transferring from fellowship.fsfe.org

svn path=/trunk/; revision=18518
This commit is contained in:
maelle 2010-12-03 13:22:19 +00:00
parent 29ea8058b4
commit 231d3f9566
2 changed files with 172 additions and 0 deletions

85
fellowship/card.de.xhtml Normal file
View File

@ -0,0 +1,85 @@
<?xml version="1.0" encoding="UTF-8" ?>
<html>
<head>
<title>Die Fellowship Chip-Karte</title>
</head>
<body>
<h1>Die Fellowship Chip-Karte</h1>
<div id="introduction">
<div class="image">
<img src="/graphics/fsfe_card-plain.png" alt="Fellowship Samrtcard" />
</div>
<p>
Wenn
Sie der <a href="http://www.fsfe.org/join">Fellowship beitreten</a>, werden Sie automatisch zwei Briefe
erhalten: Einer enthält Ihre persönliche Fellowship-Crypto-Karte, eine
Chipkarte die hochmoderne Hardwareverschlüsselung enthält, in dem
Anderen befinden sich administrative Informationen zu Ihrer
Fellowship-Crypto-Karte.
</p>
</div>
<h2>Personalisiert für Sie</h2>
<p>Die Fellowship-Crypto-Karte hat ein einzigartiges Design, das für
Sie mit Ihrem Namen und der Fellowship-Nummer versehen ist. Es
befinden sich 3 verschiedene OpenPGP-Subkeys auf der
Crypto-Karte:</p>
<ul>
<li>Ein "Signature Subkey" zum unterzeichnen von E-Mails,
Dokumenten und anderen Daten.</li>
<li>Ein "Encryption Subkey" zum entschlüsseln ankommender Daten
und E-Mails.</li>
<li>Ein "Authentication Subkey", nicht für den normalen GnuPG
Einsatz, der es anderen Tools wie SSH oder PAM Modulen erlaubt,
die Crypto-Karte für Authentifizierung und (Fern-)Anmeldung zu
nutzen.</li>
</ul>
<h2>Funktionen</h2>
<p>Die Fellowship-Crypto-Karte ist eine sogenannte "Chipkarte" und
benötigt einen Chipkartenleser für Ihren Computer. Mit Ihrer
Fellowship-Crypto-Karte, in Verbindung mit einem Chipkartenleser, können
Sie: </p>
<ul>
<li>Ihre E-Mails signieren und verschlüsseln.</li>
<li>Ihre Crypto-Karte zur Anmeldung an Ihrem Computer verwenden.</li>
<li>Per Fernzugriff über SSH auf Ihre Computer zugreifen. Da der
Schlüssel in der Hardware der Karte gespeichert ist und diese nicht
verlassen kann, können Sie dies sogar von einer möglicherweise
unsicheren Maschine aus tun.</li>
<li>Ihre Crypto-Karte nur für Subkeys Ihres normalen GPG Schlüssels
nutzen, wie beschrieben im <a href="http://www.gnupg.org/howtos/card-howto/en/smartcard-howto.html">GnuPG
Chipkarte-Howto</a> unter <a href="http://www.gnupg.org/howtos/card-howto/en/ch05.html">Advanced
Features</a> oder den <a href="http://wiki.fsfe.org/Card_howtos">Howtos
in unserer Wiki</a>. Es wird empfohlen, dass Sie Ihre Crypto-Karte mit
Subkeys nutzen.</li>
</ul>
<h2>Nutzen Sie Ihre Fantasie</h2>
<p>Die Fellowship-Crypto-Karte ist eine wirklich sehr flexible
Chipkarte, die für viele verschiedene Dinge genutzt werden kann -
nutzen Sie Ihre Fantasie und bloggen Sie darüber.</p>
</body>
<timestamp>$Date: 2010-10-10 13:04:38 +0200 (Sun, 10 Oct 2010) $ $Author: mk $</timestamp>
</html>

87
fellowship/card.fr.xhtml Normal file
View File

@ -0,0 +1,87 @@
<?xml version="1.0" encoding="UTF-8" ?>
<html>
<head>
<title>La carte à puce de la Fellowship</title>
</head>
<body>
<h1>La carte à puce de la Fellowship</h1>
<div id="introduction">
<div class="image">
<img src="/graphics/fsfe_card-plain.png" alt="Fellowship Samrtcard" />
</div>
<p>
Quand vous <a href="http://www.fsfe.org/join">rejoignez la Fellowship</a>, vous recevez automatiquement deux
lettres&#160;: une contenant votre carte personnalisée de la Fellowship
(une carte à puce de chiffrement matériel dernier cri) et une autre
décrivant les données administratives de la carte à puce.
</p>
</div>
<h2>Personnalisée pour vous</h2>
<p> La carte à puce de la Fellowship a un design unique qui est
personnalisé pour vous avec votre nom et votre numéro de membre de la
Fellowship. En outre, il y a trois sous-clés OpenPGP sur la carte&#160;:
</p>
<ul>
<li>une clé de signature, utilisée pour signer les courriels, documents
et autres données&#160;; </li>
<li>une clé de chiffrement utilisée pour déchiffrer les courriels et
données entrants&#160;; </li>
<li>une clé d'authentification, non employée pour les actions
habituelles de GnuPG, qui permet d'utiliser les fonctions de logiciels
tels que SSH ou des modules PAM avec la carte à puce afin de sécuriser
vos connexions locales et distantes. </li>
</ul>
<h2>Fonctionnalités</h2>
<p>La carte de chiffrement de la Fellowship est une carte à puce, elle
requiert donc un lecteur de carte à puce pour votre ordinateur. En
utilisant votre carte conjointement au lecteur, vous pouvez&#160;: </p>
<ul>
<li>signer et chiffrer votre courriel&#160;;</li>
<li>utiliser votre carte en vue d'authentification unique (Single
Sign-On) sur votre ordinateur&#160;;</li>
<li>vous connecter à distance sur vos machines en utilisant SSH.
Puisque la clé est stockée sur le matériel et ne peut pas être extraite
de la carte, vous pouvez même l'utiliser en toute sécurité sur une
machine qui n'est pas de confiance&#160;; </li>
<li>utiliser la carte de chiffrement uniquement avec des sous-clés de
votre clé GPG principale selon la méthode décrite dans le <a href="http://www.gnupg.org/howtos/card-howto/en/smartcard-
howto.html">GnuPG Smartcard Howto</a>, dans la section <a href="http://www.gnupg.org/howtos/card-howto/en/ch05.html ">Advanced
Features</a> ou sur les <a href="http://wiki.fsfe.org/Card_howtos">howtos de notre wiki</a>.
L'utilisation de votre carte de chiffrement avec des sous-clés est
recommandée&#160;;</li>
</ul>
<h2>Faites jouer votre imagination</h2>
<p>La carte de chiffrement de la Fellowshipe est bien entendu un outil très
flexible que vous pouvez utiliser pour de nombreuses choses. Laissez libre
cours à votre imagination et «bloguez» à ce propos&#160;! </p>
</body>
<timestamp>$Date: 2010-10-10 13:04:38 +0200 (Sun, 10 Oct 2010) $ $Author: mk $</timestamp>
</html>