taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (22654B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
      2 
      3 <!--#include virtual="/server/header.fr.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural drm" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Pouvez-vous faire confiance à votre ordinateur ? - Projet GNU - Free
     11 Software Foundation</title>
     12 
     13 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     14 <!--#include virtual="/server/banner.fr.html" -->
     15 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
     16 <!--GNUN: OUT-OF-DATE NOTICE-->
     17 <!--#include virtual="/server/top-addendum.fr.html" -->
     18 <div class="article reduced-width">
     19 <h2>Pouvez-vous faire confiance à votre ordinateur ?</h2>
     20 
     21 <address class="byline">par <a href="https://www.stallman.org/">Richard Stallman</a></address>
     22 
     23 <p>
     24 De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens
     25 pensent que leurs ordinateurs doivent leur obéir, et non pas obéir à
     26 quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de
     27 confiance » <i>[trusted computing]</i>, de grandes sociétés de médias (entre
     28 autres du cinéma et de l'industrie du disque), ainsi que des sociétés
     29 informatiques telles que Microsoft et Intel, projettent de faire en sorte
     30 que votre ordinateur leur obéisse plutôt qu'à vous (chez Microsoft ce
     31 stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes
     32 privateurs <a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a>
     33 contiennent des dispositifs malveillants, mais ce projet rendrait cette
     34 pratique universelle.</p>
     35 <p>
     36 Par définition, on ne contrôle pas ce que fait un logiciel privateur ; on ne
     37 peut ni étudier son code source, ni le modifier. Il n'est donc pas étonnant
     38 que des hommes d'affaires astucieux trouvent moyen d'exercer leur pouvoir à
     39 vos dépens. Microsoft l'a déjà fait plusieurs fois : l'une des versions de
     40 Windows a été conçue pour renseigner Microsoft sur tous les logiciels
     41 installés sur votre disque dur ; une mise à jour de « sécurité » récente du
     42 lecteur multimédia de Windows (Windows Media Player) exigeait des
     43 utilisateurs d'accepter de nouvelles restrictions. Mais Microsoft n'est pas
     44 seul dans ce cas : le logiciel de partage de musique « KaZaa » est conçu de
     45 telle sorte que le partenaire commercial de KaZaa puisse louer l'utilisation
     46 de votre ordinateur à ses clients. Ces dispositifs malveillants sont souvent
     47 secrets, mais même une fois que vous en avez connaissance, il est difficile
     48 de les enlever, puisque vous ne disposez pas du code source de
     49 l'application.</p>
     50 <p>
     51 Dans le passé, il s'agissait d'incidents isolés. « L'informatique de
     52 confiance » les rendrait dominants. « L'informatique déloyale »
     53 <i>[Treacherous Computing]</i> est un nom plus approprié, parce que le
     54 projet est conçu pour s'assurer que votre ordinateur vous désobéira
     55 systématiquement. En fait, il est conçu pour que votre ordinateur ne puisse
     56 plus fonctionner comme ordinateur polyvalent. Chaque opération pourra exiger
     57 une permission explicite.</p>
     58 <p>
     59 L'informatique déloyale repose sur le principe technique que l'ordinateur
     60 contient un dispositif de chiffrement et de signature numériques dont les
     61 clefs sont maintenues secrètes (la version Microsoft de ce système s'appelle
     62 « Palladium »). Les logiciels privateurs utiliseront ce dispositif afin de
     63 contrôler le lancement de tel ou tel programme, à quels documents ou données
     64 vous pourrez accéder, et avec quels programmes vous pourrez lire ou modifier
     65 ces documents ou données. Ces logiciels téléchargeront régulièrement de
     66 nouvelles règles d'autorisation par Internet et vous les imposeront. Si vous
     67 ne laissez pas votre ordinateur récupérer périodiquement ces nouvelles
     68 règles depuis Internet, certaines fonctions se désactiveront
     69 automatiquement.</p>
     70 <p>
     71 Naturellement, Hollywood et l'industrie du disque se proposent d'employer
     72 l'informatique déloyale dans des dispositifs de gestion numérique des
     73 restrictions, ou <abbr title="Digital Restrictions Management">DRM</abbr>,
     74 de sorte que les vidéos ou la musique téléchargées ne puissent être lues que
     75 sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du
     76 moins si vous utilisez les fichiers licites obtenus auprès de ces
     77 sociétés. Vous, le public, devriez avoir la liberté et la possibilité de
     78 partager ces contenus (je suis sûr que quelqu'un trouvera moyen d'en
     79 produire des versions non chiffrées, de les mettre en ligne et de les
     80 partager, de sorte que la gestion numérique des restrictions n'atteigne pas
     81 complètement son but, mais cela ne justifie pas ce système).</p>
     82 <p>
     83 C'est déjà mal de rendre le partage impossible, mais la situation est en
     84 train d'empirer. Il est question de généraliser le même dispositif aux
     85 messages électroniques et aux documents – avec pour résultat de faire
     86 disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire
     87 certains documents que sur les ordinateurs d'une société déterminée.</p>
     88 <p>
     89 Imaginez que vous receviez un courriel de votre patron vous disant de faire
     90 quelque chose que vous estimez risqué ; un mois plus tard, lorsque la
     91 situation s'envenime, vous ne pouvez plus utiliser ce message pour prouver
     92 que la décision n'était pas de vous. « Recevoir l'ordre par écrit » ne vous
     93 protège pas quand l'ordre est écrit avec une encre qui disparaît.</p>
     94 <p>
     95 Imaginez que vous receviez un courriel de votre patron définissant une
     96 pratique illégale ou moralement indigne, comme de passer au broyeur les
     97 résultats de l'audit de votre société, ou de laisser se propager une menace
     98 dangereuse pour votre pays. Aujourd'hui vous pouvez envoyer ce message à un
     99 journaliste et lui présenter les faits. Avec l'informatique déloyale, le
    100 journaliste ne pourra pas lire le document ; son ordinateur refusera de lui
    101 obéir. L'informatique déloyale devient un paradis pour la corruption.</p>
    102 <p>
    103 Les logiciels de traitement de texte tels que Microsoft Word pourraient se
    104 servir de l'informatique déloyale quand ils enregistrent vos documents, pour
    105 s'assurer qu'aucun logiciel concurrent ne puisse les lire. Aujourd'hui il
    106 nous faut découvrir les secrets du format Word par des essais laborieux pour
    107 programmer des logiciels libres qui puissent lire les documents Word. Si à
    108 l'avenir Word utilise l'informatique déloyale pour chiffrer les documents à
    109 l'enregistrement, la communauté du logiciel libre n'aura aucune chance de
    110 développer un programme capable de les lire – et à supposer que ce soit
    111 réalisable, de tels programmes pourraient même être interdits par la loi
    112 dite <i>Digital Millennium Copyright Act</i>.<a id="TransNote2-rev"
    113 href="#TransNote2"><sup>b</sup></a></p>
    114 <p>
    115 Les programmes qui utilisent l'informatique déloyale téléchargeront
    116 régulièrement de nouvelles règles par Internet et imposeront ces règles
    117 automatiquement à votre travail. Si par hasard Microsoft, ou le gouvernement
    118 des États-Unis, n'aimait pas le contenu d'un de vos écrits, ils seraient en
    119 mesure d'ajouter de nouvelles instructions ordonnant à tous les ordinateurs
    120 de refuser de lire ce document. Chaque ordinateur obéirait, sitôt qu'il
    121 aurait téléchargé les nouvelles instructions. L'écrit en question serait
    122 sujet à un effacement rétroactif « façon <cite>1984</cite> » ; au final,
    123 vous ne pourriez même plus le relire.</p>
    124 <p>
    125 Vous pensez peut-être que vous saurez découvrir les méfaits commis par une
    126 application déloyale, évaluer leur degré de nuisance, et prendre la décision
    127 de les accepter, ou non. En admettant que vous y arriviez, non seulement il
    128 serait idiot d'accepter la transaction, mais vous ne pouvez même pas espérer
    129 qu'elle reste en l'état. À partir du moment où vous devenez dépendant de
    130 l'utilisation d'un programme, vous êtes piégé et ils le savent ; ils peuvent
    131 alors se permettre de changer la donne. Certaines applications récupéreront
    132 automatiquement des mises à jour qui fonctionneront alors de façon
    133 différente, et elles ne vous laisseront pas le choix de mettre à jour ou
    134 non.</p>
    135 <p>
    136 Aujourd'hui vous pouvez éviter les contraintes du logiciel privateur en ne
    137 l'utilisant pas. Si vous travaillez sous GNU/Linux ou sous un autre système
    138 d'exploitation libre, et que vous évitez d'y installer des applications
    139 privatrices, alors vous avez le contrôle de ce que fait votre ordinateur. Si
    140 un logiciel libre contient un dispositif malveillant, les développeurs de la
    141 communauté l'élimineront et vous pourrez utiliser la version corrigée. Vous
    142 pouvez également utiliser des programmes et des applications libres sur les
    143 systèmes d'exploitation non libres ; cela ne vous octroie pas une liberté
    144 totale, mais beaucoup d'utilisateurs le font.</p>
    145 <p>
    146 L'informatique déloyale met l'existence des systèmes d'exploitation libres
    147 et des applications libres en danger, parce qu'elle pourrait rendre
    148 impossible leur utilisation. Certaines versions de l'informatique déloyale
    149 exigeraient que, pour se lancer, le système d'exploitation bénéficie d'une
    150 autorisation spécifique délivrée par une société déterminée. Il serait
    151 impossible d'installer les systèmes d'exploitation libres. D'autres versions
    152 exigeraient que, pour s'exécuter, chaque programme bénéficie d'une
    153 autorisation délivrée spécifiquement par le développeur du système
    154 d'exploitation. Vous ne pourriez pas utiliser d'application libre sur un tel
    155 système. Si vous trouviez une façon de le faire et que vous le disiez à
    156 quelqu'un, cela pourrait être considéré comme une infraction.</p>
    157 <p>
    158 Il y a déjà des propositions de lois aux États-Unis pour exiger de tous les
    159 ordinateurs qu'ils utilisent l'informatique déloyale, et pour interdire de
    160 connecter de vieux ordinateurs à Internet. La CBDTPA (nous l'appelons le
    161 <i>Consume But Don't Try Programming Act</i> <a id="TransNote3-rev"
    162 href="#TransNote3"><sup>c</sup></a>) est l'une d'entre elles. Mais même
    163 s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des
    164 lois, les pressions pour l'accepter peuvent être énormes. Aujourd'hui les
    165 gens utilisent souvent le format Word pour communiquer, bien que cela cause
    166 des problèmes variés (voir « <a
    167 href="/philosophy/no-word-attachments.html">Finissons-en avec les pièces
    168 jointes Word !</a> »). Si un jour seule une machine déloyale peut lire les
    169 documents créés avec la dernière version de Word, beaucoup de gens se
    170 mettront à l'utiliser, à supposer qu'ils envisagent la situation en termes
    171 de choix personnel (à prendre ou à laisser). Pour s'opposer à l'informatique
    172 déloyale, nous devons nous regrouper et confronter la situation en termes de
    173 choix collectif.</p>
    174 <p>
    175 Pour plus ample information au sujet de l'informatique déloyale, voir <a
    176 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">&ldquo;Trusted
    177 Computing&rdquo; Frequently Asked Questions</a> (FAQ sur « l'informatique de
    178 confiance »).</p>
    179 <p>
    180 Contrer l'informatique déloyale va nécessiter que de nombreux citoyens
    181 s'organisent. Nous avons besoin de votre aide ! Soutenez <a
    182 href="https://www.defectivebydesign.org/">Defective by Design</a>
    183 (défectueux à dessein), la campagne de la Fondation pour le logiciel libre
    184 contre la gestion numérique des restrictions.</p>
    185 
    186 <h3>Post-scriptum</h3>
    187 
    188 <ol>
    189 <li><p>
    190 En sécurité informatique, le terme « informatique de confiance » est utilisé
    191 d'une manière différente. Attention à ne pas confondre les deux
    192 significations.</p></li>
    193 
    194 <li><p>
    195 Le projet GNU distribue GNU Privacy Guard, logiciel permettant le
    196 chiffrement par clef publique et la signature numérique, utilisable pour
    197 envoyer des courriels sécurisés et privés. Il est intéressant d'étudier
    198 comment GPG diffère de l'informatique déloyale, pour voir ce qui rend l'un
    199 utile et l'autre si dangereux.</p>
    200 <p>
    201 Quand un correspondant se sert de GPG pour vous envoyer un document chiffré,
    202 et que vous utilisez GPG pour le décoder, vous obtenez un document non
    203 chiffré que vous pouvez lire, transférer, copier et même chiffrer à nouveau
    204 pour l'envoyer de manière sécurisée à quelqu'un d'autre. Une application
    205 déloyale vous laisserait lire le texte à l'écran, mais ne vous permettrait
    206 pas de produire un document non chiffré adapté à d'autres usages. GPG, un
    207 logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ;
    208 <em>ils</em> choisissent de <em>l'</em>utiliser. L'informatique déloyale est
    209 conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em>
    210 qui <em>les</em> « utilise ».</p></li>
    211 
    212 <li><p id="beneficial">
    213 Les partisans de l'informatique déloyale concentrent leur discours sur son
    214 utilisation bénéfique. Ce qu'ils disent est souvent correct, mais porte sur
    215 des points mineurs.</p>
    216 <p>
    217 Comme la plupart des appareils, les équipements informatiques déloyaux
    218 peuvent être utilisés à des fins qui ne sont pas néfastes. Mais leurs
    219 fonctionnalités peuvent être mises en œuvre autrement, sans utiliser
    220 d'équipement déloyal. Pour vous, utilisateurs, la principale différence est
    221 que l'informatique déloyale a une conséquence fâcheuse : la manipulation de
    222 votre ordinateur pour qu'il agisse contre vous.</p>
    223 <p>
    224 Ce qu'ils disent est vrai, et ce que je dis est vrai. Combinez le tout ;
    225 qu'est-ce que vous en déduisez ? Que l'informatique déloyale est un projet
    226 destiné à nous ôter la liberté tout en offrant des avantages mineurs
    227 destinés à nous distraire de ce que nous perdrions.</p></li>
    228 
    229 <li><p>
    230 Microsoft présente Palladium comme un dispositif de sécurité et prétend
    231 qu'il protégera vos données contre les virus. Mais ce discours est
    232 manifestement faux. Une présentation réalisée par <i>Microsoft
    233 Research</i><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en
    234 octobre 2002 a indiqué qu'un élément du cahier des charges de Palladium est
    235 d'assurer que les systèmes d'exploitation et les applications existants
    236 continuent à fonctionner ; donc les virus seront toujours capables de faire
    237 tout ce qu'ils font aujourd'hui.</p>
    238 <p>
    239 Quand les employés de Microsoft parlent de  <i>security</i> à propos de
    240 Palladium, il ne s'agit pas de la définition habituelle de la sécurité :
    241 protéger votre machine contre les choses dont vous ne voulez pas. Dans leur
    242 esprit, il s'agit de protéger les données que vous avez copiées sur votre
    243 machine contre des manipulations faites par vous-même, mais dont d'autres
    244 que vous ne veulent pas. L'une des diapos de la présentation énumérait
    245 plusieurs types de données secrètes que Palladium pourrait servir à stocker,
    246 entre autres des « secrets de tiers » et des « secrets de l'utilisateur »
    247 – mais j'ai mis « secrets de l'utilisateur » entre guillemets, car c'est
    248 quelque peu absurde dans le contexte de Palladium.</p>
    249 <p>
    250 Dans la présentation, on trouve fréquemment d'autres termes que nous
    251 associons fréquemment à la notion de sécurité, tels que « attaque », « code
    252 malveillant », « spoofing », ainsi que « confiance »
    253 <em>[trusted]</em>. Aucun d'eux n'est pris dans son sens
    254 habituel. « Attaque » ne veut pas dire que quelqu'un essaye de vous faire du
    255 mal, mais que vous essayez de copier de la musique. « Code malveillant »
    256 signifie un code installé par vous pour faire ce que quelqu'un d'autre ne
    257 veut pas que votre machine fasse. « Spoofing » ne veut pas dire que
    258 quelqu'un vous trompe, mais que vous trompez Palladium. Et ainsi de suite.</p></li>
    259 
    260 <li><p>
    261 Une déclaration antérieure des développeurs de Palladium a énoncé le
    262 principe de base suivant : quiconque ayant développé ou rassemblé une
    263 information doit avoir un contrôle total sur la façon dont vous
    264 l'utilisez. Ceci représenterait un renversement révolutionnaire des concepts
    265 établis de l'éthique et du droit et créerait un système de contrôle sans
    266 précédent. Les problèmes spécifiques de ces systèmes ne sont aucunement des
    267 accidents ; ils résultent de leur principe de base. C'est ce principe que
    268 nous devons rejeter.</p></li>
    269 </ol>
    270 
    271 <hr class="thin" />
    272 
    273 <p>À compter de 2015, l'informatique déloyale a été implémentée dans les
    274 ordinateurs personnels sous la forme de « modules de plateforme de
    275 confiance » (<i>Trusted Platform Modules</i> ou TPM) ; cependant, pour des
    276 raisons pratiques, les TPM se sont révélés complètement inadéquats en tant
    277 que plateformes d'attestation à distance pour mettre en œuvre la gestion
    278 numérique des restrictions. Les sociétés ont alors implémenté les DRM par
    279 d'autres moyens. À l'heure actuelle, les « modules de plateforme de
    280 confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons
    281 de penser qu'il n'est pas possible de le faire. De manière assez ironique,
    282 cela signifie que les seuls usages actuels de ces modules sont d'innocentes
    283 fonctions secondaires comme de vérifier que quelqu'un n'a pas subrepticement
    284 modifié le système d'un ordinateur.</p>
    285 
    286 <p>En conséquence, nous pouvons conclure que les TPM disponibles pour PC ne
    287 sont pas dangereux et qu'il n'y a aucune raison de les exclure d'un
    288 ordinateur ou de ne pas les prendre en charge dans un système
    289 d'exploitation.</p>
    290 
    291 <p>Cela ne signifie pas pour autant que tout est rose. D'autres systèmes
    292 matériels destinés à empêcher le propriétaire d'un ordinateur de changer les
    293 logiciels qui y sont installés sont utilisés dans certains PC à architecture
    294 ARM, ainsi que dans les processeurs des téléphones portables, voitures,
    295 télévisions et autres appareils, et ceux-ci sont aussi néfastes que l'on
    296 pouvait s'y attendre.</p>
    297 
    298 <p>Cela ne veut pas dire non plus que l'attestation à distance soit sans
    299 danger. Si un appareil parvient à l'implémenter, cela constituera une grave
    300 menace pour la liberté des utilisateurs. La seule raison pour laquelle les
    301 TPM actuels sont inoffensifs est qu'ils n'ont pas réussi à rendre
    302 l'attestation à distance possible. Nous ne devons pas partir du principe que
    303 toutes les tentatives futures échoueront également.</p>
    304 
    305 <hr class="no-display" />
    306 <div class="edu-note c"><p id="fsfs">Cet essai est publié dans le livre <a
    307 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
    308 Software, Free Society : The Selected Essays of Richard
    309 M. Stallman</cite></a>.</p></div>
    310 </div>
    311 
    312 <div class="translators-notes">
    313 
    314 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    315 <b>Notes de traduction</b><ol id="translator-notes-alpha">
    316 <li><a id="TransNote1" href="#TransNote1-rev"
    317 class="nounderline">&#8593;</a>
    318 Autre traduction de <i>proprietary</i>: propriétaire.</li>
    319 <li><a id="TransNote2" href="#TransNote2-rev"
    320 class="nounderline">&#8593;</a>
    321 Loi sur le copyright du millénaire numérique.</li>
    322 <li><a id="TransNote3" href="#TransNote3-rev"
    323 class="nounderline">&#8593;</a>
    324 Consommez mais n'essayez pas de programmer.</li>
    325 <li><a id="TransNote4" href="#TransNote4-rev"
    326 class="nounderline">&#8593;</a>
    327 Département recherche et développement de Microsoft.</li>
    328 </ol></div>
    329 </div>
    330 
    331 <!-- for id="content", starts in the include above -->
    332 <!--#include virtual="/server/footer.fr.html" -->
    333 <div id="footer" role="contentinfo">
    334 <div class="unprintable">
    335 
    336 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
    337 href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
    338 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
    339 orphelins et autres corrections ou suggestions peuvent être signalés à
    340 &lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
    341 
    342 <p>
    343 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    344         replace it with the translation of these two:
    345 
    346         We work hard and do our best to provide accurate, good quality
    347         translations.  However, we are not exempt from imperfection.
    348         Please send your comments and general suggestions in this regard
    349         to <a href="mailto:web-translators@gnu.org">
    350 
    351         &lt;web-translators@gnu.org&gt;</a>.</p>
    352 
    353         <p>For information on coordinating and contributing translations of
    354         our web pages, see <a
    355         href="/server/standards/README.translations.html">Translations
    356         README</a>. -->
    357 Merci d'adresser vos commentaires sur les pages en français à &lt;<a
    358 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
    359 traductions en général à &lt;<a
    360 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
    361 vous souhaitez y contribuer, vous trouverez dans le <a
    362 href="/server/standards/README.translations.html">guide de traduction</a>
    363 les infos nécessaires.</p>
    364 </div>
    365 
    366 <!-- Regarding copyright, in general, standalone pages (as opposed to
    367      files generated as part of manuals) on the GNU web server should
    368      be under CC BY-ND 4.0.  Please do NOT change or remove this
    369      without talking with the webmasters or licensing team first.
    370      Please make sure the copyright date is consistent with the
    371      document.  For web pages, it is ok to list just the latest year the
    372      document was modified, or published.
    373      
    374      If you wish to list earlier years, that is ok too.
    375      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    376      years, as long as each year in the range is in fact a copyrightable
    377      year, i.e., a year in which the document was published (including
    378      being publicly visible on the web or in a revision control system).
    379      
    380      There is more detail about copyright years in the GNU Maintainers
    381      Information document, www.gnu.org/prep/maintain. -->
    382 <p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman</p>
    383   
    384 <p>Cette page peut être utilisée suivant les conditions de la licence <a
    385 rel="license"
    386 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
    387 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
    388 4.0)</a>.</p>
    389 
    390 <!--#include virtual="/server/bottom-notes.fr.html" -->
    391 <div class="translators-credits">
    392 
    393 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    394 Traduction : Fabien Illide<br />Révision : <a
    395 href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
    396 
    397 <p class="unprintable"><!-- timestamp start -->
    398 Dernière mise à jour :
    399 
    400 $Date: 2021/11/05 15:00:47 $
    401 
    402 <!-- timestamp end -->
    403 </p>
    404 </div>
    405 </div>
    406 <!-- for class="inner", starts in the banner include -->
    407 </body>
    408 </html>