summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/right-to-read.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/right-to-read.html')
-rw-r--r--talermerchantdemos/blog/articles/fr/right-to-read.html208
1 files changed, 100 insertions, 108 deletions
diff --git a/talermerchantdemos/blog/articles/fr/right-to-read.html b/talermerchantdemos/blog/articles/fr/right-to-read.html
index 967256a..6736b37 100644
--- a/talermerchantdemos/blog/articles/fr/right-to-read.html
+++ b/talermerchantdemos/blog/articles/fr/right-to-read.html
@@ -1,23 +1,23 @@
<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
<!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="essays cultural access" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>Le droit de lire - Projet GNU - Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
-blockquote, .comment {
- font-style: italic;
-}
-blockquote cite {
- font-style: normal;
-}
.announcement {
text-align: center;
+ box-sizing: border-box;
background: #f5f5f5;
- border-left: .3em solid #fc7;
- border-right: .3em solid #fc7;
- margin: 2.5em 0;
+ border-left: .4em solid #5c5;
+ border-right: .4em solid #5c5;
+ border-top: .1em solid #5c5;
+ border-bottom: .1em solid #5c5;
+ margin: 2.5em auto;
}
#AuthorsNote ul, #AuthorsNote li {
margin: 0;
@@ -42,19 +42,11 @@ blockquote cite {
#BadNews p.emph-box {
margin: 2.5em 6% 1em;
}
-#References {
- margin: 3em 0 2em;
-}
-#References h3 {
- font-size: 1.2em;
-}
@media (min-width: 55em) {
#AuthorsNote .columns >
p:first-child,
- #AuthorsNote li p.inline-block {
- margin-top: 0;
- }
- .comment { text-align: center; }
+ #AuthorsNote li p.inline-block { margin-top: 0; }
+ .update { font-style: italic; text-align: center; }
.table { display: table; }
.table-cell {
display: table-cell;
@@ -63,14 +55,12 @@ blockquote cite {
}
.left { padding-right: .75em; }
.right { padding-left: .75em; }
- }
}-->
-<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
+<!--#if expr="$RTL_SCRIPT = yes" -->
<!--
@media (min-width: 55em) {
- .left { padding-left: .75em; }
- .right { padding-right: .75em; }
- }
+ .left { padding-left: .75em; padding-right: 0; }
+ .right { padding-right: .75em; padding-left: 0; }
}-->
<!--#endif -->
@@ -81,20 +71,20 @@ blockquote cite {
<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.fr.html" -->
+<!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.fr.html" -->
+<div class="article">
<h2 class="center">Le droit de lire</h2>
<address class="byline center">
-par <a href="http://www.stallman.org/">Richard Stallman</a></address>
-<p class="center">
-<em>Cet article a été publié dans la parution de février 1997 de
-<cite>Communications of the ACM</cite> (volume 40, numéro 2).</em></p>
-<hr class="thin" />
+par <a href="https://www.stallman.org/">Richard Stallman</a></address>
-<div class="article">
-<blockquote class="center comment"><p>
+<p class="infobox c">
Extrait de <cite>The Road to Tycho</cite>, une collection d'articles sur les
antécédents de la révolution lunaire publiée à Luna City en 2096.
-</p></blockquote>
+</p>
+<hr class="thin" />
<div class="columns">
<p>
@@ -105,7 +95,7 @@ de mi-session. Il n'y avait personne d'autre à qui elle osait demander, à
part Dan.</p>
<p>
-Ceci posa un dilemme à Dan. Il se devait de l'aider ; mais s'il lui prêtait
+Ceci posa un dilemme à Dan. Il se devait de l'aider ; mais s'il lui prêtait
son ordinateur, elle pourrait lire ses livres. À part le fait que vous
pouviez aller en prison pour plusieurs années pour avoir laissé quelqu'un
lire vos livres, l'idée même le choqua au départ. Comme à tout le monde, on
@@ -130,9 +120,9 @@ livres. Peut-être ne voulait-elle l'ordinateur que pour écrire son
projet. Mais Dan savait qu'elle venait d'une famille de classe moyenne et
qu'elle arrivait difficilement à payer ses frais de scolarité, sans parler
de ses frais de lecture. Lire les livres de Dan pourrait être sa seule façon
-d'obtenir son diplôme. Il comprenait cette situation ; lui-même avait eu à
+d'obtenir son diplôme. Il comprenait cette situation ; lui-même avait eu à
emprunter pour payer tous les articles scientifiques qu'il avait eu à lire
-(10% de ces redevances allaient aux chercheurs qui écrivaient ces articles ;
+(10% de ces redevances allaient aux chercheurs qui écrivaient ces articles ;
puisque Dan visait une carrière universitaire, il pouvait espérer que ses
propres articles scientifiques, s'ils étaient souvent référencés, lui
rapporteraient assez pour rembourser sa dette).</p>
@@ -168,7 +158,7 @@ débogage disponibles gratuitement sur des CD ou qu'on pouvait télécharger du
net. Mais des utilisateurs ordinaires commencèrent à s'en servir pour
contourner les moniteurs de copyright, et finalement un juge avait décidé
que c'était devenu leur principale utilisation en pratique. Cela voulait
-dire qu'ils étaient illégaux ; les développeurs de ces débogueurs furent
+dire qu'ils étaient illégaux ; les développeurs de ces débogueurs furent
envoyés en prison.</p>
<p>
@@ -199,7 +189,7 @@ occasion de lui parler le remplissait de bonheur. Et le fait qu'elle l'avait
choisi pour demander de l'aide pouvait signifier qu'elle l'aimait aussi.</p>
<p>
-Dan résolut le dilemme en faisant une chose encore plus impensable ; il lui
+Dan résolut le dilemme en faisant une chose encore plus impensable ; il lui
prêta l'ordinateur et lui dit son mot de passe. De cette manière, si Lissa
lisait ses livres, la Centrale des licences penserait que c'était lui qui
les lisait. C'était quand même une infraction, mais la SPA ne s'en rendrait
@@ -212,7 +202,7 @@ propre mot de passe à Lissa, ce serait la fin de leurs études, peu importe
ce à quoi le mot de passe aurait servi. La politique de l'école était que
toute interférence avec ses moyens de surveillance des étudiants dans leur
usage de l'informatique était punissable. Peu importe que vous ne fassiez
-rien de mal ; le fait même de se rendre difficile à surveiller par les
+rien de mal ; le fait même de se rendre difficile à surveiller par les
administrateurs constituait une infraction. Dans leur esprit, cela voulait
dire que vous étiez en train de faire quelque chose d'interdit et ils se
moquaient de savoir de quoi il s'agissait.</p>
@@ -226,7 +216,7 @@ l'école et échouaient inévitablement à leurs examens.</p>
Plus tard, Dan apprendrait que ce genre de politique n'avait commencé dans
les universités que dans les années 1980, quand des étudiants commencèrent à
être nombreux à utiliser des ordinateurs. Auparavant, les universités
-avaient une approche différente de la discipline des étudiants ; elles
+avaient une approche différente de la discipline des étudiants ; elles
punissaient les activités qui causaient du tort et pas celles qui
éveillaient simplement des soupçons.</p>
</div>
@@ -245,12 +235,12 @@ Tycho commença en 2062, le droit universel de lire devint bientôt un de ses
objectifs principaux.</p>
</div>
-<div class="reduced-width">
-<blockquote class="announcement">
-<p><a href="http://defectivebydesign.org/ebooks.html">Inscrivez-vous à notre
-liste de diffusion (en anglais) concernant les dangers des livres
+<div class="announcement reduced-width comment" role="complementary">
+<hr class="no-display" />
+<p><a href="https://www.defectivebydesign.org/ebooks.html">Inscrivez-vous à
+notre liste de diffusion (en anglais) concernant les dangers des livres
électroniques</a>.</p>
-</blockquote>
+<hr class="no-display" />
</div>
<div id="AuthorsNote">
@@ -262,10 +252,10 @@ liste de diffusion (en anglais) concernant les dangers des livres
<p>Cette histoire est un article historique fictif qui sera écrit dans le futur
par quelqu'un d'autre pour décrire la jeunesse de Dan Halbert au sein d'une
société répressive mise en place par des forces injustes utilisant le mot
-« pirate » dans leur propagande. La terminologie de cette société y est donc
+« pirate » dans leur propagande. La terminologie de cette société y est donc
employée. J'ai tenté de la projeter dans un univers plus visiblement
-tyrannique. Consultez « <a
-href="/philosophy/words-to-avoid.html#Piracy">Piratage</a> ».
+tyrannique. Consultez « <a
+href="/philosophy/words-to-avoid.html#Piracy">Piratage</a> ».
</p>
</div>
<div class="column-limit"></div>
@@ -277,8 +267,8 @@ href="/philosophy/words-to-avoid.html#Piracy">Piratage</a> ».
(et autres sortes d'œuvres publiées) sont connues sous le nom de DRM,
raccourci pour <i>Digital Restrictions Management</i> (gestion numérique des
restrictions). Pour éliminer les DRM, la Free Software Foundation a mis en
-place la campagne <i><a href="http://DefectiveByDesign.org">Defective by
-Design</a></i>.<a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a>
+place la campagne <i><a href="https://www.defectivebydesign.org/">Defective
+by Design</a></i>.<a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a>
Nous demandons votre soutien.</p>
<p>L'<i>Electronic Frontier Foundation</i>, une organisation indépendante de la
@@ -288,7 +278,7 @@ Nous demandons votre soutien.</p>
</li>
</ul>
-<p class="comment">
+<p class="update">
La note suivante a été modifiée plusieurs fois depuis la première
publication de cette histoire.</p>
@@ -299,7 +289,7 @@ publication de cette histoire.</p>
La bataille pour le droit de lire fait déjà rage. Bien qu'il puisse
s'écouler 50 ans avant que nos libertés d'antan s'effacent dans l'obscurité,
la plupart des lois et pratiques répressives décrites plus haut ont déjà été
-proposées ; plusieurs ont force de loi aux USA et ailleurs. Aux États-Unis,
+proposées ; plusieurs ont force de loi aux USA et ailleurs. Aux États-Unis,
la loi de 1998 dite <abbr title="Digital Millennium Copyright
Act">DMCA</abbr><a id="TransNote3-rev" href="#TransNote3"><sup>3</sup></a> a
donné l'aval explicite du gouvernement aux restrictions imposées par
@@ -310,7 +300,7 @@ directive de 2001 sur le copyright.</p>
<p>
Les États-Unis font campagne pour imposer des règles similaires au reste du
-monde au moyen de traités de soi-disant « libre-échange ». <a
+monde au moyen de traités de soi-disant « libre-échange ». <a
href="https://stallman.org/business-supremacy-treaties.html">Traités de
suprématie du commerce</a> serait un terme plus adéquat, puisqu'ils sont
conçus pour permettre au commerce de dominer les États supposés
@@ -355,7 +345,7 @@ exclusivement libre et rejeter les programmes non libres.</p>
<p class="table-cell right">
Microsoft a admis avoir intégré une porte dérobée à Windows Vista. Cette
-société peut s'en servir pour installer de force des « mises à niveau » de
+société peut s'en servir pour installer de force des « mises à niveau » de
logiciels, même si les utilisateurs les considèrent plutôt comme des
régressions. Elle peut ordonner à toutes les machines qui tournent sous
Vista de refuser de faire fonctionner tel ou tel pilote de
@@ -376,19 +366,19 @@ posséder.</p>
<p>
Les instigateurs de ce dessein ont donné aux versions préliminaires des noms
-comme « informatique de confiance » et « Palladium », mais dans la forme où
-il a été finalement mis en place, il s'appelle « démarrage sécurisé »
+comme « informatique de confiance » et « Palladium », mais dans la forme où
+il a été finalement mis en place, il s'appelle « démarrage sécurisé »
<i>[secure boot]</i>.</p>
<p>
Ce que conserve Microsoft n'est pas exactement un mot de passe au sens
-traditionnel du terme ; personne ne le saisit dans un terminal. Il s'agit
+traditionnel du terme ; personne ne le saisit dans un terminal. Il s'agit
d'une signature et d'une clé de chiffrement qui correspond à une seconde clé
stockée sur votre ordinateur. Ceci permet à Microsoft, et potentiellement à
tout site web coopérant avec lui, d'avoir la mainmise totale sur ce que
l'utilisateur peut faire avec son propre ordinateur. Il est probable que
Microsoft utilise ce moyen de contrôle pour le compte du FBI quand on le lui
-demande : elle lui a déjà <a
+demande : elle lui a déjà <a
href="/proprietary/malware-microsoft.html">montré les failles de sécurité de
Windows</a> pour qu'il les exploite.</p>
@@ -396,9 +386,9 @@ Windows</a> pour qu'il les exploite.</p>
Le démarrage sécurisé peut être implémenté d'une façon qui permette à
l'utilisateur de définir la clé de signature et de décider quels programmes
signer. En pratique, les PC conçus pour Windows 10 comportent uniquement la
-clé de Microsoft ; le choix de laisser ou non l'utilisateur installer un
+clé de Microsoft ; le choix de laisser ou non l'utilisateur installer un
autre système (GNU/Linux par exemple) appartient à Microsoft. Nous appelons
-cela « démarrage restreint » <i>[restricted boot]</i>.</p>
+cela « démarrage restreint » <i>[restricted boot]</i>.</p>
</div>
<div class="column-limit"></div>
</li>
@@ -418,10 +408,10 @@ recherchait.</p>
<p>
La SPA, sigle qui signifie en fait <i>Software Publisher's Association</i>,
a été remplacée dans ce rôle de police par la <i>Business Software
-Alliance</i>. La BSA n'est pas aujourd'hui une force de police officielle ;
+Alliance</i>. La BSA n'est pas aujourd'hui une force de police officielle ;
officieusement, c'est pourtant ainsi qu'elle se comporte. Utilisant des
méthodes rappelant celles de l'ex-Union soviétique, elle invite les gens à
-faire de la délation à l'endroit de leurs collègues et amis ; dans une
+faire de la délation à l'endroit de leurs collègues et amis ; dans une
campagne de terreur orchestrée par la BSA en 2001 en Argentine, des menaces
à peine voilées ont été faites, selon lesquelles les gens partageant du
logiciel seraient violés en prison.</p>
@@ -434,7 +424,7 @@ logiciel seraient violés en prison.</p>
<p>
Les politiques universitaires de sécurité décrites précédemment ne sont pas
imaginaires. Par exemple, un ordinateur dans une université de la région de
-Chicago affiche le message suivant au login :</p>
+Chicago affiche le message suivant au login :</p>
<blockquote><p>
Ce système est réservé aux utilisateurs autorisés. Les personnes qui
@@ -452,7 +442,7 @@ forces de l'ordre.
</p></blockquote>
<p>
-Il s'agit d'une approche intéressante du quatrième amendement : conduire la
+Il s'agit d'une approche intéressante du quatrième amendement : conduire la
plupart des gens à renoncer par avance aux droits qu'il leur accorde.</p>
</div>
</li>
@@ -481,7 +471,7 @@ orwelliennes</a> avérées dont n'importe laquelle est une raison de rejeter
complètement le produit.</p>
<ul class="no-bullet">
-<li><p>Cette liseuse espionne et rapporte tout ce que fait l'utilisateur : quel
+<li><p>Cette liseuse espionne et rapporte tout ce que fait l'utilisateur : quel
livre il est en train de lire, quelle page, à quel moment il souligne du
texte et quelles notes il prend.</p></li>
@@ -489,7 +479,7 @@ texte et quelles notes il prend.</p></li>
<li><p>Elle a une porte dérobée par laquelle Amazon peut effacer à distance
n'importe quel livre. En 2009, elle a effacé des milliers de copies de
-« 1984 », le roman de George Orwell.</p></li>
+« 1984 », le roman de George Orwell.</p></li>
<li><p class="inline-block">Et comme si tout ça n'était pas encore assez orwellien, il y a une porte
dérobée universelle par laquelle Amazon peut modifier le logiciel à distance
@@ -501,7 +491,7 @@ l'oppression, lui aussi. Il identifie l'utilisateur et enregistre quels
livres il se procure. En outre, il exige des utilisateurs qu'ils acceptent
un contrat antisocial leur interdisant de partager des copies avec
d'autres. Ma conscience me dit que, si j'avais accepté un tel contrat, le
-moindre mal serait de le transgresser, de partager des copies malgré tout ;
+moindre mal serait de le transgresser, de partager des copies malgré tout ;
toutefois, pour respecter complètement la morale je dois au départ ne pas
accepter ce genre de contrat. C'est pourquoi je refuse d'en signer, que ce
soit pour du logiciel, des livres électroniques, de la musique ou n'importe
@@ -511,64 +501,66 @@ quoi d'autre.</p>
Si nous voulons faire cesser les mauvaises nouvelles et en susciter quelques
bonnes, nous avons besoin de nous organiser et de nous
battre. Inscrivez-vous à la campagne <a
-href="http://defectivebydesign.org">Defective by Design</a> (défectueux à
-dessein) pour donner un coup de main. Vous pouvez <a
-href="http://www.fsf.org/associate">adhérer à la FSF</a> pour soutenir
+href="https://www.defectivebydesign.org/">Defective by Design</a>
+(défectueux à dessein) pour donner un coup de main. Vous pouvez <a
+href="https://www.fsf.org/associate">adhérer à la FSF</a> pour soutenir
l'ensemble de notre travail. Il y a aussi de nombreux moyens d'y <a
href="/help/help.html">participer</a>.
</p>
</div>
</div>
<div class="column-limit"></div>
-</div>
-<div id="References">
-<h3>Références</h3>
+<h3 class="footnote">Références</h3>
<ul>
- <li>Le « livre blanc » de l'administration : <cite>Information Infrastructure
+ <li>Le « livre blanc » de l'administration : <cite>Information Infrastructure
Task Force – Intellectual Property [<a
href="/philosophy/not-ipr.html">sic</a>] and the National Information
Infrastructure: The Report of the Working Group on Intellectual Property
<em>[sic]</em> Rights</cite> (1995).</li>
- <li>Une explication du libre blanc : <i>« <a
-href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">The
-Copyright Grab</a> »</i>, Pamela Samuelson, <cite>Wired</cite>, 1er
-janvier 1996.</li>
+ <li>Une explication du libre blanc : <i>« <a
+href="https://www.wired.com/1996/01/white-paper/">The Copyright
+Grab</a> »</i>, Pamela Samuelson, <cite>Wired</cite>, 1er janvier 1996.</li>
- <li><i>« <a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold
-Out</a> »</i>, James Boyle, <cite>New York Times</cite>, 31 mars 1996.</li>
+ <li><i>« <a href="https://law.duke.edu/boylesite/sold_out.htm">Sold
+Out</a> »</i>, James Boyle, <cite>New York Times</cite>, 31 mars 1996.</li>
- <li><i>« <a
-href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
-Data or Private Data</a> »</i>, Dave Farber, <cite>Washington Post</cite>,
+ <li><i>« <a
+href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
+Data or Private Data</a> »</i>, Dave Farber, <cite>Washington Post</cite>,
4 novembre 1996.</li>
<li><i><a
href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
-for the Public Domain</a></i> : une organisation dont le but est de résister
+for the Public Domain</a></i> : une organisation dont le but est de résister
à l'extension débridée des pouvoirs du copyright et des brevets, et de faire
marche arrière.</li>
</ul>
+
+<div class="infobox extra" role="complementary">
+<hr />
+<p>Cet article a été publié dans la parution de février 1997 de
+<cite>Communications of the ACM</cite> (volume 40, numéro 2).</p>
</div>
-<hr class="thin" />
-<blockquote id="fsfs"><p>Cet essai est publié dans <a
-href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
+<div class="edu-note c"><p id="fsfs">Cet essai est publié dans <a
+href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
-M. Stallman</cite></a>.</p></blockquote>
+M. Stallman</cite></a>.</p></div>
+</div>
<div class="translators-notes">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
-<hr /><b>Notes de traduction</b><ol>
+<b>Notes de traduction</b><ol>
<li><a id="TransNote1" href="#TransNote1-rev"
class="nounderline">&#8593;</a> 
Autorité pour la protection du logiciel.</li>
<li><a id="TransNote2" href="#TransNote2-rev"
class="nounderline">&#8593;</a> 
-Défectueux par conception.</li>
+Défectueux à dessein.</li>
<li><a id="TransNote3" href="#TransNote3-rev"
class="nounderline">&#8593;</a> 
Loi sur le copyright du millénaire numérique.</li>
@@ -583,20 +575,20 @@ class="nounderline">&#8593;</a> 
Partenariat transatlantique de commerce et d'investissement.</li>
<li><a id="TransNote7" href="#TransNote7-rev"
class="nounderline">&#8593;</a> 
-<i>Swindle</i> : arnaque, escroquerie.</li>
+<i>Swindle</i> : arnaque, escroquerie.</li>
</ol></div>
</div>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fr.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
-<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
-href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Il existe aussi <a
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
+href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
-orphelins et autres corrections ou suggestions peuvent être signalés à <a
-href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+orphelins et autres corrections ou suggestions peuvent être signalés à
+&lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
@@ -609,18 +601,17 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
-Nous faisons le maximum pour proposer des traductions fidèles et de bonne
-qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
-sur cette page, ainsi que vos suggestions d'ordre général sur les
-traductions, à <a href="mailto:web-translators@gnu.org">
-&lt;web-translators@gnu.org&gt;</a>.</p>
-<p>Pour tout renseignement sur la coordination et la soumission des
-traductions de nos pages web, reportez-vous au <a
-href="/server/standards/README.translations.html">guide de traduction</a>.</p>
+Merci d'adresser vos commentaires sur les pages en français à &lt;<a
+href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
+traductions en général à &lt;<a
+href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
+vous souhaitez y contribuer, vous trouverez dans le <a
+href="/server/standards/README.translations.html">guide de traduction</a>
+les infos nécessaires.</p>
</div>
<!-- Regarding copyright, in general, standalone pages (as opposed to
@@ -639,7 +630,7 @@ href="/server/standards/README.translations.html">guide de traduction</a>.</p>
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014-2016, 2019, 2020 Richard
+<p>Copyright &copy; 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard
Stallman</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
@@ -652,17 +643,18 @@ Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-Traduction : Pierre Sarrazin.<br /> Révision : <a
+Traduction : Pierre Sarrazin.<br /> Révision : <a
href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2021/01/12 14:03:14 $
+$Date: 2022/05/04 15:02:17 $
<!-- timestamp end -->
</p>
</div>
</div>
+<!-- for class="inner", starts in the banner include -->
</body>
</html>