diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html')
-rw-r--r-- | talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html | 1122 |
1 files changed, 1122 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html b/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html new file mode 100644 index 0000000..eeaf09c --- /dev/null +++ b/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html @@ -0,0 +1,1122 @@ +<!--#set var="ENGLISH_PAGE" value="/philosophy/digital-inclusion-in-freedom.en.html" --> + +<!--#include virtual="/server/header.fr.html" --> +<!-- Parent-Version: 1.90 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire +en sorte qu'elle le soit ? - Projet GNU - Free Software Foundation</title> + +<!--#include virtual="/philosophy/po/digital-inclusion-in-freedom.translist" --> +<!--#include virtual="/server/banner.fr.html" --> +<h2>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire +en sorte qu'elle le soit ?</h2> + +<address class="byline">par <a href="http://www.stallman.org/">Richard Stallman</a></address> + +<p><em>Cet essai a été initialement publié dans les comptes-rendus de la +conférence académique Kaleidoscope de l'<abbr title="International +Telecommunication Union">ITU</abbr> qui s'est tenue en 2009 à Mar del Plata, +Argentine</em></p> +<hr class="thin" /> + +<h3 id="intro">INTRODUCTION</h3> + +<p>Les technologies numériques de l'information et de la communication offrent +la possibilité d'un nouveau monde de liberté. Elles offrent également des +possibilités de surveillance et de contrôle que les dictateurs du passé ne +pouvaient instaurer que par la lutte. C'est maintenant que se joue la +bataille qui tranchera entre ces possibilités.</p> + +<p>Les actions destinées à « inclure » un plus grand nombre de gens dans le +monde des technologies numériques sont basées sur l'hypothèse qu'une telle +inclusion est toujours une bonne chose. C'est ce qu'il semble, si l'on se +place du seul point de vue de la commodité pratique. Cependant, si nous +prenons également en compte les droits de l'homme, la question se pose de +savoir si l'inclusion numérique est bonne ou mauvaise. Cela dépend de la +nature du monde numérique qui est destiné à nous inclure. Si nous souhaitons +promouvoir l'inclusion numérique, il nous appartient de faire en sorte que +cette nature soit la bonne.</p> + +<p>Le monde numérique actuel est confronté à six graves dangers qui menacent la +liberté des utilisateurs : la surveillance, la censure, le logiciel +« privateur »,<a href="#TransNote1" id="TransNote1-rev"><sup>a</sup></a> les +formats non libres,<a href="#TransNote2" +id="TransNote2-rev"><sup>b</sup></a> le logiciel en tant que service et +l'application des lois sur le copyright. Un programme d'inclusion numérique +doit prendre en compte ces menaces, de manière à éviter d'y exposer ses +bénéficiaires. D'abord nous examinons la nature de ces menaces. Ensuite nous +proposons des mesures pour leur résister, collectivement et +individuellement.</p> + +<h3 id="surveillance">LA SURVEILLANCE</h3> + +<p>Les systèmes de surveillance électronique se généralisent. Au Royaume-Uni, +des ordinateurs couplés à des caméras suivent tous les déplacements +routiers. La Chine projette d'identifier et de photographier tout usager +d'un cybercafé.<a name="tex2html1" href="#foot100"><sup>1</sup></a></p> + +<p>Les téléphones portables sont les outils de Big Brother. Certains sont +activables à distance par la police<a name="tex2html3" +href="#foot101"><sup>2</sup></a>, et aussi par des personnes non +autorisées<a name="tex2html5" href="#foot102"><sup>3</sup></a>, afin +d'écouter les conversations de l'usager sans donner aucun signe de +l'écoute. Les usagers ne peuvent rien y changer, car le logiciel du +téléphone n'étant pas libre, il n'est pas sous leur contrôle.</p> + +<p>De plus, les téléphones portables localisent l'usager, même lorsqu'ils sont +« en veille ». Le réseau téléphonique doit savoir grossièrement où se trouve +le téléphone pour être en mesure de communiquer avec lui et peut facilement +enregistrer cette information de façon permanente. Mais les réseaux sont +conçus pour localiser les téléphones de manière bien plus précise, par +triangulation. Ils peuvent même le faire encore mieux, avec ou sans le +consentement de l'usager, si le téléphone est muni d'un GPS.</p> + +<p>Dans de nombreux pays, le système de surveillance électronique universelle +n'enregistre pas ce que vous dites, seulement à qui vous parlez. Mais cela +suffit pour le rendre très dangereux, car cela permet à la police de suivre +les réseaux sociaux. Si un dissident, connu comme tel, discute avec vous au +téléphone ou par courriel, vous avez de bonnes chances d'être étiqueté comme +dissident. Cela ne sert à rien d'arrêter de communiquer par téléphone ou +courriel avec vos camarades dissidents quand un dictateur prend le pouvoir, +parce que sa police secrète aura accès aux archives de vos communications +passées.</p> + +<p>L'Union européenne rend obligatoire l'archivage de tous les appels +téléphoniques et courriels pendant des périodes pouvant atteindre deux +ans. « Prévenir le terrorisme » est la raison officielle de cette +surveillance ; de même pour la surveillance illégale des appels +téléphoniques sous Bush. Le terrorisme non commandité par l'État est un +danger réel dans certains pays, mais on exagère souvent son importance ; aux +États-Unis en 2001, il y a eu plus de morts dans des accidents de la route +qu'à cause du terrorisme, pourtant il n'y a pas de « guerre globale contre +les accidents ».<a id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a> +Par contre, la pratique de qualifier les opposants politiques de +« terroristes », et de se servir de lois réputées « antiterroristes » pour +infiltrer et saboter leurs activités, menace partout la démocratie. Par +exemple la <cite>US Joint Terrorism Task Force</cite><a href="#TransNote4" +id="TransNote4-rev"><sup>d</sup></a> a infiltré un large éventail de groupes +d'opposition.<a name="tex2html7" href="#foot103"><sup>4</sup></a></p> + +<p>Les fausses accusations de « terrorisme » sont pratique courante pour +éliminer l'opposition politique. Aux États-Unis, les manifestants qui ont +cassé des vitres à la Convention nationale républicaine de 2008 ont été +poursuivis pour « terrorisme ».<a name="tex2html9" +href="#foot104"><sup>5</sup></a> Plus récemment, le régime iranien a +qualifié de « terroristes »<a name="tex2html11" +href="#foot105"><sup>6</sup></a> les manifestants qui demandaient de +nouvelles élections. Les généraux au pouvoir dans la majeure partie de +l'Amérique du Sud dans les années 1970 justifiaient le meurtre systématique +des dissidents de manière identique.<a name="tex2html13" +href="#foot20"><sup>7</sup></a></p> + +<p>Une société libre ne garantit pas votre anonymat en dehors de chez vous : il +est toujours possible que quelqu'un ait noté vos déplacements dans la rue, +ou qu'un commerçant se rappelle ce que vous avez acheté. Ces informations +sont dispersées, et non pas rassemblées en vue d'une utilisation +immédiate. Un détective peut rechercher les personnes qui vous ont remarqué +et leur poser des questions ; chaque personne peut dire, ou non, ce qu'elle +sait sur vous. Les efforts que nécessitent ces recherches limitent leur +fréquence.</p> + +<p>Au contraire, la surveillance électronique systématique rassemble toute +l'information disponible sur chaque personne pour s'en servir commodément à +toutes fins utiles, que ce soit le marketing, l'infiltration, ou +l'arrestation de dissidents. Parce que cela met en danger le contrôle du +peuple sur l'État, nous devons combattre la surveillance, que nous nous +opposions à la politique actuelle du gouvernement, ou non. Étant donné la +surveillance et le traçage qu'effectuent les téléphones portables, j'ai +décidé qu'il était de mon devoir de ne pas en avoir, en dépit des avantages +pratiques que cela présenterait. Mes voyages comportent peu de secrets, la +plupart d'entre eux se rapportant à des conférences annoncées publiquement, +mais nous devons combattre la surveillance même si elle a lieu lorsque nous +n'avons aucun secret particulier à protéger.</p> + +<p>Le système britannique de surveillance du trafic routier a déjà été utilisé +contre des dissidents politiques.<a name="tex2html14" +href="#foot106"><sup>8</sup></a></p> + +<h3 id="censorship">LA CENSURE</h3> + +<p>Quand on aborde le sujet de la censure d'Internet, les gens pensent +probablement à la Chine, mais beaucoup de pays réputés respectueux des +libertés imposent également la censure. Le gouvernement danois a bloqué +l'accès à une liste secrète de pages web. Le gouvernement australien veut +faire de même, mais s'est heurté à une forte résistance, aussi a-t-il établi +à la place une longue liste d'URL qu'il est interdit de mettre en +lien. <cite>Electronic Frontiers Australia</cite> a été forcée, sous la +menace de 11 000 dollars australiens d'amende par jour, de retirer un lien +vers un site web politique antiavortement.<a name="tex2html16" +href="#foot107"><sup>9</sup></a> La liste secrète d'URL interdites a fait +l'objet d'une fuite et a été postée sur Wikileaks ; cette page-là est +maintenant sur la liste interdite australienne.<a name="tex2html18" +href="#foot108"><sup>10</sup></a> L'Allemagne est sur le point de lancer un +système de censure d'Internet.<a name="tex2html20" +href="#foot109"><sup>11</sup></a></p> + +<p>La censure du contenu des sites web est également une menace. L'Inde vient +d'annoncer un projet ambitieux de censure qui abolirait la liberté de la +presse sur Internet.<a name="tex2html22" href="#foot110"><sup>12</sup></a></p> + +<p>Quelques pays européens censurent certaines opinions politiques sur +Internet. Aux États-Unis, des gens ont été emprisonnés comme « terroristes » +pour avoir opéré un site web qui traitait des actions menées contre des +expérimentations animales.<a name="tex2html24" +href="#foot28"><sup>13</sup></a></p> + +<p>Autre excuse invoquée fréquemment pour justifier la censure : les œuvres +« obscènes » sont dangereuses. Je suis d'accord que certaines œuvres sont +obscènes ; par exemple la violence horrible du film <cite>Pulp +Fiction</cite> m'a révolté et j'essaierai de ne jamais plus voir une chose +pareille. Mais cela ne justifie pas de censurer ce film ; peu importe à quel +point une œuvre est obscène, la censure l'est plus encore. Une variante de +cette excuse est la « protection des enfants », qui joue sur les peurs +exagérées et le plus souvent injustifiées des parents.<a name="tex2html25" +href="#foot111"><sup>14</sup></a></p> + +<p>La censure n'a rien de nouveau. Ce qui est nouveau, c'est la facilité et +l'efficacité de la censure des communications et de la publication +électroniques (même si quelques petits génies ont des moyens de la +contourner). La Chine de 1960 parvenait à obtenir une censure efficace en +coupant sa population du reste du monde, mais cela a retardé le +développement du pays, ce qui a fait souffrir le régime aussi bien que la +population. Aujourd'hui la Chine utilise la technologie numérique pour +obtenir une censure politique efficace sans se couper du monde dans les +autres domaines.<a name="tex2html27" href="#foot112"><sup>15</sup></a></p> + +<h3 id="control">LES LOGICIELS QU'ON NE PEUT PAS CONTRÔLER</h3> + +<p>Pour que les utilisateurs de l'informatique soient libres dans leurs propres +activités numériques, ils doivent avoir le contrôle des logiciels qu'ils +utilisent. En d'autres termes ce doit être des <em>logiciels libres</em>, +que je désigne ici par <cite>free/libre</cite> pour bien montrer que c'est +affaire de liberté, pas de prix.<sup><a href="#TransNote5" +id="TransNote5-rev">e</a></sup></p> + +<p>Un programme est libre s'il vous donne à vous, utilisateur, ces quatre +libertés essentielles<a name="tex2html29" +href="#foot113"><sup>16</sup></a> :</p> + +<ul> +<li>0. la liberté de faire fonctionner le programme comme vous voulez ;</li> + +<li>1. la liberté d'étudier le code source et de le modifier pour faire faire au +programme ce que vous voulez ;</li> + +<li>2. la liberté d'en redistribuer ou republier des copies exactes (c'est la +liberté d'aider votre voisin) ;</li> + +<li>3. la liberté de distribuer ou publier des copies de ses versions modifiées +(c'est la liberté de participer à votre communauté).</li> +</ul> + +<p>Quand un logiciel est libre, les utilisateurs contrôlent ce qu'il fait. Un +programme non libre, ou <em>privateur</em>, est sous le contrôle de son +développeur et constitue un instrument qui permet au développeur de +contrôler les utilisateurs. Qu'il soit pratique ou non, il impose aux +utilisateurs un système social qui les maintient divisés et +impuissants. Pour éviter cette injustice et donner aux utilisateurs le +contrôle de leur activité numérique, les quatre libertés sont +nécessaires. Les libertés 0 et 1 vous permettent de contrôler votre propre +ordinateur, et la liberté 3 donne aux utilisateurs la possibilité de +travailler ensemble pour, conjointement, contrôler leurs ordinateurs ; la +liberté 2, quant à elle, signifie que les utilisateurs ne restent plus +divisés.<a name="tex2html31" href="#foot114"><sup>17</sup></a></p> + +<p>Beaucoup soutiennent avec des arguments économiques que le logiciel ne peut +pas être libre. Certains interprètent à tort « logiciel libre » comme +« logiciel gratuit » ; d'autres comprennent cette expression correctement, +mais dans les deux cas ils prétendent qu'aucune entreprise ne voudra jamais +développer de tels logiciels. Après avoir ajouté un postulat du genre +« aucun logiciel utile ne peut être développé sans que les programmeurs +soient rémunérés », ils concluent que le logiciel libre ne pourra jamais +exister. Cette argumentation est habituellement présentée de manière +elliptique, sous forme d'une question telle que : « Comment les programmeurs +pourront-ils gagner leur vie si le logiciel est gratuit ? » Les deux +présupposés, ainsi que la conclusion, vont à l'encontre de faits bien +connus ; peut-être que ces questions elliptiques ont pour but de cacher les +présupposés pour que les gens ne les comparent pas à la réalité.</p> + +<p>Nous savons qu'il est possible de produire des logiciels libres parce qu'il +en existe un grand nombre. Il y a des milliers de programmes libres +utiles,<a name="tex2html34" href="#foot115"><sup>18</sup></a> et des +millions d'utilisateurs<a name="tex2html36" +href="#foot116"><sup>19</sup></a> font tourner le système d'exploitation +GNU/Linux.<a name="tex2html38" href="#foot117"><sup>20</sup></a> Des +milliers de programmeurs écrivent des logiciels libres utiles de manière +bénévole.<a name="tex2html40" href="#foot118"><sup>21</sup></a> Des sociétés +comme Red Hat, IBM, Oracle et Google paient des programmeurs pour écrire du +logiciel libre. Je ne sais pas, même approximativement, combien il y a de +développeurs de logiciel libre rémunérés ; il serait utile d'étudier la +question. Alexandre Zapolsky, de « Paris capitale du libre » (<a +href="http://web.archive.org/web/20140402120239/http://paris-libre.org/">http://www.paris-libre.org</a>), +une manifestation commerciale des entreprises du logiciel libre, disait en +2007 qu'en France, les entreprises du logiciel libre donnaient du travail à +plus de 10 000 personnes.</p> + +<p>La plupart des utilisateurs d'ordinateurs se servent de logiciel privateur, +et sont habitués à laisser quelques sociétés contrôler leur usage de +l'informatique. Si vous êtes l'un d'entre eux, vous avez peut-être accepté +le point de vue qu'il est normal et correct pour ces sociétés d'être aux +commandes, plutôt que vous. Vous croyez aussi, peut-être, que des +développeurs « honorables » n'utiliseront pas leur pouvoir pour vous +nuire. C'est pourtant ce qu'ils font.</p> + +<p>Microsoft Windows a des fonctionnalités destinées à espionner +l'utilisateur,<a name="tex2html43" href="#foot119"><sup>22</sup></a> des +dispositifs de « gestion numérique des restrictions » (<abbr title="Digital +Restrictions Management">DRM</abbr>) conçus pour l'empêcher d'exploiter +complètement ses propres fichiers,<a name="tex2html45" +href="#foot120"><sup>23</sup></a> et une porte dérobée +<cite>[backdoor]</cite> polyvalente par laquelle Microsoft peut modifier les +logiciels d'autorité, de n'importe quelle façon et n'importe quand.<a +name="tex2html47" href="#foot121"><sup>24</sup></a> Microsoft peut altérer +n'importe quel logiciel, pas seulement les siens.<a name="tex2html49" +href="#foot122"><sup>25</sup></a> Les téléphones portables associés à +certains réseaux peuvent offrir au réseau une porte dérobée similaire. MacOS +a également des dispositifs de DRM conçus pour limiter les actions de +l'utilisateur.</p> + +<p>La seule défense connue contre les fonctionnalités malveillantes est +d'exiger des logiciels qui soient contrôlés par les utilisateurs : des +logiciels libres. Ce n'est pas une garantie absolue, mais l'alternative est +pas de défense du tout. Si le code est la loi, ceux qu'il gouverne doivent +être en capacité de décider de ce qu'il dit.</p> + +<h3 id="protocols">LES FORMATS NON LIBRES</h3> + +<p>Les formats de fichiers non libres imposent un contrôle privé sur la +communication et la publication. Ceux qui contrôlent ces formats contrôlent, +d'une manière générale, ce que fait la société avec l'information, puisque +cette dernière ne peut être ni distribuée, ni lue, ni regardée sans leur +permission.</p> + +<p>Par exemple, les fichiers texte sont souvent distribués dans ce mystérieux +format Word de Microsoft, que les autres développeurs n'ont +qu'imparfaitement réussi à décoder et à mettre en œuvre. Cette pratique est +comparable à celle de publier un livre dans un alphabet secret que seuls des +scribes officiellement agréés sauraient lire. La télévision publique +italienne (RAI) distribue des vidéos au format VC-1, dont les spécifications +ne sont disponibles que sous contrat de non-divulgation, auprès de la +<cite>Society of Motion Picture and Television Engineers</cite><a +href="#TransNote6" id="TransNote6-rev"><sup>f</sup></a> (en 2016, la RAI +semble avoir migré vers un format non secret). Ironie du sort, la SMPTE +détaille ceci dans un fichier Word que je ne peux pas citer en référence, +son format n'étant pas conforme.<sup><a href="#TransNote7" +id="TransNote7-rev">g</a> <a name="tex2html51" href="#foot123">26</a></sup> +Le standard VC-1 a été partiellement décodé par rétroingénierie.</p> + +<p>La majeure partie de la distribution de musique sur Internet utilise le +format breveté MP3<a name="tex2html82" href="#foot137"><sup>42</sup></a>, et +la majeure partie de la vidéo utilise les formats brevetés MPEG-4, comme +DIVX et H.264. VC-1 est également breveté.<a name="tex2html53" +href="#foot124"><sup>27</sup></a> Tout brevet logiciel porte directement +atteinte à la liberté d'utiliser un ordinateur comme on veut. Se servir de +données brevetées équivaut à exiger des gens qu'ils passent par des scribes +ayant l'agrément officiel plutôt que de lire et écrire eux-mêmes. Les +brevets sur les formats MPEG ont déjà servi à attaquer et menacer des +développeurs et distributeurs de programmes capable de manipuler ces +formats, y compris des programmes libres. Certains distributeurs du système +GNU/Linux, par exemple Red Hat, n'osent pas inclure de support pour ces +programmes.</p> + +<p>Un format non libre est un piège ; toute utilisation de ce format, quelle +qu'elle soit, a pour effet de pousser les usagers de l'informatique dans un +piège. L'inclusion dans la dépendance à ces formats ne représente pas un pas +en avant.</p> + +<h3 id="saas">LE LOGICIEL EN TANT QUE SERVICE</h3> + +<p>Avec un logiciel privateur typique, vous n'avez à votre disposition qu'un +binaire dont les actions sont contrôlées par le développeur, pas par +vous. Une pratique récente appelée « logiciel en tant que service », ou +« <abbr title="Software as as Service">SaaS</abbr> », vous donne encore +moins de contrôle. Avec le SaaS, on ne vous donne même plus de copie du +programme que vous faites tourner. À la place, vous envoyez vos données sur +un serveur, un programme les traite là-bas et le serveur vous renvoie le +résultat. Lorsque les utilisateurs possèdent le binaire, ils peuvent le +décoder par rétroingénierie s'ils y sont vraiment résolus. Avec le SaaS, ce +n'est même plus possible.</p> + +<p>Étant donné la grande difficulté de la rétroingénierie, il est possible que +le SaaS ne soit pas beaucoup plus néfaste que le logiciel privateur. Ce qui +compte, cependant, c'est qu'il n'est pas meilleur. Pour garder le contrôle +de leurs activités numériques, les utilisateurs doivent éviter le SaaS, +aussi bien que le logiciel privateur.</p> + +<p>Pendant la préparation de cet article, on m'a invité à utiliser un site de +l'<abbr title="Institute of Electrical and Electronics +Engineers">IEEE</abbr> appelé <a +href="http://pdf-express.org">pdf-express.org</a> pour convertir mon fichier +PDF en un fichier intégrant les polices de caractères requises par les +compte-rendus de la conférence. Un examen de ce site m'a amené à la +conclusion que c'était un exemple de SaaS, et que par conséquent je ne +devais pas l'utiliser. Autre grief contre ce site : il requiert +l'identification des utilisateurs, ce qui constitue une surveillance +gratuite. </p> + +<p>Ce n'est pas que je craigne particulièrement que ce site soit +malveillant. Je ne peux pas faire confiance aveuglément à l'IEEE, car je +désapprouve la façon dont elle restreint la redistribution des articles +qu'elle publie, mais sur ce site particulier, il y a peu de place pour la +maltraitance intentionnelle des utilisateurs (surveillance gratuite mise à +part). Toutefois, l'important n'est pas de savoir si ce site particulier +abuse de son pouvoir. L'important, c'est que nous ne devons pas nous +accoutumer, de nous-même, à concéder à des tiers ce genre de pouvoir sur +nous. C'est une habitude dangereuse que de transférer à d'autres le contrôle +de nos usages de l'informatique. La manière de résister à cette pratique est +de refuser les invitations à la suivre.</p> + +<p>Le seul moyen de rester en charge de votre activité informatique, c'est de +l'effectuer avec votre propre copie d'un programme libre.</p> + +<h3 id="copyright">LE COPYRIGHT ET LE PARTAGE</h3> + +<p>Le principal conflit portant sur la liberté d'Internet est la « guerre +contre le partage » : la tentative faite par l'industrie de l'édition pour +empêcher les utilisateurs d'Internet d'exercer leur faculté de copier et +partager l'information.</p> + +<p>Le copyright a été instauré à l'âge de la presse à imprimer, en tant que +mode de régulation industrielle dans le domaine de l'écriture et de +l'édition. Il avait pour but d'encourager la publication d'ouvrages +variés. Le moyen employé : exiger que les éditeurs obtiennent la permission +de l'auteur pour publier les écrits récents. Cela donnait aux auteurs la +possibilité d'être rémunérés par les éditeurs, ce qui facilitait et +encourageait l'écriture. Les lecteurs du grand public en tiraient bénéfice, +tout en n'y perdant pas grand-chose : le copyright ne régulait que la +publication des livres, pas ce qu'un simple lecteur pouvait en faire, aussi +était-il facile à mettre en œuvre et rencontrait-il peu d'opposition. Cela +permettait de présenter le système du copyright comme bénéfique pour le +public, et donc légitime.</p> + +<p>Tout allait pour le mieux... à l'époque.</p> + +<h4 id="waronsharing">La guerre contre le partage</h4> + +<p>De nos jours, les ordinateurs et les réseaux constituent un moyen sans égal +de distribuer et manipuler l'information, entre autres les logiciels +publiés, les enregistrements de musique, les textes, les images et les +vidéos. Les réseaux permettent l'accès illimité à toutes sortes de données +– un paradis de l'information.</p> + +<p>Les travaux publiés qu'on utilise pour effectuer des tâches concrètes, comme +les logiciels, les recettes, les polices de caractères, les ouvrages +éducatifs et les ouvrages de référence, doivent être libres pour que les +utilisateurs puissent avoir le contrôle (individuellement et collectivement) +sur les tâches qu'ils effectuent avec leur aide. Cet argument ne s'applique +pas aux autres catégories de travaux publiés, par exemple ceux qui exposent +les idées de certaines personnes, ainsi que les œuvres artistiques. Aussi +n'est-il pas obligatoire, d'un point de vue éthique, qu'ils soient +libres. Mais le public doit bénéficier d'un minimum de liberté avec tous les +travaux publiés : la liberté d'en partager des copies exactes de manière non +commerciale. Le partage est bon ; le partage crée du lien social. À l'époque +où copier et partager un livre était si difficile qu'on hésitait à quémander +une si grande faveur, la question de la liberté de partager était sans +objet. Aujourd'hui, Internet rend le partage facile, et donc rend la liberté +de partager essentielle.</p> + +<p>Il y a un obstacle sur le chemin de ce paradis : le copyright. Les lecteurs +et les auditeurs qui se servent de leur nouvelle faculté de copier et +partager l'information publiée commettent techniquement des infractions au +copyright. La même loi, qui autrefois s'est montrée bénéfique en régulant +l'industrie de l'édition, est devenue un carcan pour le public qui était +censé en bénéficier.</p> + +<p>En démocratie, une loi interdisant une activité populaire et utile est +d'habitude rapidement assouplie. Ce n'est pas le cas là où les sociétés +privées ont un plus grand pouvoir politique que le public. Le lobby de +l'industrie du divertissement est résolu à empêcher le public de tirer parti +de la puissance de ses ordinateurs et a trouvé dans le copyright un outil +adéquat. Sous son influence, plutôt que d'assouplir les règles du copyright +pour permettre un usage productif et libre d'Internet, les gouvernements +l'ont rendu plus strict que jamais, au point d'interdire le partage.</p> + +<p>Les éditeurs et leurs gouvernements amis voudraient aller aussi loin qu'ils +pourront se le permettre pour mener la guerre contre le partage. Aux +États-Unis, le bras armé de l'industrie du disque (la <abbr title="Recording +Industry Association of America">RIAA</abbr>)<a href="#TransNote8" +id="TransNote8-rev"><sup>h</sup></a> poursuit régulièrement des ados pour +des centaines de milliers de dollars et l'un des partageurs a reçu une +amende de presque deux millions.<a name="tex2html56" +href="#foot125"><sup>28</sup></a> Le gouvernement français a récemment fait +passer une loi (HADOPI) qui abolissait le droit à un procès équitable en +punissant les usagers d'Internet de déconnexion sur la simple accusation de +copier. Seules certaines organisations sélectionnées, agréées par le +gouvernement, étaient habilitées à porter ces accusations : ainsi, cette loi +aboutissait à abolir Liberté, Égalité et Fraternité d'un seul coup. +La loi a été rejetée comme inconstitutionnelle par le Conseil +constitutionnel.<a name="tex2html58" href="#foot126"><sup>29</sup></a> (Elle +a été ensuite modifiée par l'introduction d'un simulacre de procès pour la +rendre acceptable.) En Nouvelle-Zélande, une loi similaire a été retirée +cette année sous les protestations du public. Le parlement européen a +récemment voté contre l'application d'une injustice similaire à toute +l'Union européenne, mais la forme fragile de démocratie qui a cours dans +l'Union européenne ne donne pas au parlement le pouvoir de décision +finale. Certains voudraient aller encore plus loin : un membre du parlement +du Royaume-Uni a proposé une peine de 10 ans de prison pour partage à but +non lucratif.</p> + +<p>Les États-Unis, le Canada, l'Union européenne et divers autres pays sont +engagés dans les négociations de l'« Accord commercial anticontrefaçon » +(<abbr title="Anti-Conterfeiting Trade Agreement">ACTA</abbr>). Les +négociations sont secrètes, mais le Canada a récemment publié à contrecœur +une liste de suggestions qu'il a reçue des représentants d'intérêts privés, +et une forme de condamnation sans procès du style HADOPI y figurait.<a +name="tex2html60" href="#foot127"><sup>30</sup></a> Cette suggestion venait +probablement du lobby du copyright, qui a une grande influence sur le +gouvernement des États-Unis et sur d'autres, aussi le danger n'est-il pas +négligeable. Les responsables de l'Union européenne pourraient chercher à +utiliser ce traité pour court-circuiter le parlement européen, pratique +connue sous le nom de « blanchiment politique ».</p> + +<p>Les grandes sociétés qui tirent le plus grand profit du copyright exercent +ce droit légalement au nom des auteurs (qui pour la plupart y gagnent peu, +en réalité). Elles voudraient nous faire croire que le copyright est un +droit naturel des auteurs et que nous, le public, devons le supporter +quelles que soient ses pénibles conséquences. Elles appellent le partage +« piratage », ou « piraterie », ce qui revient à assimiler l'aide que vous +apportez à votre voisin à l'attaque d'un navire.</p> + +<p>La colère publique contre ces mesures s'amplifie, mais elle est contenue par +la propagande. Des termes comme « piratage »,<a name="tex2html62" +href="#foot128"><sup>31</sup></a> « protéger les auteurs » et « propriété +intellectuelle »,<a name="tex2html64" href="#foot129"><sup>32</sup></a> +ainsi que les déclarations affirmant que lire, regarder ou visionner quoi +que ce soit sans payer est du « vol », ont convaincu beaucoup de lecteurs +que leurs droits et leurs intérêts ne comptent pas. Cette propagande fait +l'hypothèse implicite que les éditeurs méritent le pouvoir spécial qu'ils +exercent au nom des auteurs, et que nous sommes moralement obligés de +supporter les mesures nécessaires au maintien de leur pouvoir, quelles +qu'elles soient.</p> + +<h4 id="digitalrestrictionsmanagement">La gestion numérique des restrictions</h4> + +<p>Les éditeurs se proposent de faire plus que de punir le partage. Ils se sont +rendu compte qu'en publiant des œuvres dans des formats chiffrés, lisibles +uniquement avec un logiciel conçu pour contrôler l'utilisateur, ils +pourraient gagner un pouvoir sans précédent sur tous les usages de ces +œuvres. Ils pourraient forcer les gens à payer, et aussi à s'identifier, +chaque fois qu'ils auraient envie de lire un livre, écouter une chanson, ou +regarder une vidéo. Ils pourraient faire disparaître les copies des gens +selon un programme préétabli. Ils pourraient même rendre les copies +illisibles à volonté, s'ils disposaient de portes dérobées polyvalentes +comme celle qu'on trouve dans Windows, ou bien de dispositifs spéciaux +adaptés.<a name="tex2html66" href="#foot130"><sup>33</sup></a></p> + +<p>La conception de produits et de supports numériques destinés à limiter ce +que peut faire l'utilisateur a pour nom « gestion numérique des +restrictions », ou <abbr title="Digital Restrictions +Management">DRM</abbr>.<a name="tex2html68" href="#foot66"><sup>34</sup></a> +Son but est une injustice : nous refuser des droits d'usage, pourtant +garantis par la loi, sur nos propres copies numériques d'œuvres publiées. Sa +méthode comporte une deuxième injustice, puisqu'elle impose l'utilisation de +logiciel privateur.</p> + +<p>Les éditeurs ont obtenu l'appui du gouvernement des États-Unis à leur rêve +de pouvoir total, avec la « loi sur le copyright du millénaire numérique » +(<abbr title="Digital Millennium Copyright Act">DMCA</abbr>). Cette loi a +donné aux éditeurs, de fait, le pouvoir d'écrire leurs propres règles de +copyright, en les intégrant au code des lecteurs logiciels qu'ils +autorisent. Le simple fait de lire ou d'écouter est illégal quand le +logiciel est conçu pour l'empêcher.</p> + +<p>La DMCA a une exception : elle n'interdit pas les usages reconnus comme +<cite>fair use</cite> (usage raisonnable). Mais elle retire tous ses effets +pratiques à cette exception en censurant tout logiciel que les gens +pourraient utiliser pour faire les choses permises. D'après la DMCA, tout +programme utilisable pour briser les menottes numériques est banni, à moins +qu'il n'ait d'autres utilisations comparativement importantes, « à valeur +commerciale significative » (le refus de prendre en compte tout autre type +de valeur, comme leur valeur sociale ou leur valeur éthique, est en accord +explicite avec la domination de la société par le monde des +affaires). Concrètement, votre droit limité de désobéir à votre geôlier +logiciel ne veut rien dire puisque vous n'avez aucun moyen d'exercer ce +droit.</p> + +<p>Des lois similaires sur la censure du logiciel ont depuis été adoptées dans +l'Union européenne, en Australie et en Nouvelle-Zélande, ainsi que dans +d'autres pays. Le Canada essaie de faire de même depuis plusieurs années, +mais l'opposition a bloqué le projet. Les lobbies des éditeurs cherchent à +imposer les mêmes restrictions dans tous les pays ; par exemple, les +États-Unis les réclament dans des traités commerciaux. L'OMPI (Organisation +mondiale de la « propriété intellectuelle ») les aide, en promouvant deux +traités dont le seul objet est d'exiger des lois analogues. Signer ces +traités n'apporte rien de bon aux citoyens et il n'y a pas de bonne raison +pour qu'un pays les signe. Mais quand des pays le font, les politiciens +peuvent se retrancher derrière le « respect des obligations du traité » pour +justifier la censure du logiciel.</p> + +<p>Nous avons encore les même libertés qu'auparavant quand nous utilisons des +livres en papier et autres supports analogiques. Mais si un jour les livres +électroniques remplacent les livres imprimés, ces libertés ne leur seront +pas transférées. Imaginez : plus de prêt de livre à un ami ; plus d'emprunt +à une bibliothèque publique ; plus de « fuite » qui pourrait donner à +quelqu'un une chance de lire sans payer. Plus d'achat de livre anonyme en +espèces (on ne peut pas acheter un livre électronique autrement qu'avec une +carte de crédit, ce qui permet la surveillance informatique) et +transformation des bibliothèques en commerces de détail. Voilà le monde que +les éditeurs veulent pour nous. Lorsque vous achetez le Kindle d'Amazon +(nous l'appelons le <a +href="/philosophy/why-call-it-the-swindle.html"><cite>Swindle</cite></a>)<a +href="#TransNote9" id="TransNote9-rev"><sup>i</sup></a> ou le Reader de Sony +(nous l'appelons le <cite>Shreader</cite>,<a href="#TransNote10" +id="TransNote10-rev"><sup>j</sup></a> à cause de ce qu'il menace de faire +aux livres), vous payez pour que ce monde se concrétise.</p> + +<h3 id="supportingartists">SOUTENIR LES ARTS</h3> + +<p>Les éditeurs nous disent que la guerre contre le partage est le seul moyen +de garder l'art en vie. Soutenir les arts est un but souhaitable, mais il ne +peut justifier de tels moyens. Heureusement, il n'en a pas non plus +besoin. Le partage public de copies tend à attirer l'attention sur des +œuvres obscures ou des œuvres de niche : quand Monty Python a mis ses vidéos +en téléchargement sur le net, ses ventes ont augmenté d'un facteur de plus +de 200.<a name="tex2html69" href="#foot131"><sup>35</sup></a> De plus, la +technologie numérique offre de nouveaux moyens de soutenir les arts.</p> + +<h4 id="donations">Les dons</h4> + +<p>La chanteuse Jane Siberry propose sa musique en téléchargement sur son +propre site web (appelé <a name="tex2html71" +href="http://janesiberry.com">janesiberry.com</a> en 2010) en permettant aux +gens de payer ce qu'ils veulent. On a rapporté que le prix moyen payé pour +une chanson était supérieur au 0,99 $ demandé par les majors du disque.<a +name="tex2html72" href="#foot132"><sup>36</sup></a></p> + +<p>Les bestsellers également peuvent continuer à bien s'en tirer sans qu'on +empêche le partage. Stephen King a gagné des centaines de milliers de +dollars en vendant sous forme de série un livre électronique non chiffré ne +comportant aucun obstacle technique au partage de copies. Radiohead a gagné +des millions en 2007 en invitant ses fans à copier un album et à payer ce +qu'ils voulaient, alors que l'album était également en partage sur +Internet. En 2008, Nine Inch Nails a publié un album avec permission d'en +partager des copies et a gagné 750 000 $ en quelques jours.<a +name="tex2html74" href="#foot133"><sup>37</sup></a></p> + +<p>Bien que gênées actuellement par le manque de commodité des méthodes +permettant d'envoyer de l'argent aux artistes, les contributions volontaires +des fans peuvent subvenir à leurs besoins. Kevin Kelly, ancien éditeur du +magazine <cite>Wired</cite>, estime que les artistes n'ont besoin que de +trouver 1000 vrais fans pour vivre de leur soutien.<a name="tex2html76" +href="#foot134"><sup>38</sup></a></p> + +<p>Mais lorsque les réseaux informatiques fourniront une méthode facile et +anonyme permettant d'envoyer à quelqu'un une petite somme d'argent, sans +nécessiter de carte de crédit, le soutien volontaire aux artistes sera +beaucoup plus efficace. Chaque lecteur multimédia pourrait comporter un +bouton disant : « Cliquez ici pour envoyer un dollar aux artistes. » (La +somme optimale pourrait varier suivant les pays ; en Inde, une roupie serait +un meilleur choix.) Ne l'utiliseriez-vous pas, au moins une fois par +semaine ?</p> + +<p>Pourquoi, aujourd'hui, hésiteriez-vous à envoyer un dollar à un artiste, une +fois par semaine ou même une fois par jour ? Pas parce que ce dollar vous +manquerait, mais parce que cet envoi est malcommode. Ajoutez la commodité, +et le soutien volontaire aux artistes prendra son essor.</p> + +<h4 id="tax">Une taxe pour soutenir les arts</h4> + +<p>Un autre moyen de soutenir les arts est de recourir à la fiscalité : +peut-être à l'aide d'une taxe spéciale sur les supports d'enregistrement ou +sur les accès à Internet, ou bien à l'aide de l'impôt sur le revenu.<a +name="tex2html78" href="#foot135"><sup>39</sup></a> Pour que cela réussisse +à faire vivre les artistes, l'État doit leur distribuer l'argent de la taxe +directement et complètement, et s'assurer que sous aucun prétexte il ne +pourra leur être soustrait par des éditeurs comme les maisons de +disques. Ainsi, la mise au point de ce système fiscal destiné à atteindre +l'objectif valable de « soutenir les arts » nécessite d'avoir auparavant +rejeté l'objectif peu judicieux de « donner des compensations aux ayants +droit ».</p> + +<p>L'État ne doit pas distribuer l'argent de cette taxe en proportion linéaire +de la popularité, car cela en donnerait la plus grande partie aux +superstars, et en laisserait peu pour soutenir tous les autres artistes. Par +conséquent, je recommande d'utiliser une fonction dont la dérivée est +positive mais tend vers 0, comme la racine cubique. Avec la racine cubique, +si la superstar A est 1000 fois plus populaire que l'artiste à succès B, A +recevra 10 fois plus d'argent que B.<a href="#TransNote11" +id="TransNote11-rev"><sup>k</sup></a> De cette façon, bien que chaque +superstar reçoive une part plus grande que les autres artistes, l'ensemble +des superstars ne recevront qu'une faible fraction des fonds, de sorte que +le système pourra subvenir de manière adéquate aux besoins d'un grand nombre +d'artistes moyennement populaires. Avec un tel système, les fonds seraient +utilisés de manière efficace pour le soutien de l'art.</p> + +<p>Je propose ce système pour l'art parce que c'est là que se place la +controverse. Il n'y a pas de raison fondamentale pour qu'un système basé sur +la fiscalité ne serve pas également à soutenir les œuvres fonctionnelles qui +devraient être libres, comme le logiciel et les encyclopédies, mais il y a +une difficulté pratique à le faire : il est courant que ces œuvres aient des +milliers de coauteurs, et il serait peut-être difficile de calculer une +répartition équitable des fonds, même avec la coopération généreuse de +chaque intéressé. Heureusement il ne semble pas nécessaire de résoudre ce +problème, puisque de grands efforts sont déjà consacrés à l'élaboration +d'œuvres fonctionnelles libres.</p> + +<p>Francis Muguet<a name="tex2html80" href="#foot79"><sup>40</sup></a> et moi +avons mis au point une nouvelle proposition appelée « mécénat global », qui +combine les idées de taxe de soutien aux arts et de paiements volontaires.<a +name="tex2html81" href="#foot136"><sup>41</sup></a> Chaque abonné à Internet +paierait une redevance mensuelle pour soutenir certains des arts dont les +œuvres sont partagées sur Internet. Chaque utilisateur pourrait, de manière +optionnelle, répartir une fraction plafonnée de sa redevance entre les +œuvres de son choix ; les fonds dédiés à chaque œuvre seraient répartis +entre les contributeurs créatifs à cette œuvre (à l'exclusion des +éditeurs). Les sommes totales ainsi attribuées aux différents artistes +fourniraient de plus une mesure de leur popularité. Le système distribuerait +ensuite le reste de l'argent sur la base de la popularité, en utilisant la +racine cubique ou une fonction similaire qui tende à s'aplatir.</p> + +<h3 id="makingitgood">FAIRE QUE L'INCLUSION NUMÉRIQUE SOIT UNE BONNE CHOSE</h3> + +<p>Jusqu'à présent, cet article a décrit les facteurs qui peuvent rendre +l'inclusion numérique bonne ou mauvaise. Ces facteurs font partie de la +société humaine, donc ils sont sous notre influence. Nous pouvons dépasser +la simple question de savoir si l'inclusion numérique est une bonne chose et +à quelles conditions, en réfléchissant à ce qu'il faut faire pour s'assurer +qu'elle soit bonne.</p> + +<h4 id="legally">Défendre la liberté au moyen de la législation</h4> + +<p>Une victoire complète sur les menaces contre les libertés numériques ne peut +venir que de changements législatifs. La collecte systématique et la +rétention d'information sur toute personne utilisant un ordinateur ou un +réseau doivent être impossibles sans décision judiciaire ; les voyages et la +communication à l'intérieur d'un pays doivent normalement être anonymes. Les +États doivent rejeter la censure et s'en prémunir au niveau +constitutionnel. Il faut que les États protègent leur souveraineté numérique +par l'utilisation de logiciel libre, et que les écoles enseignent uniquement +l'informatique libre pour remplir leur mission, qui est d'éduquer de bons +citoyens dans une société forte, libre et solidaire.</p> + +<p>Pour respecter la liberté dans l'usage des ordinateurs, les États ne doivent +pas permettre que des brevets s'appliquent aux logiciels, ni (plus +généralement) à des usages particuliers de l'informatique. Les États doivent +s'obliger à employer, pour toute communication avec le public, des formats +dont la mise en œuvre soit libre et la documentation accessible au public ; +ils doivent de plus amener le secteur privé à employer également ces +formats. Pour rendre acceptable le copyright à l'âge des réseaux, la copie +et le partage sans but lucratif des œuvres publiées doivent être +légalisés. L'utilisation commerciale de DRM doit être prohibée, et les +logiciels libres développés indépendamment pour lire les formats sous DRM +doivent être légaux.</p> + +<p>Pour que ces changements législatifs se réalisent, nous avons besoin de nous +organiser. L'<cite>Electronic Frontier Foundation</cite> (<a +href="http://eff.org">eff.org</a>) fait campagne contre la censure et la +surveillance. <cite>End Software Patents</cite> (<a +href="http://endsoftpatents.org">endsoftpatents.org</a>)<a +href="#TransNote12" id="TransNote12-rev"><sup>l</sup></a> fait campagne +contre les brevets logiciels. La <cite>Free Software Foundation</cite> mène +une campagne anti-DRM via le site <a +href="http://DefectiveByDesign.org">DefectiveByDesign.org</a>).<a +href="#TransNote13" id="TransNote13-rev"><sup>m</sup></a></p> + +<h4 id="personally">Défendre notre liberté personnelle</h4> + +<p>En même temps que nous menons ces batailles législatives, nous devons, pour +notre usage personnel, rejeter les produits et services conçus pour nous +ôter nos libertés. Pour contrer la surveillance, nous devons éviter de nous +identifier sur les sites web sauf si c'est nécessaire de par la nature du +site et nous devons faire nos achats de manière anonyme – en espèces, et non +par carte bancaire. Pour garder le contrôle de nos usages de l'informatique, +nous ne devons pas utiliser de logiciel privateur, ni de logiciel en tant +que service.</p> + +<p>Surtout, il ne faut jamais acheter ni utiliser de produit qui mette en œuvre +les menottes numériques, sauf si on a soi-même le moyen de les briser. Les +produits avec DRM sont un piège ; ne mordez pas à l'hameçon !</p> + +<h4 id="others">Défendre la liberté des autres</h4> + +<p>Nous pouvons agir de manière directe pour protéger la liberté des autres +dans le monde numérique. Par exemple, nous pouvons enlever les mots de passe +de nos réseaux sans fil – c'est sans danger et cela affaiblit le pouvoir de +surveillance du gouvernement (la bonne méthode pour protéger nos +communications sur Internet, dans la mesure où c'est possible, est le +chiffrement de bout en bout). Si les autres abusent de notre bande passante +au point de causer effectivement une gêne, nous avons besoin de nous +protéger, mais nous pouvons d'abord essayer les méthodes douces (parler aux +voisins, ou remettre un mot de passe de temps en temps pour un jour ou deux) +et ne choisir l'option du mot de passe permanent qu'en dernier ressort.</p> + +<p>Lorsque nous publions notre travail, nous devons donner à ses utilisateurs +les libertés auxquelles ils ont droit, en y appliquant une licence explicite +appropriée au type de travail. Pour les ouvrages qui décrivent des pensées +ou des observations, ainsi que pour les œuvres artistiques, la licence doit +au minimum permettre la redistribution de copies exactes ; n'importe quelle +licence <cite>Creative Commons</cite> convient (j'ai insisté pour mettre une +licence de ce type sur cet article). Les travaux qui apportent des +fonctionnalités, comme les logiciels, les ouvrages de référence et les +ouvrages éducatifs, doivent être sous une licence libre qui octroie à +l'utilisateur les quatre libertés. </p> + +<h4 id="inclusioninfreedom">L'inclusion dans la liberté</h4> + +<p>Dans nos efforts pour aider les autres sur le plan pratique, il faut +absolument éviter de leur faire du mal à un niveau plus fondamental. Tant +que la liberté de l'usage d'Internet n'est pas garantie partout, les projets +d'inclusion numérique doivent porter une attention spéciale à ce que +l'informatique qu'ils promeuvent soit du genre qui respecte les +libertés. Cela veut dire utiliser du logiciel libre – certainement pas +Windows ou MacOS. Cela veut dire utiliser des formats libres, documentés, +sans DRM. Cela veut également dire ne pas exposer les supposés bénéficiaires +à la surveillance et à la censure, par l'intermédiaire des pratiques +informatiques auxquelles on les initie.</p> + +<h3 id="footnotes">Notes</h3> + +<dl> +<dt id="foot100">… cybercafé.<a href="#tex2html1"><sup>1</sup></a></dt> +<dd>Voir <a +href="http://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by">http://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by</a>. + +</dd> +<dt id="foot101">… police<a href="#tex2html3"><sup>2</sup></a></dt> +<dd>Voir <a +href="http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html</a>. + +</dd> +<dt id="foot102">… autorisées<a href="#tex2html5"><sup>3</sup></a></dt> +<dd>Voir <a +href="http://www.newarkspeaks.com/forum/showthread.php?t=5379">http://www.newarkspeaks.com/forum/showthread.php?t=5379</a>. + +</dd> +<dt id="foot103">… opposition<a href="#tex2html7"><sup>4</sup></a></dt> +<dd>Voir <a +href="https://www.aclu.org/fbi-jttf-spying">http://www.aclu.org/fbi-jttf-spying</a>. + +</dd> +<dt id="foot104">… « terrorisme ».<a href="#tex2html9"><sup>5</sup></a></dt> +<dd>Voir <a +href="http://democracynow.org/2008/9/4/eight_members_of_rnc_activist_group">http://democracynow.org/2008/9/4/eight_members_of_rnc_activist_group</a>. + +</dd> +<dt id="foot105">… « terroristes »<a href="#tex2html11"><sup>6</sup></a></dt> +<dd>Voir <a +href="http://web-old.archive.org/web/20160722044945/http://abcnews.go.com/International/story?id=7891929">http://abcnews.go.com/international/story?id=7891929</a>. + +</dd> +<dt id="foot20">… identique.<a href="#tex2html13"><sup>7</sup></a></dt> +<dd>Voir le documentaire <cite>Condor: the First War on Terror</cite> (Condor : +la première Guerre contre le terrorisme) par Rodrigo Vásquez (2003). + +</dd> +<dt id="foot106">… politiques.<a href="#tex2html14"><sup>8</sup></a></dt> +<dd>Voir <a +href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm</a>. + +</dd> +<dt id="foot107">… anti-avortement.<a href="#tex2html16"><sup>9</sup></a></dt> +<dd>Voir <a +href="http://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine?fp=16&fpid=1">http://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine?fp=16&fpid=1</a>. + +</dd> +<dt id="foot108">… australienne.<a href="#tex2html18"><sup>10</sup></a></dt> +<dd>Voir <a +href="https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html">https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html</a>. + +</dd> +<dt id="foot109">… d'Internet.<a href="#tex2html20"><sup>11</sup></a></dt> +<dd>Voir <a +href="http://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/">http://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/</a>. + +</dd> +<dt id="foot110">… Internet.<a href="#tex2html22"><sup>12</sup></a></dt> +<dd>Voir <a +href="http://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms">http://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms</a>. + +</dd> +<dt id="foot28">… animales.<a href="#tex2html24"><sup>13</sup></a></dt> +<dd>Je soutiens la recherche médicale utilisant des animaux, aussi bien que le +droit à l'avortement. Notre défense de la liberté politique ne doit pas se +limiter aux causes avec lesquelles nous sommes d'accord. + +</dd> +<dt id="foot111">… parents.<a href="#tex2html25"><sup>14</sup></a></dt> +<dd>Voir <a +href="http://www.mcclatchydc.com/news/politics-government/article24476581.html">http://www.mcclatchydc.com/news/politics-government/article24476581.html</a> +[en]. + +</dd> +<dt id="foot112">… monde.<a href="#tex2html27"><sup>15</sup></a></dt> +<dd>Voir <a +href="https://www.networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html">http://www.networkworld.com/article/2255678/lan-wan/20-years-after-tiananmen--china-containing-dissent-online.html</a> + +</dd> +<dt id="foot113">… essentielles<a href="#tex2html29"><sup>16</sup></a></dt> +<dd>Voir <a +href="/philosophy/free-sw.html">http://gnu.org/philosophy/free-sw.html</a>. + +</dd> +<dt id="foot114">… divisés.<a href="#tex2html31"><sup>17</sup></a></dt> +<dd>Voir d'autres arguments dans <a +href="/philosophy/why-free.html">http://www.gnu.org/philosophy/why-free.html</a> +et <a +href="/philosophy/shouldbefree.html">http://www.gnu.org/philosophy/shouldbefree.html</a>. + +</dd> +<dt id="foot115">… utiles,<a href="#tex2html34"><sup>18</sup></a></dt> +<dd>Voir <a href="http://directory.fsf.org">http://directory.fsf.org</a>. + +</dd> +<dt id="foot116">… d'utilisateurs<a href="#tex2html36"><sup>19</sup></a></dt> +<dd>Voir <a +href="http://en.wikipedia.org/wiki/Linux_adoption">http://en.wikipedia.org/wiki/Linux_adoption</a>. + +</dd> +<dt id="foot117">… GNU/Linux.<a href="#tex2html38"><sup>20</sup></a></dt> +<dd>Voir <a +href="/gnu/gnu-linux-faq.html">http://www.gnu.org/gnu/gnu-linux-faq.html</a>. + +</dd> +<dt id="foot118">… bénévole.<a href="#tex2html40"><sup>21</sup></a></dt> +<dd>Voir dans <a +href="/philosophy/fs-motives.html">https://www.gnu.org/philosophy/fs-motives.html</a> +quelques-unes de leurs motivations. + +</dd> +<dt id="foot119">… l'utilisateur,<a href="#tex2html43"><sup>22</sup></a></dt> +<dd>Voir <a +href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/">https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa</a>. + +</dd> +<dt id="foot120">… fichiers,<a href="#tex2html45"><sup>23</sup></a></dt> +<dd>Voir la <a +href="http://www.framablog.org/index.php/post/2009/01/13/windows-vista-echec-microsoft">traduction</a> +de http://badvista.org. + +</dd> +<dt id="foot121">… quand.<a href="#tex2html47"><sup>24</sup></a></dt> +<dd>Voir <a +href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183">http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183</a>. + +</dd> +<dt id="foot122">… siens.<a href="#tex2html49"><sup>25</sup></a></dt> +<dd>Voir <a +href="http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html">http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html</a>. + +</dd> +<dt id="foot123">… conforme.<a href="#tex2html51"><sup>26</sup></a></dt> +<dd>Le standard n'est disponible sous une forme lisible par machine qu'à la +« location » ; <a +href="http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf">http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf</a> + +</dd> +<dt id="foot124">… breveté.<a href="#tex2html53"><sup>27</sup></a></dt> +<dd>Voir <a +href="http://web.archive.org/web/20120307122114/http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf">http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf</a> +(archivé). + +</dd> +<dt id="foot125">… millions.<a href="#tex2html56"><sup>28</sup></a></dt> +<dd>Voir <a +href="http://arstechnica.com/tech-policy/news/2009/06/jammie-thomas-retrial-verdict.ars">http://arstechnica.com/tech-policy/news/2009/06/jammie-thomas-retrial-verdict.ars</a>. + +</dd> +<dt id="foot126">… constitutionnel.<a href="#tex2html58"><sup>29</sup></a></dt> +<dd>Voir <a +href="http://www.laquadrature.net/fr/hadopi-le-conseil-constitutionnel-censure-la-riposte-graduee">http://www.laquadrature.net/fr/hadopi-le-conseil-constitutionnel-censure-la-riposte-graduee</a>. + +</dd> +<dt id="foot127">… figurait.<a href="#tex2html60"><sup>30</sup></a></dt> +<dd>Voir <a +href="http://arstechnica.com/tech-policy/news/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied.ars">http://arstechnica.com/tech-policy/news/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied.ars</a>. + +</dd> +<dt id="foot128">… « piraterie »,<a href="#tex2html62"><sup>31</sup></a></dt> +<dd>Voir <a +href="/philosophy/words-to-avoid.html">gnu.org/philosophy/words-to-avoid.html</a>. + +</dd> +<dt id="foot129">… intellectuelle »,<a href="#tex2html64"><sup>32</sup></a></dt> +<dd>Voir <a +href="/philosophy/not-ipr.html">http://gnu.org/philosophy/not-ipr.html</a> +pour comprendre pourquoi cette propagande est nocive. + +</dd> +<dt id="foot130">… adaptés.<a href="#tex2html66"><sup>33</sup></a></dt> +<dd>Voir <a +href="http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html</a> + +</dd> +<dt id="foot66">… DRM.<a href="#tex2html68"><sup>34</sup></a></dt> +<dd>Ces éditeurs, par un exercice de double langage, l'appellent <cite>Digital +Rights Management</cite> (gestion numérique des droits). + +</dd> +<dt id="foot131">… 200.<a href="#tex2html69"><sup>35</sup></a></dt> +<dd>Voir <a +href="http://www.boingboing.net/2009/01/23/monty-pythons-free-w.html">http://www.boingboing.net/2009/01/23/monty-pythons-free-w.html</a>. + +</dd> +<dt id="foot132">… disque.<a href="#tex2html72"><sup>36</sup></a></dt> +<dd>Voir <a +href="http://www.37signals.com/svn/posts/419-jane-siberrys-you-decide-what-feels-right-pricing">http://www.37signals.com/svn/posts/419-jane-siberrys-you-decide-what-feels-right-pricing</a>. + +</dd> +<dt id="foot133">… jours.<a href="#tex2html74"><sup>37</sup></a></dt> +<dd>Voir <a +href="http://www.boingboing.net/2008/03/05/nine-inch-nails-made.html">http://www.boingboing.net/2008/03/05/nine-inch-nails-made.html</a>. + +</dd> +<dt id="foot134">… soutien.<a href="#tex2html76"><sup>38</sup></a></dt> +<dd>Voir la <a +href="http://versionfrancaise.blogspot.com/2008/08/1000-vrais-fans.html">traduction</a> +de http://www.kk.org/thetechnium/archives/2008/03/1000_true_fans.php. + +</dd> +<dt id="foot135">… revenu.<a href="#tex2html78"><sup>39</sup></a></dt> +<dd>Voir dans <a +href="/philosophy/dat.html">http://www.gnu.org/philosophy/dat.html</a> ma +proposition de 1992. + +</dd> +<dt id="foot79">… Muguet<a href="#tex2html80"><sup>40</sup></a></dt> +<dd>Responsable du laboratoire <cite>Knowledge Networks and Information +Society</cite> (Réseaux de la connaissance et société de l'information) à +l'Université de Genève. +</dd> +<dt id="foot136">… volontaires.<a href="#tex2html81"><sup>41</sup></a></dt> +<dd>Voir <a +href="http://stallman.org/mecenat/global-patronage.html">http://stallman.org/mecenat/global-patronage.fr.html</a>. + +</dd> +<dt id="foot137">… MP3<a href="#tex2html82"><sup>42</sup></a></dt> +<dd>En 2017, les derniers brevets encore valides sur la lecture des fichiers MP3 +ont, semble-t-il, expiré. +</dd> +</dl> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> +<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha"> +<li><a id="TransNote1" href="#TransNote1-rev" +class="nounderline">↑</a> +Également appelé « logiciel propriétaire » <cite>[proprietary +software]</cite>.</li> +<li><a id="TransNote2" href="#TransNote2-rev" +class="nounderline">↑</a> +Également appelés « formats restreints » <cite>[restricted +formats]</cite>.</li> +<li><a id="TransNote3" href="#TransNote3-rev" +class="nounderline">↑</a> +Allusion à la « guerre globale contre le terrorisme » <cite>[Global War on +terrorism]</cite> lancée après les attaques du 11 septembre.</li> +<li><a id="TransNote4" href="#TransNote4-rev" +class="nounderline">↑</a> +Force opérationnelle interservices des États-Unis contre le terrorisme.</li> +<li><a id="TransNote5" href="#TransNote5-rev" +class="nounderline">↑</a> +Le mot anglais <cite>free</cite> veut dire « libre », mais aussi +« gratuit ».</li> +<li><a id="TransNote6" href="#TransNote6-rev" +class="nounderline">↑</a> +Société des ingénieurs du cinéma et de la télévision.</li> +<li><a id="TransNote7" href="#TransNote7-rev" +class="nounderline">↑</a> +Conforme aux conventions d'édition des comptes-rendus de cette +conférence.</li> +<li><a id="TransNote8" href="#TransNote8-rev" +class="nounderline">↑</a> +Association des industries de l'enregistrement d'Amérique.</li> +<li><a id="TransNote9" href="#TransNote9-rev" +class="nounderline">↑</a> +<cite>Swindle</cite> : arnaque, escroquerie.</li> +<li><a id="TransNote10" href="#TransNote10-rev" +class="nounderline">↑</a> +Jeu de mot entre <cite>reader</cite> (lecteur, liseuse) et +<cite>shredder</cite> (broyeur).</li> +<li><a id="TransNote11" href="#TransNote11-rev" +class="nounderline">↑</a> +Un système linéaire lui donnerait 1000 fois plus qu'à B.</li> +<li><a id="TransNote12" href="#TransNote12-rev" +class="nounderline">↑</a> +Arrêtez les brevets logiciels.</li> +<li><a id="TransNote13" href="#TransNote13-rev" +class="nounderline">↑</a> +Défectueux par conception.</li> +</ol></div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.fr.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Il existe aussi <a +href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens +orphelins et autres corrections ou suggestions peuvent être signalés à <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Nous faisons le maximum pour proposer des traductions fidèles et de bonne +qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires +sur cette page, ainsi que vos suggestions d'ordre général sur les +traductions, à <a href="mailto:web-translators@gnu.org"> +<web-translators@gnu.org></a>.</p> +<p>Pour tout renseignement sur la coordination et la soumission des +traductions de nos pages web, reportez-vous au <a +href="/server/standards/README.translations.html">guide de traduction</a>.</p> +</div> + +<!-- Regarding copyright, in general, standalone pages (as opposed to + files generated as part of manuals) on the GNU web server should + be under CC BY-ND 4.0. Please do NOT change or remove this + without talking with the webmasters or licensing team first. + Please make sure the copyright date is consistent with the + document. For web pages, it is ok to list just the latest year the + document was modified, or published. + + If you wish to list earlier years, that is ok too. + Either "2001, 2002, 2003" or "2001-2003" are ok for specifying + years, as long as each year in the range is in fact a copyrightable + year, i.e., a year in which the document was published (including + being publicly visible on the web or in a revision control system). + + There is more detail about copyright years in the GNU Maintainers + Information document, www.gnu.org/prep/maintain. --> +<p>Copyright © 2009, 2014-2020 Richard Stallman</p> + +<p>Cette page peut être utilisée suivant les conditions de la licence <a +rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative +Commons attribution, pas de modification, 4.0 internationale (CC BY-ND +4.0)</a>.</p> + +<!--#include virtual="/server/bottom-notes.fr.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +Traduction : Thérèse Godefroy, 2011<br />Révision : <a +href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> + +<p class="unprintable"><!-- timestamp start --> +Dernière mise à jour : + +$Date: 2020/10/06 17:31:00 $ + +<!-- timestamp end --> +</p> +</div> +</div> +<!-- for class="inner", starts in the banner include --> +</body> +</html> |