summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/can-you-trust.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/can-you-trust.html')
-rw-r--r--talermerchantdemos/blog/articles/fr/can-you-trust.html50
1 files changed, 25 insertions, 25 deletions
diff --git a/talermerchantdemos/blog/articles/fr/can-you-trust.html b/talermerchantdemos/blog/articles/fr/can-you-trust.html
index f38b27b..f2c7cb7 100644
--- a/talermerchantdemos/blog/articles/fr/can-you-trust.html
+++ b/talermerchantdemos/blog/articles/fr/can-you-trust.html
@@ -17,8 +17,8 @@ Software Foundation</title>
De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens
pensent que leurs ordinateurs doivent leur obéir, et non pas obéir à
quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de
-confiance » <em>[trusted computing]</em>, de grandes sociétés de médias
-(entre autres du cinéma et de l'industrie du disque), ainsi que des sociétés
+confiance » <i>[trusted computing]</i>, de grandes sociétés de médias (entre
+autres du cinéma et de l'industrie du disque), ainsi que des sociétés
informatiques telles que Microsoft et Intel, projettent de faire en sorte
que votre ordinateur leur obéisse plutôt qu'à vous (chez Microsoft ce
stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes
@@ -43,7 +43,7 @@ l'application.</p>
<p>
Dans le passé, il s'agissait d'incidents isolés. « L'informatique de
confiance » les rendrait dominants. « L'informatique déloyale »
-<em>[Treacherous Computing]</em> est un nom plus approprié, parce que le
+<i>[Treacherous Computing]</i> est un nom plus approprié, parce que le
projet est conçu pour s'assurer que votre ordinateur vous désobéira
systématiquement. En fait, il est conçu pour que votre ordinateur ne puisse
plus fonctionner comme ordinateur polyvalent. Chaque opération pourra exiger
@@ -102,7 +102,7 @@ l'avenir Word utilise l'informatique déloyale pour chiffrer les documents à
l'enregistrement, la communauté du logiciel libre n'aura aucune chance de
développer un programme capable de les lire – et à supposer que ce soit
réalisable, de tels programmes pourraient même être interdits par la loi
-dite <cite>Digital Millennium Copyright Act</cite>.<a id="TransNote2-rev"
+dite <i>Digital Millennium Copyright Act</i>.<a id="TransNote2-rev"
href="#TransNote2"><sup>b</sup></a></p>
<p>
Les programmes qui utilisent l'informatique déloyale téléchargeront
@@ -151,7 +151,7 @@ quelqu'un, cela pourrait être considéré comme une infraction.</p>
Il y a déjà des propositions de lois aux États-Unis pour exiger de tous les
ordinateurs qu'ils utilisent l'informatique déloyale, et pour interdire de
connecter de vieux ordinateurs à Internet. La CBDTPA (nous l'appelons le
-<cite>Consume But Don't Try Programming Act</cite><a id="TransNote3-rev"
+<i>Consume But Don't Try Programming Act</i><a id="TransNote3-rev"
href="#TransNote3"><sup>c</sup></a>) est l'une d'entre elles. Mais même
s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des
lois, les pressions pour l'accepter peuvent être énormes. Aujourd'hui les
@@ -170,9 +170,9 @@ href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk
<p>
Contrer l'informatique déloyale va nécessiter que de nombreux citoyens
s'organisent. Nous avons besoin de votre aide ! Soutenez <a
-href="http://DefectiveByDesign.org">Defective by Design</a>, la campagne de
-la Fondation pour le logiciel libre contre la gestion numérique des
-restrictions.</p>
+href="http://DefectiveByDesign.org">Defective by Design</a> (défectueux à
+dessein), la campagne de la Fondation pour le logiciel libre contre la
+gestion numérique des restrictions.</p>
<h3>Post-scriptum</h3>
@@ -200,10 +200,10 @@ logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ;
conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em>
qui <em>les</em> « utilise ».</p></li>
-<li><p>
+<li><p id="beneficial">
Les partisans de l'informatique déloyale concentrent leur discours sur son
-<a name="beneficial">utilisation bénéfique</a>. Ce qu'ils disent est souvent
-correct, mais porte sur des points mineurs.</p>
+utilisation bénéfique. Ce qu'ils disent est souvent correct, mais porte sur
+des points mineurs.</p>
<p>
Comme la plupart des appareils, les équipements informatiques déloyaux
peuvent être utilisés à des fins qui ne sont pas néfastes. Mais leurs
@@ -220,15 +220,15 @@ destinés à nous distraire de ce que nous perdrions.</p></li>
<li><p>
Microsoft présente Palladium comme un dispositif de sécurité et prétend
qu'il protégera vos données contre les virus. Mais ce discours est
-manifestement faux. Une présentation réalisée par <cite>Microsoft
-Research</cite><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en
+manifestement faux. Une présentation réalisée par <i>Microsoft
+Research</i><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en
octobre 2002 a indiqué qu'un élément du cahier des charges de Palladium est
d'assurer que les systèmes d'exploitation et les applications existants
continuent à fonctionner ; donc les virus seront toujours capables de faire
tout ce qu'ils font aujourd'hui.</p>
<p>
-Quand les employés de Microsoft parlent de <cite>security</cite> à propos
-de Palladium, il ne s'agit pas de la définition habituelle de la sécurité :
+Quand les employés de Microsoft parlent de <i>security</i> à propos de
+Palladium, il ne s'agit pas de la définition habituelle de la sécurité :
protéger votre machine contre les choses dont vous ne voulez pas. Dans leur
esprit, il s'agit de protéger les données que vous avez copiées sur votre
machine contre des manipulations faites par vous-même, mais dont d'autres
@@ -259,15 +259,15 @@ accidents ; ils résultent de leur principe de base. C'est ce principe que
nous devons rejeter.</p></li>
</ol>
-<hr />
+<hr class="thin" />
<p>À compter de 2015, l'informatique déloyale a été implémentée dans les
ordinateurs personnels sous la forme de « modules de plateforme de
-confiance » (<cite>Trusted Platform Modules</cite> ou TPM) ; cependant, pour
-des raisons pratiques, les TPM se sont révélés complètement inadéquats en
-tant que plateformes d'attestation à distance pour mettre en œuvre la
-gestion numérique des restrictions. Les sociétés ont alors implémenté les
-DRM par d'autres moyens. À l'heure actuelle, les « modules de plateforme de
+confiance » (<i>Trusted Platform Modules</i> ou TPM) ; cependant, pour des
+raisons pratiques, les TPM se sont révélés complètement inadéquats en tant
+que plateformes d'attestation à distance pour mettre en œuvre la gestion
+numérique des restrictions. Les sociétés ont alors implémenté les DRM par
+d'autres moyens. À l'heure actuelle, les « modules de plateforme de
confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons
de penser qu'il n'est pas possible de le faire. De manière assez ironique,
cela signifie que les seuls usages actuels de ces modules sont d'innocentes
@@ -293,9 +293,9 @@ TPM actuels sont inoffensifs est qu'ils n'ont pas réussi à rendre
l'attestation à distance possible. Nous ne devons pas partir du principe que
toutes les tentatives futures échoueront également.</p>
-<hr />
+<hr class="thin" />
-<blockquote id="fsfs"><p class="big">Cet essai est publié dans le livre <a
+<blockquote id="fsfs"><p>Cet essai est publié dans le livre <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></blockquote>
@@ -351,7 +351,7 @@ traductions de nos pages web, reportez-vous au <a
href="/server/standards/README.translations.html">guide de traduction</a>.</p>
</div>
-<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
+<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016, 2020 Richard Stallman</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -369,7 +369,7 @@ href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/03 21:59:47 $
+$Date: 2021/01/12 14:03:14 $
<!-- timestamp end -->
</p>