summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html')
-rw-r--r--talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html207
1 files changed, 104 insertions, 103 deletions
diff --git a/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html b/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
index eeaf09c..ba5b506 100644
--- a/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
+++ b/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
@@ -54,15 +54,15 @@ individuellement.</p>
<p>Les systèmes de surveillance électronique se généralisent. Au Royaume-Uni,
des ordinateurs couplés à des caméras suivent tous les déplacements
routiers. La Chine projette d'identifier et de photographier tout usager
-d'un cybercafé.<a name="tex2html1" href="#foot100"><sup>1</sup></a></p>
+d'un cybercafé.<a id="tex2html1" href="#foot100"><sup>1</sup></a></p>
<p>Les téléphones portables sont les outils de Big Brother. Certains sont
-activables à distance par la police<a name="tex2html3"
+activables à distance par la police<a id="tex2html3"
href="#foot101"><sup>2</sup></a>, et aussi par des personnes non
-autorisées<a name="tex2html5" href="#foot102"><sup>3</sup></a>, afin
-d'écouter les conversations de l'usager sans donner aucun signe de
-l'écoute. Les usagers ne peuvent rien y changer, car le logiciel du
-téléphone n'étant pas libre, il n'est pas sous leur contrôle.</p>
+autorisées<a id="tex2html5" href="#foot102"><sup>3</sup></a>, afin d'écouter
+les conversations de l'usager sans donner aucun signe de l'écoute. Les
+usagers ne peuvent rien y changer, car le logiciel du téléphone n'étant pas
+libre, il n'est pas sous leur contrôle.</p>
<p>De plus, les téléphones portables localisent l'usager, même lorsqu'ils sont
« en veille ». Le réseau téléphonique doit savoir grossièrement où se trouve
@@ -94,20 +94,20 @@ les accidents ».<a id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a>
Par contre, la pratique de qualifier les opposants politiques de
« terroristes », et de se servir de lois réputées « antiterroristes » pour
infiltrer et saboter leurs activités, menace partout la démocratie. Par
-exemple la <cite>US Joint Terrorism Task Force</cite><a href="#TransNote4"
+exemple la <i>US Joint Terrorism Task Force</i><a href="#TransNote4"
id="TransNote4-rev"><sup>d</sup></a> a infiltré un large éventail de groupes
-d'opposition.<a name="tex2html7" href="#foot103"><sup>4</sup></a></p>
+d'opposition.<a id="tex2html7" href="#foot103"><sup>4</sup></a></p>
<p>Les fausses accusations de « terrorisme » sont pratique courante pour
éliminer l'opposition politique. Aux États-Unis, les manifestants qui ont
cassé des vitres à la Convention nationale républicaine de 2008 ont été
-poursuivis pour « terrorisme ».<a name="tex2html9"
+poursuivis pour « terrorisme ».<a id="tex2html9"
href="#foot104"><sup>5</sup></a> Plus récemment, le régime iranien a
-qualifié de « terroristes »<a name="tex2html11"
+qualifié de « terroristes »<a id="tex2html11"
href="#foot105"><sup>6</sup></a> les manifestants qui demandaient de
nouvelles élections. Les généraux au pouvoir dans la majeure partie de
l'Amérique du Sud dans les années 1970 justifiaient le meurtre systématique
-des dissidents de manière identique.<a name="tex2html13"
+des dissidents de manière identique.<a id="tex2html13"
href="#foot20"><sup>7</sup></a></p>
<p>Une société libre ne garantit pas votre anonymat en dehors de chez vous : il
@@ -133,7 +133,7 @@ mais nous devons combattre la surveillance même si elle a lieu lorsque nous
n'avons aucun secret particulier à protéger.</p>
<p>Le système britannique de surveillance du trafic routier a déjà été utilisé
-contre des dissidents politiques.<a name="tex2html14"
+contre des dissidents politiques.<a id="tex2html14"
href="#foot106"><sup>8</sup></a></p>
<h3 id="censorship">LA CENSURE</h3>
@@ -144,24 +144,24 @@ libertés imposent également la censure. Le gouvernement danois a bloqué
l'accès à une liste secrète de pages web. Le gouvernement australien veut
faire de même, mais s'est heurté à une forte résistance, aussi a-t-il établi
à la place une longue liste d'URL qu'il est interdit de mettre en
-lien. <cite>Electronic Frontiers Australia</cite> a été forcée, sous la
-menace de 11 000 dollars australiens d'amende par jour, de retirer un lien
-vers un site web politique antiavortement.<a name="tex2html16"
+lien. <i>Electronic Frontiers Australia</i> a été forcée, sous la menace de
+11 000 dollars australiens d'amende par jour, de retirer un lien vers un
+site web politique antiavortement.<a id="tex2html16"
href="#foot107"><sup>9</sup></a> La liste secrète d'URL interdites a fait
l'objet d'une fuite et a été postée sur Wikileaks ; cette page-là est
-maintenant sur la liste interdite australienne.<a name="tex2html18"
+maintenant sur la liste interdite australienne.<a id="tex2html18"
href="#foot108"><sup>10</sup></a> L'Allemagne est sur le point de lancer un
-système de censure d'Internet.<a name="tex2html20"
+système de censure d'Internet.<a id="tex2html20"
href="#foot109"><sup>11</sup></a></p>
<p>La censure du contenu des sites web est également une menace. L'Inde vient
d'annoncer un projet ambitieux de censure qui abolirait la liberté de la
-presse sur Internet.<a name="tex2html22" href="#foot110"><sup>12</sup></a></p>
+presse sur Internet.<a id="tex2html22" href="#foot110"><sup>12</sup></a></p>
<p>Quelques pays européens censurent certaines opinions politiques sur
Internet. Aux États-Unis, des gens ont été emprisonnés comme « terroristes »
pour avoir opéré un site web qui traitait des actions menées contre des
-expérimentations animales.<a name="tex2html24"
+expérimentations animales.<a id="tex2html24"
href="#foot28"><sup>13</sup></a></p>
<p>Autre excuse invoquée fréquemment pour justifier la censure : les œuvres
@@ -171,7 +171,7 @@ Fiction</cite> m'a révolté et j'essaierai de ne jamais plus voir une chose
pareille. Mais cela ne justifie pas de censurer ce film ; peu importe à quel
point une œuvre est obscène, la censure l'est plus encore. Une variante de
cette excuse est la « protection des enfants », qui joue sur les peurs
-exagérées et le plus souvent injustifiées des parents.<a name="tex2html25"
+exagérées et le plus souvent injustifiées des parents.<a id="tex2html25"
href="#foot111"><sup>14</sup></a></p>
<p>La censure n'a rien de nouveau. Ce qui est nouveau, c'est la facilité et
@@ -182,20 +182,19 @@ coupant sa population du reste du monde, mais cela a retardé le
développement du pays, ce qui a fait souffrir le régime aussi bien que la
population. Aujourd'hui la Chine utilise la technologie numérique pour
obtenir une censure politique efficace sans se couper du monde dans les
-autres domaines.<a name="tex2html27" href="#foot112"><sup>15</sup></a></p>
+autres domaines.<a id="tex2html27" href="#foot112"><sup>15</sup></a></p>
<h3 id="control">LES LOGICIELS QU'ON NE PEUT PAS CONTRÔLER</h3>
<p>Pour que les utilisateurs de l'informatique soient libres dans leurs propres
activités numériques, ils doivent avoir le contrôle des logiciels qu'ils
utilisent. En d'autres termes ce doit être des <em>logiciels libres</em>,
-que je désigne ici par <cite>free/libre</cite> pour bien montrer que c'est
-affaire de liberté, pas de prix.<sup><a href="#TransNote5"
+que je désigne ici par <i>free/libre</i> pour bien montrer que c'est affaire
+de liberté, pas de prix.<sup><a href="#TransNote5"
id="TransNote5-rev">e</a></sup></p>
<p>Un programme est libre s'il vous donne à vous, utilisateur, ces quatre
-libertés essentielles<a name="tex2html29"
-href="#foot113"><sup>16</sup></a> :</p>
+libertés essentielles<a id="tex2html29" href="#foot113"><sup>16</sup></a> :</p>
<ul>
<li>0. la liberté de faire fonctionner le programme comme vous voulez ;</li>
@@ -221,7 +220,7 @@ nécessaires. Les libertés 0 et 1 vous permettent de contrôler votre propre
ordinateur, et la liberté 3 donne aux utilisateurs la possibilité de
travailler ensemble pour, conjointement, contrôler leurs ordinateurs ; la
liberté 2, quant à elle, signifie que les utilisateurs ne restent plus
-divisés.<a name="tex2html31" href="#foot114"><sup>17</sup></a></p>
+divisés.<a id="tex2html31" href="#foot114"><sup>17</sup></a></p>
<p>Beaucoup soutiennent avec des arguments économiques que le logiciel ne peut
pas être libre. Certains interprètent à tort « logiciel libre » comme
@@ -239,16 +238,16 @@ présupposés pour que les gens ne les comparent pas à la réalité.</p>
<p>Nous savons qu'il est possible de produire des logiciels libres parce qu'il
en existe un grand nombre. Il y a des milliers de programmes libres
-utiles,<a name="tex2html34" href="#foot115"><sup>18</sup></a> et des
-millions d'utilisateurs<a name="tex2html36"
-href="#foot116"><sup>19</sup></a> font tourner le système d'exploitation
-GNU/Linux.<a name="tex2html38" href="#foot117"><sup>20</sup></a> Des
-milliers de programmeurs écrivent des logiciels libres utiles de manière
-bénévole.<a name="tex2html40" href="#foot118"><sup>21</sup></a> Des sociétés
-comme Red Hat, IBM, Oracle et Google paient des programmeurs pour écrire du
-logiciel libre. Je ne sais pas, même approximativement, combien il y a de
-développeurs de logiciel libre rémunérés ; il serait utile d'étudier la
-question. Alexandre Zapolsky, de « Paris capitale du libre » (<a
+utiles,<a id="tex2html34" href="#foot115"><sup>18</sup></a> et des millions
+d'utilisateurs<a id="tex2html36" href="#foot116"><sup>19</sup></a> font
+tourner le système d'exploitation GNU/Linux.<a id="tex2html38"
+href="#foot117"><sup>20</sup></a> Des milliers de programmeurs écrivent des
+logiciels libres utiles de manière bénévole.<a id="tex2html40"
+href="#foot118"><sup>21</sup></a> Des sociétés comme Red Hat, IBM, Oracle et
+Google paient des programmeurs pour écrire du logiciel libre. Je ne sais
+pas, même approximativement, combien il y a de développeurs de logiciel
+libre rémunérés ; il serait utile d'étudier la question. Alexandre Zapolsky,
+de « Paris capitale du libre » (<a
href="http://web.archive.org/web/20140402120239/http://paris-libre.org/">http://www.paris-libre.org</a>),
une manifestation commerciale des entreprises du logiciel libre, disait en
2007 qu'en France, les entreprises du logiciel libre donnaient du travail à
@@ -263,15 +262,15 @@ développeurs « honorables » n'utiliseront pas leur pouvoir pour vous
nuire. C'est pourtant ce qu'ils font.</p>
<p>Microsoft Windows a des fonctionnalités destinées à espionner
-l'utilisateur,<a name="tex2html43" href="#foot119"><sup>22</sup></a> des
+l'utilisateur,<a id="tex2html43" href="#foot119"><sup>22</sup></a> des
dispositifs de « gestion numérique des restrictions » (<abbr title="Digital
Restrictions Management">DRM</abbr>) conçus pour l'empêcher d'exploiter
-complètement ses propres fichiers,<a name="tex2html45"
-href="#foot120"><sup>23</sup></a> et une porte dérobée
-<cite>[backdoor]</cite> polyvalente par laquelle Microsoft peut modifier les
-logiciels d'autorité, de n'importe quelle façon et n'importe quand.<a
-name="tex2html47" href="#foot121"><sup>24</sup></a> Microsoft peut altérer
-n'importe quel logiciel, pas seulement les siens.<a name="tex2html49"
+complètement ses propres fichiers,<a id="tex2html45"
+href="#foot120"><sup>23</sup></a> et une porte dérobée <i>[backdoor]</i>
+polyvalente par laquelle Microsoft peut modifier les logiciels d'autorité,
+de n'importe quelle façon et n'importe quand.<a id="tex2html47"
+href="#foot121"><sup>24</sup></a> Microsoft peut altérer n'importe quel
+logiciel, pas seulement les siens.<a id="tex2html49"
href="#foot122"><sup>25</sup></a> Les téléphones portables associés à
certains réseaux peuvent offrir au réseau une porte dérobée similaire. MacOS
a également des dispositifs de DRM conçus pour limiter les actions de
@@ -297,19 +296,19 @@ qu'imparfaitement réussi à décoder et à mettre en œuvre. Cette pratique est
comparable à celle de publier un livre dans un alphabet secret que seuls des
scribes officiellement agréés sauraient lire. La télévision publique
italienne (RAI) distribue des vidéos au format VC-1, dont les spécifications
-ne sont disponibles que sous contrat de non-divulgation, auprès de la
-<cite>Society of Motion Picture and Television Engineers</cite><a
+ne sont disponibles qu'avec un accord de confidentialité, auprès de la
+<i>Society of Motion Picture and Television Engineers</i><a
href="#TransNote6" id="TransNote6-rev"><sup>f</sup></a> (en 2016, la RAI
semble avoir migré vers un format non secret). Ironie du sort, la SMPTE
détaille ceci dans un fichier Word que je ne peux pas citer en référence,
son format n'étant pas conforme.<sup><a href="#TransNote7"
-id="TransNote7-rev">g</a> <a name="tex2html51" href="#foot123">26</a></sup>
-Le standard VC-1 a été partiellement décodé par rétroingénierie.</p>
+id="TransNote7-rev">g</a> <a id="tex2html51" href="#foot123">26</a></sup> Le
+standard VC-1 a été partiellement décodé par rétroingénierie.</p>
<p>La majeure partie de la distribution de musique sur Internet utilise le
-format breveté MP3<a name="tex2html82" href="#foot137"><sup>42</sup></a>, et
+format breveté MP3<a id="tex2html82" href="#foot137"><sup>42</sup></a>, et
la majeure partie de la vidéo utilise les formats brevetés MPEG-4, comme
-DIVX et H.264. VC-1 est également breveté.<a name="tex2html53"
+DIVX et H.264. VC-1 est également breveté.<a id="tex2html53"
href="#foot124"><sup>27</sup></a> Tout brevet logiciel porte directement
atteinte à la liberté d'utiliser un ordinateur comme on veut. Se servir de
données brevetées équivaut à exiger des gens qu'ils passent par des scribes
@@ -438,7 +437,7 @@ pourront se le permettre pour mener la guerre contre le partage. Aux
Industry Association of America">RIAA</abbr>)<a href="#TransNote8"
id="TransNote8-rev"><sup>h</sup></a> poursuit régulièrement des ados pour
des centaines de milliers de dollars et l'un des partageurs a reçu une
-amende de presque deux millions.<a name="tex2html56"
+amende de presque deux millions.<a id="tex2html56"
href="#foot125"><sup>28</sup></a> Le gouvernement français a récemment fait
passer une loi (HADOPI) qui abolissait le droit à un procès équitable en
punissant les usagers d'Internet de déconnexion sur la simple accusation de
@@ -446,8 +445,8 @@ copier. Seules certaines organisations sélectionnées, agréées par le
gouvernement, étaient habilitées à porter ces accusations : ainsi, cette loi
aboutissait à abolir Liberté, Égalité et Fraternité d'un seul coup.
La loi a été rejetée comme inconstitutionnelle par le Conseil
-constitutionnel.<a name="tex2html58" href="#foot126"><sup>29</sup></a> (Elle
-a été ensuite modifiée par l'introduction d'un simulacre de procès pour la
+constitutionnel.<a id="tex2html58" href="#foot126"><sup>29</sup></a> (Elle a
+été ensuite modifiée par l'introduction d'un simulacre de procès pour la
rendre acceptable.) En Nouvelle-Zélande, une loi similaire a été retirée
cette année sous les protestations du public. Le parlement européen a
récemment voté contre l'application d'une injustice similaire à toute
@@ -463,7 +462,7 @@ engagés dans les négociations de l'« Accord commercial anticontrefaçon »
négociations sont secrètes, mais le Canada a récemment publié à contrecœur
une liste de suggestions qu'il a reçue des représentants d'intérêts privés,
et une forme de condamnation sans procès du style HADOPI y figurait.<a
-name="tex2html60" href="#foot127"><sup>30</sup></a> Cette suggestion venait
+id="tex2html60" href="#foot127"><sup>30</sup></a> Cette suggestion venait
probablement du lobby du copyright, qui a une grande influence sur le
gouvernement des États-Unis et sur d'autres, aussi le danger n'est-il pas
négligeable. Les responsables de l'Union européenne pourraient chercher à
@@ -479,16 +478,15 @@ quelles que soient ses pénibles conséquences. Elles appellent le partage
apportez à votre voisin à l'attaque d'un navire.</p>
<p>La colère publique contre ces mesures s'amplifie, mais elle est contenue par
-la propagande. Des termes comme « piratage »,<a name="tex2html62"
+la propagande. Des termes comme « piratage »,<a id="tex2html62"
href="#foot128"><sup>31</sup></a> « protéger les auteurs » et « propriété
-intellectuelle »,<a name="tex2html64" href="#foot129"><sup>32</sup></a>
-ainsi que les déclarations affirmant que lire, regarder ou visionner quoi
-que ce soit sans payer est du « vol », ont convaincu beaucoup de lecteurs
-que leurs droits et leurs intérêts ne comptent pas. Cette propagande fait
-l'hypothèse implicite que les éditeurs méritent le pouvoir spécial qu'ils
-exercent au nom des auteurs, et que nous sommes moralement obligés de
-supporter les mesures nécessaires au maintien de leur pouvoir, quelles
-qu'elles soient.</p>
+intellectuelle »,<a id="tex2html64" href="#foot129"><sup>32</sup></a> ainsi
+que les déclarations affirmant que lire, regarder ou visionner quoi que ce
+soit sans payer est du « vol », ont convaincu beaucoup de lecteurs que leurs
+droits et leurs intérêts ne comptent pas. Cette propagande fait l'hypothèse
+implicite que les éditeurs méritent le pouvoir spécial qu'ils exercent au
+nom des auteurs, et que nous sommes moralement obligés de supporter les
+mesures nécessaires au maintien de leur pouvoir, quelles qu'elles soient.</p>
<h4 id="digitalrestrictionsmanagement">La gestion numérique des restrictions</h4>
@@ -502,12 +500,12 @@ regarder une vidéo. Ils pourraient faire disparaître les copies des gens
selon un programme préétabli. Ils pourraient même rendre les copies
illisibles à volonté, s'ils disposaient de portes dérobées polyvalentes
comme celle qu'on trouve dans Windows, ou bien de dispositifs spéciaux
-adaptés.<a name="tex2html66" href="#foot130"><sup>33</sup></a></p>
+adaptés.<a id="tex2html66" href="#foot130"><sup>33</sup></a></p>
<p>La conception de produits et de supports numériques destinés à limiter ce
que peut faire l'utilisateur a pour nom « gestion numérique des
restrictions », ou <abbr title="Digital Restrictions
-Management">DRM</abbr>.<a name="tex2html68" href="#foot66"><sup>34</sup></a>
+Management">DRM</abbr>.<a id="tex2html68" href="#foot66"><sup>34</sup></a>
Son but est une injustice : nous refuser des droits d'usage, pourtant
garantis par la loi, sur nos propres copies numériques d'œuvres publiées. Sa
méthode comporte une deuxième injustice, puisqu'elle impose l'utilisation de
@@ -522,7 +520,7 @@ autorisent. Le simple fait de lire ou d'écouter est illégal quand le
logiciel est conçu pour l'empêcher.</p>
<p>La DMCA a une exception : elle n'interdit pas les usages reconnus comme
-<cite>fair use</cite> (usage raisonnable). Mais elle retire tous ses effets
+<i>fair use</i> (usage raisonnable). Mais elle retire tous ses effets
pratiques à cette exception en censurant tout logiciel que les gens
pourraient utiliser pour faire les choses permises. D'après la DMCA, tout
programme utilisable pour briser les menottes numériques est banni, à moins
@@ -558,9 +556,9 @@ carte de crédit, ce qui permet la surveillance informatique) et
transformation des bibliothèques en commerces de détail. Voilà le monde que
les éditeurs veulent pour nous. Lorsque vous achetez le Kindle d'Amazon
(nous l'appelons le <a
-href="/philosophy/why-call-it-the-swindle.html"><cite>Swindle</cite></a>)<a
+href="/philosophy/why-call-it-the-swindle.html"><i>Swindle</i></a>)<a
href="#TransNote9" id="TransNote9-rev"><sup>i</sup></a> ou le Reader de Sony
-(nous l'appelons le <cite>Shreader</cite>,<a href="#TransNote10"
+(nous l'appelons le <i>Shreader</i>,<a href="#TransNote10"
id="TransNote10-rev"><sup>j</sup></a> à cause de ce qu'il menace de faire
aux livres), vous payez pour que ce monde se concrétise.</p>
@@ -572,17 +570,17 @@ peut justifier de tels moyens. Heureusement, il n'en a pas non plus
besoin. Le partage public de copies tend à attirer l'attention sur des
œuvres obscures ou des œuvres de niche : quand Monty Python a mis ses vidéos
en téléchargement sur le net, ses ventes ont augmenté d'un facteur de plus
-de 200.<a name="tex2html69" href="#foot131"><sup>35</sup></a> De plus, la
+de 200.<a id="tex2html69" href="#foot131"><sup>35</sup></a> De plus, la
technologie numérique offre de nouveaux moyens de soutenir les arts.</p>
<h4 id="donations">Les dons</h4>
<p>La chanteuse Jane Siberry propose sa musique en téléchargement sur son
-propre site web (appelé <a name="tex2html71"
+propre site web (appelé <a id="tex2html71"
href="http://janesiberry.com">janesiberry.com</a> en 2010) en permettant aux
gens de payer ce qu'ils veulent. On a rapporté que le prix moyen payé pour
une chanson était supérieur au 0,99 $ demandé par les majors du disque.<a
-name="tex2html72" href="#foot132"><sup>36</sup></a></p>
+id="tex2html72" href="#foot132"><sup>36</sup></a></p>
<p>Les bestsellers également peuvent continuer à bien s'en tirer sans qu'on
empêche le partage. Stephen King a gagné des centaines de milliers de
@@ -592,13 +590,13 @@ des millions en 2007 en invitant ses fans à copier un album et à payer ce
qu'ils voulaient, alors que l'album était également en partage sur
Internet. En 2008, Nine Inch Nails a publié un album avec permission d'en
partager des copies et a gagné 750 000 $ en quelques jours.<a
-name="tex2html74" href="#foot133"><sup>37</sup></a></p>
+id="tex2html74" href="#foot133"><sup>37</sup></a></p>
<p>Bien que gênées actuellement par le manque de commodité des méthodes
permettant d'envoyer de l'argent aux artistes, les contributions volontaires
des fans peuvent subvenir à leurs besoins. Kevin Kelly, ancien éditeur du
magazine <cite>Wired</cite>, estime que les artistes n'ont besoin que de
-trouver 1000 vrais fans pour vivre de leur soutien.<a name="tex2html76"
+trouver 1000 vrais fans pour vivre de leur soutien.<a id="tex2html76"
href="#foot134"><sup>38</sup></a></p>
<p>Mais lorsque les réseaux informatiques fourniront une méthode facile et
@@ -620,8 +618,8 @@ et le soutien volontaire aux artistes prendra son essor.</p>
<p>Un autre moyen de soutenir les arts est de recourir à la fiscalité :
peut-être à l'aide d'une taxe spéciale sur les supports d'enregistrement ou
sur les accès à Internet, ou bien à l'aide de l'impôt sur le revenu.<a
-name="tex2html78" href="#foot135"><sup>39</sup></a> Pour que cela réussisse
-à faire vivre les artistes, l'État doit leur distribuer l'argent de la taxe
+id="tex2html78" href="#foot135"><sup>39</sup></a> Pour que cela réussisse à
+faire vivre les artistes, l'État doit leur distribuer l'argent de la taxe
directement et complètement, et s'assurer que sous aucun prétexte il ne
pourra leur être soustrait par des éditeurs comme les maisons de
disques. Ainsi, la mise au point de ce système fiscal destiné à atteindre
@@ -654,10 +652,10 @@ chaque intéressé. Heureusement il ne semble pas nécessaire de résoudre ce
problème, puisque de grands efforts sont déjà consacrés à l'élaboration
d'œuvres fonctionnelles libres.</p>
-<p>Francis Muguet<a name="tex2html80" href="#foot79"><sup>40</sup></a> et moi
+<p>Francis Muguet<a id="tex2html80" href="#foot79"><sup>40</sup></a> et moi
avons mis au point une nouvelle proposition appelée « mécénat global », qui
combine les idées de taxe de soutien aux arts et de paiements volontaires.<a
-name="tex2html81" href="#foot136"><sup>41</sup></a> Chaque abonné à Internet
+id="tex2html81" href="#foot136"><sup>41</sup></a> Chaque abonné à Internet
paierait une redevance mensuelle pour soutenir certains des arts dont les
œuvres sont partagées sur Internet. Chaque utilisateur pourrait, de manière
optionnelle, répartir une fraction plafonnée de sa redevance entre les
@@ -703,13 +701,13 @@ logiciels libres développés indépendamment pour lire les formats sous DRM
doivent être légaux.</p>
<p>Pour que ces changements législatifs se réalisent, nous avons besoin de nous
-organiser. L'<cite>Electronic Frontier Foundation</cite> (<a
+organiser. L'<i>Electronic Frontier Foundation</i> (<a
href="http://eff.org">eff.org</a>) fait campagne contre la censure et la
-surveillance. <cite>End Software Patents</cite> (<a
+surveillance. <i>End Software Patents</i> (<a
href="http://endsoftpatents.org">endsoftpatents.org</a>)<a
href="#TransNote12" id="TransNote12-rev"><sup>l</sup></a> fait campagne
-contre les brevets logiciels. La <cite>Free Software Foundation</cite> mène
-une campagne anti-DRM via le site <a
+contre les brevets logiciels. La <i>Free Software Foundation</i> mène une
+campagne anti-DRM via le site <a
href="http://DefectiveByDesign.org">DefectiveByDesign.org</a>).<a
href="#TransNote13" id="TransNote13-rev"><sup>m</sup></a></p>
@@ -746,7 +744,7 @@ les libertés auxquelles ils ont droit, en y appliquant une licence explicite
appropriée au type de travail. Pour les ouvrages qui décrivent des pensées
ou des observations, ainsi que pour les œuvres artistiques, la licence doit
au minimum permettre la redistribution de copies exactes ; n'importe quelle
-licence <cite>Creative Commons</cite> convient (j'ai insisté pour mettre une
+licence <i>Creative Commons</i> convient (j'ai insisté pour mettre une
licence de ce type sur cet article). Les travaux qui apportent des
fonctionnalités, comme les logiciels, les ouvrages de référence et les
ouvrages éducatifs, doivent être sous une licence libre qui octroie à
@@ -779,8 +777,12 @@ href="http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">http
</dd>
<dt id="foot102">&hellip; autorisées<a href="#tex2html5"><sup>3</sup></a></dt>
-<dd>Voir <a
-href="http://www.newarkspeaks.com/forum/showthread.php?t=5379">http://www.newarkspeaks.com/forum/showthread.php?t=5379</a>.
+<dd><!--<a Dead link as of 2021-01-30
+href="http://www.newarkspeaks.com/forum/showthread.php?t=5379">
+-->
+<!--</a>
+-->
+Voir http://www.newarkspeaks.com/forum/showthread.php?t=5379.
</dd>
<dt id="foot103">&hellip; opposition<a href="#tex2html7"><sup>4</sup></a></dt>
@@ -810,7 +812,8 @@ href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">http:
</dd>
<dt id="foot107">&hellip; anti-avortement.<a href="#tex2html16"><sup>9</sup></a></dt>
<dd>Voir <a
-href="http://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine?fp=16&amp;fpid=1">http://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine?fp=16&amp;fpid=1</a>.
+href="https://web.archive.org/web/20190918142631/https://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine">http://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine</a>
+(archivé).
</dd>
<dt id="foot108">&hellip; australienne.<a href="#tex2html18"><sup>10</sup></a></dt>
@@ -901,7 +904,7 @@ href="http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quie
<dt id="foot123">&hellip; conforme.<a href="#tex2html51"><sup>26</sup></a></dt>
<dd>Le standard n'est disponible sous une forme lisible par machine qu'à la
« location » ; <a
-href="http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf">http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf</a>
+href="https://web.archive.org/web/20160423155515/http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf">http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf</a>
</dd>
<dt id="foot124">&hellip; breveté.<a href="#tex2html53"><sup>27</sup></a></dt>
@@ -942,8 +945,8 @@ href="http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/~rja
</dd>
<dt id="foot66">&hellip; DRM.<a href="#tex2html68"><sup>34</sup></a></dt>
-<dd>Ces éditeurs, par un exercice de double langage, l'appellent <cite>Digital
-Rights Management</cite> (gestion numérique des droits).
+<dd>Ces éditeurs, par un exercice de double langage, l'appellent <i>Digital
+Rights Management</i> (gestion numérique des droits).
</dd>
<dt id="foot131">&hellip; 200.<a href="#tex2html69"><sup>35</sup></a></dt>
@@ -974,9 +977,9 @@ proposition de 1992.
</dd>
<dt id="foot79">&hellip; Muguet<a href="#tex2html80"><sup>40</sup></a></dt>
-<dd>Responsable du laboratoire <cite>Knowledge Networks and Information
-Society</cite> (Réseaux de la connaissance et société de l'information) à
-l'Université de Genève.
+<dd>Responsable du laboratoire <i>Knowledge Networks and Information Society</i>
+(Réseaux de la connaissance et société de l'information) à l'Université de
+Genève.
</dd>
<dt id="foot136">&hellip; volontaires.<a href="#tex2html81"><sup>41</sup></a></dt>
<dd>Voir <a
@@ -995,23 +998,21 @@ ont, semble-t-il, expiré.
<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
<li><a id="TransNote1" href="#TransNote1-rev"
class="nounderline">&#8593;</a> 
-Également appelé « logiciel propriétaire » <cite>[proprietary
-software]</cite>.</li>
+Également appelé « logiciel propriétaire » <i>[proprietary
+software]</i>.</li>
<li><a id="TransNote2" href="#TransNote2-rev"
class="nounderline">&#8593;</a> 
-Également appelés « formats restreints » <cite>[restricted
-formats]</cite>.</li>
+Également appelés « formats restreints » <i>[restricted formats]</i>.</li>
<li><a id="TransNote3" href="#TransNote3-rev"
class="nounderline">&#8593;</a> 
-Allusion à la « guerre globale contre le terrorisme » <cite>[Global War on
-terrorism]</cite> lancée après les attaques du 11 septembre.</li>
+Allusion à la « guerre globale contre le terrorisme » <i>[Global War on
+terrorism]</i> lancée après les attaques du 11 septembre.</li>
<li><a id="TransNote4" href="#TransNote4-rev"
class="nounderline">&#8593;</a> 
Force opérationnelle interservices des États-Unis contre le terrorisme.</li>
<li><a id="TransNote5" href="#TransNote5-rev"
class="nounderline">&#8593;</a> 
-Le mot anglais <cite>free</cite> veut dire « libre », mais aussi
-« gratuit ».</li>
+Le mot anglais <i>free</i> veut dire « libre », mais aussi « gratuit ».</li>
<li><a id="TransNote6" href="#TransNote6-rev"
class="nounderline">&#8593;</a> 
Société des ingénieurs du cinéma et de la télévision.</li>
@@ -1024,11 +1025,11 @@ class="nounderline">&#8593;</a> 
Association des industries de l'enregistrement d'Amérique.</li>
<li><a id="TransNote9" href="#TransNote9-rev"
class="nounderline">&#8593;</a> 
-<cite>Swindle</cite> : arnaque, escroquerie.</li>
+<i>Swindle</i> : arnaque, escroquerie.</li>
<li><a id="TransNote10" href="#TransNote10-rev"
class="nounderline">&#8593;</a> 
-Jeu de mot entre <cite>reader</cite> (lecteur, liseuse) et
-<cite>shredder</cite> (broyeur).</li>
+Jeu de mot entre <i>reader</i> (lecteur, liseuse) et <i>shredder</i>
+(broyeur).</li>
<li><a id="TransNote11" href="#TransNote11-rev"
class="nounderline">&#8593;</a> 
Un système linéaire lui donnerait 1000 fois plus qu'à B.</li>
@@ -1093,7 +1094,7 @@ href="/server/standards/README.translations.html">guide de traduction</a>.</p>
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2009, 2014-2020 Richard Stallman</p>
+<p>Copyright &copy; 2009, 2014-2021 Richard Stallman</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -1111,7 +1112,7 @@ href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2020/10/06 17:31:00 $
+$Date: 2021/01/31 18:31:36 $
<!-- timestamp end -->
</p>