Sophie

Sophie

distrib > Fedora > 15 > i386 > by-pkgid > 20924afe9c2b7197e0817b87c6b472e7 > files > 531

kde-l10n-French-4.6.2-1.fc15.1.noarch.rpm

<?xml version="1.0" ?>
<!DOCTYPE book PUBLIC "-//KDE//DTD DocBook XML V4.2-Based Variant V1.1//EN"
"dtd/kdex.dtd" [
  <!ENTITY package "kdeutils">
  <!ENTITY kappname "&kgpg;">
  <!ENTITY % addindex "IGNORE">
  <!ENTITY % French "INCLUDE">
]>

<book lang="&language;">

<bookinfo>
<title
>Manuel de &kgpg;</title>

<authorgroup>
<author
><firstname
>Jean-Baptiste</firstname
> <surname
>Mardelle</surname
> <affiliation
> <address
><email
>bj@altern.org</email
></address>
</affiliation>
</author>
<author
><firstname
>Rolf Eike</firstname
> <surname
>Beer</surname
> <affiliation
> <address
><email
>kde@opensource.sf-tec.de</email
></address>
</affiliation>
</author>

&traducteurXavierBesnard; 

</authorgroup>

<copyright>
<year
>2002</year>
<year
>2007</year>
<year
>2008</year>
<year
>2009</year>
<year
>2010</year>
<holder
>Xavier Besnard</holder>
<holder
>Rolf Eike Bee</holder>
</copyright>

<legalnotice
>&FDLNotice;</legalnotice>

<date
>14-05-2010</date>
<releaseinfo
>0.06.00</releaseinfo>

<abstract>
<para
>&kgpg; est une interface graphique simple pour GnuPG (<ulink url="http://gnupg.org"
>http://gnupg.org</ulink
>). </para>
</abstract>

<keywordset>
<keyword
>KDE</keyword>
<keyword
>KGpg</keyword>
<keyword
>chiffrement</keyword>
<keyword
>gpg</keyword>
<keyword
>pgp</keyword>
<keyword
>sécurité</keyword>
</keywordset>

</bookinfo>

<chapter id="introduction">
<title
>Introduction</title>


<para
>&kgpg; est une interface graphique basique pour GnuPG, un puissant outil de chiffrement. GnuPG (aussi connu sous le nom de gpg) est inclus dans la plupart des distributions et est probablement installé sur votre système. Vous pouvez obtenir la dernière version sur <ulink url="http://gnupg.org"
>http://gnupg.org</ulink
>.</para>

<para
>Avec &kgpg;, vous pourrez chiffrer et déchiffrer vos fichiers ou vos courriers électroniques, permettant ainsi des communications plus sécurisées. Un petit guide sur le chiffrement avec gpg est disponible sur <ulink url="http://www.gnupg.org/documentation/howtos.fr.html"
>le site de GnuPG</ulink
>. </para>

<para
>Avec &kgpg;, vous n'avez pas besoin de connaître les lignes de commandes et les options du programme gpg. Tout ou presque peut être réalisé en quelques clics de souris. </para>
</chapter>

<chapter id="getting-started">
<title
>Premiers pas</title>

<para
>Voici une liste des principaux composants de &kgpg; :</para>

<variablelist>

<varlistentry>
<term
>Icône de la barre des tâches </term>
<listitem>

<screenshot>
<screeninfo
>Applet &kgpg; de la barre des tâches</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="systray.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Quand vous démarrez &kgpg;, une icône apparaît dans la barre des tâches. Un clic avec le &BGS; ouvre la fenêtre de gestion des clés, alors qu'un clic avec le &BDS; affiche un menu permettant un accès rapide aux fonctions importantes. Si vous préférez d'autres options, vous pouvez changer l'action du &BGS; pour voir l'éditeur ou désactiver complètement l'icône de la barre de tâches en utilisant la <link linkend="conf-misc"
>Boîte de dialogue pour les paramètres</link
>. </para>
<para
>Noter que la barre de tâches de &kgpg; est considérée communément comme &quot;inactive&quot; la plupart du temps. Comme l'applet de la barre de tâches système cache les icônes inactives, celle de &kgpg; ne sera pas affichée sauf si vous le demandez explicitement. Pour plus de détails, jetez un œil sur la documentation de &plasma;. </para>
</listitem>
</varlistentry>


<varlistentry>
<term
>Fenêtre de gestion des clés</term>
<listitem>

<screenshot>
<screeninfo
>Fenêtre de gestion des clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keymanage.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>C'est l'endroit principal d'où vous pouvez gérer vos clés. Pour ouvrir la fenêtre de gestion des clés, un clic avec le &BGS; sur l'applet &kgpg; suffit. Vous pouvez importer, exporter, signer et éditer vos clés. La plupart des actions peuvent être effectuées avec un clic du &BGS; sur une clé. </para>
</listitem>
</varlistentry>

<varlistentry>
<term
>Fenêtre d'édition</term>
<listitem>

<screenshot>
<screeninfo
>Fenêtre d'édition</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="editor.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>C'est un éditeur de texte simplifié, où vous pouvez saisir ou coller votre texte pour le chiffrer/déchiffrer. Pour ouvrir l'<link linkend="editor"
>éditeur</link
>, un clic avec le &BDS; sur l'applet &kgpg; suffit. </para>
</listitem>
</varlistentry>


<varlistentry>
<term
>Intégration dans le gestionnaire de fichiers</term>
<listitem>

<para
>&kgpg; est intégré à &konqueror; et Dolphin. Cela signifie que quand vous effectuez un clic avec le &BDS; sur un fichier, vous pouvez choisir dans le menu <menuchoice
><guimenu
>Actions</guimenu
><guimenuitem
>Chiffrer le fichier</guimenuitem
></menuchoice
> pour chiffrer le fichier. Vous pouvez également déchiffrer un fichier avec un clic du &BDS;. </para>
</listitem>
</varlistentry>

</variablelist>

</chapter>

<chapter id="using-kgpg">
<title
>Utilisation de &kgpg;</title>

<para
>Il y a deux manières de chiffrer vos données : <itemizedlist>
<listitem
><para
>Chiffrement symétrique : vos données sont juste chiffrées avec un mot de passe. N'importe qui, avec un ordinateur et Gnupg, peut déchiffrer votre message si vous lui fournissez le mot de passe. Pour utiliser un chiffrement symétrique, choisissez « chiffrement symétrique » dans la liste des options quand vous devez choisir une clé de chiffrement.</para
></listitem>
<listitem
><para
>Chiffrement par clé : vous devez d'abord créer votre paire de clés (clé publique et clé privée) et définir votre mot de passe. Conservez votre clé privée dans un endroit sûr, et échangez votre clé publique avec vos amis. Ensuite, si vous voulez envoyer un message chiffré à Alex, vous devez chiffrer ce message avec la clé publique d'Alex. Pour déchiffrer le message, le destinataire (sûrement Alex) aura besoin de la clé privée d'Alex et de son mot de passe.</para
></listitem>
</itemizedlist>
</para>
<para
>Le chiffrement par clé publique est un peu plus compliqué (vous devez échanger vos clés avec vos amis) mais cela est plus sûr. Rappelez-vous que si vous chiffrez un message avec la clé publique de quelqu'un d'autre, vous ne pourrez pas le déchiffrer ! Vous pouvez uniquement déchiffrer les messages qui ont été chiffrés avec votre clé publique.</para>

<sect1 id="key-generation">
<title
>Générer une clé</title>

<para
>Si vous n'avez pas de clé, &kgpg; affichera automatiquement la fenêtre de génération à son premier lancement. Vous pouvez aussi y avoir accès depuis la fenêtre de gestion des clés avec <menuchoice
><guimenu
>Clés</guimenu
><guimenuitem
>Générer une paire de clés</guimenuitem
></menuchoice
>.</para>

<screenshot>
<screeninfo
>Boîte de dialogue pour la génération de clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keygen.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Donnez simplement votre nom, votre adresse électronique et cliquez sur le bouton <guibutton
>Ok</guibutton
>. Cela générera votre paire de clés gpg standard. Si vous voulez plus d'options, vous pouvez cliquer que le bouton <guibutton
> Mode Expert</guibutton
> qui affichera une fenêtre de &konsole; avec toutes les options de gpg.</para>
<para
>Beaucoup de personnes jouent avec leur première clé, génèrent de mauvais identifiants utilisateurs, ajoutent des commentaires qu'ils regrettent plus tard ou tout simplement oublient leur mot de passe. Pour éviter que de telles clés restent valables pour toujours, une bonne idée est de limiter la durée de validité à 12 mois par exemple. Vous pouvez modifier la durée de validité de vos clés secrètes plus tard en choisissant la <link linkend="keyproperties"
>fenêtre de propriétés des clés</link
>.</para>

</sect1>

<sect1 id="encryption">
<title
>Chiffrer vos données</title>

<sect2 id="konqui">

<title
>Chiffrer un fichier depuis &konqueror; ou Dolphin</title>

<para
>Cliquez sur le fichier à chiffrer avec le &BDS;. Choisissez <menuchoice
><guimenu
>Actions</guimenu
><guimenuitem
>Chiffrer le fichier</guimenuitem
></menuchoice
> dans le menu contextuel. &kgpg; affiche ensuite la fenêtre de sélection de la clé publique. Choisissez la clé publique de votre destinataire. Cliquez sur <guibutton
>Chiffrer</guibutton
>. Le fichier chiffré sera enregistré avec l'extension <literal role="extension"
>.asc</literal
> ou <literal role="extension"
>.gpg</literal
> suivant si vous choisissez le chiffrement blindé ASCII ou non. Les fichiers codés en ASCII n'utilise que des caractères éditables pour représenter les données regroupées en fichier. Ce choix permet plus de robustesse pour la diffusion de copie ou d'envoi par mail mais sont un tiers plus volumineux.</para>

<screenshot>
<screeninfo
>Voici une capture d'écran de la fenêtre de sélection de clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keys.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

</sect2>

<sect2 id="drop">
<title
>Chiffrer un fichier ou un texte avec l'applet &kgpg;</title>

<para
>Vous pouvez chiffrer les contenus du presse-papier en sélectionnant le menu <guimenuitem
>Chiffrer le presse-papier</guimenuitem
> dans le menu de l'applet. Quand vous choisissez <guimenuitem
>Signer le presse-papier</guimenuitem
>, alors le texte sera signé à la place. Chacune de ses actions importera les contenus courants du presse-papier dans la <link linkend="editor"
>fenêtre de l'éditeur</link
>, effectuera les actions requises et copiera en retour le contenu dans l'éditeur.</para>

</sect2>

<sect2 id="editor">
<title
>Chiffrer du texte depuis l'éditeur de &kgpg;</title>

<para
>C'est aussi simple que de cliquer sur le bouton <guibutton
>Chiffrer</guibutton
>. La fenêtre de sélection de clés s'affiche pour sélectionner la clé publique. Choisissez votre clé et cliquez sur <guibutton
>Ok</guibutton
>. Le message chiffré apparaît alors dans la fenêtre de l'éditeur.</para>

<para
>Normalement, vous pouvez chiffrer des fichiers avec des clés auxquelles vous accordez confiance. Lorsque vous voulez quelquefois n'envoyer qu'une note confidentielle à une personne extérieure dont vous savez qu'elle a une clé GPG, vous pouvez sélectionner l'option <guilabel
>Autoriser le chiffrement avec une clé non fiable</guilabel
>.</para>

<para
>Pour être sur que vous pouvez déchiffrer tout fichier que vous avec chiffré avec la clé de quelqu'un d'autre, vous pouvez utiliser l'option <guilabel
>Toujours chiffrer avec</guilabel
> et <guilabel
>Chiffrer les fichiers avec</guilabel
> qui sont disponibles dans <link linkend="conf-encryption"
>Configuration KGpg</link
>.</para>

<para
>Pour plus d'informations sur les options de chiffrement, notamment <quote
>Blindage ASCII</quote
>, <quote
>Autoriser le chiffrement avec des clés non sûres</quote
> et <quote
>Chiffrement symétrique</quote
>, référez-vous à la documentation de gpg ou <ulink url="man:gpg"
>man pages</ulink
>.</para>
</sect2>

</sect1>

<sect1 id="decryption">
<title
>Déchiffrer vos données</title>


<sect2 id="konq-dec">
<title
>Déchiffrer un fichier depuis &konqueror; ou Dolphin</title>
<para
>Cliquez avec le bouton <mousebutton
>gauche</mousebutton
> sur le fichier à déchiffrer. Donnez votre mot de passe et il sera déchiffré. Vous pouvez aussi glisser-déposer un fichier texte chiffré dans l'éditeur de &kgpg;. Il vous demandera votre mot de passe, puis affichera le texte déchiffré dans l'éditeur. Vous pouvez même déposer des fichiers distants ! Vous pouvez aussi utiliser le menu <menuchoice
><guimenu
>Fichier</guimenu
><guimenuitem
>Déchiffrer un fichier...</guimenuitem
></menuchoice
>, puis choisir le fichier à déchiffrer.</para>

</sect2>

<sect2 id="applet-dec">
<title
>Déchiffrer un texte avec l'applet de &kgpg;</title>

<para
>Vous pouvez aussi déchiffrer les contenus du presse-papier avec l'entrée du menu <guimenuitem
>Déchiffrer le presse-papier</guimenuitem
> de l'applet de &kgpg;. La <link linkend="editor"
>fenêtre de l'éditeur</link
> vous présentera le texte déchiffré.</para>

</sect2>

<sect2 id="editor-dec">
<title
>Déchiffrer un texte avec l'éditeur</title>

<para
>Copiez ou glissez-déposez le texte que vous voulez déchiffrer puis cliquez sur le bouton <guibutton
>Déchiffrer</guibutton
>. Le mot de passe vous sera demandé. </para>
</sect2>

</sect1>

<sect1 id="manage">
<title
>Gestion des clés</title>

<para
>Toutes les fonctions basiques de gestion des clés peuvent être effectuées avec &kgpg;. Pour ouvrir la fenêtre de gestion des clés, cliquez avec le &BGS; sur l'applet &kgpg;. La plupart des options sont accessibles d'un clic <mousebutton
>droit</mousebutton
> sur la clé. Pour importer/exporter des clés publiques, vous pouvez utiliser le glisser-déposer ou les raccourcis clavier du copier-coller.</para>

<sect2 id="keymanager">
<title
>Gestionnaire des clés</title>

<screenshot>
<screeninfo
>Voici une capture d'écran de la gestion des clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keymanage.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Dans cet exemple, vous voyez un groupe de clés qui contient 2 clés, deux paires de clés et trois clés publiques. La troisième colonne montre la confiance que vous accordez aux clés. La première paire de clés est de toute confiance et est aussi positionnée comme la clé par défaut (en gras), alors que la seconde a expirée. Deux des clés publiques ont pleine confiance, alors que la confiance dans la dernière clé est limitée. Les caractéristiques détaillées de la dernière clé sont présentées, montrant la sous-clé ElGamal, un identifiant utilisateur additionnel, les deux avec une confiance limitée et quelques unes avec leurs signatures.</para>
<para
>Les signatures vous autorisent à naviguer dans le trousseau de clés. En faisant un double clic sur une signature ou une clé membre d'un groupe de clés, vous sauterez directement vers la clé primaire correspondante.</para>
</sect2>

<sect2 id="keyproperties">
<title
>Propriétés des clés</title>

<screenshot>
<screeninfo
>La fenêtre de propriétés des clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keyprop.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Alors que le gestionnaire de clés vous permet de faire des actions générales avec une ou plusieurs clés, la fenêtre de propriétés des clés vous donne accès à une unique clé. Vous pouvez l'atteindre en pressant la touche Entrée dans le gestionnaire de clés ou en faisant un double clic sur une clé.</para>
<para
>Dans cette fenêtre, vous pouvez changer le mot de passe de la clé et la date d'expiration de vos clés secrètes. Pour toutes les clés, vous pouvez aussi fixer une valeur représentant la confiance envers le propriétaire.</para>
<para
>Cette valeur indique quel niveau de confiance vous accorder au propriétaire de cette clé dans sa vérification de l'identification des clés qu'il signe. Prendre en compte la confiance du propriétaire permet à gpg de créer votre propre web de confiance. Vous avez confiance dans les clés que vous avez signées. Si vous donner un niveau de confiance à un propriétaire de clés à ces personnes, vous aurez alors confiance dans les clés qu'elles ont signées, sans avoir besoin que vous ayez à signer d'abord leurs clés aussi.</para>
</sect2>

<sect2 id="keysigning">
<title
>Signer des clés</title>

<para
>Quand vous signez une clé de quelqu'un d'autre (appelons la Alice), vous dites que vous êtes sûr que cette clé appartient bien à cette personne et que vous pouvez avoir confiance dans cette clé. Bien sur, vous devriez vraiment l'avoir vérifiée. Cela se fait normalement en rencontrant Alice, en vérifiant au moins une carte d'identité et en donnant une empreinte complète de la clé ou une copie de sa clé. Alors, vous pouvez rentrer chez vous et signer cette clé. Normalement, vous chargerez plus tard la nouvelle clé signée sur le <link linkend="keyserver"
>serveur de clés</link
>. Comme cela, tout le monde saura que vous avez vérifié cette clé et que chacun peut avoir confiance dans son propriétaire. Alice devra faire la même chose que vous, de façon que chacun d'entre vous ait votre clé signée par l'autre. Si l'un d'entre vous n'a pas de carte d'identité sous la main, il n'y a pas de problème si la signature ne se fait que dans une direction.</para>

<para
>Mais, pensez à ce qui pourrait se passer si Alice vit de l'autre coté du monde. Vous dialoguez avec elle régulièrement mais il n'y a aucune chance que vous la rencontriez une fois dans le court terme. Comment avoir confiance dans sa clé ?</para>

<para
>Quand vous choisissez sa clé, puis <guimenuitem
>Signer la clé...</guimenuitem
>, vous verrez s'ouvrir une boîte de dialogue qui vous permet de choisir l'option que vous aimeriez pour signer cette clé. </para>

<screenshot>
<screeninfo
>Sélectionner une clé secrète pour signer</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="select-secret-key.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>D'abord, vous pouvez choisir la clé que vous allez utiliser pour signer la clé. Ensuite, vous pouvez définir avec quel soin vous avez vérifié qu'elle était bien la personne qu'elle prétendait être. Cette information sera stockée avec la signature. Ainsi, ceci est une indication pour tout autre personne qui aurait besoin de cette signature (plus d'informations ci-dessous). Enfin, vous trouverez l'option qui vous aidera si vous ne pouvez pas rencontrer Alice en personne : <guilabel
>Signature locale (ne peut pas être exportée)</guilabel
>. Quand vous activez cette option, une version spécifique de la signature sera créée pour qu'il vous soit impossible de la perdre de votre trousseau de clés, même par accident.</para>

<para
>Mais pourquoi est il si important de vérifier avec soin l'identité d'Alice ? Qui s'en soucie ? Il y a une façon différente de résoudre votre problème avec l'identité d'Alice. Si vous ne pouvez à aucun moment rendre visite à Alice, vous pensez à Trent. Vous savez que Trent a une paire de clés aussi. Trent est un voyageur, passant d'un continent à l'autre, au moins, deux fois par mois. Si vous avez de la chance, Il s'envolera bientôt vers une destination proche de chez Alice. Ainsi, vous irez voir et rencontrer Trent pour signer des clés. Alors, vous allez laisser un message pour Alice en lui disant que Trent sera chez elle bientôt et lui demandera si elle peut rencontrer Trent pour signer les clés. Une fois cela fait, vous saurez que vous pouvez avoir confiance dans la clé de Trent et Trent sait qu'il peut avoir confiance dans la clé d'Alice. Si vous vous faites confiance à Trent pour avoir bien vérifié l'identité d'Alice, alors vous pouvez alors avoir confiance dans la clé d'Alice.</para>

<para
>Ces relations entre les clés et leurs propriétaires forment ce qui est appelé un web de confiance. Dans ce web, il y a quelques valeurs importantes qui définissent à quel point on peut avoir confiance dans une clé. La première chose est le soin avec lequel l'identité du propriétaire de la clé a été vérifiée. C'est cette valeur que vous avez vu en dessous dans la fenêtre de sélection de la clé secrète. Par exemple, vous devriez savoir comme vérifier votre carte d'identité de vos pays proches mais une d'un pays plus lointain pourrait être dure à vérifier. Ainsi, vous pourriez dire que vous avez vérifié avec soin l'identité de Trent parce que vous avez vu sa carte d'identité et qu'elle ressemble beaucoup à la votre. Mais, Trent, bien qu'il ait vu à la fois la carte d'identité d'Alice et son permis de conduire, pourrait dire qu'il n'a fait qu'un contrôle basique de son identité car il n'est absolument pas sûr de ces documents dans cette partie du monde.</para>

<para
>La valeur suivante importante est à quel point vous avez confiance en une autre personne pour vérifier des documents. Vous savez que Trent est fort en tout. Mais George, par exemple, est quelqu'un dont vous ne pouvez dire qu'il est sérieux. Il a à peine regarder votre carte d'identité quand vous vous êtes rencontrés pour signer les clés. Vous êtes sur que George est la personne qu'il prétend être car vous avez vérifié ses documents avec soin. Mais, il ne semble pas se préoccuper réellement du soin avec lequel il contrôle les autres personnes. Ainsi, vous aurez une grande confiance dans la clé de George mais une confiance très faible dans les signatures de George. Si vous ouvrez les <link linkend="keyproperties"
>propriétés</link
> d'une clé, vous trouverez un champ <guilabel
>Confiance dans le propriétaire</guilabel
>. Cette valeur indique quel niveau de confiance vous accordez au propriétaire de la clé quand il la signe. Cette valeur ne sera pas exportée, elle est totalement à votre convenance personnelle.</para>

<screenshot>
<screeninfo
>La fenêtre de propriétés des clés</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keyprop.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Maintenant, vous devriez avoir une idée sur comment un web de confiance est construit, à quoi servent les valeurs de confiance pour les propriétaires et les clés et pourquoi vous devriez toujours être très prudent quand vous vérifiez des identités : les autres personnes doivent pouvoir compter sur vous. Mais, un élément dans le processus est toujours non vérifié : les adresses mail dans les clés que vous avez signées. Créer une nouvelle identité d'utilisateur dans votre clé avec l'adresse mail d'Alice ou de Trent ne vous prendra que quelques clics. Vous avez vérifié que Trent possède vraiment sa clé. Mais personne n'a vérifié jusqu'à présent que Trent contrôle réellement les adresses mail des identités de ses utilisateurs.</para>

<para
>A la place, si vous choisissez <guimenuitem
>Signer et envoyer l'ID utilisateur…</guimenuitem
> à partir du menu, vous pouvez combler ce manque.L'idée est que vous signerez la clé comme d'habitude et après, elle sera coupée en morceaux. Chaque morceau contiendra uniquement une identité d'utilisateur de la clé de Trent et votre signature associée. Il sera chiffré avec la clé de Trent et envoyé uniquement a l'adresse mail associée à cette identité. Trent ne sera capable d'importer cette signature que s'il peut recevoir ce mail et déchiffrer le message. Vous ne pourrez pas charger votre signature, cela sera à la convenance de Trent uniquement. Si votre signature est affichée sur un serveur de clés, vous pouvez être sûr que Trent a réellement contrôlé à la fois sa clé aussi bien que l'adresse mail que vous avez signée. Les signatures que vous faites dans ce processus ne seront pas des éléments de votre trousseau de clés. Ainsi, juste après que vous ayez signé la clé de Trent, elle restera toujours montrée comme non fiable dans votre trousseau de clés. Une fois que Trent aura reçu votre email et importé votre signature dans son trousseau, il pourra la charger sur le serveur de clé. Quand vous rafraîchissez sa clé à partir du serveur de clés, vous recevrez les nouvelles signatures. Bien que cela ressemble à un inconvénient, cela vérifiera d'abord que vous n'aurez pas par accident vu une de ses identités comme marquée de confiance alors qu'il ne l'a pas contrôlée. Seules les signatures qui sont affichées sur un serveur de clés permettent à chacun, y compris vous, d'être sûr qu'il contrôle réellement les adresses mail correspondantes.</para>

</sect2>

</sect1>

<sect1 id="keyserver">
<title
>Travailler avec des serveurs de clés</title>

<sect2>
<title
>Communication avec des serveurs de clés</title>

<para
>La partie publique d'une paire de clés est généralement stockée sur un serveur de clés. Ces serveurs autorisent chacun à chercher une clé appartenant à une personne spécifique ou une adresse mail. Les signatures sont aussi stockées sur ces serveurs.</para>

<screenshot>
<screeninfo
>Voici une capture d'écran de la fenêtre d'un serveur de clés.</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keyserver.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Ce dialogue vous donne accès à des serveurs de clé. Vous pouvez chercher et importer des clés d'un serveur de clés, aussi bien qu'exporter des clés vers un serveur. Un exemple de rechercher et d'import est quand vous voulez écrire un mail à quelqu'un de nouveau. Si vous aimeriez chiffrer votre mail à votre contact, vous pouvez chercher si il ou elle a une clé public sur ces serveurs de clés. Si vous avez créé une nouvelle paire de clés ou avez signé une clé pour quelqu'un d'autre, vous pourriez vouloir exporter la clé public (probablement avec une nouvelle signature) vers un serveur de clé.</para>
<para
>La plupart des serveurs de clés synchronise leurs données entre eux, ainsi vous obtiendrez des résultats de recherche similaires quel que soit le serveur que vous utilisiez. Depuis qu'il y a des exceptions à cette règle, vous pouvez choisir le serveur de clés à utiliser dans cette boîte de dialogue. En général, c'est une bonne idée de choisir un serveur de clés par défaut, situé près de chez vous (c'est-à-dire dans votre pays ou sur votre continent) car ils répondent couramment plus vite à vos demandes.</para>
<para
>Veuillez noter que toute chose que vous téléchargez sur un serveur de clés reste en général de façon permanente. C'est une des raisons pour laquelle vous devriez limiter en général la durée de validité de vos clés. Notez aussi que les serveurs de clés sont quelquefois scannés par des spammeurs pour les adresses mail.</para>
</sect2>

<sect2 id="keyserver-results">
<title
>Résultats de recherche d'un serveur de clés</title>
<screenshot>
<screeninfo
>Voici un exemple de résultat d'une recherche sur un serveur de clés.</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="keyserver-search.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>

<para
>Tous les résultats de recherche sont affichés dans cette fenêtre. Cette image montre une recherche pour les adresses &quot;@kde.org&quot; avec 244 résultats affichés. En utilisant le champ de recherche, la liste d'affichage était réduite à une unique clé. Cette clé possède deux correspondances : l'identifiant primaire de l'utilisateur lui-même répond à la chaîne de recherche tout autant que celles d'autres identifiants d'utilisateurs.</para>

<para
>Vous pouvez sélectionner une ou plusieurs clés à importer. Les identifiants de ces clés sont affichées dans le champ <guilabel
>Clés à importer</guilabel
> au bas de la fenêtre. Quand vous cliquez sur <guibutton
>Importer</guibutton
>, le serveur de clés est contacté à nouveau et les clés sont transférées dans votre trousseau de clés.</para>

</sect2>

</sect1>

<sect1 id="options">
<title
>Configurer &kgpg;</title>

<para
>La configuration est accessible à partir du menu de l'applet &kgpg; (cliquez avec le &BDS; sur l'applet) ou par le menu principal ( <menuchoice
><guimenu
>Paramètres</guimenu
><guimenuitem
>Configurer KGpg</guimenuitem
></menuchoice
>). Vous pouvez définir les paramètres par défaut pour le chiffrement, le déchiffrement, l'interface et l'applet. La plupart des options de chiffrement sont directement liées à gpg et sont documentées dans sa page <ulink url="man:gpg"
>man page</ulink
>.</para>

<sect2 id="conf-encryption">
<title
>Chiffrement</title>
<screenshot>
<screeninfo
>Voici une capture d'écran du dialogue d'options avec l'onglet de chiffrement ouvert</screeninfo>
<mediaobject>
<imageobject>
<imagedata fileref="options.png" format="PNG"/></imageobject>
</mediaobject>
</screenshot>
<para
>Vous pouvez configurer ici, les options spéciales qui sont passées à GnuPG pour changer le comportement de chiffrement. Pour une description détaillée, veuillez regarder le manuel de GnuPG.</para>
<itemizedlist>
<listitem
><para
><guilabel
>Chiffrement ASCII renforcé</guilabel
> : cela conduit à stocker les fichiers chiffrés dans un format qui n'utilise que des caractères ASCII et avec des lignes courtes. Les fichiers stockés de cette façon sont plus volumineux que les fichiers en format binaire mais les fichiers ASCII sont plus faciles à transmettre, par exemple par mail.</para
></listitem>
<listitem
><para
><guilabel
>Autoriser le chiffrement avec des clés non fiables</guilabel
> : cela vous permet de chiffrer des fichiers avec des clés que vous estimez ne pas être fiables.</para
></listitem>
<listitem
><para
><guilabel
>Compatibilité PGP 6</guilabel
> : les fichiers chiffrés sont compatibles avec l'ancien standard PGP6. Cela désactive certaines fonctionnalités. Ainsi vous devez n'utiliser cela que si réellement nécessaire.</para
></listitem>
<listitem
><para
><guilabel
>Cacher l'identifiant utilisateur</guilabel
> : cela enlève toute information sur le récepteur dans le fichier chiffré. Au cas où la transmission est interceptée, personne ne pourrait obtenir de l'information sur le destinataire à partir du fichier. Si le destinataire à des clés multiples, il devra essayer de trouver laquelle est utilisée.</para
></listitem>
<listitem
><para
><guilabel
>Toujours chiffrer avec</guilabel
> : tous les chiffrements sont en plus chiffrés avec cette clé. Si vous positionnez cette option pour l'une de vos clés privées, cela vous assure de lire toute les données que vous avez chiffrées mais avec la conséquence de messages plus volumineux.</para
></listitem>
<listitem
><para
><guilabel
>Chiffrer les fichiers avec</guilabel
> : cela produit le même comportement que<guilabel
>Toujours chiffrer avec</guilabel
> pour le chiffrement de fichiers.</para
></listitem>
<listitem
><para
><guilabel
>Commande de chiffrement personnalisé</guilabel
> : si vous avez besoin de passer certaines options particulières à GnuPG, vous pouvez spécifier ici la ligne de commande. La plupart des utilisateur n'en n'ont pas besoin.</para
></listitem>
<listitem
><para
><guilabel
>Utiliser l'extension *.pgp pour les fichiers chiffrés</guilabel
> : si vous cochez cette option, les clés de chiffrements seront nommées comme un fichier d'entrée avec l'extension <literal role="extension"
>.pgp</literal
> autrement l'extension <literal role="extension"
>.gpg</literal
> est utilisée.</para
></listitem>
</itemizedlist>
</sect2>

<sect2 id="conf-decryption">
<title
>Déchiffrement</title>

<para
>Vous pouvez spécifiez ici, une commande de déchiffrement particulière. Cette option est rarement nécessaire et n'est utile que pour les utilisateurs avancés qui connaissent les options de la ligne de commande de GnuPG.</para>
</sect2>

<sect2 id="conf-appearance">
<title
>Aspect</title>
<para
>Vous pouvez configurer ici la façon selon laquelle &kgpg; vous est présenté. Les paramètres possibles sont les couleurs, qui montrent les différents niveaux de confiance des clés dans le <link linkend="keymanager"
>gestionnaire de clés</link
> et les réglages de fontes pour l'<link linkend="editor"
>éditeur</link
>.</para>
</sect2>

<sect2 id="conf-gnupg">
<title
>Paramètres de GnuPG</title>
<para
>Vous pouvez configurer ici quel binaire gpg, quel <guilabel
>fichier de configuration </guilabel
> ou quel dossier par défaut sont utilisés. Ces valeurs sont auto-détectées au premier lancement et devraient toujours marcher.</para>
<para
>Utiliser l'<ulink url="man:gpg-agent"
>agentGnuPG</ulink
> rendra le fonctionnement avec GnuPG plus confortable puisque que nous n'aurez pas besoin de saisir votre mot de passe pour chaque action. Il est stocké en mémoire pour une période donnée, de façon à ce qu'une opération nécessitant un mot de passe puisse être exécutée immédiatement. Notez que cela peut autoriser d'autres personnes à utiliser vos clés privées si vous leur laissez votre session accessible.</para>
</sect2>

<sect2 id="conf-keyservers">
<title
>Serveurs de clés</title>
<para
>Vous pouvez créer ici une liste de serveurs de clés qui vous sont affichés quand vous ouvrez la <link linkend="keyserver"
>boîte de dialogue pour les serveurs de clés</link
>. Si vous exécuter GnuPG à partir de la ligne de commande, seul le serveur de clés sélectionné par défaut ici, sera utilisé.</para>
<para
>Le protocole utilisé pour la communication avec les serveurs de clés repose sur &HTTP;. Ainsi, cela peut justifier dans certains environnements <guilabel
> de privilégier le serveur mandataire &HTTP; si disponible</guilabel
>.</para>
</sect2>

<sect2 id="conf-misc">
<title
>Divers</title>
<para
>Ce paragraphe permet le réglage de certaines fonctionnalités différentes, qui ne rentrent pas dans les autres paragraphes. Vous pouvez configurer par exemple, <guilabel
>démarrer KGpg automatiquement au démarrage</guilabel
>. L'option <guilabel
>utiliser la sélection souris à la place de celle du presse-papier</guilabel
> permet la sélection avec la souris et la copie par le bouton central de la souris ou de faire toutes les opérations par les raccourcis clavier.</para>
<para
>Vous pouvez aussi choisir si l'icône système de &kgpg; est à afficher ou non et quelle action doit être effectuée après un clic avec le &BGS; sur l'icône. Si l'icône système est affichée, la fermeture de la fenêtre de &kgpg; fera afficher l'application en icône dans la barre de tâches. Si l'icône système n'est pas affichée, &kgpg; sera fermé quand toutes les fenêtres sont fermées.</para>
</sect2>

</sect1>

</chapter>


<chapter id="credits">

<title
>Remerciements et licence</title>

<para
>&kgpg; </para>

<para
>Programme copyright &copy; 2002-2003 Jean-Baptiste Mardelle <email
>bj@altern.org</email
>.</para>

<para
>&copy; 2006-2007 Jimmy Gilles <email
>jimmygilles@gmail.com</email
></para>

<para
>&copy; 2006,2007,2008,2009,2010 Rolf Eike Beer <email
>kde@opensource.sf-tec.de</email
> </para>

<para
>Traduction française par &XavierBesnard;</para
> 
&underFDL; &underGPL; </chapter>

&documentation.index;

</book>

<!--
Local Variables:
mode: sgml
sgml-minimize-attributes: nil
sgml-general-insert-case: lower
sgml-intent-step:0
sgml-indent-data:nil
End:
-->