summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html')
-rw-r--r--talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html420
1 files changed, 217 insertions, 203 deletions
diff --git a/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html b/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
index ba5b506..543efef 100644
--- a/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
+++ b/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
@@ -1,24 +1,29 @@
<!--#set var="ENGLISH_PAGE" value="/philosophy/digital-inclusion-in-freedom.en.html" -->
<!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="essays cultural society" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
-<title>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire
-en sorte qu'elle le soit ? - Projet GNU - Free Software Foundation</title>
+<title>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire
+en sorte qu'elle le soit ? - Projet GNU - Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+ul i { color: brown; }
+-->
+</style>
<!--#include virtual="/philosophy/po/digital-inclusion-in-freedom.translist" -->
<!--#include virtual="/server/banner.fr.html" -->
-<h2>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire
-en sorte qu'elle le soit ?</h2>
-
-<address class="byline">par <a href="http://www.stallman.org/">Richard Stallman</a></address>
+<!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.fr.html" -->
+<div class="article reduced-width">
+<h2>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire
+en sorte qu'elle le soit ?</h2>
-<p><em>Cet essai a été initialement publié dans les comptes-rendus de la
-conférence académique Kaleidoscope de l'<abbr title="International
-Telecommunication Union">ITU</abbr> qui s'est tenue en 2009 à Mar del Plata,
-Argentine</em></p>
-<hr class="thin" />
+<address class="byline">par <a href="https://www.stallman.org/">Richard Stallman</a></address>
<h3 id="intro">INTRODUCTION</h3>
@@ -28,7 +33,7 @@ possibilités de surveillance et de contrôle que les dictateurs du passé ne
pouvaient instaurer que par la lutte. C'est maintenant que se joue la
bataille qui tranchera entre ces possibilités.</p>
-<p>Les actions destinées à « inclure » un plus grand nombre de gens dans le
+<p>Les actions destinées à « inclure » un plus grand nombre de gens dans le
monde des technologies numériques sont basées sur l'hypothèse qu'une telle
inclusion est toujours une bonne chose. C'est ce qu'il semble, si l'on se
place du seul point de vue de la commodité pratique. Cependant, si nous
@@ -39,8 +44,8 @@ promouvoir l'inclusion numérique, il nous appartient de faire en sorte que
cette nature soit la bonne.</p>
<p>Le monde numérique actuel est confronté à six graves dangers qui menacent la
-liberté des utilisateurs : la surveillance, la censure, le logiciel
-« privateur »,<a href="#TransNote1" id="TransNote1-rev"><sup>a</sup></a> les
+liberté des utilisateurs : la surveillance, la censure, le logiciel
+« privateur »,<a href="#TransNote1" id="TransNote1-rev"><sup>a</sup></a> les
formats non libres,<a href="#TransNote2"
id="TransNote2-rev"><sup>b</sup></a> le logiciel en tant que service et
l'application des lois sur le copyright. Un programme d'inclusion numérique
@@ -65,7 +70,7 @@ usagers ne peuvent rien y changer, car le logiciel du téléphone n'étant pas
libre, il n'est pas sous leur contrôle.</p>
<p>De plus, les téléphones portables localisent l'usager, même lorsqu'ils sont
-« en veille ». Le réseau téléphonique doit savoir grossièrement où se trouve
+« en veille ». Le réseau téléphonique doit savoir grossièrement où se trouve
le téléphone pour être en mesure de communiquer avec lui et peut facilement
enregistrer cette information de façon permanente. Mais les réseaux sont
conçus pour localiser les téléphones de manière bien plus précise, par
@@ -84,38 +89,38 @@ passées.</p>
<p>L'Union européenne rend obligatoire l'archivage de tous les appels
téléphoniques et courriels pendant des périodes pouvant atteindre deux
-ans. « Prévenir le terrorisme » est la raison officielle de cette
-surveillance ; de même pour la surveillance illégale des appels
+ans. « Prévenir le terrorisme » est la raison officielle de cette
+surveillance ; de même pour la surveillance illégale des appels
téléphoniques sous Bush. Le terrorisme non commandité par l'État est un
-danger réel dans certains pays, mais on exagère souvent son importance ; aux
+danger réel dans certains pays, mais on exagère souvent son importance ; aux
États-Unis en 2001, il y a eu plus de morts dans des accidents de la route
-qu'à cause du terrorisme, pourtant il n'y a pas de « guerre globale contre
-les accidents ».<a id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a>
+qu'à cause du terrorisme, pourtant il n'y a pas de « guerre globale contre
+les accidents ».<a id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a>
Par contre, la pratique de qualifier les opposants politiques de
-« terroristes », et de se servir de lois réputées « antiterroristes » pour
+« terroristes », et de se servir de lois réputées « antiterroristes » pour
infiltrer et saboter leurs activités, menace partout la démocratie. Par
-exemple la <i>US Joint Terrorism Task Force</i><a href="#TransNote4"
+exemple la <i>US Joint Terrorism Task Force</i> <a href="#TransNote4"
id="TransNote4-rev"><sup>d</sup></a> a infiltré un large éventail de groupes
d'opposition.<a id="tex2html7" href="#foot103"><sup>4</sup></a></p>
-<p>Les fausses accusations de « terrorisme » sont pratique courante pour
+<p>Les fausses accusations de « terrorisme » sont pratique courante pour
éliminer l'opposition politique. Aux États-Unis, les manifestants qui ont
cassé des vitres à la Convention nationale républicaine de 2008 ont été
-poursuivis pour « terrorisme ».<a id="tex2html9"
+poursuivis pour « terrorisme ».<a id="tex2html9"
href="#foot104"><sup>5</sup></a> Plus récemment, le régime iranien a
-qualifié de « terroristes »<a id="tex2html11"
+qualifié de « terroristes »<a id="tex2html11"
href="#foot105"><sup>6</sup></a> les manifestants qui demandaient de
nouvelles élections. Les généraux au pouvoir dans la majeure partie de
l'Amérique du Sud dans les années 1970 justifiaient le meurtre systématique
des dissidents de manière identique.<a id="tex2html13"
href="#foot20"><sup>7</sup></a></p>
-<p>Une société libre ne garantit pas votre anonymat en dehors de chez vous : il
+<p>Une société libre ne garantit pas votre anonymat en dehors de chez vous : il
est toujours possible que quelqu'un ait noté vos déplacements dans la rue,
ou qu'un commerçant se rappelle ce que vous avez acheté. Ces informations
sont dispersées, et non pas rassemblées en vue d'une utilisation
immédiate. Un détective peut rechercher les personnes qui vous ont remarqué
-et leur poser des questions ; chaque personne peut dire, ou non, ce qu'elle
+et leur poser des questions ; chaque personne peut dire, ou non, ce qu'elle
sait sur vous. Les efforts que nécessitent ces recherches limitent leur
fréquence.</p>
@@ -148,7 +153,7 @@ lien. <i>Electronic Frontiers Australia</i> a été forcée, sous la menace de
11 000 dollars australiens d'amende par jour, de retirer un lien vers un
site web politique antiavortement.<a id="tex2html16"
href="#foot107"><sup>9</sup></a> La liste secrète d'URL interdites a fait
-l'objet d'une fuite et a été postée sur Wikileaks ; cette page-là est
+l'objet d'une fuite et a été postée sur Wikileaks ; cette page-là est
maintenant sur la liste interdite australienne.<a id="tex2html18"
href="#foot108"><sup>10</sup></a> L'Allemagne est sur le point de lancer un
système de censure d'Internet.<a id="tex2html20"
@@ -159,18 +164,18 @@ d'annoncer un projet ambitieux de censure qui abolirait la liberté de la
presse sur Internet.<a id="tex2html22" href="#foot110"><sup>12</sup></a></p>
<p>Quelques pays européens censurent certaines opinions politiques sur
-Internet. Aux États-Unis, des gens ont été emprisonnés comme « terroristes »
+Internet. Aux États-Unis, des gens ont été emprisonnés comme « terroristes »
pour avoir opéré un site web qui traitait des actions menées contre des
expérimentations animales.<a id="tex2html24"
href="#foot28"><sup>13</sup></a></p>
-<p>Autre excuse invoquée fréquemment pour justifier la censure : les œuvres
-« obscènes » sont dangereuses. Je suis d'accord que certaines œuvres sont
-obscènes ; par exemple la violence horrible du film <cite>Pulp
+<p>Autre excuse invoquée fréquemment pour justifier la censure : les œuvres
+« obscènes » sont dangereuses. Je suis d'accord que certaines œuvres sont
+obscènes ; par exemple la violence horrible du film <cite>Pulp
Fiction</cite> m'a révolté et j'essaierai de ne jamais plus voir une chose
-pareille. Mais cela ne justifie pas de censurer ce film ; peu importe à quel
+pareille. Mais cela ne justifie pas de censurer ce film ; peu importe à quel
point une œuvre est obscène, la censure l'est plus encore. Une variante de
-cette excuse est la « protection des enfants », qui joue sur les peurs
+cette excuse est la « protection des enfants », qui joue sur les peurs
exagérées et le plus souvent injustifiées des parents.<a id="tex2html25"
href="#foot111"><sup>14</sup></a></p>
@@ -194,16 +199,16 @@ de liberté, pas de prix.<sup><a href="#TransNote5"
id="TransNote5-rev">e</a></sup></p>
<p>Un programme est libre s'il vous donne à vous, utilisateur, ces quatre
-libertés essentielles<a id="tex2html29" href="#foot113"><sup>16</sup></a> :</p>
+libertés essentielles<a id="tex2html29" href="#foot113"><sup>16</sup></a> :</p>
-<ul>
-<li>0. la liberté de faire fonctionner le programme comme vous voulez ;</li>
+<ul class="no-bullet">
+<li>0. la liberté de faire fonctionner le programme comme vous voulez ;</li>
<li>1. la liberté d'étudier le code source et de le modifier pour faire faire au
-programme ce que vous voulez ;</li>
+programme ce que vous voulez ;</li>
<li>2. la liberté d'en redistribuer ou republier des copies exactes (c'est la
-liberté d'aider votre voisin) ;</li>
+liberté d'aider votre voisin) ;</li>
<li>3. la liberté de distribuer ou publier des copies de ses versions modifiées
(c'est la liberté de participer à votre communauté).</li>
@@ -218,22 +223,22 @@ impuissants. Pour éviter cette injustice et donner aux utilisateurs le
contrôle de leur activité numérique, les quatre libertés sont
nécessaires. Les libertés 0 et 1 vous permettent de contrôler votre propre
ordinateur, et la liberté 3 donne aux utilisateurs la possibilité de
-travailler ensemble pour, conjointement, contrôler leurs ordinateurs ; la
+travailler ensemble pour, conjointement, contrôler leurs ordinateurs ; la
liberté 2, quant à elle, signifie que les utilisateurs ne restent plus
divisés.<a id="tex2html31" href="#foot114"><sup>17</sup></a></p>
<p>Beaucoup soutiennent avec des arguments économiques que le logiciel ne peut
-pas être libre. Certains interprètent à tort « logiciel libre » comme
-« logiciel gratuit » ; d'autres comprennent cette expression correctement,
+pas être libre. Certains interprètent à tort « logiciel libre » comme
+« logiciel gratuit » ; d'autres comprennent cette expression correctement,
mais dans les deux cas ils prétendent qu'aucune entreprise ne voudra jamais
développer de tels logiciels. Après avoir ajouté un postulat du genre
-« aucun logiciel utile ne peut être développé sans que les programmeurs
-soient rémunérés », ils concluent que le logiciel libre ne pourra jamais
+« aucun logiciel utile ne peut être développé sans que les programmeurs
+soient rémunérés », ils concluent que le logiciel libre ne pourra jamais
exister. Cette argumentation est habituellement présentée de manière
-elliptique, sous forme d'une question telle que : « Comment les programmeurs
-pourront-ils gagner leur vie si le logiciel est gratuit ? » Les deux
+elliptique, sous forme d'une question telle que : « Comment les programmeurs
+pourront-ils gagner leur vie si le logiciel est gratuit ? » Les deux
présupposés, ainsi que la conclusion, vont à l'encontre de faits bien
-connus ; peut-être que ces questions elliptiques ont pour but de cacher les
+connus ; peut-être que ces questions elliptiques ont pour but de cacher les
présupposés pour que les gens ne les comparent pas à la réalité.</p>
<p>Nous savons qu'il est possible de produire des logiciels libres parce qu'il
@@ -246,9 +251,9 @@ logiciels libres utiles de manière bénévole.<a id="tex2html40"
href="#foot118"><sup>21</sup></a> Des sociétés comme Red Hat, IBM, Oracle et
Google paient des programmeurs pour écrire du logiciel libre. Je ne sais
pas, même approximativement, combien il y a de développeurs de logiciel
-libre rémunérés ; il serait utile d'étudier la question. Alexandre Zapolsky,
-de « Paris capitale du libre » (<a
-href="http://web.archive.org/web/20140402120239/http://paris-libre.org/">http://www.paris-libre.org</a>),
+libre rémunérés ; il serait utile d'étudier la question. Alexandre Zapolsky,
+de « Paris capitale du libre » (<a
+href="https://web.archive.org/web/20140402120239/http://paris-libre.org/">www.paris-libre.org</a>),
une manifestation commerciale des entreprises du logiciel libre, disait en
2007 qu'en France, les entreprises du logiciel libre donnaient du travail à
plus de 10 000 personnes.</p>
@@ -258,12 +263,12 @@ et sont habitués à laisser quelques sociétés contrôler leur usage de
l'informatique. Si vous êtes l'un d'entre eux, vous avez peut-être accepté
le point de vue qu'il est normal et correct pour ces sociétés d'être aux
commandes, plutôt que vous. Vous croyez aussi, peut-être, que des
-développeurs « honorables » n'utiliseront pas leur pouvoir pour vous
+développeurs « honorables » n'utiliseront pas leur pouvoir pour vous
nuire. C'est pourtant ce qu'ils font.</p>
<p>Microsoft Windows a des fonctionnalités destinées à espionner
l'utilisateur,<a id="tex2html43" href="#foot119"><sup>22</sup></a> des
-dispositifs de « gestion numérique des restrictions » (<abbr title="Digital
+dispositifs de « gestion numérique des restrictions » (<abbr title="Digital
Restrictions Management">DRM</abbr>) conçus pour l'empêcher d'exploiter
complètement ses propres fichiers,<a id="tex2html45"
href="#foot120"><sup>23</sup></a> et une porte dérobée <i>[backdoor]</i>
@@ -277,7 +282,7 @@ a également des dispositifs de DRM conçus pour limiter les actions de
l'utilisateur.</p>
<p>La seule défense connue contre les fonctionnalités malveillantes est
-d'exiger des logiciels qui soient contrôlés par les utilisateurs : des
+d'exiger des logiciels qui soient contrôlés par les utilisateurs : des
logiciels libres. Ce n'est pas une garantie absolue, mais l'alternative est
pas de défense du tout. Si le code est la loi, ceux qu'il gouverne doivent
être en capacité de décider de ce qu'il dit.</p>
@@ -297,7 +302,7 @@ comparable à celle de publier un livre dans un alphabet secret que seuls des
scribes officiellement agréés sauraient lire. La télévision publique
italienne (RAI) distribue des vidéos au format VC-1, dont les spécifications
ne sont disponibles qu'avec un accord de confidentialité, auprès de la
-<i>Society of Motion Picture and Television Engineers</i><a
+<i>Society of Motion Picture and Television Engineers</i> <a
href="#TransNote6" id="TransNote6-rev"><sup>f</sup></a> (en 2016, la RAI
semble avoir migré vers un format non secret). Ironie du sort, la SMPTE
détaille ceci dans un fichier Word que je ne peux pas citer en référence,
@@ -319,7 +324,7 @@ formats, y compris des programmes libres. Certains distributeurs du système
GNU/Linux, par exemple Red Hat, n'osent pas inclure de support pour ces
programmes.</p>
-<p>Un format non libre est un piège ; toute utilisation de ce format, quelle
+<p>Un format non libre est un piège ; toute utilisation de ce format, quelle
qu'elle soit, a pour effet de pousser les usagers de l'informatique dans un
piège. L'inclusion dans la dépendance à ces formats ne représente pas un pas
en avant.</p>
@@ -328,8 +333,8 @@ en avant.</p>
<p>Avec un logiciel privateur typique, vous n'avez à votre disposition qu'un
binaire dont les actions sont contrôlées par le développeur, pas par
-vous. Une pratique récente appelée « logiciel en tant que service », ou
-« <abbr title="Software as as Service">SaaS</abbr> », vous donne encore
+vous. Une pratique récente appelée « logiciel en tant que service », ou
+« <abbr title="Software as as Service">SaaS</abbr> », vous donne encore
moins de contrôle. Avec le SaaS, on ne vous donne même plus de copie du
programme que vous faites tourner. À la place, vous envoyez vos données sur
un serveur, un programme les traite là-bas et le serveur vous renvoie le
@@ -343,14 +348,15 @@ compte, cependant, c'est qu'il n'est pas meilleur. Pour garder le contrôle
de leurs activités numériques, les utilisateurs doivent éviter le SaaS,
aussi bien que le logiciel privateur.</p>
+<!-- 2021-08-22 http://pdf-express.org unreachable. Now at
+https://www.ieee.org/conferences/publishing/pdfexpress.html -->
<p>Pendant la préparation de cet article, on m'a invité à utiliser un site de
l'<abbr title="Institute of Electrical and Electronics
-Engineers">IEEE</abbr> appelé <a
-href="http://pdf-express.org">pdf-express.org</a> pour convertir mon fichier
-PDF en un fichier intégrant les polices de caractères requises par les
+Engineers">IEEE</abbr> appelé pdf-express.org pour convertir mon fichier PDF
+en un fichier intégrant les polices de caractères requises par les
compte-rendus de la conférence. Un examen de ce site m'a amené à la
conclusion que c'était un exemple de SaaS, et que par conséquent je ne
-devais pas l'utiliser. Autre grief contre ce site : il requiert
+devais pas l'utiliser. Autre grief contre ce site : il requiert
l'identification des utilisateurs, ce qui constitue une surveillance
gratuite. </p>
@@ -371,19 +377,19 @@ l'effectuer avec votre propre copie d'un programme libre.</p>
<h3 id="copyright">LE COPYRIGHT ET LE PARTAGE</h3>
-<p>Le principal conflit portant sur la liberté d'Internet est la « guerre
-contre le partage » : la tentative faite par l'industrie de l'édition pour
+<p>Le principal conflit portant sur la liberté d'Internet est la « guerre
+contre le partage » : la tentative faite par l'industrie de l'édition pour
empêcher les utilisateurs d'Internet d'exercer leur faculté de copier et
partager l'information.</p>
<p>Le copyright a été instauré à l'âge de la presse à imprimer, en tant que
mode de régulation industrielle dans le domaine de l'écriture et de
l'édition. Il avait pour but d'encourager la publication d'ouvrages
-variés. Le moyen employé : exiger que les éditeurs obtiennent la permission
+variés. Le moyen employé : exiger que les éditeurs obtiennent la permission
de l'auteur pour publier les écrits récents. Cela donnait aux auteurs la
possibilité d'être rémunérés par les éditeurs, ce qui facilitait et
encourageait l'écriture. Les lecteurs du grand public en tiraient bénéfice,
-tout en n'y perdant pas grand-chose : le copyright ne régulait que la
+tout en n'y perdant pas grand-chose : le copyright ne régulait que la
publication des livres, pas ce qu'un simple lecteur pouvait en faire, aussi
était-il facile à mettre en œuvre et rencontrait-il peu d'opposition. Cela
permettait de présenter le système du copyright comme bénéfique pour le
@@ -408,14 +414,14 @@ pas aux autres catégories de travaux publiés, par exemple ceux qui exposent
les idées de certaines personnes, ainsi que les œuvres artistiques. Aussi
n'est-il pas obligatoire, d'un point de vue éthique, qu'ils soient
libres. Mais le public doit bénéficier d'un minimum de liberté avec tous les
-travaux publiés : la liberté d'en partager des copies exactes de manière non
-commerciale. Le partage est bon ; le partage crée du lien social. À l'époque
+travaux publiés : la liberté d'en partager des copies exactes de manière non
+commerciale. Le partage est bon ; le partage crée du lien social. À l'époque
où copier et partager un livre était si difficile qu'on hésitait à quémander
une si grande faveur, la question de la liberté de partager était sans
objet. Aujourd'hui, Internet rend le partage facile, et donc rend la liberté
de partager essentielle.</p>
-<p>Il y a un obstacle sur le chemin de ce paradis : le copyright. Les lecteurs
+<p>Il y a un obstacle sur le chemin de ce paradis : le copyright. Les lecteurs
et les auditeurs qui se servent de leur nouvelle faculté de copier et
partager l'information publiée commettent techniquement des infractions au
copyright. La même loi, qui autrefois s'est montrée bénéfique en régulant
@@ -442,7 +448,7 @@ href="#foot125"><sup>28</sup></a> Le gouvernement français a récemment fait
passer une loi (HADOPI) qui abolissait le droit à un procès équitable en
punissant les usagers d'Internet de déconnexion sur la simple accusation de
copier. Seules certaines organisations sélectionnées, agréées par le
-gouvernement, étaient habilitées à porter ces accusations : ainsi, cette loi
+gouvernement, étaient habilitées à porter ces accusations : ainsi, cette loi
aboutissait à abolir Liberté, Égalité et Fraternité d'un seul coup.
La loi a été rejetée comme inconstitutionnelle par le Conseil
constitutionnel.<a id="tex2html58" href="#foot126"><sup>29</sup></a> (Elle a
@@ -452,12 +458,12 @@ cette année sous les protestations du public. Le parlement européen a
récemment voté contre l'application d'une injustice similaire à toute
l'Union européenne, mais la forme fragile de démocratie qui a cours dans
l'Union européenne ne donne pas au parlement le pouvoir de décision
-finale. Certains voudraient aller encore plus loin : un membre du parlement
+finale. Certains voudraient aller encore plus loin : un membre du parlement
du Royaume-Uni a proposé une peine de 10 ans de prison pour partage à but
non lucratif.</p>
<p>Les États-Unis, le Canada, l'Union européenne et divers autres pays sont
-engagés dans les négociations de l'« Accord commercial anticontrefaçon »
+engagés dans les négociations de l'« Accord commercial anticontrefaçon »
(<abbr title="Anti-Conterfeiting Trade Agreement">ACTA</abbr>). Les
négociations sont secrètes, mais le Canada a récemment publié à contrecœur
une liste de suggestions qu'il a reçue des représentants d'intérêts privés,
@@ -467,22 +473,22 @@ probablement du lobby du copyright, qui a une grande influence sur le
gouvernement des États-Unis et sur d'autres, aussi le danger n'est-il pas
négligeable. Les responsables de l'Union européenne pourraient chercher à
utiliser ce traité pour court-circuiter le parlement européen, pratique
-connue sous le nom de « blanchiment politique ».</p>
+connue sous le nom de « blanchiment politique ».</p>
<p>Les grandes sociétés qui tirent le plus grand profit du copyright exercent
ce droit légalement au nom des auteurs (qui pour la plupart y gagnent peu,
en réalité). Elles voudraient nous faire croire que le copyright est un
droit naturel des auteurs et que nous, le public, devons le supporter
quelles que soient ses pénibles conséquences. Elles appellent le partage
-« piratage », ou « piraterie », ce qui revient à assimiler l'aide que vous
+« piratage », ou « piraterie », ce qui revient à assimiler l'aide que vous
apportez à votre voisin à l'attaque d'un navire.</p>
<p>La colère publique contre ces mesures s'amplifie, mais elle est contenue par
-la propagande. Des termes comme « piratage »,<a id="tex2html62"
-href="#foot128"><sup>31</sup></a> « protéger les auteurs » et « propriété
-intellectuelle »,<a id="tex2html64" href="#foot129"><sup>32</sup></a> ainsi
+la propagande. Des termes comme « piratage »,<a id="tex2html62"
+href="#foot128"><sup>31</sup></a> « protéger les auteurs » et « propriété
+intellectuelle »,<a id="tex2html64" href="#foot129"><sup>32</sup></a> ainsi
que les déclarations affirmant que lire, regarder ou visionner quoi que ce
-soit sans payer est du « vol », ont convaincu beaucoup de lecteurs que leurs
+soit sans payer est du « vol », ont convaincu beaucoup de lecteurs que leurs
droits et leurs intérêts ne comptent pas. Cette propagande fait l'hypothèse
implicite que les éditeurs méritent le pouvoir spécial qu'ils exercent au
nom des auteurs, et que nous sommes moralement obligés de supporter les
@@ -503,29 +509,29 @@ comme celle qu'on trouve dans Windows, ou bien de dispositifs spéciaux
adaptés.<a id="tex2html66" href="#foot130"><sup>33</sup></a></p>
<p>La conception de produits et de supports numériques destinés à limiter ce
-que peut faire l'utilisateur a pour nom « gestion numérique des
-restrictions », ou <abbr title="Digital Restrictions
+que peut faire l'utilisateur a pour nom « gestion numérique des
+restrictions », ou <abbr title="Digital Restrictions
Management">DRM</abbr>.<a id="tex2html68" href="#foot66"><sup>34</sup></a>
-Son but est une injustice : nous refuser des droits d'usage, pourtant
+Son but est une injustice : nous refuser des droits d'usage, pourtant
garantis par la loi, sur nos propres copies numériques d'œuvres publiées. Sa
méthode comporte une deuxième injustice, puisqu'elle impose l'utilisation de
logiciel privateur.</p>
<p>Les éditeurs ont obtenu l'appui du gouvernement des États-Unis à leur rêve
-de pouvoir total, avec la « loi sur le copyright du millénaire numérique »
+de pouvoir total, avec la « loi sur le copyright du millénaire numérique »
(<abbr title="Digital Millennium Copyright Act">DMCA</abbr>). Cette loi a
donné aux éditeurs, de fait, le pouvoir d'écrire leurs propres règles de
copyright, en les intégrant au code des lecteurs logiciels qu'ils
autorisent. Le simple fait de lire ou d'écouter est illégal quand le
logiciel est conçu pour l'empêcher.</p>
-<p>La DMCA a une exception : elle n'interdit pas les usages reconnus comme
+<p>La DMCA a une exception : elle n'interdit pas les usages reconnus comme
<i>fair use</i> (usage raisonnable). Mais elle retire tous ses effets
pratiques à cette exception en censurant tout logiciel que les gens
pourraient utiliser pour faire les choses permises. D'après la DMCA, tout
programme utilisable pour briser les menottes numériques est banni, à moins
-qu'il n'ait d'autres utilisations comparativement importantes, « à valeur
-commerciale significative » (le refus de prendre en compte tout autre type
+qu'il n'ait d'autres utilisations comparativement importantes, « à valeur
+commerciale significative » (le refus de prendre en compte tout autre type
de valeur, comme leur valeur sociale ou leur valeur éthique, est en accord
explicite avec la domination de la société par le monde des
affaires). Concrètement, votre droit limité de désobéir à votre geôlier
@@ -536,20 +542,20 @@ droit.</p>
l'Union européenne, en Australie et en Nouvelle-Zélande, ainsi que dans
d'autres pays. Le Canada essaie de faire de même depuis plusieurs années,
mais l'opposition a bloqué le projet. Les lobbies des éditeurs cherchent à
-imposer les mêmes restrictions dans tous les pays ; par exemple, les
+imposer les mêmes restrictions dans tous les pays ; par exemple, les
États-Unis les réclament dans des traités commerciaux. L'OMPI (Organisation
-mondiale de la « propriété intellectuelle ») les aide, en promouvant deux
+mondiale de la « propriété intellectuelle ») les aide, en promouvant deux
traités dont le seul objet est d'exiger des lois analogues. Signer ces
traités n'apporte rien de bon aux citoyens et il n'y a pas de bonne raison
pour qu'un pays les signe. Mais quand des pays le font, les politiciens
-peuvent se retrancher derrière le « respect des obligations du traité » pour
+peuvent se retrancher derrière le « respect des obligations du traité » pour
justifier la censure du logiciel.</p>
<p>Nous avons encore les même libertés qu'auparavant quand nous utilisons des
livres en papier et autres supports analogiques. Mais si un jour les livres
électroniques remplacent les livres imprimés, ces libertés ne leur seront
-pas transférées. Imaginez : plus de prêt de livre à un ami ; plus d'emprunt
-à une bibliothèque publique ; plus de « fuite » qui pourrait donner à
+pas transférées. Imaginez : plus de prêt de livre à un ami ; plus d'emprunt
+à une bibliothèque publique ; plus de « fuite » qui pourrait donner à
quelqu'un une chance de lire sans payer. Plus d'achat de livre anonyme en
espèces (on ne peut pas acheter un livre électronique autrement qu'avec une
carte de crédit, ce qui permet la surveillance informatique) et
@@ -568,7 +574,7 @@ aux livres), vous payez pour que ce monde se concrétise.</p>
de garder l'art en vie. Soutenir les arts est un but souhaitable, mais il ne
peut justifier de tels moyens. Heureusement, il n'en a pas non plus
besoin. Le partage public de copies tend à attirer l'attention sur des
-œuvres obscures ou des œuvres de niche : quand Monty Python a mis ses vidéos
+œuvres obscures ou des œuvres de niche : quand Monty Python a mis ses vidéos
en téléchargement sur le net, ses ventes ont augmenté d'un facteur de plus
de 200.<a id="tex2html69" href="#foot131"><sup>35</sup></a> De plus, la
technologie numérique offre de nouveaux moyens de soutenir les arts.</p>
@@ -577,10 +583,10 @@ technologie numérique offre de nouveaux moyens de soutenir les arts.</p>
<p>La chanteuse Jane Siberry propose sa musique en téléchargement sur son
propre site web (appelé <a id="tex2html71"
-href="http://janesiberry.com">janesiberry.com</a> en 2010) en permettant aux
-gens de payer ce qu'ils veulent. On a rapporté que le prix moyen payé pour
-une chanson était supérieur au 0,99 $ demandé par les majors du disque.<a
-id="tex2html72" href="#foot132"><sup>36</sup></a></p>
+href="https://janesiberry.com">janesiberry.com</a> en 2010) en permettant
+aux gens de payer ce qu'ils veulent. On a rapporté que le prix moyen payé
+pour une chanson était supérieur au 0,99 $ demandé par les majors du
+disque.<a id="tex2html72" href="#foot132"><sup>36</sup></a></p>
<p>Les bestsellers également peuvent continuer à bien s'en tirer sans qu'on
empêche le partage. Stephen King a gagné des centaines de milliers de
@@ -603,19 +609,19 @@ href="#foot134"><sup>38</sup></a></p>
anonyme permettant d'envoyer à quelqu'un une petite somme d'argent, sans
nécessiter de carte de crédit, le soutien volontaire aux artistes sera
beaucoup plus efficace. Chaque lecteur multimédia pourrait comporter un
-bouton disant : « Cliquez ici pour envoyer un dollar aux artistes. » (La
-somme optimale pourrait varier suivant les pays ; en Inde, une roupie serait
+bouton disant : « Cliquez ici pour envoyer un dollar aux artistes. » (La
+somme optimale pourrait varier suivant les pays ; en Inde, une roupie serait
un meilleur choix.) Ne l'utiliseriez-vous pas, au moins une fois par
-semaine ?</p>
+semaine ?</p>
<p>Pourquoi, aujourd'hui, hésiteriez-vous à envoyer un dollar à un artiste, une
-fois par semaine ou même une fois par jour ? Pas parce que ce dollar vous
+fois par semaine ou même une fois par jour ? Pas parce que ce dollar vous
manquerait, mais parce que cet envoi est malcommode. Ajoutez la commodité,
et le soutien volontaire aux artistes prendra son essor.</p>
<h4 id="tax">Une taxe pour soutenir les arts</h4>
-<p>Un autre moyen de soutenir les arts est de recourir à la fiscalité :
+<p>Un autre moyen de soutenir les arts est de recourir à la fiscalité :
peut-être à l'aide d'une taxe spéciale sur les supports d'enregistrement ou
sur les accès à Internet, ou bien à l'aide de l'impôt sur le revenu.<a
id="tex2html78" href="#foot135"><sup>39</sup></a> Pour que cela réussisse à
@@ -623,9 +629,9 @@ faire vivre les artistes, l'État doit leur distribuer l'argent de la taxe
directement et complètement, et s'assurer que sous aucun prétexte il ne
pourra leur être soustrait par des éditeurs comme les maisons de
disques. Ainsi, la mise au point de ce système fiscal destiné à atteindre
-l'objectif valable de « soutenir les arts » nécessite d'avoir auparavant
-rejeté l'objectif peu judicieux de « donner des compensations aux ayants
-droit ».</p>
+l'objectif valable de « soutenir les arts » nécessite d'avoir auparavant
+rejeté l'objectif peu judicieux de « donner des compensations aux ayants
+droit ».</p>
<p>L'État ne doit pas distribuer l'argent de cette taxe en proportion linéaire
de la popularité, car cela en donnerait la plus grande partie aux
@@ -645,7 +651,7 @@ utilisés de manière efficace pour le soutien de l'art.</p>
controverse. Il n'y a pas de raison fondamentale pour qu'un système basé sur
la fiscalité ne serve pas également à soutenir les œuvres fonctionnelles qui
devraient être libres, comme le logiciel et les encyclopédies, mais il y a
-une difficulté pratique à le faire : il est courant que ces œuvres aient des
+une difficulté pratique à le faire : il est courant que ces œuvres aient des
milliers de coauteurs, et il serait peut-être difficile de calculer une
répartition équitable des fonds, même avec la coopération généreuse de
chaque intéressé. Heureusement il ne semble pas nécessaire de résoudre ce
@@ -653,13 +659,13 @@ problème, puisque de grands efforts sont déjà consacrés à l'élaboration
d'œuvres fonctionnelles libres.</p>
<p>Francis Muguet<a id="tex2html80" href="#foot79"><sup>40</sup></a> et moi
-avons mis au point une nouvelle proposition appelée « mécénat global », qui
+avons mis au point une nouvelle proposition appelée « mécénat global », qui
combine les idées de taxe de soutien aux arts et de paiements volontaires.<a
id="tex2html81" href="#foot136"><sup>41</sup></a> Chaque abonné à Internet
paierait une redevance mensuelle pour soutenir certains des arts dont les
œuvres sont partagées sur Internet. Chaque utilisateur pourrait, de manière
optionnelle, répartir une fraction plafonnée de sa redevance entre les
-œuvres de son choix ; les fonds dédiés à chaque œuvre seraient répartis
+œuvres de son choix ; les fonds dédiés à chaque œuvre seraient répartis
entre les contributeurs créatifs à cette œuvre (à l'exclusion des
éditeurs). Les sommes totales ainsi attribuées aux différents artistes
fourniraient de plus une mesure de leur popularité. Le système distribuerait
@@ -680,7 +686,7 @@ qu'elle soit bonne.</p>
<p>Une victoire complète sur les menaces contre les libertés numériques ne peut
venir que de changements législatifs. La collecte systématique et la
rétention d'information sur toute personne utilisant un ordinateur ou un
-réseau doivent être impossibles sans décision judiciaire ; les voyages et la
+réseau doivent être impossibles sans décision judiciaire ; les voyages et la
communication à l'intérieur d'un pays doivent normalement être anonymes. Les
États doivent rejeter la censure et s'en prémunir au niveau
constitutionnel. Il faut que les États protègent leur souveraineté numérique
@@ -692,7 +698,7 @@ citoyens dans une société forte, libre et solidaire.</p>
pas permettre que des brevets s'appliquent aux logiciels, ni (plus
généralement) à des usages particuliers de l'informatique. Les États doivent
s'obliger à employer, pour toute communication avec le public, des formats
-dont la mise en œuvre soit libre et la documentation accessible au public ;
+dont la mise en œuvre soit libre et la documentation accessible au public ;
ils doivent de plus amener le secteur privé à employer également ces
formats. Pour rendre acceptable le copyright à l'âge des réseaux, la copie
et le partage sans but lucratif des œuvres publiées doivent être
@@ -702,13 +708,13 @@ doivent être légaux.</p>
<p>Pour que ces changements législatifs se réalisent, nous avons besoin de nous
organiser. L'<i>Electronic Frontier Foundation</i> (<a
-href="http://eff.org">eff.org</a>) fait campagne contre la censure et la
-surveillance. <i>End Software Patents</i> (<a
-href="http://endsoftpatents.org">endsoftpatents.org</a>)<a
+href="https://www.eff.org/">eff.org</a>) fait campagne contre la censure et
+la surveillance. <i>End Software Patents</i> (<a
+href="https://endsoftpatents.org/">endsoftpatents.org</a>)<a
href="#TransNote12" id="TransNote12-rev"><sup>l</sup></a> fait campagne
contre les brevets logiciels. La <i>Free Software Foundation</i> mène une
campagne anti-DRM via le site <a
-href="http://DefectiveByDesign.org">DefectiveByDesign.org</a>).<a
+href="https://www.defectivebydesign.org/">DefectiveByDesign.org</a>).<a
href="#TransNote13" id="TransNote13-rev"><sup>m</sup></a></p>
<h4 id="personally">Défendre notre liberté personnelle</h4>
@@ -724,7 +730,7 @@ que service.</p>
<p>Surtout, il ne faut jamais acheter ni utiliser de produit qui mette en œuvre
les menottes numériques, sauf si on a soi-même le moyen de les briser. Les
-produits avec DRM sont un piège ; ne mordez pas à l'hameçon !</p>
+produits avec DRM sont un piège ; ne mordez pas à l'hameçon !</p>
<h4 id="others">Défendre la liberté des autres</h4>
@@ -743,7 +749,7 @@ et ne choisir l'option du mot de passe permanent qu'en dernier ressort.</p>
les libertés auxquelles ils ont droit, en y appliquant une licence explicite
appropriée au type de travail. Pour les ouvrages qui décrivent des pensées
ou des observations, ainsi que pour les œuvres artistiques, la licence doit
-au minimum permettre la redistribution de copies exactes ; n'importe quelle
+au minimum permettre la redistribution de copies exactes ; n'importe quelle
licence <i>Creative Commons</i> convient (j'ai insisté pour mettre une
licence de ce type sur cet article). Les travaux qui apportent des
fonctionnalités, comme les logiciels, les ouvrages de référence et les
@@ -762,18 +768,19 @@ Windows ou MacOS. Cela veut dire utiliser des formats libres, documentés,
sans DRM. Cela veut également dire ne pas exposer les supposés bénéficiaires
à la surveillance et à la censure, par l'intermédiaire des pratiques
informatiques auxquelles on les initie.</p>
+<div class="column-limit"></div>
-<h3 id="footnotes">Notes</h3>
+<h3 id="footnotes" class="footnote">Notes</h3>
-<dl>
+<dl class="compact" style="font-size:1rem">
<dt id="foot100">&hellip; cybercafé.<a href="#tex2html1"><sup>1</sup></a></dt>
<dd>Voir <a
-href="http://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by">http://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by</a>.
+href="https://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by">cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by</a>.
</dd>
<dt id="foot101">&hellip; police<a href="#tex2html3"><sup>2</sup></a></dt>
<dd>Voir <a
-href="http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html</a>.
+href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">schneier.com/blog/archives/2006/12/remotely_eavesd_1.html</a>.
</dd>
<dt id="foot102">&hellip; autorisées<a href="#tex2html5"><sup>3</sup></a></dt>
@@ -782,53 +789,54 @@ href="http://www.newarkspeaks.com/forum/showthread.php?t=5379">
-->
<!--</a>
-->
-Voir http://www.newarkspeaks.com/forum/showthread.php?t=5379.
+Voir newarkspeaks.com/forum/showthread.php?t=5379.
</dd>
<dt id="foot103">&hellip; opposition<a href="#tex2html7"><sup>4</sup></a></dt>
<dd>Voir <a
-href="https://www.aclu.org/fbi-jttf-spying">http://www.aclu.org/fbi-jttf-spying</a>.
+href="https://www.aclu.org/fbi-jttf-spying">aclu.org/fbi-jttf-spying</a>.
</dd>
-<dt id="foot104">&hellip; « terrorisme ».<a href="#tex2html9"><sup>5</sup></a></dt>
+<dt id="foot104">&hellip; « terrorisme ».<a href="#tex2html9"><sup>5</sup></a></dt>
<dd>Voir <a
-href="http://democracynow.org/2008/9/4/eight_members_of_rnc_activist_group">http://democracynow.org/2008/9/4/eight_members_of_rnc_activist_group</a>.
+href="https://www.democracynow.org/2008/9/4/eight_members_of_rnc_activist_group">democracynow.org/2008/9/4/eight_members_of_rnc_activist_group</a>.
</dd>
-<dt id="foot105">&hellip; « terroristes »<a href="#tex2html11"><sup>6</sup></a></dt>
+<dt id="foot105">&hellip; « terroristes »<a href="#tex2html11"><sup>6</sup></a></dt>
<dd>Voir <a
-href="http://web-old.archive.org/web/20160722044945/http://abcnews.go.com/International/story?id=7891929">http://abcnews.go.com/international/story?id=7891929</a>.
+href="http://web-old.archive.org/web/20160722044945/http://abcnews.go.com/International/story?id=7891929">
+abcnews.go.com/international/story?id=7891929</a> (archivé).
</dd>
<dt id="foot20">&hellip; identique.<a href="#tex2html13"><sup>7</sup></a></dt>
-<dd>Voir le documentaire <cite>Condor: the First War on Terror</cite> (Condor :
+<dd>Voir le documentaire <cite>Condor: the First War on Terror</cite> (Condor :
la première Guerre contre le terrorisme) par Rodrigo V&aacute;squez (2003).
</dd>
<dt id="foot106">&hellip; politiques.<a href="#tex2html14"><sup>8</sup></a></dt>
<dd>Voir <a
-href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm</a>.
+href="https://www.bbc.com/news/2/hi/programmes/whos_watching_you/8064333.stm">bbc.com/news/2/hi/programmes/whos_watching_you/8064333.stm</a>.
</dd>
<dt id="foot107">&hellip; anti-avortement.<a href="#tex2html16"><sup>9</sup></a></dt>
<dd>Voir <a
-href="https://web.archive.org/web/20190918142631/https://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine">http://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine</a>
+href="https://web.archive.org/web/20190918142631/https://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine">computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine</a>
(archivé).
</dd>
<dt id="foot108">&hellip; australienne.<a href="#tex2html18"><sup>10</sup></a></dt>
<dd>Voir <a
-href="https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html">https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html</a>.
+href="https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html">smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html</a>.
</dd>
<dt id="foot109">&hellip; d'Internet.<a href="#tex2html20"><sup>11</sup></a></dt>
<dd>Voir <a
-href="http://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/">http://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/</a>.
+href="https://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/">netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/</a>.
</dd>
<dt id="foot110">&hellip; Internet.<a href="#tex2html22"><sup>12</sup></a></dt>
<dd>Voir <a
-href="http://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms">http://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms</a>.
+href="https://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms">timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms</a>.
</dd>
<dt id="foot28">&hellip; animales.<a href="#tex2html24"><sup>13</sup></a></dt>
@@ -839,109 +847,108 @@ limiter aux causes avec lesquelles nous sommes d'accord.
</dd>
<dt id="foot111">&hellip; parents.<a href="#tex2html25"><sup>14</sup></a></dt>
<dd>Voir <a
-href="http://www.mcclatchydc.com/news/politics-government/article24476581.html">http://www.mcclatchydc.com/news/politics-government/article24476581.html</a>
-[en].
+href="https://web.archive.org/web/20190922143213/https://www.mcclatchydc.com/news/politics-government/article24476581.html">mcclatchydc.com/news/politics-government/article24476581.html</a>.
</dd>
<dt id="foot112">&hellip; monde.<a href="#tex2html27"><sup>15</sup></a></dt>
<dd>Voir <a
-href="https://www.networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html">http://www.networkworld.com/article/2255678/lan-wan/20-years-after-tiananmen--china-containing-dissent-online.html</a>
+href="https://www.networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html">
+networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html</a>.
</dd>
<dt id="foot113">&hellip; essentielles<a href="#tex2html29"><sup>16</sup></a></dt>
-<dd>Voir <a
-href="/philosophy/free-sw.html">http://gnu.org/philosophy/free-sw.html</a>.
+<dd>Voir <a href="/philosophy/free-sw.html">gnu.org/philosophy/free-sw.html</a>.
</dd>
<dt id="foot114">&hellip; divisés.<a href="#tex2html31"><sup>17</sup></a></dt>
<dd>Voir d'autres arguments dans <a
-href="/philosophy/why-free.html">http://www.gnu.org/philosophy/why-free.html</a>
-et <a
-href="/philosophy/shouldbefree.html">http://www.gnu.org/philosophy/shouldbefree.html</a>.
+href="/philosophy/why-free.html">gnu.org/philosophy/why-free.html</a> et <a
+href="/philosophy/shouldbefree.html">gnu.org/philosophy/shouldbefree.html</a>.
</dd>
<dt id="foot115">&hellip; utiles,<a href="#tex2html34"><sup>18</sup></a></dt>
-<dd>Voir <a href="http://directory.fsf.org">http://directory.fsf.org</a>.
+<dd>Voir <a
+href="https://directory.fsf.org/wiki/Main_Page">directory.fsf.org/wiki/Main_Page</a>.
</dd>
<dt id="foot116">&hellip; d'utilisateurs<a href="#tex2html36"><sup>19</sup></a></dt>
<dd>Voir <a
-href="http://en.wikipedia.org/wiki/Linux_adoption">http://en.wikipedia.org/wiki/Linux_adoption</a>.
+href="https://en.wikipedia.org/wiki/Linux_adoption">wikipedia.org/wiki/Linux_adoption</a>.
</dd>
<dt id="foot117">&hellip; GNU/Linux.<a href="#tex2html38"><sup>20</sup></a></dt>
-<dd>Voir <a
-href="/gnu/gnu-linux-faq.html">http://www.gnu.org/gnu/gnu-linux-faq.html</a>.
+<dd>Voir <a href="/gnu/gnu-linux-faq.html">gnu.org/gnu/gnu-linux-faq.html</a>.
</dd>
<dt id="foot118">&hellip; bénévole.<a href="#tex2html40"><sup>21</sup></a></dt>
<dd>Voir dans <a
-href="/philosophy/fs-motives.html">https://www.gnu.org/philosophy/fs-motives.html</a>
+href="/philosophy/fs-motives.html">gnu.org/philosophy/fs-motives.html</a>
quelques-unes de leurs motivations.
</dd>
<dt id="foot119">&hellip; l'utilisateur,<a href="#tex2html43"><sup>22</sup></a></dt>
<dd>Voir <a
-href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/">https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa</a>.
+href="https://www.theregister.com/2015/08/21/spotify_worse_than_the_nsa">
+theregister.com/2015/08/21/spotify_worse_than_the_nsa</a>.
</dd>
<dt id="foot120">&hellip; fichiers,<a href="#tex2html45"><sup>23</sup></a></dt>
<dd>Voir la <a
-href="http://www.framablog.org/index.php/post/2009/01/13/windows-vista-echec-microsoft">traduction</a>
-de http://badvista.org.
+href="https://framablog.org/2009/01/13/windows-vista-echec-microsoft/">traduction</a>
+de <a href="https://badvista.fsf.org/">badvista.fsf.org</a>.
</dd>
<dt id="foot121">&hellip; quand.<a href="#tex2html47"><sup>24</sup></a></dt>
<dd>Voir <a
-href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183">http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183</a>.
+href="https://www.informationweek.com/government/microsoft-updates-windows-without-user-permission-apologizes">informationweek.com/government/microsoft-updates-windows-without-user-permission-apologizes</a>.
</dd>
<dt id="foot122">&hellip; siens.<a href="#tex2html49"><sup>25</sup></a></dt>
<dd>Voir <a
-href="http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html">http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html</a>.
+href="http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html">voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html</a>.
</dd>
<dt id="foot123">&hellip; conforme.<a href="#tex2html51"><sup>26</sup></a></dt>
<dd>Le standard n'est disponible sous une forme lisible par machine qu'à la
-« location » ; <a
-href="https://web.archive.org/web/20160423155515/http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf">http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf</a>
+« location » ; <a
+href="https://web.archive.org/web/20160423155515/http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf">smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf</a>
</dd>
<dt id="foot124">&hellip; breveté.<a href="#tex2html53"><sup>27</sup></a></dt>
<dd>Voir <a
-href="http://web.archive.org/web/20120307122114/http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf">http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf</a>
+href="https://web.archive.org/web/20120307122114/http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf">
+mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf</a>
(archivé).
</dd>
<dt id="foot125">&hellip; millions.<a href="#tex2html56"><sup>28</sup></a></dt>
<dd>Voir <a
-href="http://arstechnica.com/tech-policy/news/2009/06/jammie-thomas-retrial-verdict.ars">http://arstechnica.com/tech-policy/news/2009/06/jammie-thomas-retrial-verdict.ars</a>.
+href="https://arstechnica.com/tech-policy/2009/06/jammie-thomas-retrial-verdict/">arstechnica.com/tech-policy/2009/06/jammie-thomas-retrial-verdict/</a>.
</dd>
<dt id="foot126">&hellip; constitutionnel.<a href="#tex2html58"><sup>29</sup></a></dt>
<dd>Voir <a
-href="http://www.laquadrature.net/fr/hadopi-le-conseil-constitutionnel-censure-la-riposte-graduee">http://www.laquadrature.net/fr/hadopi-le-conseil-constitutionnel-censure-la-riposte-graduee</a>.
+href="https://www.laquadrature.net/2009/01/26/le-parlement-europeen-frappe-par-un-ridicule-dogmatisme-du-copyright/">laquadrature.net/2009/01/26/le-parlement-europeen-frappe-par-un-ridicule-dogmatisme-du-copyright/</a>.
</dd>
<dt id="foot127">&hellip; figurait.<a href="#tex2html60"><sup>30</sup></a></dt>
<dd>Voir <a
-href="http://arstechnica.com/tech-policy/news/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied.ars">http://arstechnica.com/tech-policy/news/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied.ars</a>.
+href="https://arstechnica.com/tech-policy/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied/">arstechnica.com/tech-policy/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied/</a>.
</dd>
-<dt id="foot128">&hellip; « piraterie »,<a href="#tex2html62"><sup>31</sup></a></dt>
+<dt id="foot128">&hellip; « piraterie »,<a href="#tex2html62"><sup>31</sup></a></dt>
<dd>Voir <a
href="/philosophy/words-to-avoid.html">gnu.org/philosophy/words-to-avoid.html</a>.
</dd>
-<dt id="foot129">&hellip; intellectuelle »,<a href="#tex2html64"><sup>32</sup></a></dt>
-<dd>Voir <a
-href="/philosophy/not-ipr.html">http://gnu.org/philosophy/not-ipr.html</a>
+<dt id="foot129">&hellip; intellectuelle »,<a href="#tex2html64"><sup>32</sup></a></dt>
+<dd>Voir <a href="/philosophy/not-ipr.html">gnu.org/philosophy/not-ipr.html</a>
pour comprendre pourquoi cette propagande est nocive.
</dd>
<dt id="foot130">&hellip; adaptés.<a href="#tex2html66"><sup>33</sup></a></dt>
<dd>Voir <a
-href="http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html</a>
+href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">www.cl.cam.ac.uk/~rja14/tcpa-faq.html</a>.
</dd>
<dt id="foot66">&hellip; DRM.<a href="#tex2html68"><sup>34</sup></a></dt>
@@ -951,28 +958,28 @@ Rights Management</i> (gestion numérique des droits).
</dd>
<dt id="foot131">&hellip; 200.<a href="#tex2html69"><sup>35</sup></a></dt>
<dd>Voir <a
-href="http://www.boingboing.net/2009/01/23/monty-pythons-free-w.html">http://www.boingboing.net/2009/01/23/monty-pythons-free-w.html</a>.
+href="https://boingboing.net/2009/01/23/monty-pythons-free-w.html">boingboing.net/2009/01/23/monty-pythons-free-w.html</a>.
</dd>
<dt id="foot132">&hellip; disque.<a href="#tex2html72"><sup>36</sup></a></dt>
<dd>Voir <a
-href="http://www.37signals.com/svn/posts/419-jane-siberrys-you-decide-what-feels-right-pricing">http://www.37signals.com/svn/posts/419-jane-siberrys-you-decide-what-feels-right-pricing</a>.
+href="https://signalvnoise.com/posts/419-jane-siberrys-you-decide-what-feels-right-pricing">signalvnoise.com/posts/419-jane-siberrys-you-decide-what-feels-right-pricing</a>.
</dd>
<dt id="foot133">&hellip; jours.<a href="#tex2html74"><sup>37</sup></a></dt>
<dd>Voir <a
-href="http://www.boingboing.net/2008/03/05/nine-inch-nails-made.html">http://www.boingboing.net/2008/03/05/nine-inch-nails-made.html</a>.
+href="https://boingboing.net/2008/03/05/nine-inch-nails-made.html">boingboing.net/2008/03/05/nine-inch-nails-made.html</a>.
</dd>
<dt id="foot134">&hellip; soutien.<a href="#tex2html76"><sup>38</sup></a></dt>
<dd>Voir la <a
-href="http://versionfrancaise.blogspot.com/2008/08/1000-vrais-fans.html">traduction</a>
-de http://www.kk.org/thetechnium/archives/2008/03/1000_true_fans.php.
+href="https://versionfrancaise.blogspot.com/2008/08/1000-vrais-fans.html">traduction</a>
+de <a
+href="https://kk.org/thetechnium/1000-true-fans/">kk.org/thetechnium/1000-true-fans/</a>.
</dd>
<dt id="foot135">&hellip; revenu.<a href="#tex2html78"><sup>39</sup></a></dt>
-<dd>Voir dans <a
-href="/philosophy/dat.html">http://www.gnu.org/philosophy/dat.html</a> ma
+<dd>Voir dans <a href="/philosophy/dat.html">gnu.org/philosophy/dat.html</a> ma
proposition de 1992.
</dd>
@@ -983,7 +990,7 @@ Genève.
</dd>
<dt id="foot136">&hellip; volontaires.<a href="#tex2html81"><sup>41</sup></a></dt>
<dd>Voir <a
-href="http://stallman.org/mecenat/global-patronage.html">http://stallman.org/mecenat/global-patronage.fr.html</a>.
+href="https://stallman.org/mecenat/global-patronage.html">stallman.org/mecenat/global-patronage.html</a>.
</dd>
<dt id="foot137">&hellip; MP3<a href="#tex2html82"><sup>42</sup></a></dt>
@@ -992,66 +999,74 @@ ont, semble-t-il, expiré.
</dd>
</dl>
+<div class="infobox extra" role="complementary">
+<hr />
+<p>Cet essai a été initialement publié dans les comptes-rendus de la conférence
+académique Kaleidoscope de l'<abbr title="International Telecommunication
+Union">ITU</abbr> qui s'est tenue en 2009 à Mar del Plata, Argentine.</p>
+</div>
+</div>
+
<div class="translators-notes">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
<li><a id="TransNote1" href="#TransNote1-rev"
-class="nounderline">&#8593;</a> 
-Également appelé « logiciel propriétaire » <i>[proprietary
+class="nounderline">&#8593;</a>
+Également appelé « logiciel propriétaire » <i>[proprietary
software]</i>.</li>
<li><a id="TransNote2" href="#TransNote2-rev"
-class="nounderline">&#8593;</a> 
-Également appelés « formats restreints » <i>[restricted formats]</i>.</li>
+class="nounderline">&#8593;</a>
+Également appelés « formats restreints » <i>[restricted formats]</i>.</li>
<li><a id="TransNote3" href="#TransNote3-rev"
-class="nounderline">&#8593;</a> 
-Allusion à la « guerre globale contre le terrorisme » <i>[Global War on
+class="nounderline">&#8593;</a>
+Allusion à la « guerre globale contre le terrorisme » <i>[Global War on
terrorism]</i> lancée après les attaques du 11 septembre.</li>
<li><a id="TransNote4" href="#TransNote4-rev"
-class="nounderline">&#8593;</a> 
+class="nounderline">&#8593;</a>
Force opérationnelle interservices des États-Unis contre le terrorisme.</li>
<li><a id="TransNote5" href="#TransNote5-rev"
-class="nounderline">&#8593;</a> 
-Le mot anglais <i>free</i> veut dire « libre », mais aussi « gratuit ».</li>
+class="nounderline">&#8593;</a>
+Le mot anglais <i>free</i> veut dire « libre », mais aussi « gratuit ».</li>
<li><a id="TransNote6" href="#TransNote6-rev"
-class="nounderline">&#8593;</a> 
+class="nounderline">&#8593;</a>
Société des ingénieurs du cinéma et de la télévision.</li>
<li><a id="TransNote7" href="#TransNote7-rev"
-class="nounderline">&#8593;</a> 
+class="nounderline">&#8593;</a>
Conforme aux conventions d'édition des comptes-rendus de cette
conférence.</li>
<li><a id="TransNote8" href="#TransNote8-rev"
-class="nounderline">&#8593;</a> 
+class="nounderline">&#8593;</a>
Association des industries de l'enregistrement d'Amérique.</li>
<li><a id="TransNote9" href="#TransNote9-rev"
-class="nounderline">&#8593;</a> 
-<i>Swindle</i> : arnaque, escroquerie.</li>
+class="nounderline">&#8593;</a>
+<i>Swindle</i> : arnaque, escroquerie.</li>
<li><a id="TransNote10" href="#TransNote10-rev"
-class="nounderline">&#8593;</a> 
+class="nounderline">&#8593;</a>
Jeu de mot entre <i>reader</i> (lecteur, liseuse) et <i>shredder</i>
(broyeur).</li>
<li><a id="TransNote11" href="#TransNote11-rev"
-class="nounderline">&#8593;</a> 
+class="nounderline">&#8593;</a>
Un système linéaire lui donnerait 1000 fois plus qu'à B.</li>
<li><a id="TransNote12" href="#TransNote12-rev"
-class="nounderline">&#8593;</a> 
+class="nounderline">&#8593;</a>
Arrêtez les brevets logiciels.</li>
<li><a id="TransNote13" href="#TransNote13-rev"
-class="nounderline">&#8593;</a> 
-Défectueux par conception.</li>
+class="nounderline">&#8593;</a>
+Défectueux à dessein.</li>
</ol></div>
</div>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fr.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
-<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
-href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Il existe aussi <a
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
+href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
-orphelins et autres corrections ou suggestions peuvent être signalés à <a
-href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+orphelins et autres corrections ou suggestions peuvent être signalés à
+&lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
@@ -1064,18 +1079,17 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
-Nous faisons le maximum pour proposer des traductions fidèles et de bonne
-qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
-sur cette page, ainsi que vos suggestions d'ordre général sur les
-traductions, à <a href="mailto:web-translators@gnu.org">
-&lt;web-translators@gnu.org&gt;</a>.</p>
-<p>Pour tout renseignement sur la coordination et la soumission des
-traductions de nos pages web, reportez-vous au <a
-href="/server/standards/README.translations.html">guide de traduction</a>.</p>
+Merci d'adresser vos commentaires sur les pages en français à &lt;<a
+href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
+traductions en général à &lt;<a
+href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
+vous souhaitez y contribuer, vous trouverez dans le <a
+href="/server/standards/README.translations.html">guide de traduction</a>
+les infos nécessaires.</p>
</div>
<!-- Regarding copyright, in general, standalone pages (as opposed to
@@ -1094,7 +1108,7 @@ href="/server/standards/README.translations.html">guide de traduction</a>.</p>
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2009, 2014-2021 Richard Stallman</p>
+<p>Copyright &copy; 2009, 2013, 2022 Richard Stallman</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -1106,13 +1120,13 @@ Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-Traduction : Thérèse Godefroy, 2011<br />Révision : <a
+Traduction : Thérèse Godefroy<br />Révision : <a
href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2021/01/31 18:31:36 $
+$Date: 2022/05/04 15:02:15 $
<!-- timestamp end -->
</p>