diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/judge-internet-usage.html')
-rw-r--r-- | talermerchantdemos/blog/articles/fr/judge-internet-usage.html | 56 |
1 files changed, 28 insertions, 28 deletions
diff --git a/talermerchantdemos/blog/articles/fr/judge-internet-usage.html b/talermerchantdemos/blog/articles/fr/judge-internet-usage.html index 340288f..3410223 100644 --- a/talermerchantdemos/blog/articles/fr/judge-internet-usage.html +++ b/talermerchantdemos/blog/articles/fr/judge-internet-usage.html @@ -20,8 +20,8 @@ effectuer leurs tâches informatiques. Autrement dit, de jeter aux orties la prudence et la responsabilité.</p> <p>Ces entreprises et leurs agences de comm. se plaisent à appeler ces -pratiques « informatique en nuage » <cite>[cloud computing]</cite>. De plus -elles appliquent le même terme à des usages bien différents, comme louer un +pratiques « informatique en nuage » <i>[cloud computing]</i>. De plus elles +appliquent le même terme à des usages bien différents, comme louer un serveur dédié, ce qui donne à ce terme un sens si large et indéfini qu'on ne peut rien lui faire dire de significatif. S'il a la moindre signification, elle ne peut que renvoyer à une attitude particulière face à @@ -50,11 +50,11 @@ compréhensibles ; leur importance dépend du type de données dont il s'agit.< légalement l'obligation de transmettre, sur demande du <abbr title="Federal Bureau of Investigation">FBI</abbr> et sans ordonnance d'un tribunal, à peu près toutes les données qu'elle possède sur un utilisateur. C'est un des -effets du <cite>USA PATRIOT Act</cite> dont le nom, beau spécimen de langue -de bois, est aussi orwellien que le contenu. Nous savons que malgré la -légèreté des obligations que cette loi impose au FBI, ce dernier les viole -de façon systématique. Le sénateur Wyden a dit que s'il pouvait révéler -publiquement quelles entorses le FBI fait à cette loi, <a +effets du <i>USA PATRIOT Act</i> dont le nom, beau spécimen de langue de +bois, est aussi orwellien que le contenu. Nous savons que malgré la légèreté +des obligations que cette loi impose au FBI, ce dernier les viole de façon +systématique. Le sénateur Wyden a dit que s'il pouvait révéler publiquement +quelles entorses le FBI fait à cette loi, <a href="http://www.wired.com/dangerroom/2011/05/secret-patriot-act/">le grand public serait en colère</a>. Les organisations européennes pourraient violer les lois de leurs nations sur la protection des données en les confiant à @@ -68,23 +68,23 @@ href="#TransNote1"><sup>1</sup></a> (non libres).</p> <p>Avec le logiciel il existe deux possibilités : soit l'utilisateur contrôle le programme, soit c'est le programme qui contrôle l'utilisateur. Dans le -premier cas, nous l'appelons « logiciel libre » <cite>[free -software]</cite>,<a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> -libre comme l'air, parce que si les utilisateurs possèdent certaines -libertés essentielles, ils ont le contrôle effectif du logiciel. Nous -l'appelons aussi <cite>free/libre</cite> pour souligner qu'il s'agit de -liberté, <a href="/philosophy/free-sw.html">non de prix</a>. Dans le second -cas, c'est un logiciel privateur. Windows et MacOS sont privateurs, de même -qu'iOS, le logiciel de l'iPhone. Un système d'exploitation comme ceux-là -contrôle ses utilisateurs, et une entreprise contrôle le système.</p> +premier cas, nous l'appelons « logiciel libre » <i>[free software]</i>,<a +id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> libre comme l'air, +parce que si les utilisateurs possèdent certaines libertés essentielles, ils +ont le contrôle effectif du logiciel. Nous l'appelons aussi +<i>free/libre</i> pour souligner qu'il s'agit de liberté, <a +href="/philosophy/free-sw.html">non de prix</a>. Dans le second cas, c'est +un logiciel privateur. Windows et MacOS sont privateurs, de même qu'iOS, le +logiciel de l'iPhone. Un système d'exploitation comme ceux-là contrôle ses +utilisateurs, et une entreprise contrôle le système.</p> <p>Quand une grande société a un tel pouvoir sur les utilisateurs il y a des chances qu'elle en abuse. Il n'est donc pas surprenant que Windows et iOS soient connus pour leurs fonctionnalités destinées à espionner et restreindre l'utilisateur, et pour leurs « portes dérobées » -<cite>[backdoors]</cite>. Quand les utilisateurs parlent d'« évasion » -<cite>[jailbreaking]</cite> à propos de l'iPhone, ils reconnaissent que ce -produit est aliénant.</p> +<i>[backdoors]</i>. Quand les utilisateurs parlent d'« évasion » +<i>[jailbreaking]</i> à propos de l'iPhone, ils reconnaissent que ce produit +est aliénant.</p> <p>Quand un service fait une tâche informatique pour l'utilisateur, celui-ci perd le contrôle de cette tâche. Nous appelons cette pratique <abbr @@ -110,7 +110,7 @@ j'écris, nous ne savons pas, mais nous pouvons spéculer à partir de ce que font les autres services. Apple aura probablement accès à ces données, que ce soit pour ses propres objectifs ou pour les objectifs de tiers. Si c'est le cas, la justice pourra y accéder par une « injonction de produire des -documents » <cite>[subpoena]</cite> adressée à Apple (<em>pas</em> à +documents » <i>[subpoena]</i> adressée à Apple (<em>pas</em> à l'utilisateur). Le FBI pourrait y accéder sans injonction. Les industriels du cinéma et du disque, ou leurs usines à procès, pourraient aussi y accéder. Le seul moyen d'éviter cela serait de chiffrer les données sur la @@ -121,11 +121,11 @@ après récupération, toujours sur la machine de l'utilisateur.</p> logiciel d'Apple, ainsi de toute façon Apple aura un contrôle total sur leurs données. Une fonctionnalité espionne a été découverte dans les logiciels de l'iPhone et de l'iPad début 2011, amenant les gens à parler de -<cite>spyPhone</cite> (téléphone espion). Apple pourrait ajouter une -nouvelle fonctionnalité espionne dans la prochaine « mise à jour » et serait -seule à le savoir. Si vous êtes assez stupide pour utiliser un iPhone ou un -iPad, il se peut que l'iCloud ne rende pas les choses pires qu'elles ne le -sont déjà, mais ce n'est pas une raison pour le recommander.</p> +<i>spyPhone</i> (téléphone espion). Apple pourrait ajouter une nouvelle +fonctionnalité espionne dans la prochaine « mise à jour » et serait seule à +le savoir. Si vous êtes assez stupide pour utiliser un iPhone ou un iPad, il +se peut que l'iCloud ne rende pas les choses pires qu'elles ne le sont déjà, +mais ce n'est pas une raison pour le recommander.</p> <p>Maintenant considérons le cas d'Amazon EC2, un service avec lequel le client loue un ordinateur virtuel (hébergé sur un serveur dans un centre de données @@ -193,9 +193,9 @@ en nuage », ne peuvent être que des obstacles à cette évaluation.</p> <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> <hr /><b>Notes de traduction</b><ol> -<li id="TransNote1">Autre traduction de <cite>proprietary</cite> : +<li id="TransNote1">Autre traduction de <i>proprietary</i> : propriétaire. <a href="#TransNote1-rev" class="nounderline">↑</a></li> -<li id="TransNote2">Le mot anglais <cite>free</cite> a deux significations : +<li id="TransNote2">Le mot anglais <i>free</i> a deux significations : « libre » et « gratuit ». En français, « libre » n'a pas cette ambiguïté. <a href="#TransNote2-rev" class="nounderline">↑</a></li> </ol></div> @@ -271,7 +271,7 @@ href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> <p class="unprintable"><!-- timestamp start --> Dernière mise à jour : -$Date: 2019/12/30 12:08:30 $ +$Date: 2020/12/06 19:01:03 $ <!-- timestamp end --> </p> |