hagrid-keyserver--hagrid/dist/templates/localized/fr/about/faq.html.hbs

79 lines
9.1 KiB
Handlebars
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{{#> layout }}
<div class="about">
<center><h2>
<a href="/about">À propos</a> | <a href="/about/news">Nouvelles</a> | <a href="/about/usage">Utilisation</a> | FAQ | <a href="/about/stats">Statistiques</a> | <a href="/about/privacy">Protection des données</a>
</h2></center>
<h3 id="sks-pool"><a href="#sks-pool">Ce serveur fait-il partie de la réserve « SKS » ?</a></h3>
<p>Non. Le modèle fédéré de la réserve SKS présente divers problèmes en matière de fiabilité, de résistance aux abus, de confidentialité et dutilisabilité. Nous réaliserons peut-être quelque chose de semblable, mais <span class="brand">keys.openpgp.org</span> ne fera jamais partie de la réserve SKS même.</p>
<h3 id="federation"><a href="#federation">keys.openpgp.org est-il fédéré? Puis-je participer en faisant tourner une instance du site?</a></h3>
<p>Pas pour le moment. Nous prévoyons décentraliser <span class="brand">keys.openpgp.org</span> ultérieurement. Avec plusieurs serveurs exploités par des opérateurs indépendants, nous pouvons espérer améliorer en plus la fiabilité de ce service.</p>
<p>Plusieurs personnes ont offert de nous aider en « faisant tourner une instance du serveur Hagrid ». Nous sommes très reconnaissants de ces offres, mais nous naurons probablement jamais de modèle fédéré « ouvert » comme SKS, où tout le monde peut exécuter une instance et faire partie dune réserve. Il y a deux raisons :</p>
<ol>
<li>La fédération à participation ouverte exige que toutes les données soient publiques. Cela a une incidence considérable sur la vie privée de nos utilisateurs, car cela permet à nimporte qui de récupérer une liste de toutes les adresses courriel.</li>
<li>Les serveurs exploités comme passe-temps par des administrateurs occasionnels ne répondent pas à nos normes de fiabilité et de performances.</li>
</ol>
<h3 id="non-email-uids"><a href="#non-email-uids">Pourquoi les identités qui ne sont pas des adresses courriel ne sont pas prises en charge?</a></h3>
<p>Pour distribuer des renseignements didentité, nous exigeons un consentement explicite. Les identités qui ne sont pas des adresses courriel, telles que les images ou les URL de site Web ne nous permettent pas dobtenir facilement ce consentement.</p>
<p>Note : Certains logiciels OpenPGP créent des clés avec des adresses courriel mal formatées. Ces adresse pourraient ne pas être reconnues correctement sur <span class="brand">keys.openpgp.org</span>.</p>
<h3 id="verify-multiple"><a href="#verify-multiple">Puis-je confirmer plus dune clé avec la même adresse courriel?</a></h3>
<p>Une adresse courriel ne peut être associée quavec une seule clé. Si une adresse est confirmée pour une nouvelle clé, elle napparaîtra plus avec aucune clé pour laquelle elle était confirmée précédemment. Les <a href="/about">renseignements non nominatifs</a> seront encore distribués pour toutes les clés.</p>
<p>Cela signifie quune recherche par adresse courriel ne retournera quune seule clé et non plusieurs candidates. Cela élimine un choix impossible pour lutilisateur (« Quelle clé est la bonne? ») et rend plus pratique la recherche de clés par adresse courriel.</p>
<h3 id="email-protection"><a href="#email-protection">Que faites-vous pour protéger les courriels de confirmation sortants?</a></h3>
<p>Nous utilisons une norme moderne appelée <a href="https://www.hardenize.com/blog/mta-sts" target="_blank">MTA-STS</a> combinée à <a href="https://starttls-everywhere.org/" target="_blank">STARTTLS Everywhere</a> de la FFÉ (sites en anglais), afin de nous assurer que les courriels de confirmation sont envoyés en toute sécurité. Ces mesures protègent contre lécoute et linterception en cours de livraison.</p>
<p>Le mécanisme MTA-STS dépend de la bonne configuration des serveurs de courriel. Vous pouvez <a href="https://www.hardenize.com/">exécuter ce test</a> pour voir si votre fournisseur de services de courriel le prend en charge. Si lentrée « MTA-STS » située sur la gauche ne présente pas de coche verte, veuillez demander à votre fournisseur de mettre à jour sa configuration.</p>
<h3 id="third-party-signatures"><a href="#third-party-signatures">Distribuez-vous les « signatures par des tiers »?</a></h3>
<p>Tout simplement, non.</p>
<p>Une « signature par un tiers » est la signature dune clé effectuée par quelque autre clé. Généralement, ce sont les signatures produites en signant la clé de quelquun, qui constituent la fondation de la « <a href="https://fr.wikipedia.org/wiki/Toile_de_confiance" target="_blank">toile de confiance</a> ». Pour plusieurs raisons, ces signatures ne sont actuellement pas distribuées par <span class="brand">keys.openpgp.org</span>.</p>
<p>La raison principale est <strong>les contenus indésirables</strong>. Les signatures par des tiers permettent de joindre des données arbitraires à la clé de nimporte qui, et rien nempêche un utilisateur malveillant de joindre tant de méga-octets de données obèses à une clé quelle devient pratiquement inutilisable. Pis encore, il pourrait joindre du contenu offensif ou illégal.</p>
<p>Des idées de solution existent pour résoudre ce problème. Par exemple, les signatures pourraient être distribuées avec le signataire plutôt quavec la personne à qui la signature est destinée. Nous pourrions aussi exiger, avant distribution, une contre-signature de la personne à qui la signature est destinée, afin de prendre en charge un déroulement <a href="https://wiki.debian.org/caff" target="_blank">genre « caff »</a> (page en anglais). Si cela suscite suffisamment dintérêt, nous sommes prêts à collaborer avec dautres projets OpenPGP pour concevoir une solution.</p>
<h3 id="no-sign-verified"><a href="#no-sign-verified">Pourquoi ne pas signer les clés après confirmation?</a></h3>
<p>Le service <span class="brand">keys.openpgp.org</span> est conçu pour la distribution et la recherche de clés, pas comme une autorité de certification de facto. Les mises en œuvre par des clients qui souhaitent offrir des communications vérifiées devraient reposer sur leur propre modèle de confiance.</p>
<h3 id="revoked-uids"><a href="#revoked-uids">Pourquoi les identités révoquées ne sont-elles pas distribuées comme telles?</a></h3>
<p>Si une clé OpenPGP marque lune de ses identités comme révoquée, cette identité ne devrait plus être considérée comme valide pour la clé. Ce renseignement devrait idéalement aussi être distribué à tous les clients OpenPGP qui connaissent déjà la nouvelle identité révoquée.</p>
<p>Malheureusement, il nexiste actuellement aucune bonne façon de distribuer des révocations qui ne divulguerait pas aussi lidentité révoquée même.</p>
<p>Des solutions à ce problème ont été proposées, qui permettent la distribution de révocations sans aussi divulguer lidentité même. Cependant, il nexiste jusquà présent aucune spécification finale ni prise charge par des logiciels OpenPGP. Nous espérons quune solution sera mise en place dans un avenir proche et nous la déploierons sur <span class="brand">keys.openpgp.org</span> dès que nous le pourrons.</p>
<h3 id="tor"><a href="#tor">Prenez-vous Tor en charge?</a></h3>
<p>Bien sûr! si vous avez installé Tor, vous pouvez accéder anonymement à <span class="brand">keys.openpgp.org</span> en tant que <a href="https://support.torproject.org/fr/onionservices/#onionservices-2" target="_blank">service onion</a> : <br><a href="http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion">zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion</a></p>
<h3 id="encrypt-verification-emails"><a href="#encrypt-verification-emails">Pourquoi ne pas chiffrer les courriels de confirmation?</a></h3>
Il existe plusieurs raisons :
<ol>
<li>Cest plus compliqué, à la fois pour les utilisateurs et pour nous.</li>
<li>Cela ne prévient pas les attaques. Un assaillant ne gagne rien à téléverser une clé à laquelle il na pas accès.</li>
<li>La suppression devrait quand même être possible même si une clé est perdue.</li>
<li>Un mécanisme différent (et plus compliqué) serait nécessaire pour téléverser des clés qui peuvent seulement signer.</li>
</ol>
<h3 id="older-gnupg"><a href="#older-gnupg">Jéprouve des difficultés à mettre à jour certaines clés avec GnuPG. Y a-t-il un bogue? </a></h3>
<p>Un problème existe avec les versions actuelles de GnuPG. Si vous tentez de mettre à jour une clé de <span class="brand">keys.openpgp.org</span> qui ne comporte pas de <a href="/about">renseignement didentité</a>, GnuPG refusera de traiter la clé :</p>
<blockquote>$ gpg --receive-keys A2604867523C7ED8<br>
gpg: « A2604867523C7ED8 » n'est pas un identifiant de clef : ignoré</blockquote>
<p>Nous travaillons avec léquipe GnuPG afin de résoudre ce problème.</p>
</div>
{{/layout}}