summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/surveillance-vs-democracy.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/surveillance-vs-democracy.html')
-rw-r--r--talermerchantdemos/blog/articles/fr/surveillance-vs-democracy.html374
1 files changed, 220 insertions, 154 deletions
diff --git a/talermerchantdemos/blog/articles/fr/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/fr/surveillance-vs-democracy.html
index 0083ba9..db22ec5 100644
--- a/talermerchantdemos/blog/articles/fr/surveillance-vs-democracy.html
+++ b/talermerchantdemos/blog/articles/fr/surveillance-vs-democracy.html
@@ -1,17 +1,24 @@
<!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" -->
<!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.97 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="essays cultural evils" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
-<title>Quel niveau de surveillance la démocratie peut-elle endurer ? - Projet GNU -
+<title>Quel niveau de surveillance la démocratie peut-elle endurer ? - Projet GNU -
Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
#intro { margin: 2em auto 1.5em; }
+.toc { width: auto; }
.pict.wide { width: 23em; }
.pict p { margin-bottom: 0; }
+#conclusion { visibility: hidden; margin-top: 0; }
@media (min-width: 55em) {
#intro { max-width: 55em; }
+ .toc { max-width: 51em; }
+ .toc li { display: inline-block; width: 90%; }
}
-->
@@ -20,28 +27,20 @@ Free Software Foundation</title>
<!-- GNUN: localize URL /graphics/dog.small.jpg -->
<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
<!--#include virtual="/server/banner.fr.html" -->
-<h2 class="center">Quel niveau de surveillance la démocratie peut-elle endurer ?</h2>
-
-<address class="byline center">par <a href="http://www.stallman.org/">Richard Stallman</a></address>
-
-<!-- rms: I deleted the link because of Wired's announced
- anti-ad-block system -->
-<blockquote class="center"><p><em>Une version de cet article a été initialement publiée dans
-<cite>Wired</cite> en octobre 2013.<br />
-À lire également : « <a
-href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
-radical proposal to keep your personal data safe</a> » (une proposition
-radicale pour assurer la sécurité de vos données personnelles), publié dans
-<cite>The Guardian</cite> en avril&nbsp;2018.</em></p></blockquote>
-
+<!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.fr.html" -->
<div class="article">
+<h2 class="center">Quel niveau de surveillance la démocratie peut-elle endurer ?</h2>
+
+<address class="byline center">par <a href="https://www.stallman.org/">Richard Stallman</a></address>
<div id="intro">
<div class="pict wide">
<a href="/graphics/dog.html">
<img src="/graphics/dog.small.jpg" alt="Dessin d'un chien que trois pop-ups publicitaires sur son écran d'ordinateur
rendent perplexe..." /></a>
-<p>« Comment ont-ils découvert que je suis un chien ? »</p>
+<p>« Comment ont-ils découvert que je suis un chien ? »</p>
</div>
<p>Grâce aux révélations d'Edward Snowden, nous comprenons aujourd'hui que le
@@ -51,10 +50,10 @@ enregistrée, <a href="https://www.socialcooling.com/">les gens
s'autocensurent</a>. Le harcèlement répété et les poursuites judiciaires que
subissent les opposants, les sources et les journalistes (aux États-Unis et
ailleurs) en sont la preuve. Nous devons réduire le niveau de surveillance,
-mais jusqu'où ? Où se situe exactement le <em>seuil tolérable de
-surveillance</em> que l'on doit faire en sorte de ne pas dépasser ? C'est le
+mais jusqu'où ? Où se situe exactement le <em>seuil tolérable de
+surveillance</em> que l'on doit faire en sorte de ne pas dépasser ? C'est le
niveau au-delà duquel la surveillance commence à interférer avec le
-fonctionnement de la démocratie : lorsque des lanceurs d'alerte comme
+fonctionnement de la démocratie : lorsque des lanceurs d'alerte comme
Snowden sont susceptibles d'être arrêtés.</p>
</div>
@@ -77,28 +76,52 @@ point où les lanceurs d'alerte se sentent en sécurité.</p>
href="/philosophy/free-software-even-more-important.html">comme je la
préconise depuis 1983</a>, est la première étape dans la prise de contrôle
de nos vies numériques – qui inclut la prévention de la surveillance. Nous
-ne pouvons faire confiance aux logiciels non libres ; la NSA <a
+ne pouvons faire confiance aux logiciels non libres ; la NSA <a
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">utilise</a>
et même <a
-href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crée</a>
+href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crée</a>
des failles de sécurité dans des logiciels non libres afin d'envahir nos
ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos
propres ordinateurs, mais <a
-href="http://www.wired.com/opinion/2013/10/149481/">cela ne protège pas
+href="https://www.wired.com/opinion/2013/10/149481/">cela ne protège pas
notre vie privée dès l'instant où nous mettons les pieds sur Internet</a>.</p>
<p><a
-href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Une
-législation bipartisane ayant pour but de « limiter les pouvoirs de
-surveillance sur le territoire national »</a> est en cours d'élaboration aux
+href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Une
+législation bipartisane ayant pour but de « limiter les pouvoirs de
+surveillance sur le territoire national »</a> est en cours d'élaboration aux
États-Unis, mais elle le fait en limitant l'utilisation par le gouvernement
de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs
-d'alerte si « capturer le lanceur d'alerte » est un motif valable pour
+d'alerte si « capturer le lanceur d'alerte » est un motif valable pour
accéder à des données permettant de l'identifier. Nous devons aller plus
loin encore.</p>
</div>
-<h3 class="subheader" style="clear: both">Le niveau de surveillance à ne pas dépasser dans une démocratie</h3>
+<div class="toc" style="clear: both">
+<hr class="no-display" />
+<h3 class="no-display">Table des matières</h3>
+<ul class="columns">
+ <li><a href="#upperlimit">Le niveau de surveillance à ne pas dépasser dans une
+démocratie</a></li>
+ <li><a href="#willbemisused">L'information, une fois collectée, sera utilisée à
+de mauvaises fins</a></li>
+ <li><a href="#technical">Une protection solide de la vie privée doit être
+technique</a></li>
+ <li><a href="#commonsense">En premier lieu, ne soyez pas imprudent</a></li>
+ <li><a href="#privacybydesign">Nous devons intégrer à chaque système le respect
+de la vie privée</a></li>
+ <li><a href="#dispersal">Remède à la collecte de données : les garder
+dispersées</a></li>
+ <li><a href="#digitalcash">Remède à la surveillance du commerce sur Internet</a></li>
+ <li><a href="#travel">Remède à la surveillance des déplacements</a></li>
+ <li><a href="#communications">Remède aux dossiers sur les communications</a></li>
+ <li><a href="#necessary">Mais un minimum de surveillance est nécessaire</a></li>
+ <li><a href="#conclusion">Conclusion</a></li>
+</ul>
+<hr class="no-display" />
+</div>
+
+<h3 id="upperlimit">Le niveau de surveillance à ne pas dépasser dans une démocratie</h3>
<div class="columns">
<p>Si les lanceurs d'alerte n'osent pas révéler les crimes, délits et
@@ -109,36 +132,36 @@ au-delà de ce que peut supporter la démocratie.</p>
<p>En 2011, un représentant anonyme du gouvernement américain a fait une
déclaration inquiétante à des journalistes, à savoir que <a
-href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">les
-États-Unis n'assigneraient pas de reporter à comparaître parce que « nous
-savons avec qui vous parlez »</a>. Parfois, pour avoir ces renseignements,
+href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">les
+États-Unis n'assigneraient pas de reporter à comparaître parce que « nous
+savons avec qui vous parlez »</a>. Parfois, pour avoir ces renseignements,
<a
-href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">ils
+href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">ils
obtiennent les relevés téléphoniques de journalistes par injonction
judiciaire</a>, mais Snowden nous a montré qu'en réalité ils adressent des
injonctions en permanence <a
href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">à
Verizon</a> et <a
-href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">aux
+href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">aux
autres opérateurs</a>, pour tous les relevés téléphoniques de chaque
résident.</p>
<p>Il est nécessaire que les activités d'opposition ou dissidentes protègent
leurs secrets des États qui cherchent à leur faire des coups tordus. L'<abbr
-title="American Civil Liberties Union">ACLU</abbr><a id="TransNote2-rev"
+title="American Civil Liberties Union">ACLU</abbr> <a id="TransNote2-rev"
href="#TransNote2"><sup>b</sup></a> a démontré que le gouvernement des
États-Unis <a
-href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrait
+href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrait
systématiquement les groupes dissidents pacifiques</a> sous prétexte qu'il
pouvait y avoir des terroristes parmi eux. La surveillance devient trop
importante quand l'État peut trouver qui a parlé à une personne connue comme
journaliste ou comme opposant.</p>
</div>
-<h3 class="subheader">L'information, une fois collectée, sera utilisée à de mauvaises fins</h3>
+<h3 id="willbemisused">L'information, une fois collectée, sera utilisée à de mauvaises fins</h3>
-<div class="columns">
-<p id="willbemisused">Quand les gens reconnaissent que la surveillance généralisée atteint un
+<div class="columns">
+<p>Quand les gens reconnaissent que la surveillance généralisée atteint un
niveau trop élevé, la première réponse est de proposer d'encadrer l'accès
aux données accumulées. Cela semble sage, mais cela ne va pas corriger le
problème, ne serait-ce que modestement, même en supposant que le
@@ -146,10 +169,10 @@ gouvernement respecte la loi (la NSA a trompé la cour fédérale de la <abbr
title="Foreign Intelligence Surveillance Act">FISA</abbr>,<a
id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a> et cette dernière a
affirmé <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">être
+href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">être
incapable, dans les faits, de lui demander des comptes</a>). Soupçonner un
délit est un motif suffisant pour avoir accès aux données, donc une fois
-qu'un lanceur d'alerte est accusé d'« espionnage », trouver un « espion »
+qu'un lanceur d'alerte est accusé d'« espionnage », trouver un « espion »
fournira une excuse pour avoir accès à l'ensemble des informations.</p>
<p>En pratique, nous ne pouvons même pas nous attendre à ce que les services de
@@ -162,22 +185,22 @@ nous pouvons croire si cela nous chante.</p>
<p>De plus, le personnel chargé de la surveillance d'État a l'habitude de
détourner les données à des fins personnelles. Des agents de la NSA ont <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">utilisé
+href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">utilisé
les systèmes de surveillance américains pour suivre à la trace leurs
petit(e)s ami(e)s</a> – passés, présents, ou espérés, selon une pratique
-nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à
-plusieurs reprises ; nous ne savons pas combien d'autres cas n'ont pas été
+nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à
+plusieurs reprises ; nous ne savons pas combien d'autres cas n'ont pas été
détectés. Mais ces événements ne devraient pas nous surprendre, parce que
les policiers <a
href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">utilisent
depuis longtemps leurs accès aux fichiers des permis de conduire pour pister
des personnes séduisantes</a>, une pratique connue sous les termes de
-« choper une plaque pour un rencard ». Cette pratique s'est amplifiée avec
+« choper une plaque pour un rencard ». Cette pratique s'est amplifiée avec
les <a
href="https://theyarewatching.org/issues/risks-increase-once-data-shared">nouveaux
systèmes numériques</a>. En 2016, un procureur a été accusé d'imiter la
signature d'un juge pour <a
-href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">mettre
+href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">mettre
sur écoute une personne qui faisait l'objet d'une obsession
romantique</a>. Associated Press a répertorié <a
href="https://apnews.com/699236946e3140659fff8a2362e16f43">beaucoup d'autres
@@ -188,26 +211,40 @@ cas aux États-Unis</a>.
but, même si c'est interdit. Une fois que les données sont accumulées et que
l'État a la possibilité d'y accéder, il peut en abuser de manière
effroyable, comme le montrent des exemples pris <a
-href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">en
+href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">en
Europe</a>, <a
href="https://fr.wikipedia.org/wiki/Internement_des_Nippo-Am%C3%A9ricains">aux
États-Unis</a> et plus récemment <a
-href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">en
+href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">en
Turquie</a> (la confusion des autorités turques sur l'identité des personnes
ayant vraiment utilisé le programme ByLock n'a fait qu'exacerber l'injustice
première, délibérée, consistant à punir des gens arbitrairement pour l'avoir
utilisé).
</p>
+<p>Vous croyez peut-être que votre gouvernement n'utilisera pas vos données
+personnelles à des fins de répression, mais vous ne pouvez pas vous fier à
+cette croyance, parce que les gouvernements changent. En 2021, beaucoup
+d'états ostensiblement démocratiques sont <a
+href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">gouvernés
+par des personnes aux tendances autoritaires</a>. Les Talibans ont mis la
+main sur les systèmes d'identification biométrique d'Afghanistan, installés
+à l'instigation des États-Unis. Le Royaume-Uni prépare une loi destinée à <a
+href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">réprimer
+les protestations non violentes pouvant être décrites comme causant « un
+désordre grave »</a>. Le régime des États-Unis pourrait devenir durablement
+répressif en 2025, pour autant que l'on sache.
+</p>
+
<p>De plus, les données personnelles recueillies par l'État sont susceptibles
d'être interceptées depuis l'extérieur par des crackers après cassage de la
sécurité des serveurs, ces crackers pouvant être éventuellement <a
-href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">au
+href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">au
service d'États hostiles</a>.</p>
<p>Les gouvernements peuvent facilement faire usage de leur énorme capacité de
surveillance pour <a
-href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">corrompre
+href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">corrompre
la démocratie directement</a>.</p>
<p>Les moyens de surveillance généralisée dont dispose l'État lui permettent de
@@ -217,7 +254,7 @@ devons limiter l'accumulation des données qui sont facilement accessibles à
l'État.</p>
</div>
-<h3 class="subheader">Une protection solide de la vie privée doit être technique</h3>
+<h3 id="technical">Une protection solide de la vie privée doit être technique</h3>
<div class="columns">
<p>L'Electronic Frontier Foundation ainsi que d'autres structures propose un
@@ -229,13 +266,13 @@ conséquent, ils seraient adéquats pour protéger les libertés démocratiques
s'ils étaient adoptés dans leur intégralité et qu'on les faisait respecter
sans la moindre exception, à tout jamais.</p>
-<p>Toutefois, ces protections juridiques sont précaires : comme nous l'ont
+<p>Toutefois, ces protections juridiques sont précaires : comme nous l'ont
montré les récents événements, ils peuvent être abrogés (comme dans la loi
dite <cite>FISA Amendments Act</cite>), suspendus ou <a
-href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignorés</a>.</p>
+href="https://www.nytimes.com/2009/04/16/us/16nsa.html">ignorés</a>.</p>
<p>Pendant ce temps, les démagogues fourniront les excuses habituelles pour
-justifier une surveillance totale ; toute attaque terroriste, y compris une
+justifier une surveillance totale ; toute attaque terroriste, y compris une
attaque faisant un nombre réduit de victimes, peut être montée en épingle
pour leur en donner l'opportunité.</p>
@@ -251,10 +288,10 @@ données à partir de ce moment-là seulement. Quant à suspendre cette loi ou
ne pas l'appliquer momentanément, cela n'aurait presque aucun sens.</p>
</div>
-<h3 class="subheader">En premier lieu, ne soyez pas imprudent</h3>
+<h3 id="commonsense">En premier lieu, ne soyez pas imprudent</h3>
<div class="columns">
-<p>Pour conserver une vie privée, il ne faut pas la jeter aux orties : le
+<p>Pour conserver une vie privée, il ne faut pas la jeter aux orties : le
premier concerné par la protection de votre vie privée, c'est vous. Évitez
de vous identifier sur les sites web, contactez-les avec Tor et utilisez des
navigateurs qui déjouent les stratagèmes dont ils se servent pour suivre les
@@ -262,24 +299,24 @@ visiteurs à la trace. Utilisez <abbr title="GNU Privacy Guard">GPG</abbr>
(le gardien de la vie privée) pour chiffrer le contenu de vos
courriels. Payez en liquide.</p>
-<p>Gardez vos données personnelles ; ne les stockez pas sur le serveur « si
-pratique » d'une entreprise. Il n'y a pas de risque, cependant, à confier la
+<p>Gardez vos données personnelles ; ne les stockez pas sur le serveur « si
+pratique » d'une entreprise. Il n'y a pas de risque, cependant, à confier la
sauvegarde de vos données à un service commercial, pourvu qu'avant de les
envoyer au serveur vous les chiffriez avec un logiciel libre sur votre
propre ordinateur (y compris les noms de fichiers).</p>
-<p>Par souci de votre vie privée, vous devez éviter les logiciels non libres ;
+<p>Par souci de votre vie privée, vous devez éviter les logiciels non libres ;
si vous donnez à des entreprises la maîtrise des opérations effectuées par
votre ordinateur, elles s'arrangeront probablement <a
href="/malware/proprietary-surveillance.html">pour qu'il vous
espionne</a>. N'utilisez pas de <a
href="/philosophy/who-does-that-server-really-serve.html">service comme
-substitut de logiciel</a> : non seulement cela donne à d'autres la maîtrise
+substitut de logiciel</a> : non seulement cela donne à d'autres la maîtrise
technique de vos tâches informatiques, mais cela vous oblige à fournir
toutes les données pertinentes au serveur de l'entreprise.</p>
<p>Protégez aussi la vie privée de vos amis et connaissances. <a
-href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Ne
+href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Ne
divulguez pas leurs informations personnelles</a>, sauf la manière de les
contacter, et ne donnez jamais à aucun site votre répertoire téléphonique ou
votre carnet d'adresses de courriel. Ne dites rien sur vos amis à une
@@ -300,7 +337,7 @@ meilleure solution est d'obliger ces systèmes à cesser de surveiller les
gens qui sont pas légitimement suspects.</p>
</div>
-<h3 class="subheader">Nous devons intégrer à chaque système le respect de la vie privée</h3>
+<h3 id="privacybydesign">Nous devons intégrer à chaque système le respect de la vie privée</h3>
<div class="columns">
<p>Si nous ne voulons pas d'une société de surveillance totale, nous devons
@@ -309,7 +346,7 @@ limiter l'impact de chaque nouveau système numérique sur la surveillance, de
la même manière que nous limitons l'impact des objets manufacturés sur
l'environnement.</p>
-<p>Par exemple, les compteurs électriques « intelligents » sont paramétrés pour
+<p>Par exemple, les compteurs électriques « intelligents » sont paramétrés pour
envoyer régulièrement aux distributeurs d'énergie des données concernant la
consommation de chaque client, ainsi qu'une comparaison avec la consommation
de l'ensemble des usagers. Cette implémentation repose sur une surveillance
@@ -318,41 +355,42 @@ pourrait aisément calculer la consommation moyenne d'un quartier résidentiel
en divisant la consommation totale par le nombre d'abonnés et l'envoyer sur
les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la
consommation moyenne de ses voisins au cours de la période de son
-choix. Mêmes avantages, sans la surveillance !</p>
+choix. Mêmes avantages, sans la surveillance !</p>
<p>Il nous faut intégrer le respect de la vie privée à tous nos systèmes
-numériques, dès leur conception&nbsp;[<a href="#ambientprivacy">1</a>].</p>
+numériques, dès leur conception <a class="ftn" id="f1-rev"
+href="#ambientprivacy">[1]</a>.</p>
</div>
-<h3 class="subheader">Remède à la collecte de données : les garder dispersées</h3>
+<h3 id="dispersal">Remède à la collecte de données : les garder dispersées</h3>
<div class="columns">
-<p id="dispersal">Pour rendre la surveillance possible sans porter atteinte à la vie privée,
+<p>Pour rendre la surveillance possible sans porter atteinte à la vie privée,
l'un des moyens est de conserver les données de manière dispersée et d'en
rendre la consultation malaisée. Les caméras de sécurité d'antan n'étaient
-pas une menace pour la vie privée(<a href="#privatespace">*</a>). Les
-enregistrements étaient conservés sur place, et cela pendant quelques
-semaines tout au plus. Leur consultation ne se faisait pas à grande échelle
-du fait de la difficulté d'y avoir accès. On les consultait uniquement sur
-les lieux où un délit avait été signalé. Il aurait été impossible de
-rassembler physiquement des millions de bandes par jour, puis de les
-visionner ou de les copier.</p>
+pas une menace pour la vie privée <a id="f2-rev"
+href="#privatespace"><sup>[*]</sup></a>. Les enregistrements étaient
+conservés sur place, et cela pendant quelques semaines tout au plus. Leur
+consultation ne se faisait pas à grande échelle du fait de la difficulté d'y
+avoir accès. On les consultait uniquement sur les lieux où un délit avait
+été signalé. Il aurait été impossible de rassembler physiquement des
+millions de bandes par jour, puis de les visionner ou de les copier.</p>
<p>Aujourd'hui, les caméras de sécurité se sont transformées en caméras de
-surveillance ; elles sont reliées à Internet et leurs enregistrements
+surveillance ; elles sont reliées à Internet et leurs enregistrements
peuvent être regroupés dans un centre de données <i>[data center]</i> et
conservés ad vitam æternam. À Detroit, les flics incitent les commerçants à
leur donner un <a
href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">accès
illimité à leurs caméras de surveillance</a> pour qu'ils puissent s'en
servir pour regarder n'importe quand. C'est déjà dangereux, mais le pire est
-à venir. Avec les progrès de la reconnaissance faciale, le jour n'est
-peut-être pas loin où les journalistes « suspects » pourront être pistés
-sans interruption dans la rue afin de surveiller qui sont leurs
-interlocuteurs.</p>
+à venir. Avec les progrès de la <a href="#facial-recognition">reconnaissance
+faciale</a>, le jour n'est peut-être pas loin où les journalistes
+« suspects » pourront être pistés sans interruption dans la rue afin de
+surveiller qui sont leurs interlocuteurs.</p>
<p>Les caméras et appareils photo connectés à Internet sont souvent minables
-eux-mêmes du point de vue de la sécurité numérique ; dit autrement, <a
+eux-mêmes du point de vue de la sécurité numérique ; dit autrement, <a
href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">n'importe
qui pourrait regarder ce qu'ils voient par leur objectif</a>. Cela fait de
ce genre d'appareil une grave menace pour la sécurité aussi bien que pour la
@@ -363,13 +401,25 @@ droit de mettre en ligne des photos et des enregistrements vidéo une fois de
temps en temps, mais on doit limiter l'accumulation systématique de ces
données.</p>
-<p id="privatespace">(*) Ici, je fais l'hypothèse que la caméra de sécurité est dirigée vers
-l'intérieur d'un magasin ou vers la rue. Toute caméra pointée par quelqu'un
-vers l'espace privé de quelqu'un d'autre viole sa vie privée, mais c'est une
-autre question.</p>
+<div class="infobox" style="margin-top: 1.5em">
+<p id="privatespace"><a href="#f2-rev">[*]</a> Ici, je fais l'hypothèse que la caméra de
+sécurité est dirigée vers l'intérieur d'un magasin ou vers la rue. Toute
+caméra pointée par quelqu'un vers l'espace privé de quelqu'un d'autre viole
+sa vie privée, mais c'est une autre question.</p>
+</div>
+</div>
+
+<div class="announcement comment" role="complementary">
+<hr class="no-display" />
+<p>À lire également : « <a
+href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
+radical proposal to keep your personal data safe</a> » (une proposition
+radicale pour assurer la sécurité de vos données personnelles), publié dans
+<cite>The Guardian</cite> en avril 2018.</p>
+<hr class="no-display" />
</div>
-<h3 id="digitalcash" class="subheader">Remède à la surveillance du commerce sur Internet</h3>
+<h3 id="digitalcash">Remède à la surveillance du commerce sur Internet</h3>
<div class="columns">
<p>La collecte de données provient essentiellement des activités numériques
@@ -381,11 +431,11 @@ rassemblées par les entreprises sont systématiquement mises à la disposition
de l'État.</p>
<p>Depuis PRISM, <a
-href="https://www.commondreams.org/headline/2013/08/23-2">la NSA a un accès
-direct aux bases de données de nombreuses grandes sociétés
+href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">la
+NSA a un accès direct aux bases de données de nombreuses grandes sociétés
d'Internet</a>. AT&amp;T conserve tous les relevés téléphoniques depuis 1987
et <a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">les
+href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">les
met à la disposition de la <abbr title="Drug Enforcement
Agency">DEA</abbr></a> sur demande, pour ses recherches. Aux États-Unis,
l'État fédéral ne possède pas ces données au sens strict, mais en pratique
@@ -413,35 +463,34 @@ pratique simplement gênante, la publicité que nous pouvons apprendre à
éviter, nous basculons, en connaissance de cause ou non, dans un système de
surveillance qui nous fait du tort. Les achats sur Internet se doublent
toujours d'un pistage des utilisateurs. Et nous savons tous que les
-« politiques relatives à la vie privée » sont davantage un prétexte pour
+« politiques relatives à la vie privée » sont davantage un prétexte pour
violer celle-ci qu'un engagement à la respecter.</p>
<p>Nous pourrions remédier à ces deux problèmes en adoptant un système de
paiement anonyme – anonyme pour l'émetteur du paiement, s'entend (aider le
bénéficiaire à échapper à l'impôt n'est pas notre objectif). <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
+href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
n'est pas anonyme</a>, bien que des efforts soient faits pour développer des
moyens de payer anonymement avec des bitcoins. Cependant, la technologie de
-la <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">monnaie
-électronique remonte aux années 80</a> ; le logiciel GNU qui la met en œuvre
-s'appelle <a href="http://taler.net/">GNU Taler</a>. Tout ce dont nous avons
-besoin maintenant, ce sont d'accords commerciaux adaptés et que l'État n'y
-fasse pas obstruction.</p>
+la <a href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">monnaie
+électronique remonte aux années 80</a> ; le logiciel GNU qui la met en œuvre
+s'appelle <a href="https://taler.net/">GNU Taler</a>. Tout ce dont nous
+avons besoin maintenant, ce sont d'accords commerciaux adaptés et que l'État
+n'y fasse pas obstruction.</p>
<p>Une autre méthode possible de paiement anonyme fait usage de <a
-href="https://stallman.org/articles/anonymous-payments-thru-phones.html">cartes
-téléphoniques prépayées</a>. Elle est moins pratique, mais très facile à
-mettre en œuvre.</p>
+href="/philosophy/phone-anonymous-payment.html">cartes téléphoniques
+prépayées</a>. Elle est moins pratique, mais très facile à mettre en œuvre.</p>
<p>Le recueil de données personnelles par les sites comporte un autre danger,
-celui que des « casseurs de sécurité » s'introduisent, prennent les données
+celui que des « casseurs de sécurité » s'introduisent, prennent les données
et les utilisent à de mauvaises fins, y compris celles qui concernent les
-cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une
+cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une
faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de
vous.</p>
</div>
-<h3 class="subheader">Remède à la surveillance des déplacements</h3>
+<h3 id="travel">Remède à la surveillance des déplacements</h3>
<div class="columns">
<p>Nous devons convertir la collecte numérique de péage en paiement anonyme
@@ -450,17 +499,17 @@ reconnaissance de plaques minéralogiques <a
href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">reconnaissent
les plaques de tous les véhicules</a> et <a
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">les
-données peuvent être gardées indéfiniment</a> ; la loi doit exiger que
+données peuvent être gardées indéfiniment</a> ; la loi doit exiger que
seules celles qui sont sur une liste de véhicules recherchés par la justice
soient identifiées et enregistrées. Une solution alternative moins sûre
serait d'enregistrer les données de tous les véhicules localement, mais
seulement pendant quelques jours, et de ne pas les rendre disponibles sur
-Internet ; l'accès aux données doit être limité à la recherche d'une série
+Internet ; l'accès aux données doit être limité à la recherche d'une série
de plaques minéralogiques faisant l'objet d'une décision de justice.</p>
-<p>La liste américaine des « interdits de vol » doit être abolie car c'est une
+<p>La liste américaine des « interdits de vol » doit être abolie car c'est une
<a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">punition
+href="https://www.aclu.org/news/national-security/victory-federal-court-recognizes-constitutional">punition
sans procès</a>.</p>
<p>Il est acceptable d'établir une liste de personnes pour qui la fouille
@@ -473,19 +522,19 @@ suffire à toutes fins légitimes.</p>
<p>Beaucoup de systèmes de transport en commun utilisent un genre de carte
intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des
-données personnelles : si une seule fois vous faites l'erreur de payer
+données personnelles : si une seule fois vous faites l'erreur de payer
autrement qu'en liquide, ils associent définitivement la carte avec votre
nom. De plus, ils enregistrent tous les voyages associés avec chaque
carte. L'un dans l'autre, cela équivaut à un système de surveillance à
grande échelle. Il faut diminuer cette collecte de données.</p>
-<p>Les services de navigation font de la surveillance : l'ordinateur de
+<p>Les services de navigation font de la surveillance : l'ordinateur de
l'utilisateur renseigne le service cartographique sur la localisation de
-l'utilisateur et l'endroit où il veut aller ; ensuite le serveur détermine
+l'utilisateur et l'endroit où il veut aller ; ensuite le serveur détermine
l'itinéraire et le renvoie à l'ordinateur, qui l'affiche. Il est probable
qu'actuellement le serveur enregistre les données de localisation puisque
rien n'est prévu pour l'en empêcher. Cette surveillance n'est pas nécessaire
-en soi, et une refonte complète du système pourrait l'éviter : des logiciels
+en soi, et une refonte complète du système pourrait l'éviter : des logiciels
libres installés côté utilisateur pourraient télécharger les données
cartographiques des régions concernées (si elles ne l'ont pas déjà été),
calculer l'itinéraire et l'afficher, sans jamais dire à qui que ce soit
@@ -494,7 +543,7 @@ l'endroit où l'utilisateur veut aller.</p>
<p>Les systèmes de location de vélos et autres peuvent être conçus pour que
l'identité du client ne soit connue que de la station de location. Au moment
de la location, celle-ci informera toutes les stations du réseau qu'un vélo
-donné est « sorti » ; de cette façon, quand l'utilisateur le rendra,
+donné est « sorti » ; de cette façon, quand l'utilisateur le rendra,
généralement à une station différente, cette station-là saura où et quand il
a été loué. Elle informera à son tour toutes les stations du fait que ce
vélo a été rendu, et va calculer en même temps la facture de l'utilisateur
@@ -502,25 +551,25 @@ et l'envoyer au siège social après une attente arbitraire de plusieurs
minutes, en faisant un détour par plusieurs stations. Ainsi le siège social
ne pourra pas savoir précisément de quelle station la facture provient. Ceci
fait, la station de retour effacera toutes les données de la transaction. Si
-le vélo restait « sorti » trop longtemps, la station d'origine pourrait en
+le vélo restait « sorti » trop longtemps, la station d'origine pourrait en
informer le siège social et, dans ce cas, lui envoyer immédiatement
l'identité du client.</p>
</div>
-<h3 class="subheader">Remède aux dossiers sur les communications</h3>
+<h3 id="communications">Remède aux dossiers sur les communications</h3>
<div class="columns">
<p>Les fournisseurs de services Internet et les compagnies de téléphone
enregistrent une masse de données sur les contacts de leurs utilisateurs
(navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, <a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">ils
+href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">ils
enregistrent en outre la position géographique de l'utilisateur</a>. Ces
-données sont conservées sur de longues périodes : plus de trente ans dans le
+données sont conservées sur de longues périodes : plus de trente ans dans le
cas d'AT&amp;T. Bientôt, <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">ils
+href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">ils
enregistreront même les mouvements corporels de l'utilisateur</a>. Et il
s'avère que <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">la
+href="https://www.aclu.org/news/national-security/it-sure-sounds-nsa-tracking-our-locations">la
NSA collecte les coordonnées géographiques des téléphones mobiles</a>, en
masse.</p>
@@ -534,7 +583,7 @@ personne ou un groupe en particulier.</p>
<p>Cette solution n'est pas entièrement satisfaisante, car cela n'empêchera pas
concrètement le gouvernement de collecter toute l'information à la source –
ce que fait <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">le
+href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">le
gouvernement américain avec certaines compagnies de téléphone</a>, voire
avec toutes. Il nous faudrait faire confiance à l'interdiction par la
loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi
@@ -549,7 +598,7 @@ situé dans un pays qui ne risquera jamais de coopérer avec votre
gouvernement et qui chiffre ses communications avec les autres services de
courriels. Toutefois, Ladar Levison (propriétaire du service de courriel
Lavabit que la surveillance américaine a cherché à corrompre complètement) a
-une idée plus sophistiquée : établir un système de chiffrement par lequel
+une idée plus sophistiquée : établir un système de chiffrement par lequel
votre service de courriel saurait seulement que vous avez envoyé un message
à un utilisateur de mon service de courriel, et mon service de courriel
saurait seulement que j'ai reçu un message d'un utilisateur de votre service
@@ -557,7 +606,7 @@ de courriel, mais il serait difficile de déterminer que c'était moi le
destinataire.</p>
</div>
-<h3 class="subheader">Mais un minimum de surveillance est nécessaire.</h3>
+<h3 id="necessary">Mais un minimum de surveillance est nécessaire.</h3>
<div class="columns">
<p>Pour que l'État puisse identifier les auteurs de crimes ou délits, il doit
@@ -574,15 +623,15 @@ numériques d'accumuler d'énormes dossiers avant les faits.</p>
policiers, abandonnent leur droit à la vie privée et doivent être surveillés
(en fait, les policiers américains utilisent dans leur propre jargon le
terme <a
-href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302"><i>testilying</i></a><a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302"><i>testilying</i></a> <a
id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> au lieu de
-<i>perjury</i><a id="TransNote5-rev" href="#TransNote5"><sup>e</sup></a>
+<i>perjury</i> <a id="TransNote5-rev" href="#TransNote5"><sup>e</sup></a>
puisqu'ils le font si souvent, en particulier dans le cadre de la
comparution de manifestants et de <a
href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">photographes</a>).
Une ville de Californie qui a imposé à la police le port permanent d'une
caméra a vu <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">l'usage
+href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">l'usage
de la force diminuer de près de 60 %</a>. L'ACLU y est favorable.</p>
<p><a
@@ -591,7 +640,7 @@ entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits
de l'homme</a>. Il est légitime d'exiger d'elles qu'elles rendent public le
détail des opérations susceptibles de présenter un risque chimique,
biologique, nucléaire, financier, informatique (par exemple les <a
-href="http://DefectiveByDesign.org">DRM</a>) ou politique (par exemple le
+href="https://DefectiveByDesign.org">DRM</a>) ou politique (par exemple le
lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être
public. Le danger de ces opérations (pensez à BP et à la marée noire dans le
Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima
@@ -600,7 +649,8 @@ ou à la crise financière de 2008) dépasse de loin celui du terrorisme.</p>
<p>Cependant, le journalisme doit être protégé contre la surveillance, même
s'il est réalisé dans un cadre commercial.</p>
</div>
-<div class="column-limit"></div>
+
+<h3 id="conclusion">Conclusion</h3>
<div class="reduced-width">
<p>La technologie numérique a entraîné un accroissement énorme du niveau de
@@ -618,7 +668,7 @@ intrusive. Certains prévoient que la surveillance généralisée, ancrée dans
des sociétés comme Facebook, pourrait avoir des effets profonds sur <a
href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">la
manière de penser des gens</a>. De telles possiblités ne sont pas
-quantifiables ; mais le danger pour la démocratie n'est pas du domaine de la
+quantifiables ; mais le danger pour la démocratie n'est pas du domaine de la
spéculation. Il existe bel et bien et il est visible aujourd'hui.</p>
<p>A moins de croire que nos pays libres ont jusqu'à présent souffert d'un
@@ -626,15 +676,32 @@ grave déficit de surveillance et qu'il leur faut être sous surveillance plus
que ne le furent jadis l'Union soviétique et l'Allemagne de l'Est, il nous
faut inverser cette tendance. Cela requiert de mettre fin à l'accumulation
en masse de données sur la population.</p>
-</div>
<div class="column-limit"></div>
<h3 class="footnote">Note</h3>
<ol>
-<li id="ambientprivacy">Le fait de <em>ne pas être surveillé</em> est quelquefois appelé <a
+<li id="ambientprivacy"><a href="#f1-rev" class="nounderline">&#8593;</a>
+Le fait de <em>ne pas être surveillé</em> est quelquefois appelé <a
href="https://idlewords.com/2019/06/the_new_wilderness.htm">respect ambient
de la vie privée</a>.</li>
+
+<li id="facial-recognition">Depuis le début de la décennie 2020, la reconnaissance faciale aggrave le
+danger que constituent les caméras de surveillance. Elle est déjà utilisée
+en Chine pour identifier et punir des gens, et <a
+href="https://www.theguardian.com/global-development/2022/sep/05/iran-government-facial-recognition-technology-hijab-law-crackdown">l'Iran
+projette de s'en servir pour punir les femmes qui violent les codes
+vestimentaires imposés par la religion</a>.</li>
</ol>
+
+<div class="infobox extra" role="complementary">
+<hr />
+
+<!-- rms: I deleted the link because of Wired's announced
+ anti-ad-block system -->
+<p>Une version de cet article a été initialement publiée dans
+<cite>Wired</cite> en octobre 2013.</p>
+</div>
+</div>
</div>
<div class="translators-notes">
@@ -642,39 +709,39 @@ de la vie privée</a>.</li>
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
<li id="TransNote1"><a href="#TransNote1-rev"
-class="nounderline">&#8593;</a>&nbsp;
+class="nounderline">&#8593;</a>
Allusion probable à la Constitution de 1787, symbole de la démocratie
-américaine, qui débute par ces mots : <i>« We, the people of the United
-States »</i> (Nous, le peuple des États-Unis).</li>
+américaine, qui débute par ces mots : <i>« We, the people of the United
+States »</i> (Nous, le peuple des États-Unis).</li>
<li id="TransNote2"><a href="#TransNote2-rev"
-class="nounderline">&#8593;</a>&nbsp;
+class="nounderline">&#8593;</a>
Union américaine pour les libertés civiles.</li>
<li id="TransNote3"><a href="#TransNote3-rev"
-class="nounderline">&#8593;</a>&nbsp;
-Loi sur la surveillance du renseignement étranger ; elle a mis en place une
+class="nounderline">&#8593;</a>
+Loi sur la surveillance du renseignement étranger ; elle a mis en place une
juridiction spéciale, la <abbr title="United States Foreign Intelligence
Surveillance Court">FISC</abbr>, chargée de juger les présumés agents de
renseignement étrangers sur le sol américain.</li>
<li id="TransNote4"><a href="#TransNote4-rev"
-class="nounderline">&#8593;</a>&nbsp;
-<i>Testilying</i> : contraction de <i>testify</i>, faire une déposition
+class="nounderline">&#8593;</a>
+<i>Testilying</i> : contraction de <i>testify</i>, faire une déposition
devant un tribunal, et <i>lying</i>, acte de mentir.</li>
<li id="TransNote5"><a href="#TransNote5-rev"
-class="nounderline">&#8593;</a>&nbsp;
-<i>Perjury</i> : faux témoignage.</li>
+class="nounderline">&#8593;</a>
+<i>Perjury</i> : faux témoignage.</li>
</ol></div>
</div>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fr.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
-<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
-href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Il existe aussi <a
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
+href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
-orphelins et autres corrections ou suggestions peuvent être signalés à <a
-href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+orphelins et autres corrections ou suggestions peuvent être signalés à
+&lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
@@ -687,18 +754,17 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
-Nous faisons le maximum pour proposer des traductions fidèles et de bonne
-qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
-sur cette page, ainsi que vos suggestions d'ordre général sur les
-traductions, à <a href="mailto:web-translators@gnu.org">
-&lt;web-translators@gnu.org&gt;</a>.</p>
-<p>Pour tout renseignement sur la coordination et la soumission des
-traductions de nos pages web, reportez-vous au <a
-href="/server/standards/README.translations.html">guide de traduction</a>.</p>
+Merci d'adresser vos commentaires sur les pages en français à &lt;<a
+href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
+traductions en général à &lt;<a
+href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
+vous souhaitez y contribuer, vous trouverez dans le <a
+href="/server/standards/README.translations.html">guide de traduction</a>
+les infos nécessaires.</p>
</div>
<!-- Regarding copyright, in general, standalone pages (as opposed to
@@ -717,7 +783,7 @@ href="/server/standards/README.translations.html">guide de traduction</a>.</p>
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p>
+<p>Copyright &copy; 2013-2019, 2021, 2022 Richard Stallman</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -729,15 +795,15 @@ Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-Traduction : Framalang (aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul,
+Traduction : Framalang (aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul,
Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille,
-Slystone, Sky, Penguin et plusieurs anonymes)<br /> Révision : <a
+Slystone, Sky, Penguin et plusieurs anonymes)<br /> Révision : <a
href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2020/12/18 18:30:03 $
+$Date: 2022/09/17 19:00:31 $
<!-- timestamp end -->
</p>