summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/can-you-trust.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/can-you-trust.html')
-rw-r--r--talermerchantdemos/blog/articles/fr/can-you-trust.html197
1 files changed, 113 insertions, 84 deletions
diff --git a/talermerchantdemos/blog/articles/fr/can-you-trust.html b/talermerchantdemos/blog/articles/fr/can-you-trust.html
index f2c7cb7..d4f0947 100644
--- a/talermerchantdemos/blog/articles/fr/can-you-trust.html
+++ b/talermerchantdemos/blog/articles/fr/can-you-trust.html
@@ -1,7 +1,10 @@
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
<!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.79 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="essays cultural drm" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>Pouvez-vous faire confiance à votre ordinateur ? - Projet GNU - Free
@@ -9,40 +12,44 @@ Software Foundation</title>
<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.fr.html" -->
-<h2>Pouvez-vous faire confiance à votre ordinateur ?</h2>
+<!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.fr.html" -->
+<div class="article reduced-width">
+<h2>Pouvez-vous faire confiance à votre ordinateur ?</h2>
-<p>par <a href="http://www.stallman.org/">Richard Stallman</a></p>
+<address class="byline">par <a href="https://www.stallman.org/">Richard Stallman</a></address>
<p>
-De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens
+De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens
pensent que leurs ordinateurs doivent leur obéir, et non pas obéir à
-quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de
-confiance » <i>[trusted computing]</i>, de grandes sociétés de médias (entre
+quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de
+confiance » <i>[trusted computing]</i>, de grandes sociétés de médias (entre
autres du cinéma et de l'industrie du disque), ainsi que des sociétés
informatiques telles que Microsoft et Intel, projettent de faire en sorte
que votre ordinateur leur obéisse plutôt qu'à vous (chez Microsoft ce
-stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes
-privateurs<a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a>
+stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes
+privateurs <a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a>
contiennent des dispositifs malveillants, mais ce projet rendrait cette
pratique universelle.</p>
<p>
-Par définition, on ne contrôle pas ce que fait un logiciel privateur ; on ne
+Par définition, on ne contrôle pas ce que fait un logiciel privateur ; on ne
peut ni étudier son code source, ni le modifier. Il n'est donc pas étonnant
que des hommes d'affaires astucieux trouvent moyen d'exercer leur pouvoir à
-vos dépens. Microsoft l'a déjà fait plusieurs fois : l'une des versions de
+vos dépens. Microsoft l'a déjà fait plusieurs fois : l'une des versions de
Windows a été conçue pour renseigner Microsoft sur tous les logiciels
-installés sur votre disque dur ; une mise à jour de « sécurité » récente du
+installés sur votre disque dur ; une mise à jour de « sécurité » récente du
lecteur multimédia de Windows (Windows Media Player) exigeait des
utilisateurs d'accepter de nouvelles restrictions. Mais Microsoft n'est pas
-seul dans ce cas : le logiciel de partage de musique « KaZaa » est conçu de
+seul dans ce cas : le logiciel de partage de musique « KaZaa » est conçu de
telle sorte que le partenaire commercial de KaZaa puisse louer l'utilisation
de votre ordinateur à ses clients. Ces dispositifs malveillants sont souvent
secrets, mais même une fois que vous en avez connaissance, il est difficile
de les enlever, puisque vous ne disposez pas du code source de
l'application.</p>
<p>
-Dans le passé, il s'agissait d'incidents isolés. « L'informatique de
-confiance » les rendrait dominants. « L'informatique déloyale »
+Dans le passé, il s'agissait d'incidents isolés. « L'informatique de
+confiance » les rendrait dominants. « L'informatique déloyale »
<i>[Treacherous Computing]</i> est un nom plus approprié, parce que le
projet est conçu pour s'assurer que votre ordinateur vous désobéira
systématiquement. En fait, il est conçu pour que votre ordinateur ne puisse
@@ -52,7 +59,7 @@ une permission explicite.</p>
L'informatique déloyale repose sur le principe technique que l'ordinateur
contient un dispositif de chiffrement et de signature numériques dont les
clefs sont maintenues secrètes (la version Microsoft de ce système s'appelle
-« Palladium »). Les logiciels privateurs utiliseront ce dispositif afin de
+« Palladium »). Les logiciels privateurs utiliseront ce dispositif afin de
contrôler le lancement de tel ou tel programme, à quels documents ou données
vous pourrez accéder, et avec quels programmes vous pourrez lire ou modifier
ces documents ou données. Ces logiciels téléchargeront régulièrement de
@@ -80,9 +87,9 @@ disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire
certains documents que sur les ordinateurs d'une société déterminée.</p>
<p>
Imaginez que vous receviez un courriel de votre patron vous disant de faire
-quelque chose que vous estimez risqué ; un mois plus tard, lorsque la
+quelque chose que vous estimez risqué ; un mois plus tard, lorsque la
situation s'envenime, vous ne pouvez plus utiliser ce message pour prouver
-que la décision n'était pas de vous. « Recevoir l'ordre par écrit » ne vous
+que la décision n'était pas de vous. « Recevoir l'ordre par écrit » ne vous
protège pas quand l'ordre est écrit avec une encre qui disparaît.</p>
<p>
Imaginez que vous receviez un courriel de votre patron définissant une
@@ -90,7 +97,7 @@ pratique illégale ou moralement indigne, comme de passer au broyeur les
résultats de l'audit de votre société, ou de laisser se propager une menace
dangereuse pour votre pays. Aujourd'hui vous pouvez envoyer ce message à un
journaliste et lui présenter les faits. Avec l'informatique déloyale, le
-journaliste ne pourra pas lire le document ; son ordinateur refusera de lui
+journaliste ne pourra pas lire le document ; son ordinateur refusera de lui
obéir. L'informatique déloyale devient un paradis pour la corruption.</p>
<p>
Les logiciels de traitement de texte tels que Microsoft Word pourraient se
@@ -112,7 +119,7 @@ des États-Unis, n'aimait pas le contenu d'un de vos écrits, ils seraient en
mesure d'ajouter de nouvelles instructions ordonnant à tous les ordinateurs
de refuser de lire ce document. Chaque ordinateur obéirait, sitôt qu'il
aurait téléchargé les nouvelles instructions. L'écrit en question serait
-sujet à un effacement rétroactif « façon <cite>1984</cite> » ; au final,
+sujet à un effacement rétroactif « façon <cite>1984</cite> » ; au final,
vous ne pourriez même plus le relire.</p>
<p>
Vous pensez peut-être que vous saurez découvrir les méfaits commis par une
@@ -120,7 +127,7 @@ application déloyale, évaluer leur degré de nuisance, et prendre la décision
de les accepter, ou non. En admettant que vous y arriviez, non seulement il
serait idiot d'accepter la transaction, mais vous ne pouvez même pas espérer
qu'elle reste en l'état. À partir du moment où vous devenez dépendant de
-l'utilisation d'un programme, vous êtes piégé et ils le savent ; ils peuvent
+l'utilisation d'un programme, vous êtes piégé et ils le savent ; ils peuvent
alors se permettre de changer la donne. Certaines applications récupéreront
automatiquement des mises à jour qui fonctionneront alors de façon
différente, et elles ne vous laisseront pas le choix de mettre à jour ou
@@ -133,7 +140,7 @@ privatrices, alors vous avez le contrôle de ce que fait votre ordinateur. Si
un logiciel libre contient un dispositif malveillant, les développeurs de la
communauté l'élimineront et vous pourrez utiliser la version corrigée. Vous
pouvez également utiliser des programmes et des applications libres sur les
-systèmes d'exploitation non libres ; cela ne vous octroie pas une liberté
+systèmes d'exploitation non libres ; cela ne vous octroie pas une liberté
totale, mais beaucoup d'utilisateurs le font.</p>
<p>
L'informatique déloyale met l'existence des systèmes d'exploitation libres
@@ -151,14 +158,14 @@ quelqu'un, cela pourrait être considéré comme une infraction.</p>
Il y a déjà des propositions de lois aux États-Unis pour exiger de tous les
ordinateurs qu'ils utilisent l'informatique déloyale, et pour interdire de
connecter de vieux ordinateurs à Internet. La CBDTPA (nous l'appelons le
-<i>Consume But Don't Try Programming Act</i><a id="TransNote3-rev"
+<i>Consume But Don't Try Programming Act</i> <a id="TransNote3-rev"
href="#TransNote3"><sup>c</sup></a>) est l'une d'entre elles. Mais même
-s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des
+s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des
lois, les pressions pour l'accepter peuvent être énormes. Aujourd'hui les
gens utilisent souvent le format Word pour communiquer, bien que cela cause
-des problèmes variés (voir « <a
+des problèmes variés (voir « <a
href="/philosophy/no-word-attachments.html">Finissons-en avec les pièces
-jointes Word !</a> »). Si un jour seule une machine déloyale peut lire les
+jointes Word !</a> »). Si un jour seule une machine déloyale peut lire les
documents créés avec la dernière version de Word, beaucoup de gens se
mettront à l'utiliser, à supposer qu'ils envisagent la situation en termes
de choix personnel (à prendre ou à laisser). Pour s'opposer à l'informatique
@@ -166,19 +173,21 @@ déloyale, nous devons nous regrouper et confronter la situation en termes de
choix collectif.</p>
<p>
Pour plus ample information au sujet de l'informatique déloyale, voir <a
-href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
+href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">&ldquo;Trusted
+Computing&rdquo; Frequently Asked Questions</a> (FAQ sur « l'informatique de
+confiance »).</p>
<p>
Contrer l'informatique déloyale va nécessiter que de nombreux citoyens
-s'organisent. Nous avons besoin de votre aide ! Soutenez <a
-href="http://DefectiveByDesign.org">Defective by Design</a> (défectueux à
-dessein), la campagne de la Fondation pour le logiciel libre contre la
-gestion numérique des restrictions.</p>
+s'organisent. Nous avons besoin de votre aide ! Soutenez <a
+href="https://www.defectivebydesign.org/">Defective by Design</a>
+(défectueux à dessein), la campagne de la Fondation pour le logiciel libre
+contre la gestion numérique des restrictions.</p>
<h3>Post-scriptum</h3>
<ol>
<li><p>
-En sécurité informatique, le terme « informatique de confiance » est utilisé
+En sécurité informatique, le terme « informatique de confiance » est utilisé
d'une manière différente. Attention à ne pas confondre les deux
significations.</p></li>
@@ -195,10 +204,10 @@ chiffré que vous pouvez lire, transférer, copier et même chiffrer à nouveau
pour l'envoyer de manière sécurisée à quelqu'un d'autre. Une application
déloyale vous laisserait lire le texte à l'écran, mais ne vous permettrait
pas de produire un document non chiffré adapté à d'autres usages. GPG, un
-logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ;
+logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ;
<em>ils</em> choisissent de <em>l'</em>utiliser. L'informatique déloyale est
-conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em>
-qui <em>les</em> « utilise ».</p></li>
+conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em>
+qui <em>les</em> « utilise ».</p></li>
<li><p id="beneficial">
Les partisans de l'informatique déloyale concentrent leur discours sur son
@@ -209,11 +218,11 @@ Comme la plupart des appareils, les équipements informatiques déloyaux
peuvent être utilisés à des fins qui ne sont pas néfastes. Mais leurs
fonctionnalités peuvent être mises en œuvre autrement, sans utiliser
d'équipement déloyal. Pour vous, utilisateurs, la principale différence est
-que l'informatique déloyale a une conséquence fâcheuse : la manipulation de
+que l'informatique déloyale a une conséquence fâcheuse : la manipulation de
votre ordinateur pour qu'il agisse contre vous.</p>
<p>
-Ce qu'ils disent est vrai, et ce que je dis est vrai. Combinez le tout ;
-qu'est-ce que vous en déduisez ? Que l'informatique déloyale est un projet
+Ce qu'ils disent est vrai, et ce que je dis est vrai. Combinez le tout ;
+qu'est-ce que vous en déduisez ? Que l'informatique déloyale est un projet
destiné à nous ôter la liberté tout en offrant des avantages mineurs
destinés à nous distraire de ce que nous perdrions.</p></li>
@@ -224,51 +233,51 @@ manifestement faux. Une présentation réalisée par <i>Microsoft
Research</i><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en
octobre 2002 a indiqué qu'un élément du cahier des charges de Palladium est
d'assurer que les systèmes d'exploitation et les applications existants
-continuent à fonctionner ; donc les virus seront toujours capables de faire
+continuent à fonctionner ; donc les virus seront toujours capables de faire
tout ce qu'ils font aujourd'hui.</p>
<p>
Quand les employés de Microsoft parlent de <i>security</i> à propos de
-Palladium, il ne s'agit pas de la définition habituelle de la sécurité :
+Palladium, il ne s'agit pas de la définition habituelle de la sécurité :
protéger votre machine contre les choses dont vous ne voulez pas. Dans leur
esprit, il s'agit de protéger les données que vous avez copiées sur votre
machine contre des manipulations faites par vous-même, mais dont d'autres
que vous ne veulent pas. L'une des diapos de la présentation énumérait
plusieurs types de données secrètes que Palladium pourrait servir à stocker,
-entre autres des « secrets de tiers » et des « secrets de l'utilisateur »
-– mais j'ai mis « secrets de l'utilisateur » entre guillemets, car c'est
+entre autres des « secrets de tiers » et des « secrets de l'utilisateur »
+– mais j'ai mis « secrets de l'utilisateur » entre guillemets, car c'est
quelque peu absurde dans le contexte de Palladium.</p>
<p>
Dans la présentation, on trouve fréquemment d'autres termes que nous
-associons fréquemment à la notion de sécurité, tels que « attaque », « code
-malveillant », « spoofing », ainsi que « confiance »
+associons fréquemment à la notion de sécurité, tels que « attaque », « code
+malveillant », « spoofing », ainsi que « confiance »
<em>[trusted]</em>. Aucun d'eux n'est pris dans son sens
-habituel. « Attaque » ne veut pas dire que quelqu'un essaye de vous faire du
-mal, mais que vous essayez de copier de la musique. « Code malveillant »
+habituel. « Attaque » ne veut pas dire que quelqu'un essaye de vous faire du
+mal, mais que vous essayez de copier de la musique. « Code malveillant »
signifie un code installé par vous pour faire ce que quelqu'un d'autre ne
-veut pas que votre machine fasse. « Spoofing » ne veut pas dire que
+veut pas que votre machine fasse. « Spoofing » ne veut pas dire que
quelqu'un vous trompe, mais que vous trompez Palladium. Et ainsi de suite.</p></li>
<li><p>
Une déclaration antérieure des développeurs de Palladium a énoncé le
-principe de base suivant : quiconque ayant développé ou rassemblé une
+principe de base suivant : quiconque ayant développé ou rassemblé une
information doit avoir un contrôle total sur la façon dont vous
l'utilisez. Ceci représenterait un renversement révolutionnaire des concepts
établis de l'éthique et du droit et créerait un système de contrôle sans
précédent. Les problèmes spécifiques de ces systèmes ne sont aucunement des
-accidents ; ils résultent de leur principe de base. C'est ce principe que
+accidents ; ils résultent de leur principe de base. C'est ce principe que
nous devons rejeter.</p></li>
</ol>
<hr class="thin" />
<p>À compter de 2015, l'informatique déloyale a été implémentée dans les
-ordinateurs personnels sous la forme de « modules de plateforme de
-confiance » (<i>Trusted Platform Modules</i> ou TPM) ; cependant, pour des
+ordinateurs personnels sous la forme de « modules de plateforme de
+confiance » (<i>Trusted Platform Modules</i> ou TPM) ; cependant, pour des
raisons pratiques, les TPM se sont révélés complètement inadéquats en tant
que plateformes d'attestation à distance pour mettre en œuvre la gestion
numérique des restrictions. Les sociétés ont alors implémenté les DRM par
-d'autres moyens. À l'heure actuelle, les « modules de plateforme de
-confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons
+d'autres moyens. À l'heure actuelle, les « modules de plateforme de
+confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons
de penser qu'il n'est pas possible de le faire. De manière assez ironique,
cela signifie que les seuls usages actuels de ces modules sont d'innocentes
fonctions secondaires comme de vérifier que quelqu'un n'a pas subrepticement
@@ -293,38 +302,42 @@ TPM actuels sont inoffensifs est qu'ils n'ont pas réussi à rendre
l'attestation à distance possible. Nous ne devons pas partir du principe que
toutes les tentatives futures échoueront également.</p>
-<hr class="thin" />
-
-<blockquote id="fsfs"><p>Cet essai est publié dans le livre <a
-href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
-Software, Free Society: The Selected Essays of Richard
-M. Stallman</cite></a>.</p></blockquote>
+<hr class="no-display" />
+<div class="edu-note c"><p id="fsfs">Cet essai est publié dans le livre <a
+href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
+Software, Free Society : The Selected Essays of Richard
+M. Stallman</cite></a>.</p></div>
+</div>
<div class="translators-notes">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
-<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
-<li id="TransNote1">Autre traduction de <em>proprietary</em> :
-propriétaire. <a href="#TransNote1-rev" class="nounderline">&#8593;</a></li>
-<li id="TransNote2">Loi sur le copyright du millénaire numérique. <a
-href="#TransNote2-rev" class="nounderline">&#8593;</a></li>
-<li id="TransNote3">Consommez mais n'essayez pas de programmer. <a
-href="#TransNote3-rev" class="nounderline">&#8593;</a></li>
-<li id="TransNote4">Département recherche et développement de Microsoft. <a
-href="#TransNote4-rev" class="nounderline">&#8593;</a></li>
+<b>Notes de traduction</b><ol id="translator-notes-alpha">
+<li><a id="TransNote1" href="#TransNote1-rev"
+class="nounderline">&#8593;</a>
+Autre traduction de <i>proprietary</i>: propriétaire.</li>
+<li><a id="TransNote2" href="#TransNote2-rev"
+class="nounderline">&#8593;</a>
+Loi sur le copyright du millénaire numérique.</li>
+<li><a id="TransNote3" href="#TransNote3-rev"
+class="nounderline">&#8593;</a>
+Consommez mais n'essayez pas de programmer.</li>
+<li><a id="TransNote4" href="#TransNote4-rev"
+class="nounderline">&#8593;</a>
+Département recherche et développement de Microsoft.</li>
</ol></div>
</div>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fr.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
-<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
-href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Il existe aussi <a
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
+href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
-orphelins et autres corrections ou suggestions peuvent être signalés à <a
-href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+orphelins et autres corrections ou suggestions peuvent être signalés à
+&lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
@@ -337,21 +350,36 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
-Nous faisons le maximum pour proposer des traductions fidèles et de bonne
-qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
-sur cette page, ainsi que vos suggestions d'ordre général sur les
-traductions, à <a href="mailto:web-translators@gnu.org">
-&lt;web-translators@gnu.org&gt;</a>.</p>
-<p>Pour tout renseignement sur la coordination et la soumission des
-traductions de nos pages web, reportez-vous au <a
-href="/server/standards/README.translations.html">guide de traduction</a>.</p>
+Merci d'adresser vos commentaires sur les pages en français à &lt;<a
+href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
+traductions en général à &lt;<a
+href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
+vous souhaitez y contribuer, vous trouverez dans le <a
+href="/server/standards/README.translations.html">guide de traduction</a>
+les infos nécessaires.</p>
</div>
-<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016, 2020 Richard Stallman</p>
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -363,17 +391,18 @@ Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-Traduction : Fabien Illide<br />Révision : <a
+Traduction : Fabien Illide<br />Révision : <a
href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2021/01/12 14:03:14 $
+$Date: 2021/11/05 15:00:47 $
<!-- timestamp end -->
</p>
</div>
</div>
+<!-- for class="inner", starts in the banner include -->
</body>
</html>