taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

digital-inclusion-in-freedom.html (63991B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/digital-inclusion-in-freedom.en.html" -->
      2 
      3 <!--#include virtual="/server/header.fr.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural society" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire
     11 en sorte qu'elle le soit ? - Projet GNU - Free Software Foundation</title>
     12 <style type="text/css" media="print,screen"><!--
     13 ul i { color: brown; }
     14 -->
     15 </style>
     16 
     17 <!--#include virtual="/philosophy/po/digital-inclusion-in-freedom.translist" -->
     18 <!--#include virtual="/server/banner.fr.html" -->
     19 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
     20 <!--GNUN: OUT-OF-DATE NOTICE-->
     21 <!--#include virtual="/server/top-addendum.fr.html" -->
     22 <div class="article reduced-width">
     23 <h2>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire
     24 en sorte qu'elle le soit ?</h2>
     25 
     26 <address class="byline">par <a href="https://www.stallman.org/">Richard Stallman</a></address>
     27 
     28 <h3 id="intro">INTRODUCTION</h3>
     29 
     30 <p>Les technologies numériques de l'information et de la communication offrent
     31 la possibilité d'un nouveau monde de liberté. Elles offrent également des
     32 possibilités de surveillance et de contrôle que les dictateurs du passé ne
     33 pouvaient instaurer que par la lutte. C'est maintenant que se joue la
     34 bataille qui tranchera entre ces possibilités.</p>
     35 
     36 <p>Les actions destinées à « inclure » un plus grand nombre de gens dans le
     37 monde des technologies numériques sont basées sur l'hypothèse qu'une telle
     38 inclusion est toujours une bonne chose. C'est ce qu'il semble, si l'on se
     39 place du seul point de vue de la commodité pratique. Cependant, si nous
     40 prenons également en compte les droits de l'homme, la question se pose de
     41 savoir si l'inclusion numérique est bonne ou mauvaise. Cela dépend de la
     42 nature du monde numérique qui est destiné à nous inclure. Si nous souhaitons
     43 promouvoir l'inclusion numérique, il nous appartient de faire en sorte que
     44 cette nature soit la bonne.</p>
     45 
     46 <p>Le monde numérique actuel est confronté à six graves dangers qui menacent la
     47 liberté des utilisateurs : la surveillance, la censure, le logiciel
     48 « privateur »,<a href="#TransNote1" id="TransNote1-rev"><sup>a</sup></a> les
     49 formats non libres,<a href="#TransNote2"
     50 id="TransNote2-rev"><sup>b</sup></a> le logiciel en tant que service et
     51 l'application des lois sur le copyright. Un programme d'inclusion numérique
     52 doit prendre en compte ces menaces, de manière à éviter d'y exposer ses
     53 bénéficiaires. D'abord nous examinons la nature de ces menaces. Ensuite nous
     54 proposons des mesures pour leur résister, collectivement et
     55 individuellement.</p>
     56 
     57 <h3 id="surveillance">LA SURVEILLANCE</h3>
     58 
     59 <p>Les systèmes de surveillance électronique se généralisent. Au Royaume-Uni,
     60 des ordinateurs couplés à des caméras suivent tous les déplacements
     61 routiers. La Chine projette d'identifier et de photographier tout usager
     62 d'un cybercafé.<a id="tex2html1" href="#foot100"><sup>1</sup></a></p>
     63 
     64 <p>Les téléphones portables sont les outils de Big Brother. Certains sont
     65 activables à distance par la police<a id="tex2html3"
     66 href="#foot101"><sup>2</sup></a>, et aussi par des personnes non
     67 autorisées<a id="tex2html5" href="#foot102"><sup>3</sup></a>, afin d'écouter
     68 les conversations de l'usager sans donner aucun signe de l'écoute. Les
     69 usagers ne peuvent rien y changer, car le logiciel du téléphone n'étant pas
     70 libre, il n'est pas sous leur contrôle.</p>
     71 
     72 <p>De plus, les téléphones portables localisent l'usager, même lorsqu'ils sont
     73 « en veille ». Le réseau téléphonique doit savoir grossièrement où se trouve
     74 le téléphone pour être en mesure de communiquer avec lui et peut facilement
     75 enregistrer cette information de façon permanente. Mais les réseaux sont
     76 conçus pour localiser les téléphones de manière bien plus précise, par
     77 triangulation. Ils peuvent même le faire encore mieux, avec ou sans le
     78 consentement de l'usager, si le téléphone est muni d'un GPS.</p>
     79 
     80 <p>Dans de nombreux pays, le système de surveillance électronique universelle
     81 n'enregistre pas ce que vous dites, seulement à qui vous parlez. Mais cela
     82 suffit pour le rendre très dangereux, car cela permet à la police de suivre
     83 les réseaux sociaux. Si un dissident, connu comme tel, discute avec vous au
     84 téléphone ou par courriel, vous avez de bonnes chances d'être étiqueté comme
     85 dissident. Cela ne sert à rien d'arrêter de communiquer par téléphone ou
     86 courriel avec vos camarades dissidents quand un dictateur prend le pouvoir,
     87 parce que sa police secrète aura accès aux archives de vos communications
     88 passées.</p>
     89 
     90 <p>L'Union européenne rend obligatoire l'archivage de tous les appels
     91 téléphoniques et courriels pendant des périodes pouvant atteindre deux
     92 ans. « Prévenir le terrorisme » est la raison officielle de cette
     93 surveillance ; de même pour la surveillance illégale des appels
     94 téléphoniques sous Bush. Le terrorisme non commandité par l'État est un
     95 danger réel dans certains pays, mais on exagère souvent son importance ; aux
     96 États-Unis en 2001, il y a eu plus de morts dans des accidents de la route
     97 qu'à cause du terrorisme, pourtant il n'y a pas de « guerre globale contre
     98 les accidents ».<a id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a>
     99 Par contre, la pratique de qualifier les opposants politiques de
    100 « terroristes », et de se servir de lois réputées « antiterroristes » pour
    101 infiltrer et saboter leurs activités, menace partout la démocratie. Par
    102 exemple la <i>US Joint Terrorism Task Force</i> <a href="#TransNote4"
    103 id="TransNote4-rev"><sup>d</sup></a> a infiltré un large éventail de groupes
    104 d'opposition.<a id="tex2html7" href="#foot103"><sup>4</sup></a></p>
    105 
    106 <p>Les fausses accusations de « terrorisme » sont pratique courante pour
    107 éliminer l'opposition politique. Aux États-Unis, les manifestants qui ont
    108 cassé des vitres à la Convention nationale républicaine de 2008 ont été
    109 poursuivis pour « terrorisme ».<a id="tex2html9"
    110 href="#foot104"><sup>5</sup></a> Plus récemment, le régime iranien a
    111 qualifié de « terroristes »<a id="tex2html11"
    112 href="#foot105"><sup>6</sup></a> les manifestants qui demandaient de
    113 nouvelles élections. Les généraux au pouvoir dans la majeure partie de
    114 l'Amérique du Sud dans les années 1970 justifiaient le meurtre systématique
    115 des dissidents de manière identique.<a id="tex2html13"
    116 href="#foot20"><sup>7</sup></a></p>
    117 
    118 <p>Une société libre ne garantit pas votre anonymat en dehors de chez vous : il
    119 est toujours possible que quelqu'un ait noté vos déplacements dans la rue,
    120 ou qu'un commerçant se rappelle ce que vous avez acheté. Ces informations
    121 sont dispersées, et non pas rassemblées en vue d'une utilisation
    122 immédiate. Un détective peut rechercher les personnes qui vous ont remarqué
    123 et leur poser des questions ; chaque personne peut dire, ou non, ce qu'elle
    124 sait sur vous. Les efforts que nécessitent ces recherches limitent leur
    125 fréquence.</p>
    126 
    127 <p>Au contraire, la surveillance électronique systématique rassemble toute
    128 l'information disponible sur chaque personne pour s'en servir commodément à
    129 toutes fins utiles, que ce soit le marketing, l'infiltration, ou
    130 l'arrestation de dissidents. Parce que cela met en danger le contrôle du
    131 peuple sur l'État, nous devons combattre la surveillance, que nous nous
    132 opposions à la politique actuelle du gouvernement, ou non. Étant donné la
    133 surveillance et le traçage qu'effectuent les téléphones portables, j'ai
    134 décidé qu'il était de mon devoir de ne pas en avoir, en dépit des avantages
    135 pratiques que cela présenterait. Mes voyages comportent peu de secrets, la
    136 plupart d'entre eux se rapportant à des conférences annoncées publiquement,
    137 mais nous devons combattre la surveillance même si elle a lieu lorsque nous
    138 n'avons aucun secret particulier à protéger.</p>
    139 
    140 <p>Le système britannique de surveillance du trafic routier a déjà été utilisé
    141 contre des dissidents politiques.<a id="tex2html14"
    142 href="#foot106"><sup>8</sup></a></p>
    143 
    144 <h3 id="censorship">LA CENSURE</h3>
    145 
    146 <p>Quand on aborde le sujet de la censure d'Internet, les gens pensent
    147 probablement à la Chine, mais beaucoup de pays réputés respectueux des
    148 libertés imposent également la censure. Le gouvernement danois a bloqué
    149 l'accès à une liste secrète de pages web. Le gouvernement australien veut
    150 faire de même, mais s'est heurté à une forte résistance, aussi a-t-il établi
    151 à la place une longue liste d'URL qu'il est interdit de mettre en
    152 lien. <i>Electronic Frontiers Australia</i> a été forcée, sous la menace de
    153 11 000 dollars australiens d'amende par jour, de retirer un lien vers un
    154 site web politique antiavortement.<a id="tex2html16"
    155 href="#foot107"><sup>9</sup></a> La liste secrète d'URL interdites a fait
    156 l'objet d'une fuite et a été postée sur Wikileaks ; cette page-là est
    157 maintenant sur la liste interdite australienne.<a id="tex2html18"
    158 href="#foot108"><sup>10</sup></a> L'Allemagne est sur le point de lancer un
    159 système de censure d'Internet.<a id="tex2html20"
    160 href="#foot109"><sup>11</sup></a></p>
    161 
    162 <p>La censure du contenu des sites web est également une menace. L'Inde vient
    163 d'annoncer un projet ambitieux de censure qui abolirait la liberté de la
    164 presse sur Internet.<a id="tex2html22" href="#foot110"><sup>12</sup></a></p>
    165 
    166 <p>Quelques pays européens censurent certaines opinions politiques sur
    167 Internet. Aux États-Unis, des gens ont été emprisonnés comme « terroristes »
    168 pour avoir opéré un site web qui traitait des actions menées contre des
    169 expérimentations animales.<a id="tex2html24"
    170 href="#foot28"><sup>13</sup></a></p>
    171 
    172 <p>Autre excuse invoquée fréquemment pour justifier la censure : les œuvres
    173 « obscènes » sont dangereuses. Je suis d'accord que certaines œuvres sont
    174 obscènes ; par exemple la violence horrible du film <cite>Pulp
    175 Fiction</cite> m'a révolté et j'essaierai de ne jamais plus voir une chose
    176 pareille. Mais cela ne justifie pas de censurer ce film ; peu importe à quel
    177 point une œuvre est obscène, la censure l'est plus encore. Une variante de
    178 cette excuse est la « protection des enfants », qui joue sur les peurs
    179 exagérées et le plus souvent injustifiées des parents.<a id="tex2html25"
    180 href="#foot111"><sup>14</sup></a></p>
    181 
    182 <p>La censure n'a rien de nouveau. Ce qui est nouveau, c'est la facilité et
    183 l'efficacité de la censure des communications et de la publication
    184 électroniques (même si quelques petits génies ont des moyens de la
    185 contourner). La Chine de 1960 parvenait à obtenir une censure efficace en
    186 coupant sa population du reste du monde, mais cela a retardé le
    187 développement du pays, ce qui a fait souffrir le régime aussi bien que la
    188 population. Aujourd'hui la Chine utilise la technologie numérique pour
    189 obtenir une censure politique efficace sans se couper du monde dans les
    190 autres domaines.<a id="tex2html27" href="#foot112"><sup>15</sup></a></p>
    191 
    192 <h3 id="control">LES LOGICIELS QU'ON NE PEUT PAS CONTRÔLER</h3>
    193 
    194 <p>Pour que les utilisateurs de l'informatique soient libres dans leurs propres
    195 activités numériques, ils doivent avoir le contrôle des logiciels qu'ils
    196 utilisent. En d'autres termes ce doit être des <em>logiciels libres</em>,
    197 que je désigne ici par <i>free/libre</i> pour bien montrer que c'est affaire
    198 de liberté, pas de prix.<sup><a href="#TransNote5"
    199 id="TransNote5-rev">e</a></sup></p>
    200 
    201 <p>Un programme est libre s'il vous donne à vous, utilisateur, ces quatre
    202 libertés essentielles<a id="tex2html29" href="#foot113"><sup>16</sup></a> :</p>
    203 
    204 <ul class="no-bullet">
    205 <li>0. la liberté de faire fonctionner le programme comme vous voulez ;</li>
    206 
    207 <li>1. la liberté d'étudier le code source et de le modifier pour faire faire au
    208 programme ce que vous voulez ;</li>
    209 
    210 <li>2. la liberté d'en redistribuer ou republier des copies exactes (c'est la
    211 liberté d'aider votre voisin) ;</li>
    212 
    213 <li>3. la liberté de distribuer ou publier des copies de ses versions modifiées
    214 (c'est la liberté de participer à votre communauté).</li>
    215 </ul>
    216 
    217 <p>Quand un logiciel est libre, les utilisateurs contrôlent ce qu'il fait. Un
    218 programme non libre, ou <em>privateur</em>, est sous le contrôle de son
    219 développeur et constitue un instrument qui permet au développeur de
    220 contrôler les utilisateurs. Qu'il soit pratique ou non, il impose aux
    221 utilisateurs un système social qui les maintient divisés et
    222 impuissants. Pour éviter cette injustice et donner aux utilisateurs le
    223 contrôle de leur activité numérique, les quatre libertés sont
    224 nécessaires. Les libertés 0 et 1 vous permettent de contrôler votre propre
    225 ordinateur, et la liberté 3 donne aux utilisateurs la possibilité de
    226 travailler ensemble pour, conjointement, contrôler leurs ordinateurs ; la
    227 liberté 2, quant à elle, signifie que les utilisateurs ne restent plus
    228 divisés.<a id="tex2html31" href="#foot114"><sup>17</sup></a></p>
    229 
    230 <p>Beaucoup soutiennent avec des arguments économiques que le logiciel ne peut
    231 pas être libre. Certains interprètent à tort « logiciel libre » comme
    232 « logiciel gratuit » ; d'autres comprennent cette expression correctement,
    233 mais dans les deux cas ils prétendent qu'aucune entreprise ne voudra jamais
    234 développer de tels logiciels. Après avoir ajouté un postulat du genre
    235 « aucun logiciel utile ne peut être développé sans que les programmeurs
    236 soient rémunérés », ils concluent que le logiciel libre ne pourra jamais
    237 exister. Cette argumentation est habituellement présentée de manière
    238 elliptique, sous forme d'une question telle que : « Comment les programmeurs
    239 pourront-ils gagner leur vie si le logiciel est gratuit ? » Les deux
    240 présupposés, ainsi que la conclusion, vont à l'encontre de faits bien
    241 connus ; peut-être que ces questions elliptiques ont pour but de cacher les
    242 présupposés pour que les gens ne les comparent pas à la réalité.</p>
    243 
    244 <p>Nous savons qu'il est possible de produire des logiciels libres parce qu'il
    245 en existe un grand nombre. Il y a des milliers de programmes libres
    246 utiles,<a id="tex2html34" href="#foot115"><sup>18</sup></a> et des millions
    247 d'utilisateurs<a id="tex2html36" href="#foot116"><sup>19</sup></a> font
    248 tourner le système d'exploitation GNU/Linux.<a id="tex2html38"
    249 href="#foot117"><sup>20</sup></a> Des milliers de programmeurs écrivent des
    250 logiciels libres utiles de manière bénévole.<a id="tex2html40"
    251 href="#foot118"><sup>21</sup></a> Des sociétés comme Red Hat, IBM, Oracle et
    252 Google paient des programmeurs pour écrire du logiciel libre. Je ne sais
    253 pas, même approximativement, combien il y a de développeurs de logiciel
    254 libre rémunérés ; il serait utile d'étudier la question. Alexandre Zapolsky,
    255 de « Paris capitale du libre » (<a
    256 href="https://web.archive.org/web/20140402120239/http://paris-libre.org/">www.paris-libre.org</a>),
    257 une manifestation commerciale des entreprises du logiciel libre, disait en
    258 2007 qu'en France, les entreprises du logiciel libre donnaient du travail à
    259 plus de 10 000 personnes.</p>
    260 
    261 <p>La plupart des utilisateurs d'ordinateurs se servent de logiciel privateur,
    262 et sont habitués à laisser quelques sociétés contrôler leur usage de
    263 l'informatique. Si vous êtes l'un d'entre eux, vous avez peut-être accepté
    264 le point de vue qu'il est normal et correct pour ces sociétés d'être aux
    265 commandes, plutôt que vous. Vous croyez aussi, peut-être, que des
    266 développeurs « honorables » n'utiliseront pas leur pouvoir pour vous
    267 nuire. C'est pourtant ce qu'ils font.</p>
    268 
    269 <p>Microsoft Windows a des fonctionnalités destinées à espionner
    270 l'utilisateur,<a id="tex2html43" href="#foot119"><sup>22</sup></a> des
    271 dispositifs de « gestion numérique des restrictions » (<abbr title="Digital
    272 Restrictions Management">DRM</abbr>) conçus pour l'empêcher d'exploiter
    273 complètement ses propres fichiers,<a id="tex2html45"
    274 href="#foot120"><sup>23</sup></a> et une porte dérobée <i>[backdoor]</i>
    275 polyvalente par laquelle Microsoft peut modifier les logiciels d'autorité,
    276 de n'importe quelle façon et n'importe quand.<a id="tex2html47"
    277 href="#foot121"><sup>24</sup></a> Microsoft peut altérer n'importe quel
    278 logiciel, pas seulement les siens.<a id="tex2html49"
    279 href="#foot122"><sup>25</sup></a> Les téléphones portables associés à
    280 certains réseaux peuvent offrir au réseau une porte dérobée similaire. MacOS
    281 a également des dispositifs de DRM conçus pour limiter les actions de
    282 l'utilisateur.</p>
    283 
    284 <p>La seule défense connue contre les fonctionnalités malveillantes est
    285 d'exiger des logiciels qui soient contrôlés par les utilisateurs : des
    286 logiciels libres. Ce n'est pas une garantie absolue, mais l'alternative est
    287 pas de défense du tout. Si le code est la loi, ceux qu'il gouverne doivent
    288 être en capacité de décider de ce qu'il dit.</p>
    289 
    290 <h3 id="protocols">LES FORMATS NON LIBRES</h3>
    291 
    292 <p>Les formats de fichiers non libres imposent un contrôle privé sur la
    293 communication et la publication. Ceux qui contrôlent ces formats contrôlent,
    294 d'une manière générale, ce que fait la société avec l'information, puisque
    295 cette dernière ne peut être ni distribuée, ni lue, ni regardée sans leur
    296 permission.</p>
    297 
    298 <p>Par exemple, les fichiers texte sont souvent distribués dans ce mystérieux
    299 format Word de Microsoft, que les autres développeurs n'ont
    300 qu'imparfaitement réussi à décoder et à mettre en œuvre. Cette pratique est
    301 comparable à celle de publier un livre dans un alphabet secret que seuls des
    302 scribes officiellement agréés sauraient lire. La télévision publique
    303 italienne (RAI) distribue des vidéos au format VC-1, dont les spécifications
    304 ne sont disponibles qu'avec un accord de confidentialité, auprès de la
    305 <i>Society of Motion Picture and Television Engineers</i> <a
    306 href="#TransNote6" id="TransNote6-rev"><sup>f</sup></a> (en 2016, la RAI
    307 semble avoir migré vers un format non secret). Ironie du sort, la SMPTE
    308 détaille ceci dans un fichier Word que je ne peux pas citer en référence,
    309 son format n'étant pas conforme.<sup><a href="#TransNote7"
    310 id="TransNote7-rev">g</a> <a id="tex2html51" href="#foot123">26</a></sup> Le
    311 standard VC-1 a été partiellement décodé par rétroingénierie.</p>
    312 
    313 <p>La majeure partie de la distribution de musique sur Internet utilise le
    314 format breveté MP3<a id="tex2html82" href="#foot137"><sup>42</sup></a>, et
    315 la majeure partie de la vidéo utilise les formats brevetés MPEG-4, comme
    316 DIVX et H.264. VC-1 est également breveté.<a id="tex2html53"
    317 href="#foot124"><sup>27</sup></a> Tout brevet logiciel porte directement
    318 atteinte à la liberté d'utiliser un ordinateur comme on veut. Se servir de
    319 données brevetées équivaut à exiger des gens qu'ils passent par des scribes
    320 ayant l'agrément officiel plutôt que de lire et écrire eux-mêmes. Les
    321 brevets sur les formats MPEG ont déjà servi à attaquer et menacer des
    322 développeurs et distributeurs de programmes capable de manipuler ces
    323 formats, y compris des programmes libres. Certains distributeurs du système
    324 GNU/Linux, par exemple Red Hat, n'osent pas inclure de support pour ces
    325 programmes.</p>
    326 
    327 <p>Un format non libre est un piège ; toute utilisation de ce format, quelle
    328 qu'elle soit, a pour effet de pousser les usagers de l'informatique dans un
    329 piège. L'inclusion dans la dépendance à ces formats ne représente pas un pas
    330 en avant.</p>
    331 
    332 <h3 id="saas">LE LOGICIEL EN TANT QUE SERVICE</h3>
    333 
    334 <p>Avec un logiciel privateur typique, vous n'avez à votre disposition qu'un
    335 binaire dont les actions sont contrôlées par le développeur, pas par
    336 vous. Une pratique récente appelée « logiciel en tant que service », ou
    337 « <abbr title="Software as as Service">SaaS</abbr> », vous donne encore
    338 moins de contrôle. Avec le SaaS, on ne vous donne même plus de copie du
    339 programme que vous faites tourner. À la place, vous envoyez vos données sur
    340 un serveur, un programme les traite là-bas et le serveur vous renvoie le
    341 résultat. Lorsque les utilisateurs possèdent le binaire, ils peuvent le
    342 décoder par rétroingénierie s'ils y sont vraiment résolus. Avec le SaaS, ce
    343 n'est même plus possible.</p>
    344 
    345 <p>Étant donné la grande difficulté de la rétroingénierie, il est possible que
    346 le SaaS ne soit pas beaucoup plus néfaste que le logiciel privateur. Ce qui
    347 compte, cependant, c'est qu'il n'est pas meilleur. Pour garder le contrôle
    348 de leurs activités numériques, les utilisateurs doivent éviter le SaaS,
    349 aussi bien que le logiciel privateur.</p>
    350 
    351 <!-- 2021-08-22 http://pdf-express.org unreachable. Now at
    352 https://www.ieee.org/conferences/publishing/pdfexpress.html -->
    353 <p>Pendant la préparation de cet article, on m'a invité à utiliser un site de
    354 l'<abbr title="Institute of Electrical and Electronics
    355 Engineers">IEEE</abbr> appelé pdf-express.org pour convertir mon fichier PDF
    356 en un fichier intégrant les polices de caractères requises par les
    357 compte-rendus de la conférence. Un examen de ce site m'a amené à la
    358 conclusion que c'était un exemple de SaaS, et que par conséquent je ne
    359 devais pas l'utiliser. Autre grief contre ce site : il requiert
    360 l'identification des utilisateurs, ce qui constitue une surveillance
    361 gratuite. </p>
    362 
    363 <p>Ce n'est pas que je craigne particulièrement que ce site soit
    364 malveillant. Je ne peux pas faire confiance aveuglément à l'IEEE, car je
    365 désapprouve la façon dont elle restreint la redistribution des articles
    366 qu'elle publie, mais sur ce site particulier, il y a peu de place pour la
    367 maltraitance intentionnelle des utilisateurs (surveillance gratuite mise à
    368 part). Toutefois, l'important n'est pas de savoir si ce site particulier
    369 abuse de son pouvoir. L'important, c'est que nous ne devons pas nous
    370 accoutumer, de nous-même, à concéder à des tiers ce genre de pouvoir sur
    371 nous. C'est une habitude dangereuse que de transférer à d'autres le contrôle
    372 de nos usages de l'informatique. La manière de résister à cette pratique est
    373 de refuser les invitations à la suivre.</p>
    374 
    375 <p>Le seul moyen de rester en charge de votre activité informatique, c'est de
    376 l'effectuer avec votre propre copie d'un programme libre.</p>
    377 
    378 <h3 id="copyright">LE COPYRIGHT ET LE PARTAGE</h3>
    379 
    380 <p>Le principal conflit portant sur la liberté d'Internet est la « guerre
    381 contre le partage » : la tentative faite par l'industrie de l'édition pour
    382 empêcher les utilisateurs d'Internet d'exercer leur faculté de copier et
    383 partager l'information.</p>
    384 
    385 <p>Le copyright a été instauré à l'âge de la presse à imprimer, en tant que
    386 mode de régulation industrielle dans le domaine de l'écriture et de
    387 l'édition. Il avait pour but d'encourager la publication d'ouvrages
    388 variés. Le moyen employé : exiger que les éditeurs obtiennent la permission
    389 de l'auteur pour publier les écrits récents. Cela donnait aux auteurs la
    390 possibilité d'être rémunérés par les éditeurs, ce qui facilitait et
    391 encourageait l'écriture. Les lecteurs du grand public en tiraient bénéfice,
    392 tout en n'y perdant pas grand-chose : le copyright ne régulait que la
    393 publication des livres, pas ce qu'un simple lecteur pouvait en faire, aussi
    394 était-il facile à mettre en œuvre et rencontrait-il peu d'opposition. Cela
    395 permettait de présenter le système du copyright comme bénéfique pour le
    396 public, et donc légitime.</p>
    397 
    398 <p>Tout allait pour le mieux... à l'époque.</p>
    399 
    400 <h4 id="waronsharing">La guerre contre le partage</h4>
    401 
    402 <p>De nos jours, les ordinateurs et les réseaux constituent un moyen sans égal
    403 de distribuer et manipuler l'information, entre autres les logiciels
    404 publiés, les enregistrements de musique, les textes, les images et les
    405 vidéos. Les réseaux permettent l'accès illimité à toutes sortes de données
    406 – un paradis de l'information.</p>
    407 
    408 <p>Les travaux publiés qu'on utilise pour effectuer des tâches concrètes, comme
    409 les logiciels, les recettes, les polices de caractères, les ouvrages
    410 éducatifs et les ouvrages de référence, doivent être libres pour que les
    411 utilisateurs puissent avoir le contrôle (individuellement et collectivement)
    412 sur les tâches qu'ils effectuent avec leur aide. Cet argument ne s'applique
    413 pas aux autres catégories de travaux publiés, par exemple ceux qui exposent
    414 les idées de certaines personnes, ainsi que les œuvres artistiques. Aussi
    415 n'est-il pas obligatoire, d'un point de vue éthique, qu'ils soient
    416 libres. Mais le public doit bénéficier d'un minimum de liberté avec tous les
    417 travaux publiés : la liberté d'en partager des copies exactes de manière non
    418 commerciale. Le partage est bon ; le partage crée du lien social. À l'époque
    419 où copier et partager un livre était si difficile qu'on hésitait à quémander
    420 une si grande faveur, la question de la liberté de partager était sans
    421 objet. Aujourd'hui, Internet rend le partage facile, et donc rend la liberté
    422 de partager essentielle.</p>
    423 
    424 <p>Il y a un obstacle sur le chemin de ce paradis : le copyright. Les lecteurs
    425 et les auditeurs qui se servent de leur nouvelle faculté de copier et
    426 partager l'information publiée commettent techniquement des infractions au
    427 copyright. La même loi, qui autrefois s'est montrée bénéfique en régulant
    428 l'industrie de l'édition, est devenue un carcan pour le public qui était
    429 censé en bénéficier.</p>
    430 
    431 <p>En démocratie, une loi interdisant une activité populaire et utile est
    432 d'habitude rapidement assouplie. Ce n'est pas le cas là où les sociétés
    433 privées ont un plus grand pouvoir politique que le public. Le lobby de
    434 l'industrie du divertissement est résolu à empêcher le public de tirer parti
    435 de la puissance de ses ordinateurs et a trouvé dans le copyright un outil
    436 adéquat. Sous son influence, plutôt que d'assouplir les règles du copyright
    437 pour permettre un usage productif et libre d'Internet, les gouvernements
    438 l'ont rendu plus strict que jamais, au point d'interdire le partage.</p>
    439 
    440 <p>Les éditeurs et leurs gouvernements amis voudraient aller aussi loin qu'ils
    441 pourront se le permettre pour mener la guerre contre le partage. Aux
    442 États-Unis, le bras armé de l'industrie du disque (la <abbr title="Recording
    443 Industry Association of America">RIAA</abbr>)<a href="#TransNote8"
    444 id="TransNote8-rev"><sup>h</sup></a> poursuit régulièrement des ados pour
    445 des centaines de milliers de dollars et l'un des partageurs a reçu une
    446 amende de presque deux millions.<a id="tex2html56"
    447 href="#foot125"><sup>28</sup></a> Le gouvernement français a récemment fait
    448 passer une loi (HADOPI) qui abolissait le droit à un procès équitable en
    449 punissant les usagers d'Internet de déconnexion sur la simple accusation de
    450 copier. Seules certaines organisations sélectionnées, agréées par le
    451 gouvernement, étaient habilitées à porter ces accusations : ainsi, cette loi
    452 aboutissait à abolir Liberté, Égalité et Fraternité d'un seul coup.  
    453 La loi a été rejetée comme inconstitutionnelle par le Conseil
    454 constitutionnel.<a id="tex2html58" href="#foot126"><sup>29</sup></a> (Elle a
    455 été ensuite modifiée par l'introduction d'un simulacre de procès pour la
    456 rendre acceptable.) En Nouvelle-Zélande, une loi similaire a été retirée
    457 cette année sous les protestations du public. Le parlement européen a
    458 récemment voté contre l'application d'une injustice similaire à toute
    459 l'Union européenne, mais la forme fragile de démocratie qui a cours dans
    460 l'Union européenne ne donne pas au parlement le pouvoir de décision
    461 finale. Certains voudraient aller encore plus loin : un membre du parlement
    462 du Royaume-Uni a proposé une peine de 10 ans de prison pour partage à but
    463 non lucratif.</p>
    464 
    465 <p>Les États-Unis, le Canada, l'Union européenne et divers autres pays sont
    466 engagés dans les négociations de l'« Accord commercial anticontrefaçon »
    467 (<abbr title="Anti-Conterfeiting Trade Agreement">ACTA</abbr>). Les
    468 négociations sont secrètes, mais le Canada a récemment publié à contrecœur
    469 une liste de suggestions qu'il a reçue des représentants d'intérêts privés,
    470 et une forme de condamnation sans procès du style HADOPI y figurait.<a
    471 id="tex2html60" href="#foot127"><sup>30</sup></a> Cette suggestion venait
    472 probablement du lobby du copyright, qui a une grande influence sur le
    473 gouvernement des États-Unis et sur d'autres, aussi le danger n'est-il pas
    474 négligeable. Les responsables de l'Union européenne pourraient chercher à
    475 utiliser ce traité pour court-circuiter le parlement européen, pratique
    476 connue sous le nom de « blanchiment politique ».</p>
    477 
    478 <p>Les grandes sociétés qui tirent le plus grand profit du copyright exercent
    479 ce droit légalement au nom des auteurs (qui pour la plupart y gagnent peu,
    480 en réalité). Elles voudraient nous faire croire que le copyright est un
    481 droit naturel des auteurs et que nous, le public, devons le supporter
    482 quelles que soient ses pénibles conséquences. Elles appellent le partage
    483 « piratage », ou « piraterie », ce qui revient à assimiler l'aide que vous
    484 apportez à votre voisin à l'attaque d'un navire.</p>
    485 
    486 <p>La colère publique contre ces mesures s'amplifie, mais elle est contenue par
    487 la propagande. Des termes comme « piratage »,<a id="tex2html62"
    488 href="#foot128"><sup>31</sup></a> « protéger les auteurs » et « propriété
    489 intellectuelle »,<a id="tex2html64" href="#foot129"><sup>32</sup></a> ainsi
    490 que les déclarations affirmant que lire, regarder ou visionner quoi que ce
    491 soit sans payer est du « vol », ont convaincu beaucoup de lecteurs que leurs
    492 droits et leurs intérêts ne comptent pas. Cette propagande fait l'hypothèse
    493 implicite que les éditeurs méritent le pouvoir spécial qu'ils exercent au
    494 nom des auteurs, et que nous sommes moralement obligés de supporter les
    495 mesures nécessaires au maintien de leur pouvoir, quelles qu'elles soient.</p>
    496 
    497 <h4 id="digitalrestrictionsmanagement">La gestion numérique des restrictions</h4>
    498 
    499 <p>Les éditeurs se proposent de faire plus que de punir le partage. Ils se sont
    500 rendu compte qu'en publiant des œuvres dans des formats chiffrés, lisibles
    501 uniquement avec un logiciel conçu pour contrôler l'utilisateur, ils
    502 pourraient gagner un pouvoir sans précédent sur tous les usages de ces
    503 œuvres. Ils pourraient forcer les gens à payer, et aussi à s'identifier,
    504 chaque fois qu'ils auraient envie de lire un livre, écouter une chanson, ou
    505 regarder une vidéo. Ils pourraient faire disparaître les copies des gens
    506 selon un programme préétabli. Ils pourraient même rendre les copies
    507 illisibles à volonté, s'ils disposaient de portes dérobées polyvalentes
    508 comme celle qu'on trouve dans Windows, ou bien de dispositifs spéciaux
    509 adaptés.<a id="tex2html66" href="#foot130"><sup>33</sup></a></p>
    510 
    511 <p>La conception de produits et de supports numériques destinés à limiter ce
    512 que peut faire l'utilisateur a pour nom « gestion numérique des
    513 restrictions », ou <abbr title="Digital Restrictions
    514 Management">DRM</abbr>.<a id="tex2html68" href="#foot66"><sup>34</sup></a>
    515 Son but est une injustice : nous refuser des droits d'usage, pourtant
    516 garantis par la loi, sur nos propres copies numériques d'œuvres publiées. Sa
    517 méthode comporte une deuxième injustice, puisqu'elle impose l'utilisation de
    518 logiciel privateur.</p>
    519 
    520 <p>Les éditeurs ont obtenu l'appui du gouvernement des États-Unis à leur rêve
    521 de pouvoir total, avec la « loi sur le copyright du millénaire numérique »
    522 (<abbr title="Digital Millennium Copyright Act">DMCA</abbr>). Cette loi a
    523 donné aux éditeurs, de fait, le pouvoir d'écrire leurs propres règles de
    524 copyright, en les intégrant au code des lecteurs logiciels qu'ils
    525 autorisent. Le simple fait de lire ou d'écouter est illégal quand le
    526 logiciel est conçu pour l'empêcher.</p>
    527 
    528 <p>La DMCA a une exception : elle n'interdit pas les usages reconnus comme
    529 <i>fair use</i> (usage raisonnable). Mais elle retire tous ses effets
    530 pratiques à cette exception en censurant tout logiciel que les gens
    531 pourraient utiliser pour faire les choses permises. D'après la DMCA, tout
    532 programme utilisable pour briser les menottes numériques est banni, à moins
    533 qu'il n'ait d'autres utilisations comparativement importantes, « à valeur
    534 commerciale significative » (le refus de prendre en compte tout autre type
    535 de valeur, comme leur valeur sociale ou leur valeur éthique, est en accord
    536 explicite avec la domination de la société par le monde des
    537 affaires). Concrètement, votre droit limité de désobéir à votre geôlier
    538 logiciel ne veut rien dire puisque vous n'avez aucun moyen d'exercer ce
    539 droit.</p>
    540 
    541 <p>Des lois similaires sur la censure du logiciel ont depuis été adoptées dans
    542 l'Union européenne, en Australie et en Nouvelle-Zélande, ainsi que dans
    543 d'autres pays. Le Canada essaie de faire de même depuis plusieurs années,
    544 mais l'opposition a bloqué le projet. Les lobbies des éditeurs cherchent à
    545 imposer les mêmes restrictions dans tous les pays ; par exemple, les
    546 États-Unis les réclament dans des traités commerciaux. L'OMPI (Organisation
    547 mondiale de la « propriété intellectuelle ») les aide, en promouvant deux
    548 traités dont le seul objet est d'exiger des lois analogues. Signer ces
    549 traités n'apporte rien de bon aux citoyens et il n'y a pas de bonne raison
    550 pour qu'un pays les signe. Mais quand des pays le font, les politiciens
    551 peuvent se retrancher derrière le « respect des obligations du traité » pour
    552 justifier la censure du logiciel.</p>
    553 
    554 <p>Nous avons encore les même libertés qu'auparavant quand nous utilisons des
    555 livres en papier et autres supports analogiques. Mais si un jour les livres
    556 électroniques remplacent les livres imprimés, ces libertés ne leur seront
    557 pas transférées. Imaginez : plus de prêt de livre à un ami ; plus d'emprunt
    558 à une bibliothèque publique ; plus de « fuite » qui pourrait donner à
    559 quelqu'un une chance de lire sans payer. Plus d'achat de livre anonyme en
    560 espèces (on ne peut pas acheter un livre électronique autrement qu'avec une
    561 carte de crédit, ce qui permet la surveillance informatique) et
    562 transformation des bibliothèques en commerces de détail. Voilà le monde que
    563 les éditeurs veulent pour nous. Lorsque vous achetez le Kindle d'Amazon
    564 (nous l'appelons le <a
    565 href="/philosophy/why-call-it-the-swindle.html"><i>Swindle</i></a>)<a
    566 href="#TransNote9" id="TransNote9-rev"><sup>i</sup></a> ou le Reader de Sony
    567 (nous l'appelons le <i>Shreader</i>,<a href="#TransNote10"
    568 id="TransNote10-rev"><sup>j</sup></a> à cause de ce qu'il menace de faire
    569 aux livres), vous payez pour que ce monde se concrétise.</p>
    570 
    571 <h3 id="supportingartists">SOUTENIR LES ARTS</h3>
    572 
    573 <p>Les éditeurs nous disent que la guerre contre le partage est le seul moyen
    574 de garder l'art en vie. Soutenir les arts est un but souhaitable, mais il ne
    575 peut justifier de tels moyens. Heureusement, il n'en a pas non plus
    576 besoin. Le partage public de copies tend à attirer l'attention sur des
    577 œuvres obscures ou des œuvres de niche : quand Monty Python a mis ses vidéos
    578 en téléchargement sur le net, ses ventes ont augmenté d'un facteur de plus
    579 de 200.<a id="tex2html69" href="#foot131"><sup>35</sup></a> De plus, la
    580 technologie numérique offre de nouveaux moyens de soutenir les arts.</p>
    581 
    582 <h4 id="donations">Les dons</h4>
    583 
    584 <p>La chanteuse Jane Siberry propose sa musique en téléchargement sur son
    585 propre site web (appelé <a id="tex2html71"
    586 href="https://janesiberry.com">janesiberry.com</a> en 2010) en permettant
    587 aux gens de payer ce qu'ils veulent. On a rapporté que le prix moyen payé
    588 pour une chanson était supérieur au 0,99 $ demandé par les majors du
    589 disque.<a id="tex2html72" href="#foot132"><sup>36</sup></a></p>
    590 
    591 <p>Les bestsellers également peuvent continuer à bien s'en tirer sans qu'on
    592 empêche le partage. Stephen King a gagné des centaines de milliers de
    593 dollars en vendant sous forme de série un livre électronique non chiffré ne
    594 comportant aucun obstacle technique au partage de copies. Radiohead a gagné
    595 des millions en 2007 en invitant ses fans à copier un album et à payer ce
    596 qu'ils voulaient, alors que l'album était également en partage sur
    597 Internet. En 2008, Nine Inch Nails a publié un album avec permission d'en
    598 partager des copies et a gagné 750 000 $ en quelques jours.<a
    599 id="tex2html74" href="#foot133"><sup>37</sup></a></p>
    600 
    601 <p>Bien que gênées actuellement par le manque de commodité des méthodes
    602 permettant d'envoyer de l'argent aux artistes, les contributions volontaires
    603 des fans peuvent subvenir à leurs besoins. Kevin Kelly, ancien éditeur du
    604 magazine <cite>Wired</cite>, estime que les artistes n'ont besoin que de
    605 trouver 1000 vrais fans pour vivre de leur soutien.<a id="tex2html76"
    606 href="#foot134"><sup>38</sup></a></p>
    607 
    608 <p>Mais lorsque les réseaux informatiques fourniront une méthode facile et
    609 anonyme permettant d'envoyer à quelqu'un une petite somme d'argent, sans
    610 nécessiter de carte de crédit, le soutien volontaire aux artistes sera
    611 beaucoup plus efficace. Chaque lecteur multimédia pourrait comporter un
    612 bouton disant : « Cliquez ici pour envoyer un dollar aux artistes. » (La
    613 somme optimale pourrait varier suivant les pays ; en Inde, une roupie serait
    614 un meilleur choix.) Ne l'utiliseriez-vous pas, au moins une fois par
    615 semaine ?</p>
    616 
    617 <p>Pourquoi, aujourd'hui, hésiteriez-vous à envoyer un dollar à un artiste, une
    618 fois par semaine ou même une fois par jour ? Pas parce que ce dollar vous
    619 manquerait, mais parce que cet envoi est malcommode. Ajoutez la commodité,
    620 et le soutien volontaire aux artistes prendra son essor.</p>
    621 
    622 <h4 id="tax">Une taxe pour soutenir les arts</h4>
    623 
    624 <p>Un autre moyen de soutenir les arts est de recourir à la fiscalité :
    625 peut-être à l'aide d'une taxe spéciale sur les supports d'enregistrement ou
    626 sur les accès à Internet, ou bien à l'aide de l'impôt sur le revenu.<a
    627 id="tex2html78" href="#foot135"><sup>39</sup></a> Pour que cela réussisse à
    628 faire vivre les artistes, l'État doit leur distribuer l'argent de la taxe
    629 directement et complètement, et s'assurer que sous aucun prétexte il ne
    630 pourra leur être soustrait par des éditeurs comme les maisons de
    631 disques. Ainsi, la mise au point de ce système fiscal destiné à atteindre
    632 l'objectif valable de « soutenir les arts » nécessite d'avoir auparavant
    633 rejeté l'objectif peu judicieux de « donner des compensations aux ayants
    634 droit ».</p>
    635 
    636 <p>L'État ne doit pas distribuer l'argent de cette taxe en proportion linéaire
    637 de la popularité, car cela en donnerait la plus grande partie aux
    638 superstars, et en laisserait peu pour soutenir tous les autres artistes. Par
    639 conséquent, je recommande d'utiliser une fonction dont la dérivée est
    640 positive mais tend vers 0, comme la racine cubique. Avec la racine cubique,
    641 si la superstar A est 1000 fois plus populaire que l'artiste à succès B, A
    642 recevra 10 fois plus d'argent que B.<a href="#TransNote11"
    643 id="TransNote11-rev"><sup>k</sup></a> De cette façon, bien que chaque
    644 superstar reçoive une part plus grande que les autres artistes, l'ensemble
    645 des superstars ne recevront qu'une faible fraction des fonds, de sorte que
    646 le système pourra subvenir de manière adéquate aux besoins d'un grand nombre
    647 d'artistes moyennement populaires. Avec un tel système, les fonds seraient
    648 utilisés de manière efficace pour le soutien de l'art.</p>
    649 
    650 <p>Je propose ce système pour l'art parce que c'est là que se place la
    651 controverse. Il n'y a pas de raison fondamentale pour qu'un système basé sur
    652 la fiscalité ne serve pas également à soutenir les œuvres fonctionnelles qui
    653 devraient être libres, comme le logiciel et les encyclopédies, mais il y a
    654 une difficulté pratique à le faire : il est courant que ces œuvres aient des
    655 milliers de coauteurs, et il serait peut-être difficile de calculer une
    656 répartition équitable des fonds, même avec la coopération généreuse de
    657 chaque intéressé. Heureusement il ne semble pas nécessaire de résoudre ce
    658 problème, puisque de grands efforts sont déjà consacrés à l'élaboration
    659 d'œuvres fonctionnelles libres.</p>
    660 
    661 <p>Francis Muguet<a id="tex2html80" href="#foot79"><sup>40</sup></a> et moi
    662 avons mis au point une nouvelle proposition appelée « mécénat global », qui
    663 combine les idées de taxe de soutien aux arts et de paiements volontaires.<a
    664 id="tex2html81" href="#foot136"><sup>41</sup></a> Chaque abonné à Internet
    665 paierait une redevance mensuelle pour soutenir certains des arts dont les
    666 œuvres sont partagées sur Internet. Chaque utilisateur pourrait, de manière
    667 optionnelle, répartir une fraction plafonnée de sa redevance entre les
    668 œuvres de son choix ; les fonds dédiés à chaque œuvre seraient répartis
    669 entre les contributeurs créatifs à cette œuvre (à l'exclusion des
    670 éditeurs). Les sommes totales ainsi attribuées aux différents artistes
    671 fourniraient de plus une mesure de leur popularité. Le système distribuerait
    672 ensuite le reste de l'argent sur la base de la popularité, en utilisant la
    673 racine cubique ou une fonction similaire qui tende à s'aplatir.</p>
    674 
    675 <h3 id="makingitgood">FAIRE QUE L'INCLUSION NUMÉRIQUE SOIT UNE BONNE CHOSE</h3>
    676 
    677 <p>Jusqu'à présent, cet article a décrit les facteurs qui peuvent rendre
    678 l'inclusion numérique bonne ou mauvaise. Ces facteurs font partie de la
    679 société humaine, donc ils sont sous notre influence. Nous pouvons dépasser
    680 la simple question de savoir si l'inclusion numérique est une bonne chose et
    681 à quelles conditions, en réfléchissant à ce qu'il faut faire pour s'assurer
    682 qu'elle soit bonne.</p>
    683 
    684 <h4 id="legally">Défendre la liberté au moyen de la législation</h4>
    685 
    686 <p>Une victoire complète sur les menaces contre les libertés numériques ne peut
    687 venir que de changements législatifs. La collecte systématique et la
    688 rétention d'information sur toute personne utilisant un ordinateur ou un
    689 réseau doivent être impossibles sans décision judiciaire ; les voyages et la
    690 communication à l'intérieur d'un pays doivent normalement être anonymes. Les
    691 États doivent rejeter la censure et s'en prémunir au niveau
    692 constitutionnel. Il faut que les États protègent leur souveraineté numérique
    693 par l'utilisation de logiciel libre, et que les écoles enseignent uniquement
    694 l'informatique libre pour remplir leur mission, qui est d'éduquer de bons
    695 citoyens dans une société forte, libre et solidaire.</p>
    696 
    697 <p>Pour respecter la liberté dans l'usage des ordinateurs, les États ne doivent
    698 pas permettre que des brevets s'appliquent aux logiciels, ni (plus
    699 généralement) à des usages particuliers de l'informatique. Les États doivent
    700 s'obliger à employer, pour toute communication avec le public, des formats
    701 dont la mise en œuvre soit libre et la documentation accessible au public ;
    702 ils doivent de plus amener le secteur privé à employer également ces
    703 formats. Pour rendre acceptable le copyright à l'âge des réseaux, la copie
    704 et le partage sans but lucratif des œuvres publiées doivent être
    705 légalisés. L'utilisation commerciale de DRM doit être prohibée, et les
    706 logiciels libres développés indépendamment pour lire les formats sous DRM
    707 doivent être légaux.</p>
    708 
    709 <p>Pour que ces changements législatifs se réalisent, nous avons besoin de nous
    710 organiser. L'<i>Electronic Frontier Foundation</i> (<a
    711 href="https://www.eff.org/">eff.org</a>) fait campagne contre la censure et
    712 la surveillance. <i>End Software Patents</i> (<a
    713 href="https://endsoftpatents.org/">endsoftpatents.org</a>)<a
    714 href="#TransNote12" id="TransNote12-rev"><sup>l</sup></a> fait campagne
    715 contre les brevets logiciels. La <i>Free Software Foundation</i> mène une
    716 campagne anti-DRM via le site <a
    717 href="https://www.defectivebydesign.org/">DefectiveByDesign.org</a>).<a
    718 href="#TransNote13" id="TransNote13-rev"><sup>m</sup></a></p>
    719 
    720 <h4 id="personally">Défendre notre liberté personnelle</h4>
    721 
    722 <p>En même temps que nous menons ces batailles législatives, nous devons, pour
    723 notre usage personnel, rejeter les produits et services conçus pour nous
    724 ôter nos libertés. Pour contrer la surveillance, nous devons éviter de nous
    725 identifier sur les sites web sauf si c'est nécessaire de par la nature du
    726 site et nous devons faire nos achats de manière anonyme – en espèces, et non
    727 par carte bancaire. Pour garder le contrôle de nos usages de l'informatique,
    728 nous ne devons pas utiliser de logiciel privateur, ni de logiciel en tant
    729 que service.</p>
    730 
    731 <p>Surtout, il ne faut jamais acheter ni utiliser de produit qui mette en œuvre
    732 les menottes numériques, sauf si on a soi-même le moyen de les briser. Les
    733 produits avec DRM sont un piège ; ne mordez pas à l'hameçon !</p>
    734 
    735 <h4 id="others">Défendre la liberté des autres</h4>
    736 
    737 <p>Nous pouvons agir de manière directe pour protéger la liberté des autres
    738 dans le monde numérique. Par exemple, nous pouvons enlever les mots de passe
    739 de nos réseaux sans fil – c'est sans danger et cela affaiblit le pouvoir de
    740 surveillance du gouvernement (la bonne méthode pour protéger nos
    741 communications sur Internet, dans la mesure où c'est possible, est le
    742 chiffrement de bout en bout). Si les autres abusent de notre bande passante
    743 au point de causer effectivement une gêne, nous avons besoin de nous
    744 protéger, mais nous pouvons d'abord essayer les méthodes douces (parler aux
    745 voisins, ou remettre un mot de passe de temps en temps pour un jour ou deux)
    746 et ne choisir l'option du mot de passe permanent qu'en dernier ressort.</p>
    747 
    748 <p>Lorsque nous publions notre travail, nous devons donner à ses utilisateurs
    749 les libertés auxquelles ils ont droit, en y appliquant une licence explicite
    750 appropriée au type de travail. Pour les ouvrages qui décrivent des pensées
    751 ou des observations, ainsi que pour les œuvres artistiques, la licence doit
    752 au minimum permettre la redistribution de copies exactes ; n'importe quelle
    753 licence <i>Creative Commons</i> convient (j'ai insisté pour mettre une
    754 licence de ce type sur cet article). Les travaux qui apportent des
    755 fonctionnalités, comme les logiciels, les ouvrages de référence et les
    756 ouvrages éducatifs, doivent être sous une licence libre qui octroie à
    757 l'utilisateur les quatre libertés. </p>
    758 
    759 <h4 id="inclusioninfreedom">L'inclusion dans la liberté</h4>
    760 
    761 <p>Dans nos efforts pour aider les autres sur le plan pratique, il faut
    762 absolument éviter de leur faire du mal à un niveau plus fondamental. Tant
    763 que la liberté de l'usage d'Internet n'est pas garantie partout, les projets
    764 d'inclusion numérique doivent porter une attention spéciale à ce que
    765 l'informatique qu'ils promeuvent soit du genre qui respecte les
    766 libertés. Cela veut dire utiliser du logiciel libre – certainement pas
    767 Windows ou MacOS. Cela veut dire utiliser des formats libres, documentés,
    768 sans DRM. Cela veut également dire ne pas exposer les supposés bénéficiaires
    769 à la surveillance et à la censure, par l'intermédiaire des pratiques
    770 informatiques auxquelles on les initie.</p>
    771 <div class="column-limit"></div>
    772 
    773 <h3 id="footnotes" class="footnote">Notes</h3>
    774 
    775 <dl class="compact" style="font-size:1rem">
    776 <dt id="foot100">&hellip; cybercafé.<a href="#tex2html1"><sup>1</sup></a></dt>
    777 <dd>Voir <a
    778 href="https://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by">cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by</a>.
    779 
    780 </dd>
    781 <dt id="foot101">&hellip; police<a href="#tex2html3"><sup>2</sup></a></dt>
    782 <dd>Voir <a
    783 href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">schneier.com/blog/archives/2006/12/remotely_eavesd_1.html</a>.
    784 
    785 </dd>
    786 <dt id="foot102">&hellip; autorisées<a href="#tex2html5"><sup>3</sup></a></dt>
    787 <dd><!--<a Dead link as of 2021-01-30
    788 href="http://www.newarkspeaks.com/forum/showthread.php?t=5379">
    789 -->
    790 <!--</a>
    791 -->
    792 Voir newarkspeaks.com/forum/showthread.php?t=5379.
    793 
    794 </dd>
    795 <dt id="foot103">&hellip; opposition<a href="#tex2html7"><sup>4</sup></a></dt>
    796 <dd>Voir <a
    797 href="https://www.aclu.org/fbi-jttf-spying">aclu.org/fbi-jttf-spying</a>.
    798 
    799 </dd>
    800 <dt id="foot104">&hellip; « terrorisme ».<a href="#tex2html9"><sup>5</sup></a></dt>
    801 <dd>Voir <a
    802 href="https://www.democracynow.org/2008/9/4/eight_members_of_rnc_activist_group">democracynow.org/2008/9/4/eight_members_of_rnc_activist_group</a>.
    803 
    804 </dd>
    805 <dt id="foot105">&hellip; « terroristes »<a href="#tex2html11"><sup>6</sup></a></dt>
    806 <dd>Voir <a
    807 href="http://web-old.archive.org/web/20160722044945/http://abcnews.go.com/International/story?id=7891929">
    808 abcnews.go.com/international/story?id=7891929</a> (archivé).
    809 
    810 </dd>
    811 <dt id="foot20">&hellip; identique.<a href="#tex2html13"><sup>7</sup></a></dt>
    812 <dd>Voir le documentaire <cite>Condor: the First War on Terror</cite> (Condor :
    813 la première Guerre contre le terrorisme) par Rodrigo V&aacute;squez (2003).
    814 
    815 </dd>
    816 <dt id="foot106">&hellip; politiques.<a href="#tex2html14"><sup>8</sup></a></dt>
    817 <dd>Voir <a
    818 href="https://www.bbc.com/news/2/hi/programmes/whos_watching_you/8064333.stm">bbc.com/news/2/hi/programmes/whos_watching_you/8064333.stm</a>.
    819 
    820 </dd>
    821 <dt id="foot107">&hellip; anti-avortement.<a href="#tex2html16"><sup>9</sup></a></dt>
    822 <dd>Voir <a
    823 href="https://web.archive.org/web/20190918142631/https://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine">computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine</a>
    824 (archivé).
    825 
    826 </dd>
    827 <dt id="foot108">&hellip; australienne.<a href="#tex2html18"><sup>10</sup></a></dt>
    828 <dd>Voir <a
    829 href="https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html">smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html</a>.
    830 
    831 </dd>
    832 <dt id="foot109">&hellip; d'Internet.<a href="#tex2html20"><sup>11</sup></a></dt>
    833 <dd>Voir <a
    834 href="https://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/">netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/</a>.
    835 
    836 </dd>
    837 <dt id="foot110">&hellip; Internet.<a href="#tex2html22"><sup>12</sup></a></dt>
    838 <dd>Voir <a
    839 href="https://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms">timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms</a>.
    840 
    841 </dd>
    842 <dt id="foot28">&hellip; animales.<a href="#tex2html24"><sup>13</sup></a></dt>
    843 <dd>Je soutiens la recherche médicale utilisant des animaux, aussi bien que le
    844 droit à l'avortement. Notre défense de la liberté politique ne doit pas se
    845 limiter aux causes avec lesquelles nous sommes d'accord.
    846 
    847 </dd>
    848 <dt id="foot111">&hellip; parents.<a href="#tex2html25"><sup>14</sup></a></dt>
    849 <dd>Voir <a
    850 href="https://web.archive.org/web/20190922143213/https://www.mcclatchydc.com/news/politics-government/article24476581.html">mcclatchydc.com/news/politics-government/article24476581.html</a>.
    851 
    852 </dd>
    853 <dt id="foot112">&hellip; monde.<a href="#tex2html27"><sup>15</sup></a></dt>
    854 <dd>Voir <a
    855 href="https://www.networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html">
    856 networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html</a>.
    857 
    858 </dd>
    859 <dt id="foot113">&hellip; essentielles<a href="#tex2html29"><sup>16</sup></a></dt>
    860 <dd>Voir <a href="/philosophy/free-sw.html">gnu.org/philosophy/free-sw.html</a>.
    861 
    862 </dd>
    863 <dt id="foot114">&hellip; divisés.<a href="#tex2html31"><sup>17</sup></a></dt>
    864 <dd>Voir d'autres arguments dans <a
    865 href="/philosophy/why-free.html">gnu.org/philosophy/why-free.html</a> et <a
    866 href="/philosophy/shouldbefree.html">gnu.org/philosophy/shouldbefree.html</a>.
    867 
    868 </dd>
    869 <dt id="foot115">&hellip; utiles,<a href="#tex2html34"><sup>18</sup></a></dt>
    870 <dd>Voir <a
    871 href="https://directory.fsf.org/wiki/Main_Page">directory.fsf.org/wiki/Main_Page</a>.
    872 
    873 </dd>
    874 <dt id="foot116">&hellip; d'utilisateurs<a href="#tex2html36"><sup>19</sup></a></dt>
    875 <dd>Voir <a
    876 href="https://en.wikipedia.org/wiki/Linux_adoption">wikipedia.org/wiki/Linux_adoption</a>.
    877 
    878 </dd>
    879 <dt id="foot117">&hellip; GNU/Linux.<a href="#tex2html38"><sup>20</sup></a></dt>
    880 <dd>Voir <a href="/gnu/gnu-linux-faq.html">gnu.org/gnu/gnu-linux-faq.html</a>.
    881 
    882 </dd>
    883 <dt id="foot118">&hellip; bénévole.<a href="#tex2html40"><sup>21</sup></a></dt>
    884 <dd>Voir dans <a
    885 href="/philosophy/fs-motives.html">gnu.org/philosophy/fs-motives.html</a>
    886 quelques-unes de leurs motivations.
    887 
    888 </dd>
    889 <dt id="foot119">&hellip; l'utilisateur,<a href="#tex2html43"><sup>22</sup></a></dt>
    890 <dd>Voir <a
    891 href="https://www.theregister.com/2015/08/21/spotify_worse_than_the_nsa">
    892 theregister.com/2015/08/21/spotify_worse_than_the_nsa</a>.
    893 
    894 </dd>
    895 <dt id="foot120">&hellip; fichiers,<a href="#tex2html45"><sup>23</sup></a></dt>
    896 <dd>Voir la <a
    897 href="https://framablog.org/2009/01/13/windows-vista-echec-microsoft/">traduction</a>
    898 de <a href="https://badvista.fsf.org/">badvista.fsf.org</a>.
    899 
    900 </dd>
    901 <dt id="foot121">&hellip; quand.<a href="#tex2html47"><sup>24</sup></a></dt>
    902 <dd>Voir <a
    903 href="https://www.informationweek.com/government/microsoft-updates-windows-without-user-permission-apologizes">informationweek.com/government/microsoft-updates-windows-without-user-permission-apologizes</a>.
    904 
    905 </dd>
    906 <dt id="foot122">&hellip; siens.<a href="#tex2html49"><sup>25</sup></a></dt>
    907 <dd>Voir <a
    908 href="http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html">voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html</a>.
    909 
    910 </dd>
    911 <dt id="foot123">&hellip; conforme.<a href="#tex2html51"><sup>26</sup></a></dt>
    912 <dd>Le standard n'est disponible sous une forme lisible par machine qu'à la
    913 « location » ; <a
    914 href="https://web.archive.org/web/20160423155515/http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf">smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf</a>
    915 
    916 </dd>
    917 <dt id="foot124">&hellip; breveté.<a href="#tex2html53"><sup>27</sup></a></dt>
    918 <dd>Voir <a
    919 href="https://web.archive.org/web/20120307122114/http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf">
    920 mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf</a>
    921 (archivé).
    922 
    923 </dd>
    924 <dt id="foot125">&hellip; millions.<a href="#tex2html56"><sup>28</sup></a></dt>
    925 <dd>Voir <a
    926 href="https://arstechnica.com/tech-policy/2009/06/jammie-thomas-retrial-verdict/">arstechnica.com/tech-policy/2009/06/jammie-thomas-retrial-verdict/</a>.
    927 
    928 </dd>
    929 <dt id="foot126">&hellip; constitutionnel.<a href="#tex2html58"><sup>29</sup></a></dt>
    930 <dd>Voir <a
    931 href="https://www.laquadrature.net/2009/01/26/le-parlement-europeen-frappe-par-un-ridicule-dogmatisme-du-copyright/">laquadrature.net/2009/01/26/le-parlement-europeen-frappe-par-un-ridicule-dogmatisme-du-copyright/</a>.
    932 
    933 </dd>
    934 <dt id="foot127">&hellip; figurait.<a href="#tex2html60"><sup>30</sup></a></dt>
    935 <dd>Voir <a
    936 href="https://arstechnica.com/tech-policy/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied/">arstechnica.com/tech-policy/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied/</a>.
    937 
    938 </dd>
    939 <dt id="foot128">&hellip; « piraterie »,<a href="#tex2html62"><sup>31</sup></a></dt>
    940 <dd>Voir <a
    941 href="/philosophy/words-to-avoid.html">gnu.org/philosophy/words-to-avoid.html</a>.
    942 
    943 </dd>
    944 <dt id="foot129">&hellip; intellectuelle »,<a href="#tex2html64"><sup>32</sup></a></dt>
    945 <dd>Voir <a href="/philosophy/not-ipr.html">gnu.org/philosophy/not-ipr.html</a>
    946 pour comprendre pourquoi cette propagande est nocive.
    947 
    948 </dd>
    949 <dt id="foot130">&hellip; adaptés.<a href="#tex2html66"><sup>33</sup></a></dt>
    950 <dd>Voir <a
    951 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">www.cl.cam.ac.uk/~rja14/tcpa-faq.html</a>.
    952 
    953 </dd>
    954 <dt id="foot66">&hellip; DRM.<a href="#tex2html68"><sup>34</sup></a></dt>
    955 <dd>Ces éditeurs, par un exercice de double langage, l'appellent <i>Digital
    956 Rights Management</i> (gestion numérique des droits).
    957 
    958 </dd>
    959 <dt id="foot131">&hellip; 200.<a href="#tex2html69"><sup>35</sup></a></dt>
    960 <dd>Voir <a
    961 href="https://boingboing.net/2009/01/23/monty-pythons-free-w.html">boingboing.net/2009/01/23/monty-pythons-free-w.html</a>.
    962 
    963 </dd>
    964 <dt id="foot132">&hellip; disque.<a href="#tex2html72"><sup>36</sup></a></dt>
    965 <dd>Voir <a
    966 href="https://signalvnoise.com/posts/419-jane-siberrys-you-decide-what-feels-right-pricing">signalvnoise.com/posts/419-jane-siberrys-you-decide-what-feels-right-pricing</a>.
    967 
    968 </dd>
    969 <dt id="foot133">&hellip; jours.<a href="#tex2html74"><sup>37</sup></a></dt>
    970 <dd>Voir <a
    971 href="https://boingboing.net/2008/03/05/nine-inch-nails-made.html">boingboing.net/2008/03/05/nine-inch-nails-made.html</a>.
    972 
    973 </dd>
    974 <dt id="foot134">&hellip; soutien.<a href="#tex2html76"><sup>38</sup></a></dt>
    975 <dd>Voir la <a
    976 href="https://versionfrancaise.blogspot.com/2008/08/1000-vrais-fans.html">traduction</a>
    977 de <a
    978 href="https://kk.org/thetechnium/1000-true-fans/">kk.org/thetechnium/1000-true-fans/</a>.
    979 
    980 </dd>
    981 <dt id="foot135">&hellip; revenu.<a href="#tex2html78"><sup>39</sup></a></dt>
    982 <dd>Voir dans <a href="/philosophy/dat.html">gnu.org/philosophy/dat.html</a> ma
    983 proposition de 1992.
    984 
    985 </dd>
    986 <dt id="foot79">&hellip; Muguet<a href="#tex2html80"><sup>40</sup></a></dt>
    987 <dd>Responsable du laboratoire <i>Knowledge Networks and Information Society</i>
    988 (Réseaux de la connaissance et société de l'information) à l'Université de
    989 Genève.
    990 </dd>
    991 <dt id="foot136">&hellip; volontaires.<a href="#tex2html81"><sup>41</sup></a></dt>
    992 <dd>Voir <a
    993 href="https://stallman.org/mecenat/global-patronage.html">stallman.org/mecenat/global-patronage.html</a>.
    994 
    995 </dd>
    996 <dt id="foot137">&hellip; MP3<a href="#tex2html82"><sup>42</sup></a></dt>
    997 <dd>En 2017, les derniers brevets encore valides sur la lecture des fichiers MP3
    998 ont, semble-t-il, expiré.
    999 </dd>
   1000 </dl>
   1001 
   1002 <div class="infobox extra" role="complementary">
   1003 <hr />
   1004 <p>Cet essai a été initialement publié dans les comptes-rendus de la conférence
   1005 académique Kaleidoscope de l'<abbr title="International Telecommunication
   1006 Union">ITU</abbr> qui s'est tenue en 2009 à Mar del Plata, Argentine.</p>
   1007 </div>
   1008 </div>
   1009 
   1010 <div class="translators-notes">
   1011 
   1012 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
   1013 <hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
   1014 <li><a id="TransNote1" href="#TransNote1-rev"
   1015 class="nounderline">&#8593;</a>
   1016 Également appelé « logiciel propriétaire » <i>[proprietary
   1017 software]</i>.</li>
   1018 <li><a id="TransNote2" href="#TransNote2-rev"
   1019 class="nounderline">&#8593;</a>
   1020 Également appelés « formats restreints » <i>[restricted formats]</i>.</li>
   1021 <li><a id="TransNote3" href="#TransNote3-rev"
   1022 class="nounderline">&#8593;</a>
   1023 Allusion à la « guerre globale contre le terrorisme » <i>[Global War on
   1024 terrorism]</i> lancée après les attaques du 11 septembre.</li>
   1025 <li><a id="TransNote4" href="#TransNote4-rev"
   1026 class="nounderline">&#8593;</a>
   1027 Force opérationnelle interservices des États-Unis contre le terrorisme.</li>
   1028 <li><a id="TransNote5" href="#TransNote5-rev"
   1029 class="nounderline">&#8593;</a>
   1030 Le mot anglais <i>free</i> veut dire « libre », mais aussi « gratuit ».</li>
   1031 <li><a id="TransNote6" href="#TransNote6-rev"
   1032 class="nounderline">&#8593;</a>
   1033 Société des ingénieurs du cinéma et de la télévision.</li>
   1034 <li><a id="TransNote7" href="#TransNote7-rev"
   1035 class="nounderline">&#8593;</a>
   1036 Conforme aux conventions d'édition des comptes-rendus de cette
   1037 conférence.</li>
   1038 <li><a id="TransNote8" href="#TransNote8-rev"
   1039 class="nounderline">&#8593;</a>
   1040 Association des industries de l'enregistrement d'Amérique.</li>
   1041 <li><a id="TransNote9" href="#TransNote9-rev"
   1042 class="nounderline">&#8593;</a>
   1043 <i>Swindle</i> : arnaque, escroquerie.</li>
   1044 <li><a id="TransNote10" href="#TransNote10-rev"
   1045 class="nounderline">&#8593;</a>
   1046 Jeu de mot entre <i>reader</i> (lecteur, liseuse) et <i>shredder</i>
   1047 (broyeur).</li>
   1048 <li><a id="TransNote11" href="#TransNote11-rev"
   1049 class="nounderline">&#8593;</a>
   1050 Un système linéaire lui donnerait 1000 fois plus qu'à B.</li>
   1051 <li><a id="TransNote12" href="#TransNote12-rev"
   1052 class="nounderline">&#8593;</a>
   1053 Arrêtez les brevets logiciels.</li>
   1054 <li><a id="TransNote13" href="#TransNote13-rev"
   1055 class="nounderline">&#8593;</a>
   1056 Défectueux à dessein.</li>
   1057 </ol></div>
   1058 </div>
   1059 
   1060 <!-- for id="content", starts in the include above -->
   1061 <!--#include virtual="/server/footer.fr.html" -->
   1062 <div id="footer" role="contentinfo">
   1063 <div class="unprintable">
   1064 
   1065 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
   1066 href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
   1067 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
   1068 orphelins et autres corrections ou suggestions peuvent être signalés à
   1069 &lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
   1070 
   1071 <p>
   1072 <!-- TRANSLATORS: Ignore the original text in this paragraph,
   1073         replace it with the translation of these two:
   1074 
   1075         We work hard and do our best to provide accurate, good quality
   1076         translations.  However, we are not exempt from imperfection.
   1077         Please send your comments and general suggestions in this regard
   1078         to <a href="mailto:web-translators@gnu.org">
   1079 
   1080         &lt;web-translators@gnu.org&gt;</a>.</p>
   1081 
   1082         <p>For information on coordinating and contributing translations of
   1083         our web pages, see <a
   1084         href="/server/standards/README.translations.html">Translations
   1085         README</a>. -->
   1086 Merci d'adresser vos commentaires sur les pages en français à &lt;<a
   1087 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
   1088 traductions en général à &lt;<a
   1089 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
   1090 vous souhaitez y contribuer, vous trouverez dans le <a
   1091 href="/server/standards/README.translations.html">guide de traduction</a>
   1092 les infos nécessaires.</p>
   1093 </div>
   1094 
   1095 <!-- Regarding copyright, in general, standalone pages (as opposed to
   1096      files generated as part of manuals) on the GNU web server should
   1097      be under CC BY-ND 4.0.  Please do NOT change or remove this
   1098      without talking with the webmasters or licensing team first.
   1099      Please make sure the copyright date is consistent with the
   1100      document.  For web pages, it is ok to list just the latest year the
   1101      document was modified, or published.
   1102      
   1103      If you wish to list earlier years, that is ok too.
   1104      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
   1105      years, as long as each year in the range is in fact a copyrightable
   1106      year, i.e., a year in which the document was published (including
   1107      being publicly visible on the web or in a revision control system).
   1108      
   1109      There is more detail about copyright years in the GNU Maintainers
   1110      Information document, www.gnu.org/prep/maintain. -->
   1111 <p>Copyright &copy; 2009, 2013, 2022 Richard Stallman</p>
   1112 
   1113 <p>Cette page peut être utilisée suivant les conditions de la licence <a
   1114 rel="license"
   1115 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
   1116 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
   1117 4.0)</a>.</p>
   1118 
   1119 <!--#include virtual="/server/bottom-notes.fr.html" -->
   1120 <div class="translators-credits">
   1121 
   1122 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
   1123 Traduction : Thérèse Godefroy<br />Révision : <a
   1124 href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
   1125 
   1126 <p class="unprintable"><!-- timestamp start -->
   1127 Dernière mise à jour :
   1128 
   1129 $Date: 2022/05/04 15:02:15 $
   1130 
   1131 <!-- timestamp end -->
   1132 </p>
   1133 </div>
   1134 </div>
   1135 <!-- for class="inner", starts in the banner include -->
   1136 </body>
   1137 </html>