de solution à votre problème&nbsp;?</dt>
928 <dd class="feedback">Merci de nous le faire savoir sur <a
929 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">la page de
930 commentaires</a>.</dd>
931 </dl>
932
933 </div>
934
935
936 <!-- /.troubleshooting -->
937 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
938 <div class="troubleshooting">
939
940 <h4>Utilisation avancée</h4>
941
942 <dl>
943 <dt>Chiffrer des messages en ligne de commande</dt>
944 <dd>Vous pouvez également chiffrer et déchiffrer messages ou fichiers en <a
945 href="https://www.gnupg.org/gph/en/manual/x110.html">ligne de commande</a>
946 si vous préférez. L'option <code>--armor</code> présente le résultat du
947 chiffrement comme une suite de caractères ASCII (alphabet de base et
948 chiffres).</dd>
949 </dl>
950
951 </div>
952 <!-- /.troubleshooting -->
953 </div>
954 <!-- End .main -->
955 </div>
956
957
958 <!-- End #step-4b .step -->
959 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
960 <div id="step-headers_unencrypted" class="step">
961 <div class="main">
962
963 <h3><em>Important&nbsp;:</em> Conseils pour votre sécurité</h3>
964
965 <p>Même si vous chiffrez vos courriels, le sujet n'est pas chiffré, donc évitez
966 d'y mettre des informations sensibles. Comme les adresses des émetteurs et
967 destinataires ne sont pas chiffrées non plus, un système espion peut
968 déterminer qui communique avec qui. De plus, les services de surveillance
969 sauront que vous utilisez GnuPG, même s'ils ne peuvent pas comprendre ce que
970 vous dites. Quand vous enverrez une pièce jointe, vous pouvez choisir de la
971 chiffrer ou non, indépendemment du message lui-même.</p>
972
973 <p>Pour vous prémunir de certaines attaques potentielles, vous pouvez
974 désactiver le rendu HTML au profit du simple texte. Dans Thunderbird ou
975 Icedove, cette option est ici&nbsp;: «&nbsp;Affichage&nbsp;» &rarr;
976 «&nbsp;Corps du message en&nbsp;» &rarr; <i>Texte seul</i>.</p>
977
978 </div>
979 <!-- End .main -->
980 </div>
981
982
983 <!-- End #step-headers_unencrypted .step-->
984 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
985 <div id="step-4c" class="step">
986 <div class="sidebar">
987
988 <p class="large"><img
989 src="../static/img/fr/screenshots/step4c-Edward-response.png"
990 alt=" [Étape 4.C&nbsp;: la réponse d'Edward] " /></p>
991
992 </div>
993
994 <!-- /.sidebar -->
995 <div class="main">
996
997 <h3><em>Étape 4.c</em> Recevez une réponse</h3>
998
999 <p>Quand Edward recevra votre courriel, il utilisera sa clé privée pour le
1000 déchiffrer, puis vous répondra. </p>
1001
1002 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1003 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1004 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1005
1006 <p>Edward vous répondra par un courriel chiffré disant que votre message a été
1007 reçu et déchiffré. Votre client de messagerie déchiffrera automatiquement le
1008 message d'Edward.</p>
1009
1010 <p class="notes">Un marqueur vert sur le cadenas du bouton OpenPGP indiquera que le message
1011 est chiffré, et un petit triangle orange sur la roue dentée indiquera que
1012 vous avez accepté la clé mais ne l'avez pas vérifiée. Si vous n'aviez pas
1013 encore accepté la clé, vous verriez un point d'interrogation à la place du
1014 triangle. Un clic sur ces icônes fait apparaître les propriétés de la clé.</p>
1015
1016 </div>
1017 <!-- End .main -->
1018 </div>
1019
1020
1021 <!-- End #step-4c .step -->
1022 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1023 <div id="step-4d" class="step">
1024 <div class="main">
1025
1026 <h3><em>Étape 4.d</em> Envoyez un courriel de test signé</h3>
1027
1028 <p>GnuPG inclut un moyen de signer vos messages et vos fichiers. Ces signatures
1029 attestent qu'ils proviennent bien de vous et qu'ils n'ont pas été altérés en
1030 chemin. Elles sont plus robustes que leurs cousines d'encre et de papier car
1031 elles sont impossibles à imiter. Il est en effet impossible de les créer
1032 sans votre clé privée (encore une bonne raison de conserver cette dernière
1033 bien à l'abri&nbsp;!)</p>
1034
1035 <p>Vous pouvez signer tous vos messages, quel que soit le destinataire&nbsp;;
1036 c'est donc un excellent moyen de faire savoir aux gens que vous utilisez
1037 GnuPG et qu'ils peuvent communiquer avec vous en toute sécurité. S'ils n'ont
1038 pas GnuPG, ils pourront tout de même lire votre message et voir votre
1039 signature. S'ils utilisent GnuPG, ils pourront également vérifier que votre
1040 signature est authentique.</p>
1041
1042 <p>Pour signer un courriel destiné à Edward, écrivez un message à son adresse
1043 et cliquez sur l'icône du crayon à côté du cadenas. Elle deviendra jaune. Si
1044 vous signez un message, GnuPG vous demandera peut-être votre mot de passe
1045 avant l'envoi car il a besoin de déverrouiller votre clé privée pour signer.</p>
1046
1047 <p>Dans «&nbsp;Paramètres des comptes&nbsp;» &rarr; «&nbsp;Chiffrement de bout
1048 en bout&nbsp;» vous pouvez cocher <i>Ajouter ma signature numérique par
1049 défaut</i>.</p>
1050
1051 </div>
1052 <!-- End .main -->
1053 </div>
1054
1055
1056 <!-- End #step-4d .step -->
1057 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1058 <div id="step-4e" class="step">
1059 <div class="main">
1060
1061 <h3><em>Étape 4.e</em> Recevez une réponse</h3>
1062
1063 <p>Quand Edward recevra votre courriel, il utilisera votre clé publique (que
1064 vous lui avez envoyée à la <a href="#step-3a">Section&nbsp;3.a</a>) pour
1065 vérifier que le message n'a pas été altéré et pour chiffer une réponse.</p>
1066
1067 <p class="notes">Cela peut prendre deux ou trois minutes à Edward pour vous répondre. Pendant
1068 ce temps, vous pouvez aller plus avant dans ce guide et consulter la section
1069 «&nbsp;<a href="#section6">Les bonnes pratiques</a>&nbsp;».</p>
1070
1071 <p>La réponse d'Edward arrivera chiffrée, parce qu'il préfère utiliser le
1072 chiffrement dans la mesure du possible. Si tout se passe comme prévu, le
1073 message doit contenir «&nbsp;Votre signature a été vérifiée.&nbsp;» Si votre
1074 courriel de test était également chiffré, il le mentionnera en premier.</p>
1075
1076 <p>Quand vous allez recevoir le courriel d'Edward et l'ouvrir, votre client de
1077 courriel va automatiquement détecter qu'il est chiffré avec votre clé
1078 publique et va utiliser votre clé privée pour le déchiffrer.</p>
1079
1080 </div>
1081 <!-- End .main -->
1082 </div>
1083 <!-- End #step-4e .step -->
1084 </div></section>
1085
1086
1087 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1088 <section class="row" id="section5"><div>
1089
1090
1091 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1092 <div class="section-intro">
1093
1094 <h2><em>#5</em> Découvrez la «&nbsp;toile de confiance&nbsp;»</h2>
1095 <p class="float small"><img src="../static/img/fr/screenshots/section5-web-of-trust.png" alt=" [Dessin de plusieurs clés interconnectées par un réseau de lignes] "/></p>
1096
1097 <p>Le chiffrement de courriel est une technologie puissante, mais il a une
1098 faiblesse&nbsp;: il requiert un moyen de vérifier que la clé publique d'une
1099 personne est effectivement la sienne. Autrement, il n'y aurait aucun moyen
1100 d'empêcher un attaquant de créer une adresse de courriel avec le nom d'un de
1101 vos amis, et des clés assorties permettant de se faire passer pour
1102 lui. C'est pourquoi les programmeurs de logiciel libre qui ont développé le
1103 chiffrement de courriel ont créé la signature de clé et la toile de
1104 confiance.</p>
1105
1106 <p>En signant la clé de quelqu'un, vous dites publiquement qu'après
1107 vérification vous êtes sûr qu'elle lui appartient, à lui et à personne
1108 d'autre.</p>
1109
1110 <p>La signature des clés et la signature des messages font appel au même genre
1111 d'opération mathématique, mais ont des implications très différentes. C'est
1112 une bonne pratique de signer vos courriels d'une manière générale, mais si
1113 vous signez les clés d'autres personnes sans faire attention, vous pouvez
1114 accidentellement vous porter garant de l'identité d'un imposteur.</p>
1115
1116 <p>Les gens qui utilisent votre clé publique peuvent voir qui l'a
1117 signée. Lorsque vous aurez utilisé GnuPG suffisamment longtemps, votre clé
1118 aura peut-être des centaines de signatures. Vous pouvez considérer une clé
1119 comme d'autant plus fiable qu'elle porte les signatures de nombreuses
1120 personnes à qui vous faites confiance. La toile de confiance est une
1121 constellation d'utilisateurs de GnuPG reliés entre eux par des chaînes de
1122 confiance exprimées au travers des signatures.</p>
1123
1124 </div>
1125
1126
1127 <!-- End .section-intro -->
1128 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1129 <div id="step-5a" class="step">
1130 <div class="sidebar">
1131
1132 <p class="large"><img
1133 src="../static/img/fr/screenshots/step5a-key-properties.png"
1134 alt=" [Section 5&nbsp;: faire confiance à une clé] " /></p>
1135
1136 </div>
1137 <!-- /.sidebar -->
1138 <div class="main">
1139
1140 <h3><em>Étape 5.a</em> Signez une clé</h3>
1141
1142 <p>Dans le menu de votre logiciel de messagerie, allez dans le gestionnaire de
1143 clés OpenPGP, faites un clic droit sur la clé d'Edward et choisissez
1144 <i>Propriétés de la clé</i>.</p>
1145
1146 <p>Sous «&nbsp;Votre acceptation&nbsp;», vous pouvez sélectionner <i>Oui, j'ai
1147 vérifié en personne que l'empreinte de cette clé est correcte</i></p>
1148
1149 <p class="notes">Vous venez juste de dire «&nbsp;Je crois que la clé publique d'Edward
1150 appartient effectivement à Edward.&nbsp;» Cela ne signifie pas grand chose
1151 étant donné qu'Edward n'est pas une personne réelle, mais c'est un bon
1152 entraînement, et pour les personnes réelles c'est important. Vous en
1153 apprendrez plus sur la signature de clé dans la section <a
1154 href="#check-ids-before-signing">Vérifier les identifiants avant de
1155 signer</a>.</p>
1156
1157
1158 <!--<div id="pgp-pathfinder">
1159
1160
1161 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1162 method="get">
1163
1164 <p><strong>From:</strong><input type="text" value="xD41A008"
1165 name="FROM"></p>
1166
1167 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1168
1169 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1170 type="reset" value="reset" name=".reset"></p>
1171
1172 </form>
1173
1174 </div>End #pgp-pathfinder -->
1175 </div>
1176 <!-- End .main -->
1177 </div>
1178
1179
1180 <!-- End #step-5a .step -->
1181 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1182 <div id="step-identify_keys" class="step">
1183 <div class="main">
1184
1185 <h3>Identification des clés&nbsp;: empreinte et ID</h3>
1186
1187 <p>Les clés publiques sont généralement identifiées par leur empreinte, une
1188 suite de caractères du genre F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (pour
1189 la clé d'Edward). Pour voir l'empreinte de votre clé publique et des autres
1190 clés publiques stockées dans votre ordinateur, ouvrez le gestionnaire de
1191 clés OpenPGP dans le menu de votre programme de messagerie, puis faites un
1192 clic droit sur la clé en question et choisissez «&nbsp;Propriétés de la
1193 clé&nbsp;». Il est souhaitable de communiquer votre empreinte de clé en même
1194 temps que votre adresse de courriel, pour que les gens puissent vérifier
1195 qu'ils ont la bonne clé publique lorsqu'ils la téléchargent d'un serveur.</p>
1196
1197 <p class="notes">Il arrive qu'une clé publique soit désignée par un identifiant de huit
1198 caractères <i>(keyID)</i>. C'est ce qu'on voit dans le gestionnaire de
1199 clés. Le <i>keyID</i> était utilisé auparavant pour l'identification, ce qui
1200 était alors sans danger, mais il est devenu non fiable. Vous devez vérifier
1201 l'empreinte complète pour vous assurer qu'il s'agit bien d'une clé
1202 appartenant à la personne que vous essayez de contacter. Les tentatives
1203 d'usurpation sont malheureusement courantes&nbsp;; cela consiste à générer
1204 intentionnellement une clé dont les huit derniers caractères sont identiques
1205 à ceux d'une autre.</p>
1206
1207 </div>
1208 <!-- End .main -->
1209 </div>
1210
1211
1212 <!-- End #step-identify_keys .step-->
1213 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1214 <div id="check-ids-before-signing" class="step">
1215 <div class="main">
1216
1217 <h3><em>Important&nbsp;:</em> Ce qu'il faut regarder quand on signe des clés</h3>
1218
1219 <p>Avant de signer la clé d'une personne, vous devez vous assurer que cette clé
1220 lui appartient vraiment et qu'elle est bien qui elle prétend être. L'idéal
1221 serait que cette confiance s'établisse au fil du temps par des interactions
1222 et des conversations, ainsi que par l'observation de ses interactions avec
1223 les autres. Lorsque vous signez une clé, demandez à voir l'empreinte
1224 complète de la clé publique (et non pas l'identifiant court). Si vous
1225 estimez important de signer la clé d'une personne rencontrée pour la
1226 première fois, demandez-lui également de vous montrer une pièce d'identité
1227 et assurez-vous que le nom correspond bien à celui du propriétaire de la clé
1228 publique.</p>
1229
1230
1231 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1232 <div class="troubleshooting">
1233
1234 <h4>Utilisation avancée</h4>
1235
1236 <dl>
1237 <dt>Maîtrisez le réseau de confiance</dt>
1238 <dd>Malheureusement, la confiance ne se propage pas entre utilisateurs <a
1239 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">de la
1240 manière qu'imaginent beaucoup de gens</a>. Une des meilleures façons de
1241 renforcer la communauté GnuPG est de <a
1242 href="https://www.gnupg.org/gph/en/manual/x334.html">comprendre</a> en
1243 profondeur le réseau de confiance et de signer avec précaution autant de
1244 clés d'autres personnes que le permettent les circonstances.</dd>
1245 </dl>
1246
1247 </div>
1248 <!-- /.troubleshooting -->
1249 </div>
1250 <!-- End .main -->
1251 </div>
1252 <!-- End #check-ids-before-signing .step-->
1253 </div></section>
1254
1255
1256 <!-- End #section5 -->
1257 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1258 <section id="section6" class="row"><div>
1259
1260
1261 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1262 <div class="section-intro">
1263
1264 <h2><em>#6</em> Les bonnes pratiques</h2>
1265
1266 <p>Chaque personne utilise GnuPGP à sa manière, mais il est important de suivre
1267 certaines pratiques de base pour garantir la sécurité de vos courriels. Ne
1268 pas les suivre peut constituer un risque pour la vie privée des personnes
1269 avec qui vous communiquez, de même que pour la vôtre, et peut être
1270 dommageable pour la toile de confiance.</p>
1271
1272 </div>
1273
1274
1275 <!-- End .section-intro -->
1276 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1277 <div id="step-6a" class="step">
1278 <div class="sidebar">
1279
1280 <p class="medium"><img
1281 src="../static/img/fr/screenshots/section6-01-use-it-well.png"
1282 alt=" [Section 6&nbsp;: les bonnes pratiques (carte de visite comportant une
1283 empreinte de clé)] " /></p>
1284
1285 </div>
1286 <!-- /.sidebar -->
1287 <div class="main">
1288
1289 <h3>Quand dois-je chiffrer&nbsp;? Quand dois-je signer&nbsp;?</h3>
1290
1291 <p>Plus vous chiffrez de messages, mieux c'est. En effet, si vous ne chiffrez
1292 qu'occasionnellement votre courriel, chaque message chiffré pourrait alerter
1293 les systèmes de surveillance. Si tout votre courriel est chiffré, ou
1294 presque, les gens qui vous espionnent ne sauront pas par où commencer. Cela
1295 ne signifie pas que chiffrer uniquement certains de vos messages soit
1296 inutile. C'est un excellent début et cela complique la surveillance de
1297 masse.</p>
1298
1299 <p>À moins que vous ne souhaitiez pas révéler votre identité (ce qui requiert
1300 d'autres mesures de protection), il n'y a aucune raison de ne pas signer
1301 tous vos messages, chiffrés ou non. Non seulement cela permet aux
1302 utilisateurs de GnuPG de vérifier que ce message provient bien de vous, mais
1303 c'est aussi une méthode non intrusive de rappeler à chacun que vous utilisez
1304 GnuPG et de promouvoir les communications sécurisées. Si vous envoyez
1305 régulièrement des courriels signés à des persones non familières de GnuPG,
1306 il est bon d'ajouter un lien vers ce guide à votre signature (celle qui fait
1307 partie du message, pas la signature cryptographique).</p>
1308
1309 </div>
1310 <!-- End .main -->
1311 </div>
1312
1313
1314 <!-- End #step-6a .step -->
1315 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1316 <div id="step-6b" class="step">
1317 <div class="sidebar">
1318
1319 <p class="medium"><img
1320 src="../static/img/fr/screenshots/section6-02-use-it-well.png"
1321 alt=" [Section 6&nbsp;: les bonnes pratiques (mot de passe et enveloppe)] " /></p>
1322
1323 </div>
1324 <!-- /.sidebar -->
1325 <div class="main">
1326
1327 <h3>Soyez attentif aux clés non valides</h3>
1328
1329 <p>GnuPG rend le courriel plus sûr, mais il est tout de même important de faire
1330 attention aux clés non valides, qui ont pu tomber entre de mauvaises
1331 mains. Un message chiffré avec une clé non valide est lisible par des
1332 programmes de surveillance.</p>
1333
1334 <p>Dans votre logiciel de messagerie, revenez au premier courriel chiffré
1335 qu'Edward vous a envoyé. Comme il l'a chiffré avec votre clé publique, il y
1336 aura un marqueur vert sur le cadenas du bouton «&nbsp;OpenPGP&nbsp;».</p>
1337
1338 <p><strong>Lorsque vous utilisez GnuPG, prenez l'habitude de jeter un coup
1339 d'œil à ce bouton. C'est là que vous verrez une alerte si vous recevez un
1340 courriel signé avec une clé non fiable.</strong></p>
1341
1342 </div>
1343 <!-- End .main -->
1344 </div>
1345
1346
1347 <!-- End #step-6b .step -->
1348 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1349 <div id="step-6c" class="step">
1350 <div class="main">
1351
1352 <h3>Sauvegardez votre certificat de révocation en lieu sûr</h3>
1353
1354 <p>Vous vous souvenez de l'étape où vous avez créé vos clés et enregistré le
1355 certificat de révocation produit par GnuPG&nbsp;? Il est maintenant temps de
1356 copier ce certificat sur l'équipement de stockage le plus sûr que vous
1357 ayez&nbsp;: périphérique flash, disque amovible ou disque dur stocké dans un
1358 endroit sûr de votre maison, pas dans un appareil que vous gardez sur vous
1359 habituellement. En fait, le moyen le plus sûr que nous connaissons est
1360 d'imprimer le certificat de révocation et de garder le papier en lieu sûr.</p>
1361
1362 <p>Si jamais votre clé privée devait être perdue ou volée, vous auriez besoin
1363 de ce certificat pour prévenir les gens que vous n'utilisez plus cette paire
1364 de clés.</p>
1365
1366 </div>
1367 <!-- End .main -->
1368 </div>
1369
1370
1371 <!-- End #step-6c .step -->
1372 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1373 <div id="step-lost_key" class="step">
1374 <div class="main">
1375
1376 <h3><em>IMPORTANT&nbsp;:</em> AGISSEZ RAPIDEMENT si quelqu'un s'empare de votre
1377 clé privée</h3>
1378
1379 <p>Si vous perdez votre clé privée ou si quelqu'un s'en empare (par vol ou
1380 intrusion dans votre ordinateur), il est important de la révoquer
1381 immédiatement avant qu'un inconnu ne l'utilise pour lire vos courriels
1382 chiffrés ou imiter votre signature. Ce guide ne couvre pas la révocation de
1383 clé, mais vous pouvez suivre ces <a
1384 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1385 Une fois la révocation faite, créez une nouvelle clé et envoyez-la à chaque
1386 personne avec qui vous aviez l'habitude d'utiliser l'ancienne, en leur
1387 disant que cette dernière n'est plus valable.</p>
1388
1389 </div>
1390 <!-- End .main -->
1391 </div>
1392
1393
1394 <!-- End #step-lost_key .step-->
1395 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1396 <div id="webmail-and-GnuPG" class="step">
1397 <div class="main">
1398
1399 <h3>GnuPG et le webmail</h3>
1400
1401 <p>Lorsque vous accédez à vos courriels depuis un navigateur, vous utilisez un
1402 webmail, un programme de courriel localisé sur un site distant. Au contraire
1403 du webmail, votre programme de messagerie tourne sur votre ordinateur. Bien
1404 que le webmail ne puisse déchiffrer le courriel chiffré, il l'affichera
1405 quand même sous forme chiffrée. Si vous utilisez majoritairement un webmail,
1406 vous saurez ainsi que c'est le moment de lancer votre logiciel de messagerie
1407 pour lire le message en clair.</p>
1408
1409 </div>
1410 <!-- End .main -->
1411 </div>
1412
1413
1414 <!-- End #webmail-and-GnuPG .step-->
1415 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1416 <div id="step-6d" class="step">
1417 <div class="main">
1418
1419 <h3>Intégrez votre clé publique à votre identité numérique</h3>
1420
1421 <p> Tout d'abord, ajoutez votre empreinte de clé publique à votre signature de
1422 courriel, puis écrivez un message à au moins cinq de vos amis pour leur dire
1423 que vous venez d'installer GnuPG et pour leur donner votre empreinte de
1424 clé. Faites un lien vers ce guide et demandez-leur de vous
1425 rejoindre. N'oubliez pas qu'il y a aussi une magnifique <a
1426 href="infographic.html">infographie à partager</a>.</p>
1427
1428 <p class="notes">Ensuite, commencez à mettre votre empreinte de clé partout où on peut voir
1429 votre adresse de courriel&nbsp;: vos profils sur les média sociaux, ainsi
1430 que vos blogs, sites web et cartes de visite (à la <i>Free Software
1431 Foundation</i>, nous mettons les nôtres sur les pages présentant nos
1432 équipes). Nous devons cultiver notre habitude du chiffrement au point de
1433 ressentir un manque lorsque nous voyons une adresse de courriel sans
1434 empreinte de clé.</p>
1435
1436 </div>
1437 <!-- End .main-->
1438 </div>
1439 <!-- End #step-6d .step-->
1440 </div></section>
1441
1442
1443 <!-- End #section6 -->
1444 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1445 <section class="row" id="section7">
1446 <div id="step-click_here" class="step">
1447 <div class="main">
1448
1449 <h2><a href="next_steps.html">Excellent travail&nbsp;! Et maintenant, voyons la
1450 suite&hellip;</a></h2>
1451
1452 </div>
1453 <!-- End .main -->
1454 </div>
1455 <!-- End #step-click_here .step-->
1456 </section>
1457
1458
1459
1460
1461
1462 <!-- End #section7 -->
1463 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1464 <!-- When un-commenting this section go to main.css and search
1465 for /* Guide Sections Background */ then add #faq to the desired color
1466 <section class="row" id="faq">
1467 <div>
1468 <div class="sidebar">
1469
1470 <h2>FAQ</h2>
1471
1472 </div>
1473 <div class="main">
1474
1475 <dl>
1476 <dt>My key expired</dt>
1477 <dd>Answer coming soon.</dd>
1478
1479 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1480 <dd>Answer coming soon.</dd>
1481
1482 <dt>My email program is opening at times I don't want it to open/is now my
1483 default program and I don't want it to be.</dt>
1484 <dd>Answer coming soon.</dd>
1485 </dl>
1486
1487 </div>
1488 </div>
1489 </section> -->
1490 <!-- End #faq -->
1491 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1492 <footer class="row" id="footer"><div>
1493 <div id="copyright">
1494
1495 <h4><a href="https://u.fsf.org/ys"><img
1496 alt=" [Logo de la Free Software Foundation] "
1497 src="../static/img/fsf-logo.png" /></a></h4>
1498
1499 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1500 Foundation</a>,Inc. <a
1501 href="https://my.fsf.org/donate/privacypolicy.html">Vie privée</a>. Soutenez
1502 notre travail en nous <a href="https://u.fsf.org/yr">rejoignant comme membre
1503 associé</a>.</p>
1504
1505 <p><em>Traduction française par <a
1506 href="https://framasoft.org">Framasoft</a> (projetFramalang :
1507 &lt;framalang@framalistes.org&gt;) et l'<a
1508 href="https://april.org">April</a>(groupe &lt;trad-gnu@april.org&gt;).</em></p>
1509
1510 <p>Les illustrations de cette page sont sous licence <a
1511 href="https://creativecommons.org/licenses/by/4.0/deed.fr">Creative Commons
1512 attribution, 4.0 internationale (CC BY 4.0) ou version ultérieure</a>, et le
1513 reste sous licence <a
1514 href="https://creativecommons.org/licenses/by-sa/4.0/deed.fr">Creative
1515 Commons attribution, partage dans les mêmes conditions, 4.0 internationale
1516 (CC BY-SA 4.0) ou version ultérieure</a>. Téléchargez le <a
1517 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">code
1518 source du robot Edward</a>, par Andrew Engelbrecht
1519 &lt;andrew@engelbrecht.io&gt; et Josh Drake &lt;zamnedix@gnu.org&gt;,
1520 disponible sous la licence publique générale GNU (GNU General Public
1521 License). <a
1522 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">Pourquoi
1523 ces licences&nbsp;?</a></p>
1524
1525 <p>Polices utilisées dans le guide et l'infographie&nbsp;: <a
1526 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a>, par Pablo
1527 Impallari&nbsp;; <a
1528 href="https://www.google.com/fonts/specimen/Signika">Signika</a>, par Anna
1529 Giedry&#347;&nbsp;; <a
1530 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1531 Narrow</a>, par Omnibus-Type&nbsp;; <a
1532 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>,
1533 par Florian Cramer&nbsp;.</p>
1534
1535 <p>Télécharger le <a href="emailselfdefense_source.fr.zip">paquet source de ce
1536 guide</a>, qui comprend les polices, les fichiers sources des illustrations
1537 et le texte des messages d'Edward.</p>
1538
1539 <p>Ce site utilise des «&nbsp;étiquettes web&nbsp;» normalisées pour identifier
1540 le <a href="https://www.fsf.org/campaigns/freejs">JavaScript
1541 libre</a>. Consultez le <a
1542 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1543 rel="jslicense">code source et la licence</a> du JavaScript.</p>
1544
1545 </div>
1546
1547 <!-- /#copyright -->
1548 <p class="credits">Conception de l'infographie et du guide&nbsp;: <a rel="external"
1549 href="https://jplusplus.org"><strong>Journalism++</strong><img
1550 src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="&nbsp;[Logo de
1551 Journalism++]&nbsp;" /></a><img
1552 src="static/img/jplusplus.png"
1553 alt=" [Logo de Journalism++] " /></a></p>
1554 <!-- /.credits -->
1555 </div></footer>
1556
1557
1558 <!-- End #footer -->
1559 <script type="text/javascript"
1560 src="../static/js/jquery-1.11.0.min.js"></script>
1561 <script type="text/javascript"
1562 src="../static/js/scripts.js"></script>
1563
1564 <!-- Piwik -->
1565 <script type="text/javascript">
1566 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
1567 var _paq = _paq || [];
1568 _paq.push(["trackPageView"]);
1569 _paq.push(["enableLinkTracking"]);
1570
1571 (function() {
1572 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1573 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1574 _paq.push(["setSiteId", "13"]);
1575 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1576 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1577 })();
1578 // @license-end
1579 </script>
1580
1581
1582 <!-- End Piwik Code -->
1583 <!-- Piwik Image Tracker -->
1584 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1585
1586 <!-- End Piwik -->
1587 </body>
1588 </html>