diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/can-you-trust.html')
-rw-r--r-- | talermerchantdemos/blog/articles/fr/can-you-trust.html | 50 |
1 files changed, 25 insertions, 25 deletions
diff --git a/talermerchantdemos/blog/articles/fr/can-you-trust.html b/talermerchantdemos/blog/articles/fr/can-you-trust.html index f38b27b..f2c7cb7 100644 --- a/talermerchantdemos/blog/articles/fr/can-you-trust.html +++ b/talermerchantdemos/blog/articles/fr/can-you-trust.html @@ -17,8 +17,8 @@ Software Foundation</title> De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens pensent que leurs ordinateurs doivent leur obéir, et non pas obéir à quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de -confiance » <em>[trusted computing]</em>, de grandes sociétés de médias -(entre autres du cinéma et de l'industrie du disque), ainsi que des sociétés +confiance » <i>[trusted computing]</i>, de grandes sociétés de médias (entre +autres du cinéma et de l'industrie du disque), ainsi que des sociétés informatiques telles que Microsoft et Intel, projettent de faire en sorte que votre ordinateur leur obéisse plutôt qu'à vous (chez Microsoft ce stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes @@ -43,7 +43,7 @@ l'application.</p> <p> Dans le passé, il s'agissait d'incidents isolés. « L'informatique de confiance » les rendrait dominants. « L'informatique déloyale » -<em>[Treacherous Computing]</em> est un nom plus approprié, parce que le +<i>[Treacherous Computing]</i> est un nom plus approprié, parce que le projet est conçu pour s'assurer que votre ordinateur vous désobéira systématiquement. En fait, il est conçu pour que votre ordinateur ne puisse plus fonctionner comme ordinateur polyvalent. Chaque opération pourra exiger @@ -102,7 +102,7 @@ l'avenir Word utilise l'informatique déloyale pour chiffrer les documents à l'enregistrement, la communauté du logiciel libre n'aura aucune chance de développer un programme capable de les lire – et à supposer que ce soit réalisable, de tels programmes pourraient même être interdits par la loi -dite <cite>Digital Millennium Copyright Act</cite>.<a id="TransNote2-rev" +dite <i>Digital Millennium Copyright Act</i>.<a id="TransNote2-rev" href="#TransNote2"><sup>b</sup></a></p> <p> Les programmes qui utilisent l'informatique déloyale téléchargeront @@ -151,7 +151,7 @@ quelqu'un, cela pourrait être considéré comme une infraction.</p> Il y a déjà des propositions de lois aux États-Unis pour exiger de tous les ordinateurs qu'ils utilisent l'informatique déloyale, et pour interdire de connecter de vieux ordinateurs à Internet. La CBDTPA (nous l'appelons le -<cite>Consume But Don't Try Programming Act</cite><a id="TransNote3-rev" +<i>Consume But Don't Try Programming Act</i><a id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a>) est l'une d'entre elles. Mais même s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des lois, les pressions pour l'accepter peuvent être énormes. Aujourd'hui les @@ -170,9 +170,9 @@ href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk <p> Contrer l'informatique déloyale va nécessiter que de nombreux citoyens s'organisent. Nous avons besoin de votre aide ! Soutenez <a -href="http://DefectiveByDesign.org">Defective by Design</a>, la campagne de -la Fondation pour le logiciel libre contre la gestion numérique des -restrictions.</p> +href="http://DefectiveByDesign.org">Defective by Design</a> (défectueux à +dessein), la campagne de la Fondation pour le logiciel libre contre la +gestion numérique des restrictions.</p> <h3>Post-scriptum</h3> @@ -200,10 +200,10 @@ logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ; conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em> qui <em>les</em> « utilise ».</p></li> -<li><p> +<li><p id="beneficial"> Les partisans de l'informatique déloyale concentrent leur discours sur son -<a name="beneficial">utilisation bénéfique</a>. Ce qu'ils disent est souvent -correct, mais porte sur des points mineurs.</p> +utilisation bénéfique. Ce qu'ils disent est souvent correct, mais porte sur +des points mineurs.</p> <p> Comme la plupart des appareils, les équipements informatiques déloyaux peuvent être utilisés à des fins qui ne sont pas néfastes. Mais leurs @@ -220,15 +220,15 @@ destinés à nous distraire de ce que nous perdrions.</p></li> <li><p> Microsoft présente Palladium comme un dispositif de sécurité et prétend qu'il protégera vos données contre les virus. Mais ce discours est -manifestement faux. Une présentation réalisée par <cite>Microsoft -Research</cite><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en +manifestement faux. Une présentation réalisée par <i>Microsoft +Research</i><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en octobre 2002 a indiqué qu'un élément du cahier des charges de Palladium est d'assurer que les systèmes d'exploitation et les applications existants continuent à fonctionner ; donc les virus seront toujours capables de faire tout ce qu'ils font aujourd'hui.</p> <p> -Quand les employés de Microsoft parlent de <cite>security</cite> à propos -de Palladium, il ne s'agit pas de la définition habituelle de la sécurité : +Quand les employés de Microsoft parlent de <i>security</i> à propos de +Palladium, il ne s'agit pas de la définition habituelle de la sécurité : protéger votre machine contre les choses dont vous ne voulez pas. Dans leur esprit, il s'agit de protéger les données que vous avez copiées sur votre machine contre des manipulations faites par vous-même, mais dont d'autres @@ -259,15 +259,15 @@ accidents ; ils résultent de leur principe de base. C'est ce principe que nous devons rejeter.</p></li> </ol> -<hr /> +<hr class="thin" /> <p>À compter de 2015, l'informatique déloyale a été implémentée dans les ordinateurs personnels sous la forme de « modules de plateforme de -confiance » (<cite>Trusted Platform Modules</cite> ou TPM) ; cependant, pour -des raisons pratiques, les TPM se sont révélés complètement inadéquats en -tant que plateformes d'attestation à distance pour mettre en œuvre la -gestion numérique des restrictions. Les sociétés ont alors implémenté les -DRM par d'autres moyens. À l'heure actuelle, les « modules de plateforme de +confiance » (<i>Trusted Platform Modules</i> ou TPM) ; cependant, pour des +raisons pratiques, les TPM se sont révélés complètement inadéquats en tant +que plateformes d'attestation à distance pour mettre en œuvre la gestion +numérique des restrictions. Les sociétés ont alors implémenté les DRM par +d'autres moyens. À l'heure actuelle, les « modules de plateforme de confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons de penser qu'il n'est pas possible de le faire. De manière assez ironique, cela signifie que les seuls usages actuels de ces modules sont d'innocentes @@ -293,9 +293,9 @@ TPM actuels sont inoffensifs est qu'ils n'ont pas réussi à rendre l'attestation à distance possible. Nous ne devons pas partir du principe que toutes les tentatives futures échoueront également.</p> -<hr /> +<hr class="thin" /> -<blockquote id="fsfs"><p class="big">Cet essai est publié dans le livre <a +<blockquote id="fsfs"><p>Cet essai est publié dans le livre <a href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free Software, Free Society: The Selected Essays of Richard M. Stallman</cite></a>.</p></blockquote> @@ -351,7 +351,7 @@ traductions de nos pages web, reportez-vous au <a href="/server/standards/README.translations.html">guide de traduction</a>.</p> </div> -<p>Copyright © 2002, 2007, 2014, 2015, 2016 Richard Stallman</p> +<p>Copyright © 2002, 2007, 2014, 2015, 2016, 2020 Richard Stallman</p> <p>Cette page peut être utilisée suivant les conditions de la licence <a rel="license" @@ -369,7 +369,7 @@ href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> <p class="unprintable"><!-- timestamp start --> Dernière mise à jour : -$Date: 2018/11/03 21:59:47 $ +$Date: 2021/01/12 14:03:14 $ <!-- timestamp end --> </p> |