Sophie

Sophie

distrib > Fedora > 13 > x86_64 > by-pkgid > 7aaa0a342cf09088a0fc6a21da9649ad > files > 530

kde-l10n-French-4.5.5-1.fc13.noarch.rpm

<?xml version="1.0" ?>
<!DOCTYPE book PUBLIC "-//KDE//DTD DocBook XML V4.2-Based Variant V1.1//EN"
"dtd/kdex.dtd" [
  <!ENTITY package "kdeutils">
  <!ENTITY kappname "&kgpg;">
  <!ENTITY % addindex "IGNORE">
  <!ENTITY % French "INCLUDE">
]>

<book lang="&language;">

<bookinfo>
<title
>Manuel de &kgpg;</title>

<authorgroup>
<author
><firstname
>Jean-Baptiste</firstname
> <surname
>Mardelle</surname
> <affiliation
> <address
><email
>bj@altern.org</email
></address>
</affiliation>
</author>
<author
><firstname
>Rolf Eike</firstname
> <surname
>Beer</surname
> <affiliation
> <address
><email
>kde@opensource.sf-tec.de</email
></address>
</affiliation>
</author>

&traducteurDamienRaudeMorvan;&traducteurXavierBesnard; 

</authorgroup>

<copyright>
<year
>2002</year>
<year
>2007</year>
<year
>2008</year>
<year
>2009</year>
<year
>2010</year>
<holder
>Jean-Baptiste Mardelle</holder>
<holder
>Rolf Eike Beer</holder>
</copyright>

<legalnotice
>&FDLNotice;</legalnotice>

<date
>2010-05-14</date>
<releaseinfo
>0.06.00</releaseinfo>

<abstract>
<para
>&kgpg; est une interface graphique simple pour GnuPG <ulink url="http://gnupg.org"
> (http://gnupg.org)</ulink
> </para>
</abstract>

<keywordset>
<keyword
>KDE</keyword>
<keyword
>KGpg</keyword>
<keyword
>chiffrement</keyword>
<keyword
>gpg</keyword>
<keyword
>pgp</keyword>
<keyword
>sécurité</keyword>
</keywordset>

</bookinfo>

<chapter id="introduction">
<title
>Introduction</title>


<para
>&kgpg; est une interface graphique simple pour GnuPG, un puissant outil de chiffrement. GnuPG (aussi connu sous le nom de gpg) est inclus dans la plupart des distributions et devrait être probablement installé sur votre système. Vous pouvez obtenir la dernière version sur <ulink url="http://gnupg.org"
>http://gnupg.org</ulink
>.</para>

<para
>Avec &kgpg;, vous pourrez chiffrer et déchiffrer vos fichiers ou vos courriers électroniques, permettant ainsi des communications plus sécurisées. Un petit guide sur le chiffrement avec gpg est disponible sur <ulink url="http://www.gnupg.org/documentation/howtos.fr.html"
>le site de GnuPG</ulink
>. </para>

<para
>Avec &kgpg;, vous n'avez pas besoin de connaître les lignes de commandes et les options du programme gpg. Tout ou presque peut être réalisé en quelques clics de souris. </para>
</chapter>

<chapter id="getting-started">
<title
>Premiers pas</title>

<para
>Voici une liste des composants principaux de &kgpg; :</para>

<variablelist>

<varlistentry>
<term
>Icône de la barre des tâches </term>
<listitem>

<screenshot>
<screeninfo
>Applet &kgpg; de la barre des tâches</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="systray.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Quand vous démarrez &kgpg;, une icône apparaît dans la barre des tâches. Un clic avec le &BGS; ouvre la fenêtre de gestion des clés, alors qu'un clic avec le &BDS; affiche un menu permettant un accès rapide aux fonctions importantes. Si vous préférez d'autres options, vous pouvez changer l'action du &BGS; pour faire apparaître l'éditeur ou pour désactiver l'icône dans la barre des tâches en utilisant la <link linkend="conf-misc"
> la boîte de réglage</link
>. </para>
<para
>Attention, notez que l'icône de &kgpg; dans la barre des tâches est indiquée comme &quot;inactive&quot; quasiment tout le temps. Depuis que l'applet dans la barre des tâches cache les icônes inactives, celle de &kgpg; ne sera pas affichée sauf si vous le demandez explicitement. Pour les détails, veuillez vous consulter la documentation de &plasma;. </para>
</listitem>
</varlistentry>


<varlistentry>
<term
>Fenêtre de gestion des clés</term>
<listitem>

<screenshot>
<screeninfo
>Fenêtre de gestion des clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keymanage.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>C'est l'endroit principal d'où vous pouvez gérer vos clés. Pour ouvrir la <link linkend="keymanager"
>Fenêtre de gestion des clés</link
>, cliquer avec le &BGS; sur l'applet &kgpg;. Vous pouvez importer, exporter, signer et éditer vos clés. La plupart des actions peuvent être effectuées avec un clic du &BGS; sur une clé. </para>
</listitem>
</varlistentry>

<varlistentry>
<term
>Fenêtre d'édition</term>
<listitem>

<screenshot>
<screeninfo
>Fenêtre d'édition</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="editor.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>C'est un éditeur de texte simplifié où vous pouvez saisir ou coller votre texte pour le chiffrer / déchiffrer. Pour ouvrir <link linkend="editor"
>l'éditeur</link
>, cliquez avec le &BDS; sur l'applet &kgpg;. </para>
</listitem>
</varlistentry>


<varlistentry>
<term
>Intégration dans le gestionnaire de fichiers</term>
<listitem>

<para
>&kgpg; est intégré à &konqueror; et Dolphin. Cela signifie que quand vous effectuez un clic avec le &BDS; sur un fichier, vous pouvez choisir dans le menu <guimenu
>Actions</guimenu
> l'opération <guimenuitem
>Chiffrer le fichier</guimenuitem
> pour chiffrer le fichier. Vous pouvez également déchiffrer un fichier avec un clic du &BDS;. </para>
</listitem>
</varlistentry>

</variablelist>

</chapter>

<chapter id="using-kgpg">
<title
>Utilisation de &kgpg;</title>

<para
>Il y a deux manières de chiffrer vos données : <itemizedlist>
<listitem
><para
>Chiffrement symétrique : vos données sont juste chiffrées avec un mot de passe. Toute personne ayant un ordinateur avec gpg peut déchiffrer votre message si vous lui fournissez le mot de passe. Pour utiliser un chiffrement symétrique, choisissez « chiffrement symétrique » dans la liste des options quand vous devez choisir une clé de chiffrement.</para
></listitem>
<listitem
><para
>Chiffrement par clé : vous devez d'abord créer votre paire de clés (clé publique et clé privée) et définir votre mot de passe. Conservez votre clé privée dans un endroit sûr, et échangez votre clé publique avec vos amis. Ensuite, si vous voulez envoyer un message chiffré à Alex, vous devez chiffrer ce message avec la clé publique d'Alex. Pour déchiffrer le message, le destinataire aura besoin de la clé privée d'Alex et de son mot de passe.</para
></listitem>
</itemizedlist>
</para>
<para
>Le chiffrement par clé est un peu plus compliqué (vous devez échanger vos clés avec vos amis) mais il est plus sûr. Rappelez-vous que si vous chiffrez un message avec la clé publique de quelqu'un d'autre, vous ne pourrez pas le déchiffrer. Vous pouvez uniquement déchiffrer les messages qui ont été chiffrés avec votre clé publique.</para>

<sect1 id="key-generation">
<title
>Générer une clé</title>

<para
>Si vous n'avez pas de clé, &kgpg; affichera automatiquement la fenêtre de génération de clé au premier démarrage. Vous pouvez aussi y avoir accès depuis la fenêtre de gestion des clés avec <menuchoice
><guimenu
>Clés</guimenu
><guimenuitem
>Générer une paire de clés</guimenuitem
></menuchoice
>.</para>

<screenshot>
<screeninfo
>Fenêtre de génération de clé</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keygen.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Saisissez simplement votre nom, votre adresse électronique et cliquez sur le bouton <guibutton
>Ok</guibutton
>. Cela générera votre paire de clés gpg standard. Si vous voulez plus d'options, vous pouvez cliquer que le bouton <guibutton
>Mode Expert</guibutton
>, qui affichera une fenêtre de &konsole; avec toutes les options de Gnupg.</para>
<para
>De nombreuses personnes s'amusent avec leur première clé, génèrent des identifiants utilisateurs erronés, ajoutent des commentaires qu'elles regrettent plus tard ou tout simplement oublient leurs mots de passe. Pour éviter que ces clés inutiles ne restent valables de façon permanente, une bonne idée est de limiter la durée de vie à 12 mois. Vous pouvez modifier la durée de vie de vos clés secrètes après leur génération en utilisant la <link linkend="keyproperties"
>Fenêtre propriétés des clés</link
>.</para>

</sect1>

<sect1 id="encryption">
<title
>Chiffrement de vos données</title>

<sect2 id="konqui">

<title
>Chiffrement d'un fichier depuis &konqueror; ou Dolphin</title>

<para
>Cliquez sur le fichier que vous souhaitez chiffrer avec le &BDS;. Choisissez <menuchoice
><guimenu
>Actions</guimenu
><guimenuitem
>Chiffrer le fichier</guimenuitem
></menuchoice
> dans le menu contextuel. Ensuite, la fenêtre de sélection de la clé publique vous sera affichée. Choisissez la clé publique de votre destinataire et cliquez sur <guibutton
>Chiffrer</guibutton
>. Le fichier chiffré sera enregistré avec l'extension <literal role="extension"
>.asc</literal
> ou <literal role="extension"
>.gpg</literal
> suivant votre choix d'un chiffrement ASCII renforcé ou non. Les fichiers chiffrés en ASCII utilisent uniquement des caractères éditables pour représenter les données ce qui rend les fichiers plus robustes pour être diffusés ou envoyés par mail mais sont un tiers plus volumineux.</para>

<screenshot>
<screeninfo
>Voici une capture d'écran de la fenêtre de sélection de clé</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keys.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

</sect2>

<sect2 id="drop">
<title
>Chiffrer un texte avec l'applet &kgpg;</title>

<para
>Vous pouvez chiffrer le contenu du presse-papier en sélectionnant le <guimenuitem
>Chiffrer le presse-papier</guimenuitem
> dans le menu contextuel. Quand vous choisissez <guimenuitem
>Signer le presse-papier</guimenuitem
>, le texte sera signé à la place. Les deux actions vont importer les contenus courants du presse-papier dans une <link linkend="editor"
>Fenêtre d'édition</link
>, exécuter l'action demandée et coller de nouveau les contenus dans l'éditeur.</para>

</sect2>

<sect2 id="editor">
<title
>Chiffrer du texte depuis l'éditeur de &kgpg;</title>

<para
>C'est aussi simple que de cliquer sur le bouton <guibutton
>Chiffrer</guibutton
>. La fenêtre de sélection de clé s'affichera pour sélectionner la clé publique. Choisissez une clé et cliquez sur <guibutton
>Ok</guibutton
>. Le message chiffré apparaîtra alors dans la fenêtre de l'éditeur.</para>

<para
>Normalement, vous ne pouvez chiffrer des fichiers qu'avec des clés dans lesquelles vous avez confiance. Lorsque quelquefois vous voulez juste envoyer une note confidentielle à une personne inconnue, dont vous savez qu'il possède une clé GPG, vous pouvez activer l'option <guilabel
>Autoriser le chiffrement avec une clé non sûre</guilabel
>.</para>

<para
>Pour être sur que vous pouvez déchiffrer chaque fichier que vous avez chiffrés, même s'il a été chiffré avec la clé de quelqu'un d'autre, vous pouvez utiliser les options <guilabel
>Toujours chiffrer avec</guilabel
> et <guilabel
>Chiffrer les fichiers avec </guilabel
> qui sont disponibles dans la <link linkend="conf-encryption"
>KGpg configuration</link
>.</para>

<para
>Pour plus d'informations sur les options de chiffrement, notamment <guilabel
>Blindage ASCII</guilabel
>, <guilabel
>Autoriser le chiffrement avec des clés non sûres</guilabel
> et <guilabel
>Chiffrement symétrique</guilabel
>, référez-vous à la documentation de gpg ou <ulink url="man:gpg"
>aux pages man</ulink
>.</para>
</sect2>

</sect1>

<sect1 id="decryption">
<title
>Déchiffrer vos données</title>


<sect2 id="konq-dec">
<title
>Déchiffrer un fichier depuis &konqueror; ou Dolphin</title>
<para
>Cliquez avec le bouton <mousebutton
>gauche</mousebutton
> sur le fichier à déchiffrer. Donnez votre mot de passe et il sera déchiffré. Vous pouvez aussi glisser-déposer un fichier texte chiffré dans l'éditeur de &kgpg;. Il vous demandera alors votre mot de passe puis ouvrira le texte déchiffré dans l'éditeur de &kgpg;. Vous pouvez même déposer des fichiers distants ! Vous pouvez aussi utiliser le menu <menuchoice
><guimenu
>Fichier</guimenu
><guimenuitem
>Déchiffrer un fichier</guimenuitem
></menuchoice
> et choisir le fichier à déchiffrer.</para>

</sect2>

<sect2 id="applet-dec">
<title
>Déchiffrer un texte avec l'applet de &kgpg;</title>

<para
>Vous pouvez aussi déchiffrer les contenus du presse-papier avec l'élément de menu <guimenuitem
>Déchiffrer le presse-papier</guimenuitem
> de l'applet de &kgpg; Une <link linkend="editor"
>fenêtre d'édition</link
> vous affichera le texte déchiffré.</para>

</sect2>

<sect2 id="editor-dec">
<title
>Déchiffrer un texte à partir de l'éditeur</title>

<para
>Copiez ou glissez-déposez le texte que vous voulez déchiffrer puis cliquez sur le bouton <guibutton
>Déchiffrer</guibutton
>. Le mot de passe vous sera demandé. </para>
</sect2>

</sect1>

<sect1 id="manage">
<title
>Gestion des clés</title>

<para
>Toutes les fonctions basiques de gestion des clés peuvent être effectuées avec &kgpg;. Pour ouvrir la fenêtre de gestion des clés, cliquez avec le &BGS; sur l'applet de &kgpg;. La plupart des options sont accessibles d'un clic <mousebutton
>droit</mousebutton
> sur la clé. Pour importer/exporter des clés publiques, vous pouvez utiliser le glisser-déposer ou les raccourcis clavier du copier-coller.</para>

<sect2 id="keymanager">
<title
>Gestion des clés</title>

<screenshot>
<screeninfo
>Voici une capture d'écran de la gestion des clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keymanage.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Dans cet example, vous voyez un groupe de clés contenant deux clés, deux paires de clés et trois clés publiques. La troisième colonne donne le niveau de confiance que vous avez dans ces clés. La première paire de clés est forcément celle de confiance et est toujours indiquée comme la clé par défaut (en gras) alors que la seconde est expirée. Deux des clés publiques sont parfaitement de confiance alors que la confiance dans la dernière est marginale. La dernière clé est développée, montrant que c'est une sous-clé ElGamal, l'identifiant d'un utilisateur additionnel, à la fois avec une confiance marginale et quelques une de ses signatures.</para>
<para
>Les signatures permettent la navigation à travers un réseau de clés. Double cliquer sur une signature ou sur une clé montrée comme membre d'un groupe vous permettra de sauter directement à la clé primaire correspondante.</para>
</sect2>

<sect2 id="keyproperties">
<title
>Propriétés des clés</title>

<screenshot>
<screeninfo
>La fenêtre de propriétés des clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keyprop.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Alors que le gestionnaire de clés vous permet d'exécuter des actions générales sur une clé unique ou multiple, sur des groupes de clés ou sur des signatures, la fenêtre des propriétés des clés vous donne accès à une unique clé. Vous pouvez le lancer en pressant la touche Entrée dans le gestionnaire de clés ou en double cliquant sur la clé. </para>
<para
>Dans cette fenêtre, vous pouvez changer le mot de passe de la clé et la date d'expiration de votre clé privée. Pour toutes les clés, vous pouvez aussi un valeur sur le niveau de confiance envers son propriétaire.</para>
<para
>Cette valeur indique quel niveau de confiance vous accordez au propriétaire de la clé pour vérifier correctement l'identité des clés avec lesquelles il signe. En prenant en compte le niveau de confiance envers le propriétaire de la clé, gpg créée votre propre web sécurisé. Vous avez confiance dans les clés que vous avez signées. Si vous donnez un niveau de confiance à ces personnes, vous aurez aussi confiance dans les clés qu'ils ont signés, sans avoir besoin de signer vous même leurs clés aussi.</para>
</sect2>

<sect2 id="keysigning">
<title
>Signature de clés</title>

<para
>Quand vous signez une clé de quelqu'un d'une autre personne (appelons la Alice), vous affirmez que vous êtes sur que cette clé appartient vraiment à cette personne et que la clé est de confiance. Bien sur, vous devez naturellement le vérifier. Cela veut dire qu'habituellement vous devez rencontrer Alice, vérifier au moins un carte d'identité et de prendre ses empreintes complètes ou une copie de sa clé. Ensuite, vous rentrez chez vous et signez la clé. En général, vous chargerez plus tard la clé récemment signée du <link linkend="keyserver"
>serveur de clés</link
> pour que chacun sache que vous avez vérifié cette clé et que chacun peut faire confiance au propriétaire. Alice voudra faire probablement la même chose pour qu'ainsi les deux personnes aient leurs clés signées par l'autre. Si l'un de vous n'a pas de carte d'identité à la main, cela n'est pas un problème si la signature ne se fait que dans une seule direction.</para>

<para
>Mais, pensons à ce qui arrive si Alice vit à l'autre bout du monde. Vous communiquez avec elle régulièrement mais il y a aucune chance que vous puissiez la voir bientôt. Comment pourriez vous avoir confiance dans sa clé ?</para>

<para
>Quand vous sélectionnez sa clé et que vous choisissez alors <guimenuitem
>Signature de clé...</guimenuitem
>, vous verrez apparaitre une fenêtre fenêtre de dialogue qui vous permettra de choisir les options sur comment vous aimeriez signer cette clé.</para>

<screenshot>
<screeninfo
>Choisir une clé privée pour une signature</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="select-secret-key.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Tout d'abord, vous pouvez choisir la clé que vous allez utiliser pour signer la clé. Ensuite, vous pouvez définir avec quels soins vous allez vérifier qu'elle est bien la personne qu'elle prétend être. Cette information sera stockée en même temps que la signature, ainsi, c'est un conseil pour quiconque d'autre qui aurait besoin d'utiliser cette signature (Voir ci-dessous pour plus d'information). Ensuite, une option vous est présentée qui va vous aider si vous ne pouvez rencontrer Alice en personne : <guilabel
>Signature locale (ne peut pas être exportée)</guilabel
>. Quand vous activez cette option, une version spéciale de la signature va être créer qui ne peut jamais, même par accident, sortir de votre trousseau de clés.</para>

<para
>Mais, pourquoi est il important de vérifier avec grand soin l'identité d'Alice ? Qui s'en soucie ? Il a une façon différente de résoudre le problème de l'identité d'Alice. Si vous ne pouvez pas rencontrer Alice à court terme, pensez juste à Trent. Vous savez que Trent à une paire de clés aussi. Et Trent est un globetrotter, passant d'un continent à l'autre au moins deux fois par mois. Si vous avez de la chance, il se peut qu'il se pose bientôt prés de chez Alice. Ainsi, vous allez vous déplacer et rencontrer Trent pour signer des clés. Alors, vous laisserez une note pour Alice indiquant que Trent sera près de chez elle bientôt et vous demandez à Alice si elle peut le rencontrer aussi pour signer des clés. Après tout ce processus, vous savez que vous pouvez avoir confiance dans les clés de Trent et Trent sait qu'il peut avoir confiance dans les clés d'Alice. Si vous avez confiance sur la manière dont Trent a vérifié l'identité d'Alice, alors vous pouvez avoir confiance aussi dans la clé d'Alice.</para>

<para
>Ces relations entre les clés et leurs propriétaires forment ce que l'on appelle un web de confiance. Au sein de ce web, il y a des valeurs importantes qui définissent à quel point on peut faire confiance à une clé particulière. La première chose est de savoir avec quelles précautions l'identité du propriétaire de la clé a été vérifiée. C'est cette valeur que vous avez vu au dessus dans la fenêtre de sélection de la clé privée. Par exemple, vous saurez probablement comment vérifier votre carte d'identité de votre pays mais une carte d'identité d'un pays totalement différent pourrait être difficile à vérifier. Ainsi, vous pourriez dire que vous avez vérifié l'identité de Trent parce que vous avez vu sa carte d'identité et qu'elle ressemble très fortement à la votre. Mais, bien que Trent ait vu à la fois la carte d'identité d'Alice et son permis de conduire, il pourrait dire qu'il a fait une vérification basique de son identité puisqu'il n'est absolument pas sur des documents venant de cette partie du monde.</para>

<para
>La valeur suivante importante est le niveau de confiance que vous accordez à l'autre personne pour vérifier les documents. Vous savez que Trent est doué pour cela. Mais Georges, par exemple, n'est pas ce quelqu'un que vous diriez honnête. Il a regardé succinctement votre carte d'identité quand vous l'avez rencontré pour signer les clés. Vous êtes sûr que George est bien la personne qu'il prétend être lorsque vous avez vérifiez avec soin ces documents d'identité. Mais, il ne semble pas vraiment prendre beaucoup de précautions lorsqu'il vérifie l'identité des autres personnes, ainsi, vous aurez une grande confiance dans les clés de George mais une très faible confiance dans les signatures de George. Si vous ouvrez les <link linkend="keyproperties"
>Propriétés</link
> d'une clé, vous verrez le champ <guilabel
>Confiance envers le propriétaire</guilabel
>. Ce champ indique quel niveau de confiance vous accordez au propriétaire de la clé quand il a signé les clés. Ce niveau ne sera pas diffusé, vous pouvez le fixer selon vos propres critères.</para>

<screenshot>
<screeninfo
>La fenêtre de propriétés des clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keyprop.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Maintenant, vous devriez avoir une idée sur comment un web de confiance est construit, à quoi servent des niveaux de confiance pour des propriétaires de clés ou des clés et pourquoi vous devriez être toujours prudent quand vous vérifiez des identités : les autres personnes doivent compter sur vous. Mais un élément dans le process reste toujours non vérifié : les adresses e-mail dans les clés que vous signez. Quelques clics de souris vous permettraient de créer une nouvelle identité d'utilisateur dans votre clé avec l'adresse électronique d'Alice ou de Trent. Vous avez vérifié que Trent possède réellement cette clé. Mais personne n'a vérifié jusqu'à maintenant que Trent contrôle les adresses e-mail de ses identités d'utilisateur.</para>

<para
>A la place, si vous choisissez <guimenuitem
>Signer et envoyer l'ID...</guimenuitem
> dans le menu, vous pourrez combler cette faiblesse. L'idée est que vous signerez la clé comme d'habitude et juste après, elle sera divisée en plusieurs morceaux. Chaque morceau ne contiendra qu'une identité d'utilisateur de la clé de Trent et votre signature de celle-ci. Il serachiffré avec la clé de Trent et envoyé uniquement à l'adresse e-mail contenue dans son identité. Trent ne pourra importer cette signature dans son trousseau de clés que s'il peut recevoir cette adresse e-mail et déchiffrer le message associé. Vous ne pourrez télécharger vos signatures, cela restera à sa convenance. Si votre signature était affichée sur un serveur de clés, vous pourriez être sur que Trent a vraiment contrôlé sa clé aussi bien que l'adresse e-mail que vous avez signée. Les signatures que vous avez faites dans ce process ne seront pas intégrées dans votre trousseau de clés. Ainsi, juste après que vous ayez signé la clé de Trent, elle sera affichée dans votre trousseau de clés comme n'étant pas de confiance. Une fois que Trent aura reçu votre mail et importé votre signature dans son trousseau de clés, il pourra les transférer sur un serveur de clés. Quand vous mettez à jour sa clé à partir du serveur de clés, vous recevrez les nouvelles signatures. Bien que cela semblerait ne pas convenir à première vue, cela rend garanti que vous ne verrez pas par accident une de ses identités affichées comme sûr mais qu'il n'aura pas contrôlé. Seules les signatures qui sont affichées sur un serveur de clés peuvent vous garantir à chacun, vous y compris, qu'il a réellement contrôlé les adresses e-mails correspondantes.vous </para>

</sect2>

</sect1>

<sect1 id="keyserver">
<title
>Travailler avec des serveurs de clés</title>

<sect2>
<title
>Communication avec des serveurs de clés</title>

<para
>La partie publique d'une paire de clés est généralement stockée sur un serveur de clés. Ces serveurs permettent à tous de chercher une clé correspondant à un personne précise ou à une adresse électronique. Les signatures sont aussi stockées sur ces serveurs.</para>

<screenshot>
<screeninfo
>Voici une capture d'écran de la fenêtre associée aux serveurs de clés.</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keyserver.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Le dialogue vous donne accès aux serveurs de clés. Vous pouvez rechercher et importer des clés en provenance d'un serveur de clés, aussi bien qu'exporter des clés vers un serveur. Un exemple de recherche et d'import peut être quand vous voulez écrire un mail à quelqu'un de nouveau. Si vous vouliez chiffrer votre mail à votre contact, vous pouvez chercher si elle ou il a une clé publique sur les serveurs de clés. Si vous aviez créé une nouvelle paire de clés ou si vous aviez signé la clé de quelqu'un autre, vous pourriez vouloir exporter la clé publique (probablement avec de nouvelles signatures) vers un serveur de clés.</para>
<para
>La plupart des serveurs de clés synchronisent leur données entre eux de façon que vous obteniez les mêmes résultats pour des recherches similaires indépendamment du serveur utilisé. Depuis qu'il y a des exceptions de cette règle, vous pouvez choisir par cette boîte de dialogue un serveur de clé. Généralement, c'est une bonne idée de choisir un serveur de clés par défaut qui est proche de votre position (c'est-à-dire dans votre pays ou votre continent) parce qu'ils répondent généralement plus rapidement à vos demandes.</para>
<para
>Attention, notez que n'importe quel élément vous téléchargez vers un serveur de clés est stocké de façon définitive en général. C'est la raison pour laquelle vous devriez limiter la durée de vie de vos clés. Notez aussi que les serveurs de clés sont quelquefois scannés par les spammeurs pour collecter des adresses électroniques.</para>
</sect2>

<sect2 id="keyserver-results">
<title
>Résultats de recherche sur les serveurs de clés</title>
<screenshot>
<screeninfo
>Voici un exemple de résultats de recherches sur un serveur de clés.</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keyserver-search.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Tous les résultats d'une recherche sont affichés dans cette fenêtre. Cette image montre une recherche pour les adresses &quot;@kde.org&quot; qui donnent 244 résultats. En utilisant le champ de recherche, la liste affichée est réduite à une simple clé. Cette clé a deux correspondances : l'identifiant primaire de l'utilisateur lui-même correspond à la chaîne de recherche ainsi qu'une des autres identifiants d'utilisateurs.</para>

<para
>Vous pouvez sélectionner une ou plusieurs clés à importer. Les identifiants de ces clés sont affichés dans le champ <guilabel
>Clés à importer</guilabel
> au bas de la fenêtre. Quand vous cliquez sur <guibutton
>Import</guibutton
>, le serveur de clés est contacté à nouveau et les clés sont recherchés dans votre trousseau.</para>

</sect2>

</sect1>

<sect1 id="options">
<title
>Configurer &kgpg;</title>

<para
>La configuration est accessible à partir du menu de l'applet &kgpg; (cliquez avec le &BDS; sur l'applet) ou par le menu principal (<menuchoice
><guimenu
>Réglages</guimenu
><guimenuitem
>Configurer KGpg</guimenuitem
></menuchoice
>). Vous pouvez définir des paramètres par défaut pour le chiffrement, le déchiffrement, l'interface et l'applet. La plupart des options de chiffrement sont directement liées à gpg et sont documentées dans sa <ulink url="man:gpg"
>page man</ulink
>.</para>

<sect2 id="conf-encryption">
<title
>Chiffrement </title>
<screenshot>
<screeninfo
>Voici une capture d'écran du dialogue de configuration avec l'onglet de chiffrement ouvert</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="options.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>
<para
>Vous pouvez ici configurer des options particulières à passer à GnuPG pour modifier le comportement du chiffrage. Pour une description détaillée, veuillez regarder dans le manuel GnuPG.</para>
<itemizedlist>
<listitem
><para
><guilabel
>Chiffrement ASCII blindé</guilabel
> : cela conduit à stocker les fichiers chiffrés dans un format qui n'utilise que des caractères ASCII éditables et des lignes courtes. Les fichiers produits par cette méthode sont plus volumineux que les fichiers en format binaire mais sont plus faciles à envoyer &pex; par courrier électronique.</para
></listitem>
<listitem
><para
><guilabel
>Autoriser le chiffrement avec des clés non de confiance</guilabel
> : cela vous permet de chiffrer des fichiers avec des clés auxquelles vous n'accordez pas votre confiance.</para
></listitem>
<listitem
><para
><guilabel
>PGP 6 compatibilité</guilabel
> : les fichiers chiffrés sont compatibles avec l'ancien standard PGP6. Cela désactive certaines fonctionnalités et ce mode ne devrait être utilisé que si vous en avez réellement besoin.</para
></listitem>
<listitem
><para
><guilabel
>Cacher l'identifiant utilisateur</guilabel
> : cela enlève toute justification du receveur provenant du fichier chiffré. En cas d'interception de la transmission, personne ne pourra obtenir d'informations sur le destinataire à partir du fichier. Si le receveur a plusieurs clés, il doit essayer de trouver laquelle est utilisée.</para
></listitem>
<listitem
><para
><guilabel
>Toujours chiffrer avec</guilabel
> : tous les chiffrements sont produits avec cette clé. Si vous optez pour l'une de vos clés privées, cela vous garantit de pouvoir lire toutes les données que vous chiffrez au prix de messages plus volumineux.</para
></listitem>
<listitem
><para
><guilabel
>Chiffrer les fichiers avec</guilabel
> : fonctionne comme <guilabel
>Toujours chiffrer avec</guilabel
> pour le chiffrement de fichier.</para
></listitem>
<listitem
><para
><guilabel
>Commande de chiffrement personnalisée</guilabel
> : si vous avez besoin de passer des options inhabituelles à GnuPG, vous pouvez spécifier ici la ligne de commande. La plupart des utilisateurs n'en n'ont pas besoin.</para
></listitem>
<listitem
><para
><guilabel
>Utiliser l'extension *.pgp pour les fichiers chiffrés</guilabel
> : si vous sélectionnez cette option, les clés de chiffrage seront nommés comme le fichier d'entrée avec l'ajout de l'extension <literal role="extension"
>.pgp</literal
>, sinon l'extension <literal role="extension"
>.gpg</literal
>est utilisée.</para
></listitem>
</itemizedlist>
</sect2>

<sect2 id="conf-decryption">
<title
>Chiffrement</title>

<para
>Vous pouvez ici spécifier une commande personnalisée de déchiffrement. Cette option est rarement utilisée et n'est utile que pour les utilisateurs expérimentés qui connaissent les options de la ligne de commande de GnuPG.</para>
</sect2>

<sect2 id="conf-appearance">
<title
>Aspect</title>
<para
>Vous pouvez ici configurer l'apparence de &kgpg;. Les réglages possibles sont visibles par des codes couleurs pour les différents niveaux de confiance de la clé dans <link linkend="keymanager"
>Gestionnaire de clés</link
> et les réglages de polices de caractères pour <link linkend="editor"
>Éditeur</link
>.</para>
</sect2>

<sect2 id="conf-gnupg">
<title
>Réglages de GnuPG</title>
<para
>Vous pouvez ici configurer quel binaire gpg, quel <guilabel
>fichier de configuration</guilabel
> et quel dossier utilisateur sont utilisés. Ces valeurs sont détectées automatiquement au premier démarrage et devraient toujours fonctionner.</para>
<para
>En utilisant <ulink url="man:gpg-agent"
>l'agent GnuPG</ulink
>, votre travail avec GnuPG sera plus confortable puisque vous n'aurez plus à saisir votre mot de passe à chaque action. Ce dernier est en cache en mémoire temporairement pour que toute opération nécessitant un mot de passe puisse être réalisée immédiatement. À noter que cela rend possible l'utilisation de vos clés privées par d'autres personnes si vous leur laissez votre session accessible.</para>
</sect2>

<sect2 id="conf-keyservers">
<title
>Serveurs de clés</title>
<para
>Vous pouvez ici créer une liste de serveurs de clés qui vous sont affichés quand vous ouvrez la <link linkend="keyserver"
>boîte de dialogue serveur de clé</link
>. Si vous exécutez GnuPG à partir d'une ligne de commande, seul le serveur de clés par défaut sera utilisé.</para>
<para
>Le protocole utilisé pour communiquer avec les serveurs de clés est fondé sur &HTTP;, ainsi, cela justifie d'utiliser dans certains environnements, le serveur mandataire &HTTP; lorsque disponible.</para>
</sect2>

<sect2 id="conf-misc">
<title
>Divers</title>
<para
>Cette section permet le paramétrage de quelques fonctions diverses qui ne rentrent pas dans les autres sections. Vous pouvez configurer par exemple <guilabel
>Démarrer KGpg automatiquement à l'ouverture de session</guilabel
>. L'option <guilabel
>Utiliser la sélection par la souris à la place du presse-papier</guilabel
> détermine si la sélection est faite par la souris et copiée/collée avec le bouton central de la souris ou si toutes les opérations sont faites avec des raccourcis clavier.</para>
<para
>Vous pouvez aussi décider si l'icône &kgpg; de la barre des tâches doit être montrée ou non et quelle action est à réaliser lors d'un clic avec le &BGS;. Si l'icône de la barre des tâches est visible, la fermeture de fenêtre de &kgpg; réduira l'application à l'espace de notification. Si l'icône de la barre de tâches est invisible, &kgpg; sera fermé quand toutes les fenêtres seront fermées.</para>
</sect2>

</sect1>

</chapter>


<chapter id="credits">

<title
>Remerciements et licence</title>

<para
>&kgpg; </para>

<para
>Programme copyright &copy; 2002-2003 Jean-Baptiste Mardelle <email
>bj@altern.org</email
>.</para>

<para
>&copy; 2006-2007 Jimmy Gilles <email
>jimmygilles@gmail.com</email
></para>

<para
>&copy; 2006,2007,2008,2009,2010 Rolf Eike Beer <email
>kde@opensource.sf-tec.de</email
> </para>

<para
>Traduction française par &XavierBesnard;.</para
> 
&underFDL; &underGPL; </chapter>

&documentation.index;

</book>

<!--
Local Variables:
mode: sgml
sgml-minimize-attributes: nil
sgml-general-insert-case: lower
sgml-intent-step:0
sgml-indent-data:nil
End:
-->