summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/right-to-read.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/right-to-read.html')
-rw-r--r--talermerchantdemos/blog/articles/fr/right-to-read.html95
1 files changed, 47 insertions, 48 deletions
diff --git a/talermerchantdemos/blog/articles/fr/right-to-read.html b/talermerchantdemos/blog/articles/fr/right-to-read.html
index 8f075d6..967256a 100644
--- a/talermerchantdemos/blog/articles/fr/right-to-read.html
+++ b/talermerchantdemos/blog/articles/fr/right-to-read.html
@@ -113,9 +113,9 @@ lui avait enseigné dès l'école primaire que partager des livres était
vicieux et immoral – une chose que seuls les pirates font.</p>
<p>
-Et il était peu probable que la SPA – la <cite>Software Protection
-Authority</cite><a id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a> –
-le raterait. Dans ses cours sur les logiciels, Dan avait appris que chaque
+Et il était peu probable que la SPA – la <i>Software Protection
+Authority</i><a id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a> – le
+raterait. Dans ses cours sur les logiciels, Dan avait appris que chaque
livre avait un moniteur de copyright qui rapportait à la Centrale des
licences quand et où il était lu, et par qui (elle utilisait ces
informations pour attraper les lecteurs pirates, mais aussi pour vendre le
@@ -275,16 +275,14 @@ href="/philosophy/words-to-avoid.html#Piracy">Piratage</a> ».
<div class="reduced-width">
<p>Les restrictions imposées par ordinateur sur le prêt ou la lecture de livres
(et autres sortes d'œuvres publiées) sont connues sous le nom de DRM,
-raccourci pour <cite>Digital Restrictions Management</cite> (gestion
-numérique des restrictions). Pour éliminer les DRM, la Free Software
-Foundation a mis en place la campagne <cite><a
-href="http://DefectiveByDesign.org">Defective by Design</a></cite>.<a
-id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> Nous demandons votre
-soutien.</p>
-
-<p>L'<cite>Electronic Frontier Foundation</cite>, une organisation indépendante
-de la <cite>Free Software Fondation</cite>, fait également campagne contre
-les DRM.</p>
+raccourci pour <i>Digital Restrictions Management</i> (gestion numérique des
+restrictions). Pour éliminer les DRM, la Free Software Foundation a mis en
+place la campagne <i><a href="http://DefectiveByDesign.org">Defective by
+Design</a></i>.<a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a>
+Nous demandons votre soutien.</p>
+
+<p>L'<i>Electronic Frontier Foundation</i>, une organisation indépendante de la
+<i>Free Software Fondation</i>, fait également campagne contre les DRM.</p>
</div>
<div class="column-limit"></div>
</li>
@@ -336,8 +334,8 @@ des restrictions similaires à l'Europe. Tous ces traités doivent être
repoussés ou abolis.</p>
<p>
-Le <cite>World Wide Web Consortium</cite> lui-même est tombé sous la coupe
-de l'industrie du copyright; il est sur le point d'approuver l'inscription
+Le <i>World Wide Web Consortium</i> lui-même est tombé sous la coupe de
+l'industrie du copyright; il est sur le point d'approuver l'inscription
officielle d'un système de DRM dans les spécifications du web.</p>
</div>
<div class="column-limit"></div>
@@ -380,7 +378,7 @@ posséder.</p>
Les instigateurs de ce dessein ont donné aux versions préliminaires des noms
comme « informatique de confiance » et « Palladium », mais dans la forme où
il a été finalement mis en place, il s'appelle « démarrage sécurisé »
-<cite>[secure boot]</cite>.</p>
+<i>[secure boot]</i>.</p>
<p>
Ce que conserve Microsoft n'est pas exactement un mot de passe au sens
@@ -400,7 +398,7 @@ l'utilisateur de définir la clé de signature et de décider quels programmes
signer. En pratique, les PC conçus pour Windows 10 comportent uniquement la
clé de Microsoft ; le choix de laisser ou non l'utilisateur installer un
autre système (GNU/Linux par exemple) appartient à Microsoft. Nous appelons
-cela « démarrage restreint » <cite>[restricted boot]</cite>.</p>
+cela « démarrage restreint » <i>[restricted boot]</i>.</p>
</div>
<div class="column-limit"></div>
</li>
@@ -412,21 +410,21 @@ En 1997, quand cette histoire a été publiée, la SPA menaçait de petits
fournisseurs d'accès à Internet (FAI) en exigeant qu'ils lui permettent de
surveiller tous les usagers. La plupart des FAI capitulèrent lorsqu'ils
furent menacés, parce qu'ils n'avaient pas les moyens de contre-attaquer en
-justice. L'un d'eux, <cite>Community ConneXion</cite> à Oakland en
-Californie, a refusé la demande et a effectivement été poursuivi. Plus tard,
-la SPA a laissé tomber la plainte mais la DMCA lui a donné le pouvoir
-qu'elle recherchait.</p>
+justice. L'un d'eux, <i>Community ConneXion</i> à Oakland en Californie, a
+refusé la demande et a effectivement été poursuivi. Plus tard, la SPA a
+laissé tomber la plainte mais la DMCA lui a donné le pouvoir qu'elle
+recherchait.</p>
<p>
-La SPA, sigle qui signifie en fait <cite>Software Publisher's
-Association</cite>, a été remplacée dans ce rôle de police par la
-<cite>Business Software Alliance</cite>. La BSA n'est pas aujourd'hui une
-force de police officielle ; officieusement, c'est pourtant ainsi qu'elle se
-comporte. Utilisant des méthodes rappelant celles de l'ex-Union soviétique,
-elle invite les gens à faire de la délation à l'endroit de leurs collègues
-et amis ; dans une campagne de terreur orchestrée par la BSA en 2001 en
-Argentine, des menaces à peine voilées ont été faites, selon lesquelles les
-gens partageant du logiciel seraient violés en prison.</p>
+La SPA, sigle qui signifie en fait <i>Software Publisher's Association</i>,
+a été remplacée dans ce rôle de police par la <i>Business Software
+Alliance</i>. La BSA n'est pas aujourd'hui une force de police officielle ;
+officieusement, c'est pourtant ainsi qu'elle se comporte. Utilisant des
+méthodes rappelant celles de l'ex-Union soviétique, elle invite les gens à
+faire de la délation à l'endroit de leurs collègues et amis ; dans une
+campagne de terreur orchestrée par la BSA en 2001 en Argentine, des menaces
+à peine voilées ont été faites, selon lesquelles les gens partageant du
+logiciel seraient violés en prison.</p>
</div>
<div class="column-limit"></div>
</li>
@@ -474,7 +472,7 @@ détriment. L'ennemi est organisé, pas nous.
<p>Les livres électroniques commerciaux d'aujourd'hui <a
href="/philosophy/the-danger-of-ebooks.html">abolissent les libertés
traditionnelles des lecteurs</a>. La liseuse d'Amazon (que j'appelle <a
-href="/philosophy/why-call-it-the-swindle.html"><cite>Swindle</cite></a><a
+href="/philosophy/why-call-it-the-swindle.html"><i>Swindle</i></a><a
id="TransNote7-rev" href="#TransNote7"><sup>7</sup></a> parce qu'elle est
conçue pour arnaquer les lecteurs, pour leur voler les libertés
traditionnelles) fonctionne avec un logiciel qui a plusieurs <a
@@ -513,10 +511,11 @@ quoi d'autre.</p>
Si nous voulons faire cesser les mauvaises nouvelles et en susciter quelques
bonnes, nous avons besoin de nous organiser et de nous
battre. Inscrivez-vous à la campagne <a
-href="http://defectivebydesign.org">Defective by Design</a> pour donner un
-coup de main. Vous pouvez <a href="http://www.fsf.org/associate">adhérer à
-la FSF</a> pour soutenir l'ensemble de notre travail. Il y a aussi de
-nombreux moyens d'y <a href="/help/help.html">participer</a>.
+href="http://defectivebydesign.org">Defective by Design</a> (défectueux à
+dessein) pour donner un coup de main. Vous pouvez <a
+href="http://www.fsf.org/associate">adhérer à la FSF</a> pour soutenir
+l'ensemble de notre travail. Il y a aussi de nombreux moyens d'y <a
+href="/help/help.html">participer</a>.
</p>
</div>
</div>
@@ -533,29 +532,29 @@ href="/philosophy/not-ipr.html">sic</a>] and the National Information
Infrastructure: The Report of the Working Group on Intellectual Property
<em>[sic]</em> Rights</cite> (1995).</li>
- <li>Une explication du libre blanc : <cite><a
+ <li>Une explication du libre blanc : <i>« <a
href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">The
-Copyright Grab</a></cite>, Pamela Samuelson, <cite>Wired</cite>, 1er
+Copyright Grab</a> »</i>, Pamela Samuelson, <cite>Wired</cite>, 1er
janvier 1996.</li>
- <li><cite><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold
-Out</a></cite>, James Boyle, <cite>New York Times</cite>, 31 mars 1996.</li>
+ <li><i>« <a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold
+Out</a> »</i>, James Boyle, <cite>New York Times</cite>, 31 mars 1996.</li>
- <li><cite><a
+ <li><i>« <a
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
-Data or Private Data</a></cite>, Dave Farber, <cite>Washington Post</cite>,
+Data or Private Data</a> »</i>, Dave Farber, <cite>Washington Post</cite>,
4 novembre 1996.</li>
- <li><cite><a
+ <li><i><a
href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
-for the Public Domain</a></cite> : une organisation dont le but est de
-résister à l'extension débridée des pouvoirs du copyright et des brevets, et
-de faire marche arrière.</li>
+for the Public Domain</a></i> : une organisation dont le but est de résister
+à l'extension débridée des pouvoirs du copyright et des brevets, et de faire
+marche arrière.</li>
</ul>
</div>
<hr class="thin" />
-<blockquote id="fsfs"><p class="big">Cet essai est publié dans <a
+<blockquote id="fsfs"><p>Cet essai est publié dans <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></blockquote>
@@ -584,7 +583,7 @@ class="nounderline">&#8593;</a> 
Partenariat transatlantique de commerce et d'investissement.</li>
<li><a id="TransNote7" href="#TransNote7-rev"
class="nounderline">&#8593;</a> 
-<cite>Swindle</cite> : arnaque, escroquerie.</li>
+<i>Swindle</i> : arnaque, escroquerie.</li>
</ol></div>
</div>
@@ -659,7 +658,7 @@ href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2020/10/06 08:42:12 $
+$Date: 2021/01/12 14:03:14 $
<!-- timestamp end -->
</p>