diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/right-to-read.html')
-rw-r--r-- | talermerchantdemos/blog/articles/fr/right-to-read.html | 95 |
1 files changed, 47 insertions, 48 deletions
diff --git a/talermerchantdemos/blog/articles/fr/right-to-read.html b/talermerchantdemos/blog/articles/fr/right-to-read.html index 8f075d6..967256a 100644 --- a/talermerchantdemos/blog/articles/fr/right-to-read.html +++ b/talermerchantdemos/blog/articles/fr/right-to-read.html @@ -113,9 +113,9 @@ lui avait enseigné dès l'école primaire que partager des livres était vicieux et immoral – une chose que seuls les pirates font.</p> <p> -Et il était peu probable que la SPA – la <cite>Software Protection -Authority</cite><a id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a> – -le raterait. Dans ses cours sur les logiciels, Dan avait appris que chaque +Et il était peu probable que la SPA – la <i>Software Protection +Authority</i><a id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a> – le +raterait. Dans ses cours sur les logiciels, Dan avait appris que chaque livre avait un moniteur de copyright qui rapportait à la Centrale des licences quand et où il était lu, et par qui (elle utilisait ces informations pour attraper les lecteurs pirates, mais aussi pour vendre le @@ -275,16 +275,14 @@ href="/philosophy/words-to-avoid.html#Piracy">Piratage</a> ». <div class="reduced-width"> <p>Les restrictions imposées par ordinateur sur le prêt ou la lecture de livres (et autres sortes d'œuvres publiées) sont connues sous le nom de DRM, -raccourci pour <cite>Digital Restrictions Management</cite> (gestion -numérique des restrictions). Pour éliminer les DRM, la Free Software -Foundation a mis en place la campagne <cite><a -href="http://DefectiveByDesign.org">Defective by Design</a></cite>.<a -id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> Nous demandons votre -soutien.</p> - -<p>L'<cite>Electronic Frontier Foundation</cite>, une organisation indépendante -de la <cite>Free Software Fondation</cite>, fait également campagne contre -les DRM.</p> +raccourci pour <i>Digital Restrictions Management</i> (gestion numérique des +restrictions). Pour éliminer les DRM, la Free Software Foundation a mis en +place la campagne <i><a href="http://DefectiveByDesign.org">Defective by +Design</a></i>.<a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> +Nous demandons votre soutien.</p> + +<p>L'<i>Electronic Frontier Foundation</i>, une organisation indépendante de la +<i>Free Software Fondation</i>, fait également campagne contre les DRM.</p> </div> <div class="column-limit"></div> </li> @@ -336,8 +334,8 @@ des restrictions similaires à l'Europe. Tous ces traités doivent être repoussés ou abolis.</p> <p> -Le <cite>World Wide Web Consortium</cite> lui-même est tombé sous la coupe -de l'industrie du copyright; il est sur le point d'approuver l'inscription +Le <i>World Wide Web Consortium</i> lui-même est tombé sous la coupe de +l'industrie du copyright; il est sur le point d'approuver l'inscription officielle d'un système de DRM dans les spécifications du web.</p> </div> <div class="column-limit"></div> @@ -380,7 +378,7 @@ posséder.</p> Les instigateurs de ce dessein ont donné aux versions préliminaires des noms comme « informatique de confiance » et « Palladium », mais dans la forme où il a été finalement mis en place, il s'appelle « démarrage sécurisé » -<cite>[secure boot]</cite>.</p> +<i>[secure boot]</i>.</p> <p> Ce que conserve Microsoft n'est pas exactement un mot de passe au sens @@ -400,7 +398,7 @@ l'utilisateur de définir la clé de signature et de décider quels programmes signer. En pratique, les PC conçus pour Windows 10 comportent uniquement la clé de Microsoft ; le choix de laisser ou non l'utilisateur installer un autre système (GNU/Linux par exemple) appartient à Microsoft. Nous appelons -cela « démarrage restreint » <cite>[restricted boot]</cite>.</p> +cela « démarrage restreint » <i>[restricted boot]</i>.</p> </div> <div class="column-limit"></div> </li> @@ -412,21 +410,21 @@ En 1997, quand cette histoire a été publiée, la SPA menaçait de petits fournisseurs d'accès à Internet (FAI) en exigeant qu'ils lui permettent de surveiller tous les usagers. La plupart des FAI capitulèrent lorsqu'ils furent menacés, parce qu'ils n'avaient pas les moyens de contre-attaquer en -justice. L'un d'eux, <cite>Community ConneXion</cite> à Oakland en -Californie, a refusé la demande et a effectivement été poursuivi. Plus tard, -la SPA a laissé tomber la plainte mais la DMCA lui a donné le pouvoir -qu'elle recherchait.</p> +justice. L'un d'eux, <i>Community ConneXion</i> à Oakland en Californie, a +refusé la demande et a effectivement été poursuivi. Plus tard, la SPA a +laissé tomber la plainte mais la DMCA lui a donné le pouvoir qu'elle +recherchait.</p> <p> -La SPA, sigle qui signifie en fait <cite>Software Publisher's -Association</cite>, a été remplacée dans ce rôle de police par la -<cite>Business Software Alliance</cite>. La BSA n'est pas aujourd'hui une -force de police officielle ; officieusement, c'est pourtant ainsi qu'elle se -comporte. Utilisant des méthodes rappelant celles de l'ex-Union soviétique, -elle invite les gens à faire de la délation à l'endroit de leurs collègues -et amis ; dans une campagne de terreur orchestrée par la BSA en 2001 en -Argentine, des menaces à peine voilées ont été faites, selon lesquelles les -gens partageant du logiciel seraient violés en prison.</p> +La SPA, sigle qui signifie en fait <i>Software Publisher's Association</i>, +a été remplacée dans ce rôle de police par la <i>Business Software +Alliance</i>. La BSA n'est pas aujourd'hui une force de police officielle ; +officieusement, c'est pourtant ainsi qu'elle se comporte. Utilisant des +méthodes rappelant celles de l'ex-Union soviétique, elle invite les gens à +faire de la délation à l'endroit de leurs collègues et amis ; dans une +campagne de terreur orchestrée par la BSA en 2001 en Argentine, des menaces +à peine voilées ont été faites, selon lesquelles les gens partageant du +logiciel seraient violés en prison.</p> </div> <div class="column-limit"></div> </li> @@ -474,7 +472,7 @@ détriment. L'ennemi est organisé, pas nous. <p>Les livres électroniques commerciaux d'aujourd'hui <a href="/philosophy/the-danger-of-ebooks.html">abolissent les libertés traditionnelles des lecteurs</a>. La liseuse d'Amazon (que j'appelle <a -href="/philosophy/why-call-it-the-swindle.html"><cite>Swindle</cite></a><a +href="/philosophy/why-call-it-the-swindle.html"><i>Swindle</i></a><a id="TransNote7-rev" href="#TransNote7"><sup>7</sup></a> parce qu'elle est conçue pour arnaquer les lecteurs, pour leur voler les libertés traditionnelles) fonctionne avec un logiciel qui a plusieurs <a @@ -513,10 +511,11 @@ quoi d'autre.</p> Si nous voulons faire cesser les mauvaises nouvelles et en susciter quelques bonnes, nous avons besoin de nous organiser et de nous battre. Inscrivez-vous à la campagne <a -href="http://defectivebydesign.org">Defective by Design</a> pour donner un -coup de main. Vous pouvez <a href="http://www.fsf.org/associate">adhérer à -la FSF</a> pour soutenir l'ensemble de notre travail. Il y a aussi de -nombreux moyens d'y <a href="/help/help.html">participer</a>. +href="http://defectivebydesign.org">Defective by Design</a> (défectueux à +dessein) pour donner un coup de main. Vous pouvez <a +href="http://www.fsf.org/associate">adhérer à la FSF</a> pour soutenir +l'ensemble de notre travail. Il y a aussi de nombreux moyens d'y <a +href="/help/help.html">participer</a>. </p> </div> </div> @@ -533,29 +532,29 @@ href="/philosophy/not-ipr.html">sic</a>] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property <em>[sic]</em> Rights</cite> (1995).</li> - <li>Une explication du libre blanc : <cite><a + <li>Une explication du libre blanc : <i>« <a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">The -Copyright Grab</a></cite>, Pamela Samuelson, <cite>Wired</cite>, 1er +Copyright Grab</a> »</i>, Pamela Samuelson, <cite>Wired</cite>, 1er janvier 1996.</li> - <li><cite><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold -Out</a></cite>, James Boyle, <cite>New York Times</cite>, 31 mars 1996.</li> + <li><i>« <a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold +Out</a> »</i>, James Boyle, <cite>New York Times</cite>, 31 mars 1996.</li> - <li><cite><a + <li><i>« <a href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public -Data or Private Data</a></cite>, Dave Farber, <cite>Washington Post</cite>, +Data or Private Data</a> »</i>, Dave Farber, <cite>Washington Post</cite>, 4 novembre 1996.</li> - <li><cite><a + <li><i><a href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union -for the Public Domain</a></cite> : une organisation dont le but est de -résister à l'extension débridée des pouvoirs du copyright et des brevets, et -de faire marche arrière.</li> +for the Public Domain</a></i> : une organisation dont le but est de résister +à l'extension débridée des pouvoirs du copyright et des brevets, et de faire +marche arrière.</li> </ul> </div> <hr class="thin" /> -<blockquote id="fsfs"><p class="big">Cet essai est publié dans <a +<blockquote id="fsfs"><p>Cet essai est publié dans <a href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free Software, Free Society: The Selected Essays of Richard M. Stallman</cite></a>.</p></blockquote> @@ -584,7 +583,7 @@ class="nounderline">↑</a> Partenariat transatlantique de commerce et d'investissement.</li> <li><a id="TransNote7" href="#TransNote7-rev" class="nounderline">↑</a> -<cite>Swindle</cite> : arnaque, escroquerie.</li> +<i>Swindle</i> : arnaque, escroquerie.</li> </ol></div> </div> @@ -659,7 +658,7 @@ href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> <p class="unprintable"><!-- timestamp start --> Dernière mise à jour : -$Date: 2020/10/06 08:42:12 $ +$Date: 2021/01/12 14:03:14 $ <!-- timestamp end --> </p> |