digital-inclusion-in-freedom.html (63991B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/digital-inclusion-in-freedom.en.html" --> 2 3 <!--#include virtual="/server/header.fr.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural society" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire 11 en sorte qu'elle le soit ? - Projet GNU - Free Software Foundation</title> 12 <style type="text/css" media="print,screen"><!-- 13 ul i { color: brown; } 14 --> 15 </style> 16 17 <!--#include virtual="/philosophy/po/digital-inclusion-in-freedom.translist" --> 18 <!--#include virtual="/server/banner.fr.html" --> 19 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" --> 20 <!--GNUN: OUT-OF-DATE NOTICE--> 21 <!--#include virtual="/server/top-addendum.fr.html" --> 22 <div class="article reduced-width"> 23 <h2>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire 24 en sorte qu'elle le soit ?</h2> 25 26 <address class="byline">par <a href="https://www.stallman.org/">Richard Stallman</a></address> 27 28 <h3 id="intro">INTRODUCTION</h3> 29 30 <p>Les technologies numériques de l'information et de la communication offrent 31 la possibilité d'un nouveau monde de liberté. Elles offrent également des 32 possibilités de surveillance et de contrôle que les dictateurs du passé ne 33 pouvaient instaurer que par la lutte. C'est maintenant que se joue la 34 bataille qui tranchera entre ces possibilités.</p> 35 36 <p>Les actions destinées à « inclure » un plus grand nombre de gens dans le 37 monde des technologies numériques sont basées sur l'hypothèse qu'une telle 38 inclusion est toujours une bonne chose. C'est ce qu'il semble, si l'on se 39 place du seul point de vue de la commodité pratique. Cependant, si nous 40 prenons également en compte les droits de l'homme, la question se pose de 41 savoir si l'inclusion numérique est bonne ou mauvaise. Cela dépend de la 42 nature du monde numérique qui est destiné à nous inclure. Si nous souhaitons 43 promouvoir l'inclusion numérique, il nous appartient de faire en sorte que 44 cette nature soit la bonne.</p> 45 46 <p>Le monde numérique actuel est confronté à six graves dangers qui menacent la 47 liberté des utilisateurs : la surveillance, la censure, le logiciel 48 « privateur »,<a href="#TransNote1" id="TransNote1-rev"><sup>a</sup></a> les 49 formats non libres,<a href="#TransNote2" 50 id="TransNote2-rev"><sup>b</sup></a> le logiciel en tant que service et 51 l'application des lois sur le copyright. Un programme d'inclusion numérique 52 doit prendre en compte ces menaces, de manière à éviter d'y exposer ses 53 bénéficiaires. D'abord nous examinons la nature de ces menaces. Ensuite nous 54 proposons des mesures pour leur résister, collectivement et 55 individuellement.</p> 56 57 <h3 id="surveillance">LA SURVEILLANCE</h3> 58 59 <p>Les systèmes de surveillance électronique se généralisent. Au Royaume-Uni, 60 des ordinateurs couplés à des caméras suivent tous les déplacements 61 routiers. La Chine projette d'identifier et de photographier tout usager 62 d'un cybercafé.<a id="tex2html1" href="#foot100"><sup>1</sup></a></p> 63 64 <p>Les téléphones portables sont les outils de Big Brother. Certains sont 65 activables à distance par la police<a id="tex2html3" 66 href="#foot101"><sup>2</sup></a>, et aussi par des personnes non 67 autorisées<a id="tex2html5" href="#foot102"><sup>3</sup></a>, afin d'écouter 68 les conversations de l'usager sans donner aucun signe de l'écoute. Les 69 usagers ne peuvent rien y changer, car le logiciel du téléphone n'étant pas 70 libre, il n'est pas sous leur contrôle.</p> 71 72 <p>De plus, les téléphones portables localisent l'usager, même lorsqu'ils sont 73 « en veille ». Le réseau téléphonique doit savoir grossièrement où se trouve 74 le téléphone pour être en mesure de communiquer avec lui et peut facilement 75 enregistrer cette information de façon permanente. Mais les réseaux sont 76 conçus pour localiser les téléphones de manière bien plus précise, par 77 triangulation. Ils peuvent même le faire encore mieux, avec ou sans le 78 consentement de l'usager, si le téléphone est muni d'un GPS.</p> 79 80 <p>Dans de nombreux pays, le système de surveillance électronique universelle 81 n'enregistre pas ce que vous dites, seulement à qui vous parlez. Mais cela 82 suffit pour le rendre très dangereux, car cela permet à la police de suivre 83 les réseaux sociaux. Si un dissident, connu comme tel, discute avec vous au 84 téléphone ou par courriel, vous avez de bonnes chances d'être étiqueté comme 85 dissident. Cela ne sert à rien d'arrêter de communiquer par téléphone ou 86 courriel avec vos camarades dissidents quand un dictateur prend le pouvoir, 87 parce que sa police secrète aura accès aux archives de vos communications 88 passées.</p> 89 90 <p>L'Union européenne rend obligatoire l'archivage de tous les appels 91 téléphoniques et courriels pendant des périodes pouvant atteindre deux 92 ans. « Prévenir le terrorisme » est la raison officielle de cette 93 surveillance ; de même pour la surveillance illégale des appels 94 téléphoniques sous Bush. Le terrorisme non commandité par l'État est un 95 danger réel dans certains pays, mais on exagère souvent son importance ; aux 96 États-Unis en 2001, il y a eu plus de morts dans des accidents de la route 97 qu'à cause du terrorisme, pourtant il n'y a pas de « guerre globale contre 98 les accidents ».<a id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a> 99 Par contre, la pratique de qualifier les opposants politiques de 100 « terroristes », et de se servir de lois réputées « antiterroristes » pour 101 infiltrer et saboter leurs activités, menace partout la démocratie. Par 102 exemple la <i>US Joint Terrorism Task Force</i> <a href="#TransNote4" 103 id="TransNote4-rev"><sup>d</sup></a> a infiltré un large éventail de groupes 104 d'opposition.<a id="tex2html7" href="#foot103"><sup>4</sup></a></p> 105 106 <p>Les fausses accusations de « terrorisme » sont pratique courante pour 107 éliminer l'opposition politique. Aux États-Unis, les manifestants qui ont 108 cassé des vitres à la Convention nationale républicaine de 2008 ont été 109 poursuivis pour « terrorisme ».<a id="tex2html9" 110 href="#foot104"><sup>5</sup></a> Plus récemment, le régime iranien a 111 qualifié de « terroristes »<a id="tex2html11" 112 href="#foot105"><sup>6</sup></a> les manifestants qui demandaient de 113 nouvelles élections. Les généraux au pouvoir dans la majeure partie de 114 l'Amérique du Sud dans les années 1970 justifiaient le meurtre systématique 115 des dissidents de manière identique.<a id="tex2html13" 116 href="#foot20"><sup>7</sup></a></p> 117 118 <p>Une société libre ne garantit pas votre anonymat en dehors de chez vous : il 119 est toujours possible que quelqu'un ait noté vos déplacements dans la rue, 120 ou qu'un commerçant se rappelle ce que vous avez acheté. Ces informations 121 sont dispersées, et non pas rassemblées en vue d'une utilisation 122 immédiate. Un détective peut rechercher les personnes qui vous ont remarqué 123 et leur poser des questions ; chaque personne peut dire, ou non, ce qu'elle 124 sait sur vous. Les efforts que nécessitent ces recherches limitent leur 125 fréquence.</p> 126 127 <p>Au contraire, la surveillance électronique systématique rassemble toute 128 l'information disponible sur chaque personne pour s'en servir commodément à 129 toutes fins utiles, que ce soit le marketing, l'infiltration, ou 130 l'arrestation de dissidents. Parce que cela met en danger le contrôle du 131 peuple sur l'État, nous devons combattre la surveillance, que nous nous 132 opposions à la politique actuelle du gouvernement, ou non. Étant donné la 133 surveillance et le traçage qu'effectuent les téléphones portables, j'ai 134 décidé qu'il était de mon devoir de ne pas en avoir, en dépit des avantages 135 pratiques que cela présenterait. Mes voyages comportent peu de secrets, la 136 plupart d'entre eux se rapportant à des conférences annoncées publiquement, 137 mais nous devons combattre la surveillance même si elle a lieu lorsque nous 138 n'avons aucun secret particulier à protéger.</p> 139 140 <p>Le système britannique de surveillance du trafic routier a déjà été utilisé 141 contre des dissidents politiques.<a id="tex2html14" 142 href="#foot106"><sup>8</sup></a></p> 143 144 <h3 id="censorship">LA CENSURE</h3> 145 146 <p>Quand on aborde le sujet de la censure d'Internet, les gens pensent 147 probablement à la Chine, mais beaucoup de pays réputés respectueux des 148 libertés imposent également la censure. Le gouvernement danois a bloqué 149 l'accès à une liste secrète de pages web. Le gouvernement australien veut 150 faire de même, mais s'est heurté à une forte résistance, aussi a-t-il établi 151 à la place une longue liste d'URL qu'il est interdit de mettre en 152 lien. <i>Electronic Frontiers Australia</i> a été forcée, sous la menace de 153 11 000 dollars australiens d'amende par jour, de retirer un lien vers un 154 site web politique antiavortement.<a id="tex2html16" 155 href="#foot107"><sup>9</sup></a> La liste secrète d'URL interdites a fait 156 l'objet d'une fuite et a été postée sur Wikileaks ; cette page-là est 157 maintenant sur la liste interdite australienne.<a id="tex2html18" 158 href="#foot108"><sup>10</sup></a> L'Allemagne est sur le point de lancer un 159 système de censure d'Internet.<a id="tex2html20" 160 href="#foot109"><sup>11</sup></a></p> 161 162 <p>La censure du contenu des sites web est également une menace. L'Inde vient 163 d'annoncer un projet ambitieux de censure qui abolirait la liberté de la 164 presse sur Internet.<a id="tex2html22" href="#foot110"><sup>12</sup></a></p> 165 166 <p>Quelques pays européens censurent certaines opinions politiques sur 167 Internet. Aux États-Unis, des gens ont été emprisonnés comme « terroristes » 168 pour avoir opéré un site web qui traitait des actions menées contre des 169 expérimentations animales.<a id="tex2html24" 170 href="#foot28"><sup>13</sup></a></p> 171 172 <p>Autre excuse invoquée fréquemment pour justifier la censure : les œuvres 173 « obscènes » sont dangereuses. Je suis d'accord que certaines œuvres sont 174 obscènes ; par exemple la violence horrible du film <cite>Pulp 175 Fiction</cite> m'a révolté et j'essaierai de ne jamais plus voir une chose 176 pareille. Mais cela ne justifie pas de censurer ce film ; peu importe à quel 177 point une œuvre est obscène, la censure l'est plus encore. Une variante de 178 cette excuse est la « protection des enfants », qui joue sur les peurs 179 exagérées et le plus souvent injustifiées des parents.<a id="tex2html25" 180 href="#foot111"><sup>14</sup></a></p> 181 182 <p>La censure n'a rien de nouveau. Ce qui est nouveau, c'est la facilité et 183 l'efficacité de la censure des communications et de la publication 184 électroniques (même si quelques petits génies ont des moyens de la 185 contourner). La Chine de 1960 parvenait à obtenir une censure efficace en 186 coupant sa population du reste du monde, mais cela a retardé le 187 développement du pays, ce qui a fait souffrir le régime aussi bien que la 188 population. Aujourd'hui la Chine utilise la technologie numérique pour 189 obtenir une censure politique efficace sans se couper du monde dans les 190 autres domaines.<a id="tex2html27" href="#foot112"><sup>15</sup></a></p> 191 192 <h3 id="control">LES LOGICIELS QU'ON NE PEUT PAS CONTRÔLER</h3> 193 194 <p>Pour que les utilisateurs de l'informatique soient libres dans leurs propres 195 activités numériques, ils doivent avoir le contrôle des logiciels qu'ils 196 utilisent. En d'autres termes ce doit être des <em>logiciels libres</em>, 197 que je désigne ici par <i>free/libre</i> pour bien montrer que c'est affaire 198 de liberté, pas de prix.<sup><a href="#TransNote5" 199 id="TransNote5-rev">e</a></sup></p> 200 201 <p>Un programme est libre s'il vous donne à vous, utilisateur, ces quatre 202 libertés essentielles<a id="tex2html29" href="#foot113"><sup>16</sup></a> :</p> 203 204 <ul class="no-bullet"> 205 <li>0. la liberté de faire fonctionner le programme comme vous voulez ;</li> 206 207 <li>1. la liberté d'étudier le code source et de le modifier pour faire faire au 208 programme ce que vous voulez ;</li> 209 210 <li>2. la liberté d'en redistribuer ou republier des copies exactes (c'est la 211 liberté d'aider votre voisin) ;</li> 212 213 <li>3. la liberté de distribuer ou publier des copies de ses versions modifiées 214 (c'est la liberté de participer à votre communauté).</li> 215 </ul> 216 217 <p>Quand un logiciel est libre, les utilisateurs contrôlent ce qu'il fait. Un 218 programme non libre, ou <em>privateur</em>, est sous le contrôle de son 219 développeur et constitue un instrument qui permet au développeur de 220 contrôler les utilisateurs. Qu'il soit pratique ou non, il impose aux 221 utilisateurs un système social qui les maintient divisés et 222 impuissants. Pour éviter cette injustice et donner aux utilisateurs le 223 contrôle de leur activité numérique, les quatre libertés sont 224 nécessaires. Les libertés 0 et 1 vous permettent de contrôler votre propre 225 ordinateur, et la liberté 3 donne aux utilisateurs la possibilité de 226 travailler ensemble pour, conjointement, contrôler leurs ordinateurs ; la 227 liberté 2, quant à elle, signifie que les utilisateurs ne restent plus 228 divisés.<a id="tex2html31" href="#foot114"><sup>17</sup></a></p> 229 230 <p>Beaucoup soutiennent avec des arguments économiques que le logiciel ne peut 231 pas être libre. Certains interprètent à tort « logiciel libre » comme 232 « logiciel gratuit » ; d'autres comprennent cette expression correctement, 233 mais dans les deux cas ils prétendent qu'aucune entreprise ne voudra jamais 234 développer de tels logiciels. Après avoir ajouté un postulat du genre 235 « aucun logiciel utile ne peut être développé sans que les programmeurs 236 soient rémunérés », ils concluent que le logiciel libre ne pourra jamais 237 exister. Cette argumentation est habituellement présentée de manière 238 elliptique, sous forme d'une question telle que : « Comment les programmeurs 239 pourront-ils gagner leur vie si le logiciel est gratuit ? » Les deux 240 présupposés, ainsi que la conclusion, vont à l'encontre de faits bien 241 connus ; peut-être que ces questions elliptiques ont pour but de cacher les 242 présupposés pour que les gens ne les comparent pas à la réalité.</p> 243 244 <p>Nous savons qu'il est possible de produire des logiciels libres parce qu'il 245 en existe un grand nombre. Il y a des milliers de programmes libres 246 utiles,<a id="tex2html34" href="#foot115"><sup>18</sup></a> et des millions 247 d'utilisateurs<a id="tex2html36" href="#foot116"><sup>19</sup></a> font 248 tourner le système d'exploitation GNU/Linux.<a id="tex2html38" 249 href="#foot117"><sup>20</sup></a> Des milliers de programmeurs écrivent des 250 logiciels libres utiles de manière bénévole.<a id="tex2html40" 251 href="#foot118"><sup>21</sup></a> Des sociétés comme Red Hat, IBM, Oracle et 252 Google paient des programmeurs pour écrire du logiciel libre. Je ne sais 253 pas, même approximativement, combien il y a de développeurs de logiciel 254 libre rémunérés ; il serait utile d'étudier la question. Alexandre Zapolsky, 255 de « Paris capitale du libre » (<a 256 href="https://web.archive.org/web/20140402120239/http://paris-libre.org/">www.paris-libre.org</a>), 257 une manifestation commerciale des entreprises du logiciel libre, disait en 258 2007 qu'en France, les entreprises du logiciel libre donnaient du travail à 259 plus de 10 000 personnes.</p> 260 261 <p>La plupart des utilisateurs d'ordinateurs se servent de logiciel privateur, 262 et sont habitués à laisser quelques sociétés contrôler leur usage de 263 l'informatique. Si vous êtes l'un d'entre eux, vous avez peut-être accepté 264 le point de vue qu'il est normal et correct pour ces sociétés d'être aux 265 commandes, plutôt que vous. Vous croyez aussi, peut-être, que des 266 développeurs « honorables » n'utiliseront pas leur pouvoir pour vous 267 nuire. C'est pourtant ce qu'ils font.</p> 268 269 <p>Microsoft Windows a des fonctionnalités destinées à espionner 270 l'utilisateur,<a id="tex2html43" href="#foot119"><sup>22</sup></a> des 271 dispositifs de « gestion numérique des restrictions » (<abbr title="Digital 272 Restrictions Management">DRM</abbr>) conçus pour l'empêcher d'exploiter 273 complètement ses propres fichiers,<a id="tex2html45" 274 href="#foot120"><sup>23</sup></a> et une porte dérobée <i>[backdoor]</i> 275 polyvalente par laquelle Microsoft peut modifier les logiciels d'autorité, 276 de n'importe quelle façon et n'importe quand.<a id="tex2html47" 277 href="#foot121"><sup>24</sup></a> Microsoft peut altérer n'importe quel 278 logiciel, pas seulement les siens.<a id="tex2html49" 279 href="#foot122"><sup>25</sup></a> Les téléphones portables associés à 280 certains réseaux peuvent offrir au réseau une porte dérobée similaire. MacOS 281 a également des dispositifs de DRM conçus pour limiter les actions de 282 l'utilisateur.</p> 283 284 <p>La seule défense connue contre les fonctionnalités malveillantes est 285 d'exiger des logiciels qui soient contrôlés par les utilisateurs : des 286 logiciels libres. Ce n'est pas une garantie absolue, mais l'alternative est 287 pas de défense du tout. Si le code est la loi, ceux qu'il gouverne doivent 288 être en capacité de décider de ce qu'il dit.</p> 289 290 <h3 id="protocols">LES FORMATS NON LIBRES</h3> 291 292 <p>Les formats de fichiers non libres imposent un contrôle privé sur la 293 communication et la publication. Ceux qui contrôlent ces formats contrôlent, 294 d'une manière générale, ce que fait la société avec l'information, puisque 295 cette dernière ne peut être ni distribuée, ni lue, ni regardée sans leur 296 permission.</p> 297 298 <p>Par exemple, les fichiers texte sont souvent distribués dans ce mystérieux 299 format Word de Microsoft, que les autres développeurs n'ont 300 qu'imparfaitement réussi à décoder et à mettre en œuvre. Cette pratique est 301 comparable à celle de publier un livre dans un alphabet secret que seuls des 302 scribes officiellement agréés sauraient lire. La télévision publique 303 italienne (RAI) distribue des vidéos au format VC-1, dont les spécifications 304 ne sont disponibles qu'avec un accord de confidentialité, auprès de la 305 <i>Society of Motion Picture and Television Engineers</i> <a 306 href="#TransNote6" id="TransNote6-rev"><sup>f</sup></a> (en 2016, la RAI 307 semble avoir migré vers un format non secret). Ironie du sort, la SMPTE 308 détaille ceci dans un fichier Word que je ne peux pas citer en référence, 309 son format n'étant pas conforme.<sup><a href="#TransNote7" 310 id="TransNote7-rev">g</a> <a id="tex2html51" href="#foot123">26</a></sup> Le 311 standard VC-1 a été partiellement décodé par rétroingénierie.</p> 312 313 <p>La majeure partie de la distribution de musique sur Internet utilise le 314 format breveté MP3<a id="tex2html82" href="#foot137"><sup>42</sup></a>, et 315 la majeure partie de la vidéo utilise les formats brevetés MPEG-4, comme 316 DIVX et H.264. VC-1 est également breveté.<a id="tex2html53" 317 href="#foot124"><sup>27</sup></a> Tout brevet logiciel porte directement 318 atteinte à la liberté d'utiliser un ordinateur comme on veut. Se servir de 319 données brevetées équivaut à exiger des gens qu'ils passent par des scribes 320 ayant l'agrément officiel plutôt que de lire et écrire eux-mêmes. Les 321 brevets sur les formats MPEG ont déjà servi à attaquer et menacer des 322 développeurs et distributeurs de programmes capable de manipuler ces 323 formats, y compris des programmes libres. Certains distributeurs du système 324 GNU/Linux, par exemple Red Hat, n'osent pas inclure de support pour ces 325 programmes.</p> 326 327 <p>Un format non libre est un piège ; toute utilisation de ce format, quelle 328 qu'elle soit, a pour effet de pousser les usagers de l'informatique dans un 329 piège. L'inclusion dans la dépendance à ces formats ne représente pas un pas 330 en avant.</p> 331 332 <h3 id="saas">LE LOGICIEL EN TANT QUE SERVICE</h3> 333 334 <p>Avec un logiciel privateur typique, vous n'avez à votre disposition qu'un 335 binaire dont les actions sont contrôlées par le développeur, pas par 336 vous. Une pratique récente appelée « logiciel en tant que service », ou 337 « <abbr title="Software as as Service">SaaS</abbr> », vous donne encore 338 moins de contrôle. Avec le SaaS, on ne vous donne même plus de copie du 339 programme que vous faites tourner. À la place, vous envoyez vos données sur 340 un serveur, un programme les traite là-bas et le serveur vous renvoie le 341 résultat. Lorsque les utilisateurs possèdent le binaire, ils peuvent le 342 décoder par rétroingénierie s'ils y sont vraiment résolus. Avec le SaaS, ce 343 n'est même plus possible.</p> 344 345 <p>Étant donné la grande difficulté de la rétroingénierie, il est possible que 346 le SaaS ne soit pas beaucoup plus néfaste que le logiciel privateur. Ce qui 347 compte, cependant, c'est qu'il n'est pas meilleur. Pour garder le contrôle 348 de leurs activités numériques, les utilisateurs doivent éviter le SaaS, 349 aussi bien que le logiciel privateur.</p> 350 351 <!-- 2021-08-22 http://pdf-express.org unreachable. Now at 352 https://www.ieee.org/conferences/publishing/pdfexpress.html --> 353 <p>Pendant la préparation de cet article, on m'a invité à utiliser un site de 354 l'<abbr title="Institute of Electrical and Electronics 355 Engineers">IEEE</abbr> appelé pdf-express.org pour convertir mon fichier PDF 356 en un fichier intégrant les polices de caractères requises par les 357 compte-rendus de la conférence. Un examen de ce site m'a amené à la 358 conclusion que c'était un exemple de SaaS, et que par conséquent je ne 359 devais pas l'utiliser. Autre grief contre ce site : il requiert 360 l'identification des utilisateurs, ce qui constitue une surveillance 361 gratuite. </p> 362 363 <p>Ce n'est pas que je craigne particulièrement que ce site soit 364 malveillant. Je ne peux pas faire confiance aveuglément à l'IEEE, car je 365 désapprouve la façon dont elle restreint la redistribution des articles 366 qu'elle publie, mais sur ce site particulier, il y a peu de place pour la 367 maltraitance intentionnelle des utilisateurs (surveillance gratuite mise à 368 part). Toutefois, l'important n'est pas de savoir si ce site particulier 369 abuse de son pouvoir. L'important, c'est que nous ne devons pas nous 370 accoutumer, de nous-même, à concéder à des tiers ce genre de pouvoir sur 371 nous. C'est une habitude dangereuse que de transférer à d'autres le contrôle 372 de nos usages de l'informatique. La manière de résister à cette pratique est 373 de refuser les invitations à la suivre.</p> 374 375 <p>Le seul moyen de rester en charge de votre activité informatique, c'est de 376 l'effectuer avec votre propre copie d'un programme libre.</p> 377 378 <h3 id="copyright">LE COPYRIGHT ET LE PARTAGE</h3> 379 380 <p>Le principal conflit portant sur la liberté d'Internet est la « guerre 381 contre le partage » : la tentative faite par l'industrie de l'édition pour 382 empêcher les utilisateurs d'Internet d'exercer leur faculté de copier et 383 partager l'information.</p> 384 385 <p>Le copyright a été instauré à l'âge de la presse à imprimer, en tant que 386 mode de régulation industrielle dans le domaine de l'écriture et de 387 l'édition. Il avait pour but d'encourager la publication d'ouvrages 388 variés. Le moyen employé : exiger que les éditeurs obtiennent la permission 389 de l'auteur pour publier les écrits récents. Cela donnait aux auteurs la 390 possibilité d'être rémunérés par les éditeurs, ce qui facilitait et 391 encourageait l'écriture. Les lecteurs du grand public en tiraient bénéfice, 392 tout en n'y perdant pas grand-chose : le copyright ne régulait que la 393 publication des livres, pas ce qu'un simple lecteur pouvait en faire, aussi 394 était-il facile à mettre en œuvre et rencontrait-il peu d'opposition. Cela 395 permettait de présenter le système du copyright comme bénéfique pour le 396 public, et donc légitime.</p> 397 398 <p>Tout allait pour le mieux... à l'époque.</p> 399 400 <h4 id="waronsharing">La guerre contre le partage</h4> 401 402 <p>De nos jours, les ordinateurs et les réseaux constituent un moyen sans égal 403 de distribuer et manipuler l'information, entre autres les logiciels 404 publiés, les enregistrements de musique, les textes, les images et les 405 vidéos. Les réseaux permettent l'accès illimité à toutes sortes de données 406 – un paradis de l'information.</p> 407 408 <p>Les travaux publiés qu'on utilise pour effectuer des tâches concrètes, comme 409 les logiciels, les recettes, les polices de caractères, les ouvrages 410 éducatifs et les ouvrages de référence, doivent être libres pour que les 411 utilisateurs puissent avoir le contrôle (individuellement et collectivement) 412 sur les tâches qu'ils effectuent avec leur aide. Cet argument ne s'applique 413 pas aux autres catégories de travaux publiés, par exemple ceux qui exposent 414 les idées de certaines personnes, ainsi que les œuvres artistiques. Aussi 415 n'est-il pas obligatoire, d'un point de vue éthique, qu'ils soient 416 libres. Mais le public doit bénéficier d'un minimum de liberté avec tous les 417 travaux publiés : la liberté d'en partager des copies exactes de manière non 418 commerciale. Le partage est bon ; le partage crée du lien social. À l'époque 419 où copier et partager un livre était si difficile qu'on hésitait à quémander 420 une si grande faveur, la question de la liberté de partager était sans 421 objet. Aujourd'hui, Internet rend le partage facile, et donc rend la liberté 422 de partager essentielle.</p> 423 424 <p>Il y a un obstacle sur le chemin de ce paradis : le copyright. Les lecteurs 425 et les auditeurs qui se servent de leur nouvelle faculté de copier et 426 partager l'information publiée commettent techniquement des infractions au 427 copyright. La même loi, qui autrefois s'est montrée bénéfique en régulant 428 l'industrie de l'édition, est devenue un carcan pour le public qui était 429 censé en bénéficier.</p> 430 431 <p>En démocratie, une loi interdisant une activité populaire et utile est 432 d'habitude rapidement assouplie. Ce n'est pas le cas là où les sociétés 433 privées ont un plus grand pouvoir politique que le public. Le lobby de 434 l'industrie du divertissement est résolu à empêcher le public de tirer parti 435 de la puissance de ses ordinateurs et a trouvé dans le copyright un outil 436 adéquat. Sous son influence, plutôt que d'assouplir les règles du copyright 437 pour permettre un usage productif et libre d'Internet, les gouvernements 438 l'ont rendu plus strict que jamais, au point d'interdire le partage.</p> 439 440 <p>Les éditeurs et leurs gouvernements amis voudraient aller aussi loin qu'ils 441 pourront se le permettre pour mener la guerre contre le partage. Aux 442 États-Unis, le bras armé de l'industrie du disque (la <abbr title="Recording 443 Industry Association of America">RIAA</abbr>)<a href="#TransNote8" 444 id="TransNote8-rev"><sup>h</sup></a> poursuit régulièrement des ados pour 445 des centaines de milliers de dollars et l'un des partageurs a reçu une 446 amende de presque deux millions.<a id="tex2html56" 447 href="#foot125"><sup>28</sup></a> Le gouvernement français a récemment fait 448 passer une loi (HADOPI) qui abolissait le droit à un procès équitable en 449 punissant les usagers d'Internet de déconnexion sur la simple accusation de 450 copier. Seules certaines organisations sélectionnées, agréées par le 451 gouvernement, étaient habilitées à porter ces accusations : ainsi, cette loi 452 aboutissait à abolir Liberté, Égalité et Fraternité d'un seul coup. 453 La loi a été rejetée comme inconstitutionnelle par le Conseil 454 constitutionnel.<a id="tex2html58" href="#foot126"><sup>29</sup></a> (Elle a 455 été ensuite modifiée par l'introduction d'un simulacre de procès pour la 456 rendre acceptable.) En Nouvelle-Zélande, une loi similaire a été retirée 457 cette année sous les protestations du public. Le parlement européen a 458 récemment voté contre l'application d'une injustice similaire à toute 459 l'Union européenne, mais la forme fragile de démocratie qui a cours dans 460 l'Union européenne ne donne pas au parlement le pouvoir de décision 461 finale. Certains voudraient aller encore plus loin : un membre du parlement 462 du Royaume-Uni a proposé une peine de 10 ans de prison pour partage à but 463 non lucratif.</p> 464 465 <p>Les États-Unis, le Canada, l'Union européenne et divers autres pays sont 466 engagés dans les négociations de l'« Accord commercial anticontrefaçon » 467 (<abbr title="Anti-Conterfeiting Trade Agreement">ACTA</abbr>). Les 468 négociations sont secrètes, mais le Canada a récemment publié à contrecœur 469 une liste de suggestions qu'il a reçue des représentants d'intérêts privés, 470 et une forme de condamnation sans procès du style HADOPI y figurait.<a 471 id="tex2html60" href="#foot127"><sup>30</sup></a> Cette suggestion venait 472 probablement du lobby du copyright, qui a une grande influence sur le 473 gouvernement des États-Unis et sur d'autres, aussi le danger n'est-il pas 474 négligeable. Les responsables de l'Union européenne pourraient chercher à 475 utiliser ce traité pour court-circuiter le parlement européen, pratique 476 connue sous le nom de « blanchiment politique ».</p> 477 478 <p>Les grandes sociétés qui tirent le plus grand profit du copyright exercent 479 ce droit légalement au nom des auteurs (qui pour la plupart y gagnent peu, 480 en réalité). Elles voudraient nous faire croire que le copyright est un 481 droit naturel des auteurs et que nous, le public, devons le supporter 482 quelles que soient ses pénibles conséquences. Elles appellent le partage 483 « piratage », ou « piraterie », ce qui revient à assimiler l'aide que vous 484 apportez à votre voisin à l'attaque d'un navire.</p> 485 486 <p>La colère publique contre ces mesures s'amplifie, mais elle est contenue par 487 la propagande. Des termes comme « piratage »,<a id="tex2html62" 488 href="#foot128"><sup>31</sup></a> « protéger les auteurs » et « propriété 489 intellectuelle »,<a id="tex2html64" href="#foot129"><sup>32</sup></a> ainsi 490 que les déclarations affirmant que lire, regarder ou visionner quoi que ce 491 soit sans payer est du « vol », ont convaincu beaucoup de lecteurs que leurs 492 droits et leurs intérêts ne comptent pas. Cette propagande fait l'hypothèse 493 implicite que les éditeurs méritent le pouvoir spécial qu'ils exercent au 494 nom des auteurs, et que nous sommes moralement obligés de supporter les 495 mesures nécessaires au maintien de leur pouvoir, quelles qu'elles soient.</p> 496 497 <h4 id="digitalrestrictionsmanagement">La gestion numérique des restrictions</h4> 498 499 <p>Les éditeurs se proposent de faire plus que de punir le partage. Ils se sont 500 rendu compte qu'en publiant des œuvres dans des formats chiffrés, lisibles 501 uniquement avec un logiciel conçu pour contrôler l'utilisateur, ils 502 pourraient gagner un pouvoir sans précédent sur tous les usages de ces 503 œuvres. Ils pourraient forcer les gens à payer, et aussi à s'identifier, 504 chaque fois qu'ils auraient envie de lire un livre, écouter une chanson, ou 505 regarder une vidéo. Ils pourraient faire disparaître les copies des gens 506 selon un programme préétabli. Ils pourraient même rendre les copies 507 illisibles à volonté, s'ils disposaient de portes dérobées polyvalentes 508 comme celle qu'on trouve dans Windows, ou bien de dispositifs spéciaux 509 adaptés.<a id="tex2html66" href="#foot130"><sup>33</sup></a></p> 510 511 <p>La conception de produits et de supports numériques destinés à limiter ce 512 que peut faire l'utilisateur a pour nom « gestion numérique des 513 restrictions », ou <abbr title="Digital Restrictions 514 Management">DRM</abbr>.<a id="tex2html68" href="#foot66"><sup>34</sup></a> 515 Son but est une injustice : nous refuser des droits d'usage, pourtant 516 garantis par la loi, sur nos propres copies numériques d'œuvres publiées. Sa 517 méthode comporte une deuxième injustice, puisqu'elle impose l'utilisation de 518 logiciel privateur.</p> 519 520 <p>Les éditeurs ont obtenu l'appui du gouvernement des États-Unis à leur rêve 521 de pouvoir total, avec la « loi sur le copyright du millénaire numérique » 522 (<abbr title="Digital Millennium Copyright Act">DMCA</abbr>). Cette loi a 523 donné aux éditeurs, de fait, le pouvoir d'écrire leurs propres règles de 524 copyright, en les intégrant au code des lecteurs logiciels qu'ils 525 autorisent. Le simple fait de lire ou d'écouter est illégal quand le 526 logiciel est conçu pour l'empêcher.</p> 527 528 <p>La DMCA a une exception : elle n'interdit pas les usages reconnus comme 529 <i>fair use</i> (usage raisonnable). Mais elle retire tous ses effets 530 pratiques à cette exception en censurant tout logiciel que les gens 531 pourraient utiliser pour faire les choses permises. D'après la DMCA, tout 532 programme utilisable pour briser les menottes numériques est banni, à moins 533 qu'il n'ait d'autres utilisations comparativement importantes, « à valeur 534 commerciale significative » (le refus de prendre en compte tout autre type 535 de valeur, comme leur valeur sociale ou leur valeur éthique, est en accord 536 explicite avec la domination de la société par le monde des 537 affaires). Concrètement, votre droit limité de désobéir à votre geôlier 538 logiciel ne veut rien dire puisque vous n'avez aucun moyen d'exercer ce 539 droit.</p> 540 541 <p>Des lois similaires sur la censure du logiciel ont depuis été adoptées dans 542 l'Union européenne, en Australie et en Nouvelle-Zélande, ainsi que dans 543 d'autres pays. Le Canada essaie de faire de même depuis plusieurs années, 544 mais l'opposition a bloqué le projet. Les lobbies des éditeurs cherchent à 545 imposer les mêmes restrictions dans tous les pays ; par exemple, les 546 États-Unis les réclament dans des traités commerciaux. L'OMPI (Organisation 547 mondiale de la « propriété intellectuelle ») les aide, en promouvant deux 548 traités dont le seul objet est d'exiger des lois analogues. Signer ces 549 traités n'apporte rien de bon aux citoyens et il n'y a pas de bonne raison 550 pour qu'un pays les signe. Mais quand des pays le font, les politiciens 551 peuvent se retrancher derrière le « respect des obligations du traité » pour 552 justifier la censure du logiciel.</p> 553 554 <p>Nous avons encore les même libertés qu'auparavant quand nous utilisons des 555 livres en papier et autres supports analogiques. Mais si un jour les livres 556 électroniques remplacent les livres imprimés, ces libertés ne leur seront 557 pas transférées. Imaginez : plus de prêt de livre à un ami ; plus d'emprunt 558 à une bibliothèque publique ; plus de « fuite » qui pourrait donner à 559 quelqu'un une chance de lire sans payer. Plus d'achat de livre anonyme en 560 espèces (on ne peut pas acheter un livre électronique autrement qu'avec une 561 carte de crédit, ce qui permet la surveillance informatique) et 562 transformation des bibliothèques en commerces de détail. Voilà le monde que 563 les éditeurs veulent pour nous. Lorsque vous achetez le Kindle d'Amazon 564 (nous l'appelons le <a 565 href="/philosophy/why-call-it-the-swindle.html"><i>Swindle</i></a>)<a 566 href="#TransNote9" id="TransNote9-rev"><sup>i</sup></a> ou le Reader de Sony 567 (nous l'appelons le <i>Shreader</i>,<a href="#TransNote10" 568 id="TransNote10-rev"><sup>j</sup></a> à cause de ce qu'il menace de faire 569 aux livres), vous payez pour que ce monde se concrétise.</p> 570 571 <h3 id="supportingartists">SOUTENIR LES ARTS</h3> 572 573 <p>Les éditeurs nous disent que la guerre contre le partage est le seul moyen 574 de garder l'art en vie. Soutenir les arts est un but souhaitable, mais il ne 575 peut justifier de tels moyens. Heureusement, il n'en a pas non plus 576 besoin. Le partage public de copies tend à attirer l'attention sur des 577 œuvres obscures ou des œuvres de niche : quand Monty Python a mis ses vidéos 578 en téléchargement sur le net, ses ventes ont augmenté d'un facteur de plus 579 de 200.<a id="tex2html69" href="#foot131"><sup>35</sup></a> De plus, la 580 technologie numérique offre de nouveaux moyens de soutenir les arts.</p> 581 582 <h4 id="donations">Les dons</h4> 583 584 <p>La chanteuse Jane Siberry propose sa musique en téléchargement sur son 585 propre site web (appelé <a id="tex2html71" 586 href="https://janesiberry.com">janesiberry.com</a> en 2010) en permettant 587 aux gens de payer ce qu'ils veulent. On a rapporté que le prix moyen payé 588 pour une chanson était supérieur au 0,99 $ demandé par les majors du 589 disque.<a id="tex2html72" href="#foot132"><sup>36</sup></a></p> 590 591 <p>Les bestsellers également peuvent continuer à bien s'en tirer sans qu'on 592 empêche le partage. Stephen King a gagné des centaines de milliers de 593 dollars en vendant sous forme de série un livre électronique non chiffré ne 594 comportant aucun obstacle technique au partage de copies. Radiohead a gagné 595 des millions en 2007 en invitant ses fans à copier un album et à payer ce 596 qu'ils voulaient, alors que l'album était également en partage sur 597 Internet. En 2008, Nine Inch Nails a publié un album avec permission d'en 598 partager des copies et a gagné 750 000 $ en quelques jours.<a 599 id="tex2html74" href="#foot133"><sup>37</sup></a></p> 600 601 <p>Bien que gênées actuellement par le manque de commodité des méthodes 602 permettant d'envoyer de l'argent aux artistes, les contributions volontaires 603 des fans peuvent subvenir à leurs besoins. Kevin Kelly, ancien éditeur du 604 magazine <cite>Wired</cite>, estime que les artistes n'ont besoin que de 605 trouver 1000 vrais fans pour vivre de leur soutien.<a id="tex2html76" 606 href="#foot134"><sup>38</sup></a></p> 607 608 <p>Mais lorsque les réseaux informatiques fourniront une méthode facile et 609 anonyme permettant d'envoyer à quelqu'un une petite somme d'argent, sans 610 nécessiter de carte de crédit, le soutien volontaire aux artistes sera 611 beaucoup plus efficace. Chaque lecteur multimédia pourrait comporter un 612 bouton disant : « Cliquez ici pour envoyer un dollar aux artistes. » (La 613 somme optimale pourrait varier suivant les pays ; en Inde, une roupie serait 614 un meilleur choix.) Ne l'utiliseriez-vous pas, au moins une fois par 615 semaine ?</p> 616 617 <p>Pourquoi, aujourd'hui, hésiteriez-vous à envoyer un dollar à un artiste, une 618 fois par semaine ou même une fois par jour ? Pas parce que ce dollar vous 619 manquerait, mais parce que cet envoi est malcommode. Ajoutez la commodité, 620 et le soutien volontaire aux artistes prendra son essor.</p> 621 622 <h4 id="tax">Une taxe pour soutenir les arts</h4> 623 624 <p>Un autre moyen de soutenir les arts est de recourir à la fiscalité : 625 peut-être à l'aide d'une taxe spéciale sur les supports d'enregistrement ou 626 sur les accès à Internet, ou bien à l'aide de l'impôt sur le revenu.<a 627 id="tex2html78" href="#foot135"><sup>39</sup></a> Pour que cela réussisse à 628 faire vivre les artistes, l'État doit leur distribuer l'argent de la taxe 629 directement et complètement, et s'assurer que sous aucun prétexte il ne 630 pourra leur être soustrait par des éditeurs comme les maisons de 631 disques. Ainsi, la mise au point de ce système fiscal destiné à atteindre 632 l'objectif valable de « soutenir les arts » nécessite d'avoir auparavant 633 rejeté l'objectif peu judicieux de « donner des compensations aux ayants 634 droit ».</p> 635 636 <p>L'État ne doit pas distribuer l'argent de cette taxe en proportion linéaire 637 de la popularité, car cela en donnerait la plus grande partie aux 638 superstars, et en laisserait peu pour soutenir tous les autres artistes. Par 639 conséquent, je recommande d'utiliser une fonction dont la dérivée est 640 positive mais tend vers 0, comme la racine cubique. Avec la racine cubique, 641 si la superstar A est 1000 fois plus populaire que l'artiste à succès B, A 642 recevra 10 fois plus d'argent que B.<a href="#TransNote11" 643 id="TransNote11-rev"><sup>k</sup></a> De cette façon, bien que chaque 644 superstar reçoive une part plus grande que les autres artistes, l'ensemble 645 des superstars ne recevront qu'une faible fraction des fonds, de sorte que 646 le système pourra subvenir de manière adéquate aux besoins d'un grand nombre 647 d'artistes moyennement populaires. Avec un tel système, les fonds seraient 648 utilisés de manière efficace pour le soutien de l'art.</p> 649 650 <p>Je propose ce système pour l'art parce que c'est là que se place la 651 controverse. Il n'y a pas de raison fondamentale pour qu'un système basé sur 652 la fiscalité ne serve pas également à soutenir les œuvres fonctionnelles qui 653 devraient être libres, comme le logiciel et les encyclopédies, mais il y a 654 une difficulté pratique à le faire : il est courant que ces œuvres aient des 655 milliers de coauteurs, et il serait peut-être difficile de calculer une 656 répartition équitable des fonds, même avec la coopération généreuse de 657 chaque intéressé. Heureusement il ne semble pas nécessaire de résoudre ce 658 problème, puisque de grands efforts sont déjà consacrés à l'élaboration 659 d'œuvres fonctionnelles libres.</p> 660 661 <p>Francis Muguet<a id="tex2html80" href="#foot79"><sup>40</sup></a> et moi 662 avons mis au point une nouvelle proposition appelée « mécénat global », qui 663 combine les idées de taxe de soutien aux arts et de paiements volontaires.<a 664 id="tex2html81" href="#foot136"><sup>41</sup></a> Chaque abonné à Internet 665 paierait une redevance mensuelle pour soutenir certains des arts dont les 666 œuvres sont partagées sur Internet. Chaque utilisateur pourrait, de manière 667 optionnelle, répartir une fraction plafonnée de sa redevance entre les 668 œuvres de son choix ; les fonds dédiés à chaque œuvre seraient répartis 669 entre les contributeurs créatifs à cette œuvre (à l'exclusion des 670 éditeurs). Les sommes totales ainsi attribuées aux différents artistes 671 fourniraient de plus une mesure de leur popularité. Le système distribuerait 672 ensuite le reste de l'argent sur la base de la popularité, en utilisant la 673 racine cubique ou une fonction similaire qui tende à s'aplatir.</p> 674 675 <h3 id="makingitgood">FAIRE QUE L'INCLUSION NUMÉRIQUE SOIT UNE BONNE CHOSE</h3> 676 677 <p>Jusqu'à présent, cet article a décrit les facteurs qui peuvent rendre 678 l'inclusion numérique bonne ou mauvaise. Ces facteurs font partie de la 679 société humaine, donc ils sont sous notre influence. Nous pouvons dépasser 680 la simple question de savoir si l'inclusion numérique est une bonne chose et 681 à quelles conditions, en réfléchissant à ce qu'il faut faire pour s'assurer 682 qu'elle soit bonne.</p> 683 684 <h4 id="legally">Défendre la liberté au moyen de la législation</h4> 685 686 <p>Une victoire complète sur les menaces contre les libertés numériques ne peut 687 venir que de changements législatifs. La collecte systématique et la 688 rétention d'information sur toute personne utilisant un ordinateur ou un 689 réseau doivent être impossibles sans décision judiciaire ; les voyages et la 690 communication à l'intérieur d'un pays doivent normalement être anonymes. Les 691 États doivent rejeter la censure et s'en prémunir au niveau 692 constitutionnel. Il faut que les États protègent leur souveraineté numérique 693 par l'utilisation de logiciel libre, et que les écoles enseignent uniquement 694 l'informatique libre pour remplir leur mission, qui est d'éduquer de bons 695 citoyens dans une société forte, libre et solidaire.</p> 696 697 <p>Pour respecter la liberté dans l'usage des ordinateurs, les États ne doivent 698 pas permettre que des brevets s'appliquent aux logiciels, ni (plus 699 généralement) à des usages particuliers de l'informatique. Les États doivent 700 s'obliger à employer, pour toute communication avec le public, des formats 701 dont la mise en œuvre soit libre et la documentation accessible au public ; 702 ils doivent de plus amener le secteur privé à employer également ces 703 formats. Pour rendre acceptable le copyright à l'âge des réseaux, la copie 704 et le partage sans but lucratif des œuvres publiées doivent être 705 légalisés. L'utilisation commerciale de DRM doit être prohibée, et les 706 logiciels libres développés indépendamment pour lire les formats sous DRM 707 doivent être légaux.</p> 708 709 <p>Pour que ces changements législatifs se réalisent, nous avons besoin de nous 710 organiser. L'<i>Electronic Frontier Foundation</i> (<a 711 href="https://www.eff.org/">eff.org</a>) fait campagne contre la censure et 712 la surveillance. <i>End Software Patents</i> (<a 713 href="https://endsoftpatents.org/">endsoftpatents.org</a>)<a 714 href="#TransNote12" id="TransNote12-rev"><sup>l</sup></a> fait campagne 715 contre les brevets logiciels. La <i>Free Software Foundation</i> mène une 716 campagne anti-DRM via le site <a 717 href="https://www.defectivebydesign.org/">DefectiveByDesign.org</a>).<a 718 href="#TransNote13" id="TransNote13-rev"><sup>m</sup></a></p> 719 720 <h4 id="personally">Défendre notre liberté personnelle</h4> 721 722 <p>En même temps que nous menons ces batailles législatives, nous devons, pour 723 notre usage personnel, rejeter les produits et services conçus pour nous 724 ôter nos libertés. Pour contrer la surveillance, nous devons éviter de nous 725 identifier sur les sites web sauf si c'est nécessaire de par la nature du 726 site et nous devons faire nos achats de manière anonyme – en espèces, et non 727 par carte bancaire. Pour garder le contrôle de nos usages de l'informatique, 728 nous ne devons pas utiliser de logiciel privateur, ni de logiciel en tant 729 que service.</p> 730 731 <p>Surtout, il ne faut jamais acheter ni utiliser de produit qui mette en œuvre 732 les menottes numériques, sauf si on a soi-même le moyen de les briser. Les 733 produits avec DRM sont un piège ; ne mordez pas à l'hameçon !</p> 734 735 <h4 id="others">Défendre la liberté des autres</h4> 736 737 <p>Nous pouvons agir de manière directe pour protéger la liberté des autres 738 dans le monde numérique. Par exemple, nous pouvons enlever les mots de passe 739 de nos réseaux sans fil – c'est sans danger et cela affaiblit le pouvoir de 740 surveillance du gouvernement (la bonne méthode pour protéger nos 741 communications sur Internet, dans la mesure où c'est possible, est le 742 chiffrement de bout en bout). Si les autres abusent de notre bande passante 743 au point de causer effectivement une gêne, nous avons besoin de nous 744 protéger, mais nous pouvons d'abord essayer les méthodes douces (parler aux 745 voisins, ou remettre un mot de passe de temps en temps pour un jour ou deux) 746 et ne choisir l'option du mot de passe permanent qu'en dernier ressort.</p> 747 748 <p>Lorsque nous publions notre travail, nous devons donner à ses utilisateurs 749 les libertés auxquelles ils ont droit, en y appliquant une licence explicite 750 appropriée au type de travail. Pour les ouvrages qui décrivent des pensées 751 ou des observations, ainsi que pour les œuvres artistiques, la licence doit 752 au minimum permettre la redistribution de copies exactes ; n'importe quelle 753 licence <i>Creative Commons</i> convient (j'ai insisté pour mettre une 754 licence de ce type sur cet article). Les travaux qui apportent des 755 fonctionnalités, comme les logiciels, les ouvrages de référence et les 756 ouvrages éducatifs, doivent être sous une licence libre qui octroie à 757 l'utilisateur les quatre libertés. </p> 758 759 <h4 id="inclusioninfreedom">L'inclusion dans la liberté</h4> 760 761 <p>Dans nos efforts pour aider les autres sur le plan pratique, il faut 762 absolument éviter de leur faire du mal à un niveau plus fondamental. Tant 763 que la liberté de l'usage d'Internet n'est pas garantie partout, les projets 764 d'inclusion numérique doivent porter une attention spéciale à ce que 765 l'informatique qu'ils promeuvent soit du genre qui respecte les 766 libertés. Cela veut dire utiliser du logiciel libre – certainement pas 767 Windows ou MacOS. Cela veut dire utiliser des formats libres, documentés, 768 sans DRM. Cela veut également dire ne pas exposer les supposés bénéficiaires 769 à la surveillance et à la censure, par l'intermédiaire des pratiques 770 informatiques auxquelles on les initie.</p> 771 <div class="column-limit"></div> 772 773 <h3 id="footnotes" class="footnote">Notes</h3> 774 775 <dl class="compact" style="font-size:1rem"> 776 <dt id="foot100">… cybercafé.<a href="#tex2html1"><sup>1</sup></a></dt> 777 <dd>Voir <a 778 href="https://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by">cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by</a>. 779 780 </dd> 781 <dt id="foot101">… police<a href="#tex2html3"><sup>2</sup></a></dt> 782 <dd>Voir <a 783 href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">schneier.com/blog/archives/2006/12/remotely_eavesd_1.html</a>. 784 785 </dd> 786 <dt id="foot102">… autorisées<a href="#tex2html5"><sup>3</sup></a></dt> 787 <dd><!--<a Dead link as of 2021-01-30 788 href="http://www.newarkspeaks.com/forum/showthread.php?t=5379"> 789 --> 790 <!--</a> 791 --> 792 Voir newarkspeaks.com/forum/showthread.php?t=5379. 793 794 </dd> 795 <dt id="foot103">… opposition<a href="#tex2html7"><sup>4</sup></a></dt> 796 <dd>Voir <a 797 href="https://www.aclu.org/fbi-jttf-spying">aclu.org/fbi-jttf-spying</a>. 798 799 </dd> 800 <dt id="foot104">… « terrorisme ».<a href="#tex2html9"><sup>5</sup></a></dt> 801 <dd>Voir <a 802 href="https://www.democracynow.org/2008/9/4/eight_members_of_rnc_activist_group">democracynow.org/2008/9/4/eight_members_of_rnc_activist_group</a>. 803 804 </dd> 805 <dt id="foot105">… « terroristes »<a href="#tex2html11"><sup>6</sup></a></dt> 806 <dd>Voir <a 807 href="http://web-old.archive.org/web/20160722044945/http://abcnews.go.com/International/story?id=7891929"> 808 abcnews.go.com/international/story?id=7891929</a> (archivé). 809 810 </dd> 811 <dt id="foot20">… identique.<a href="#tex2html13"><sup>7</sup></a></dt> 812 <dd>Voir le documentaire <cite>Condor: the First War on Terror</cite> (Condor : 813 la première Guerre contre le terrorisme) par Rodrigo Vásquez (2003). 814 815 </dd> 816 <dt id="foot106">… politiques.<a href="#tex2html14"><sup>8</sup></a></dt> 817 <dd>Voir <a 818 href="https://www.bbc.com/news/2/hi/programmes/whos_watching_you/8064333.stm">bbc.com/news/2/hi/programmes/whos_watching_you/8064333.stm</a>. 819 820 </dd> 821 <dt id="foot107">… anti-avortement.<a href="#tex2html16"><sup>9</sup></a></dt> 822 <dd>Voir <a 823 href="https://web.archive.org/web/20190918142631/https://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine">computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine</a> 824 (archivé). 825 826 </dd> 827 <dt id="foot108">… australienne.<a href="#tex2html18"><sup>10</sup></a></dt> 828 <dd>Voir <a 829 href="https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html">smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html</a>. 830 831 </dd> 832 <dt id="foot109">… d'Internet.<a href="#tex2html20"><sup>11</sup></a></dt> 833 <dd>Voir <a 834 href="https://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/">netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/</a>. 835 836 </dd> 837 <dt id="foot110">… Internet.<a href="#tex2html22"><sup>12</sup></a></dt> 838 <dd>Voir <a 839 href="https://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms">timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms</a>. 840 841 </dd> 842 <dt id="foot28">… animales.<a href="#tex2html24"><sup>13</sup></a></dt> 843 <dd>Je soutiens la recherche médicale utilisant des animaux, aussi bien que le 844 droit à l'avortement. Notre défense de la liberté politique ne doit pas se 845 limiter aux causes avec lesquelles nous sommes d'accord. 846 847 </dd> 848 <dt id="foot111">… parents.<a href="#tex2html25"><sup>14</sup></a></dt> 849 <dd>Voir <a 850 href="https://web.archive.org/web/20190922143213/https://www.mcclatchydc.com/news/politics-government/article24476581.html">mcclatchydc.com/news/politics-government/article24476581.html</a>. 851 852 </dd> 853 <dt id="foot112">… monde.<a href="#tex2html27"><sup>15</sup></a></dt> 854 <dd>Voir <a 855 href="https://www.networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html"> 856 networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html</a>. 857 858 </dd> 859 <dt id="foot113">… essentielles<a href="#tex2html29"><sup>16</sup></a></dt> 860 <dd>Voir <a href="/philosophy/free-sw.html">gnu.org/philosophy/free-sw.html</a>. 861 862 </dd> 863 <dt id="foot114">… divisés.<a href="#tex2html31"><sup>17</sup></a></dt> 864 <dd>Voir d'autres arguments dans <a 865 href="/philosophy/why-free.html">gnu.org/philosophy/why-free.html</a> et <a 866 href="/philosophy/shouldbefree.html">gnu.org/philosophy/shouldbefree.html</a>. 867 868 </dd> 869 <dt id="foot115">… utiles,<a href="#tex2html34"><sup>18</sup></a></dt> 870 <dd>Voir <a 871 href="https://directory.fsf.org/wiki/Main_Page">directory.fsf.org/wiki/Main_Page</a>. 872 873 </dd> 874 <dt id="foot116">… d'utilisateurs<a href="#tex2html36"><sup>19</sup></a></dt> 875 <dd>Voir <a 876 href="https://en.wikipedia.org/wiki/Linux_adoption">wikipedia.org/wiki/Linux_adoption</a>. 877 878 </dd> 879 <dt id="foot117">… GNU/Linux.<a href="#tex2html38"><sup>20</sup></a></dt> 880 <dd>Voir <a href="/gnu/gnu-linux-faq.html">gnu.org/gnu/gnu-linux-faq.html</a>. 881 882 </dd> 883 <dt id="foot118">… bénévole.<a href="#tex2html40"><sup>21</sup></a></dt> 884 <dd>Voir dans <a 885 href="/philosophy/fs-motives.html">gnu.org/philosophy/fs-motives.html</a> 886 quelques-unes de leurs motivations. 887 888 </dd> 889 <dt id="foot119">… l'utilisateur,<a href="#tex2html43"><sup>22</sup></a></dt> 890 <dd>Voir <a 891 href="https://www.theregister.com/2015/08/21/spotify_worse_than_the_nsa"> 892 theregister.com/2015/08/21/spotify_worse_than_the_nsa</a>. 893 894 </dd> 895 <dt id="foot120">… fichiers,<a href="#tex2html45"><sup>23</sup></a></dt> 896 <dd>Voir la <a 897 href="https://framablog.org/2009/01/13/windows-vista-echec-microsoft/">traduction</a> 898 de <a href="https://badvista.fsf.org/">badvista.fsf.org</a>. 899 900 </dd> 901 <dt id="foot121">… quand.<a href="#tex2html47"><sup>24</sup></a></dt> 902 <dd>Voir <a 903 href="https://www.informationweek.com/government/microsoft-updates-windows-without-user-permission-apologizes">informationweek.com/government/microsoft-updates-windows-without-user-permission-apologizes</a>. 904 905 </dd> 906 <dt id="foot122">… siens.<a href="#tex2html49"><sup>25</sup></a></dt> 907 <dd>Voir <a 908 href="http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html">voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html</a>. 909 910 </dd> 911 <dt id="foot123">… conforme.<a href="#tex2html51"><sup>26</sup></a></dt> 912 <dd>Le standard n'est disponible sous une forme lisible par machine qu'à la 913 « location » ; <a 914 href="https://web.archive.org/web/20160423155515/http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf">smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf</a> 915 916 </dd> 917 <dt id="foot124">… breveté.<a href="#tex2html53"><sup>27</sup></a></dt> 918 <dd>Voir <a 919 href="https://web.archive.org/web/20120307122114/http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf"> 920 mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf</a> 921 (archivé). 922 923 </dd> 924 <dt id="foot125">… millions.<a href="#tex2html56"><sup>28</sup></a></dt> 925 <dd>Voir <a 926 href="https://arstechnica.com/tech-policy/2009/06/jammie-thomas-retrial-verdict/">arstechnica.com/tech-policy/2009/06/jammie-thomas-retrial-verdict/</a>. 927 928 </dd> 929 <dt id="foot126">… constitutionnel.<a href="#tex2html58"><sup>29</sup></a></dt> 930 <dd>Voir <a 931 href="https://www.laquadrature.net/2009/01/26/le-parlement-europeen-frappe-par-un-ridicule-dogmatisme-du-copyright/">laquadrature.net/2009/01/26/le-parlement-europeen-frappe-par-un-ridicule-dogmatisme-du-copyright/</a>. 932 933 </dd> 934 <dt id="foot127">… figurait.<a href="#tex2html60"><sup>30</sup></a></dt> 935 <dd>Voir <a 936 href="https://arstechnica.com/tech-policy/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied/">arstechnica.com/tech-policy/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied/</a>. 937 938 </dd> 939 <dt id="foot128">… « piraterie »,<a href="#tex2html62"><sup>31</sup></a></dt> 940 <dd>Voir <a 941 href="/philosophy/words-to-avoid.html">gnu.org/philosophy/words-to-avoid.html</a>. 942 943 </dd> 944 <dt id="foot129">… intellectuelle »,<a href="#tex2html64"><sup>32</sup></a></dt> 945 <dd>Voir <a href="/philosophy/not-ipr.html">gnu.org/philosophy/not-ipr.html</a> 946 pour comprendre pourquoi cette propagande est nocive. 947 948 </dd> 949 <dt id="foot130">… adaptés.<a href="#tex2html66"><sup>33</sup></a></dt> 950 <dd>Voir <a 951 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">www.cl.cam.ac.uk/~rja14/tcpa-faq.html</a>. 952 953 </dd> 954 <dt id="foot66">… DRM.<a href="#tex2html68"><sup>34</sup></a></dt> 955 <dd>Ces éditeurs, par un exercice de double langage, l'appellent <i>Digital 956 Rights Management</i> (gestion numérique des droits). 957 958 </dd> 959 <dt id="foot131">… 200.<a href="#tex2html69"><sup>35</sup></a></dt> 960 <dd>Voir <a 961 href="https://boingboing.net/2009/01/23/monty-pythons-free-w.html">boingboing.net/2009/01/23/monty-pythons-free-w.html</a>. 962 963 </dd> 964 <dt id="foot132">… disque.<a href="#tex2html72"><sup>36</sup></a></dt> 965 <dd>Voir <a 966 href="https://signalvnoise.com/posts/419-jane-siberrys-you-decide-what-feels-right-pricing">signalvnoise.com/posts/419-jane-siberrys-you-decide-what-feels-right-pricing</a>. 967 968 </dd> 969 <dt id="foot133">… jours.<a href="#tex2html74"><sup>37</sup></a></dt> 970 <dd>Voir <a 971 href="https://boingboing.net/2008/03/05/nine-inch-nails-made.html">boingboing.net/2008/03/05/nine-inch-nails-made.html</a>. 972 973 </dd> 974 <dt id="foot134">… soutien.<a href="#tex2html76"><sup>38</sup></a></dt> 975 <dd>Voir la <a 976 href="https://versionfrancaise.blogspot.com/2008/08/1000-vrais-fans.html">traduction</a> 977 de <a 978 href="https://kk.org/thetechnium/1000-true-fans/">kk.org/thetechnium/1000-true-fans/</a>. 979 980 </dd> 981 <dt id="foot135">… revenu.<a href="#tex2html78"><sup>39</sup></a></dt> 982 <dd>Voir dans <a href="/philosophy/dat.html">gnu.org/philosophy/dat.html</a> ma 983 proposition de 1992. 984 985 </dd> 986 <dt id="foot79">… Muguet<a href="#tex2html80"><sup>40</sup></a></dt> 987 <dd>Responsable du laboratoire <i>Knowledge Networks and Information Society</i> 988 (Réseaux de la connaissance et société de l'information) à l'Université de 989 Genève. 990 </dd> 991 <dt id="foot136">… volontaires.<a href="#tex2html81"><sup>41</sup></a></dt> 992 <dd>Voir <a 993 href="https://stallman.org/mecenat/global-patronage.html">stallman.org/mecenat/global-patronage.html</a>. 994 995 </dd> 996 <dt id="foot137">… MP3<a href="#tex2html82"><sup>42</sup></a></dt> 997 <dd>En 2017, les derniers brevets encore valides sur la lecture des fichiers MP3 998 ont, semble-t-il, expiré. 999 </dd> 1000 </dl> 1001 1002 <div class="infobox extra" role="complementary"> 1003 <hr /> 1004 <p>Cet essai a été initialement publié dans les comptes-rendus de la conférence 1005 académique Kaleidoscope de l'<abbr title="International Telecommunication 1006 Union">ITU</abbr> qui s'est tenue en 2009 à Mar del Plata, Argentine.</p> 1007 </div> 1008 </div> 1009 1010 <div class="translators-notes"> 1011 1012 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 1013 <hr /><b>Notes de traduction</b><ol id="translator-notes-alpha"> 1014 <li><a id="TransNote1" href="#TransNote1-rev" 1015 class="nounderline">↑</a> 1016 Également appelé « logiciel propriétaire » <i>[proprietary 1017 software]</i>.</li> 1018 <li><a id="TransNote2" href="#TransNote2-rev" 1019 class="nounderline">↑</a> 1020 Également appelés « formats restreints » <i>[restricted formats]</i>.</li> 1021 <li><a id="TransNote3" href="#TransNote3-rev" 1022 class="nounderline">↑</a> 1023 Allusion à la « guerre globale contre le terrorisme » <i>[Global War on 1024 terrorism]</i> lancée après les attaques du 11 septembre.</li> 1025 <li><a id="TransNote4" href="#TransNote4-rev" 1026 class="nounderline">↑</a> 1027 Force opérationnelle interservices des États-Unis contre le terrorisme.</li> 1028 <li><a id="TransNote5" href="#TransNote5-rev" 1029 class="nounderline">↑</a> 1030 Le mot anglais <i>free</i> veut dire « libre », mais aussi « gratuit ».</li> 1031 <li><a id="TransNote6" href="#TransNote6-rev" 1032 class="nounderline">↑</a> 1033 Société des ingénieurs du cinéma et de la télévision.</li> 1034 <li><a id="TransNote7" href="#TransNote7-rev" 1035 class="nounderline">↑</a> 1036 Conforme aux conventions d'édition des comptes-rendus de cette 1037 conférence.</li> 1038 <li><a id="TransNote8" href="#TransNote8-rev" 1039 class="nounderline">↑</a> 1040 Association des industries de l'enregistrement d'Amérique.</li> 1041 <li><a id="TransNote9" href="#TransNote9-rev" 1042 class="nounderline">↑</a> 1043 <i>Swindle</i> : arnaque, escroquerie.</li> 1044 <li><a id="TransNote10" href="#TransNote10-rev" 1045 class="nounderline">↑</a> 1046 Jeu de mot entre <i>reader</i> (lecteur, liseuse) et <i>shredder</i> 1047 (broyeur).</li> 1048 <li><a id="TransNote11" href="#TransNote11-rev" 1049 class="nounderline">↑</a> 1050 Un système linéaire lui donnerait 1000 fois plus qu'à B.</li> 1051 <li><a id="TransNote12" href="#TransNote12-rev" 1052 class="nounderline">↑</a> 1053 Arrêtez les brevets logiciels.</li> 1054 <li><a id="TransNote13" href="#TransNote13-rev" 1055 class="nounderline">↑</a> 1056 Défectueux à dessein.</li> 1057 </ol></div> 1058 </div> 1059 1060 <!-- for id="content", starts in the include above --> 1061 <!--#include virtual="/server/footer.fr.html" --> 1062 <div id="footer" role="contentinfo"> 1063 <div class="unprintable"> 1064 1065 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à <<a 1066 href="mailto:gnu@gnu.org">gnu@gnu.org</a>>. Il existe aussi <a 1067 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens 1068 orphelins et autres corrections ou suggestions peuvent être signalés à 1069 <<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>>.</p> 1070 1071 <p> 1072 <!-- TRANSLATORS: Ignore the original text in this paragraph, 1073 replace it with the translation of these two: 1074 1075 We work hard and do our best to provide accurate, good quality 1076 translations. However, we are not exempt from imperfection. 1077 Please send your comments and general suggestions in this regard 1078 to <a href="mailto:web-translators@gnu.org"> 1079 1080 <web-translators@gnu.org></a>.</p> 1081 1082 <p>For information on coordinating and contributing translations of 1083 our web pages, see <a 1084 href="/server/standards/README.translations.html">Translations 1085 README</a>. --> 1086 Merci d'adresser vos commentaires sur les pages en français à <<a 1087 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>>, et sur les 1088 traductions en général à <<a 1089 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>>. Si 1090 vous souhaitez y contribuer, vous trouverez dans le <a 1091 href="/server/standards/README.translations.html">guide de traduction</a> 1092 les infos nécessaires.</p> 1093 </div> 1094 1095 <!-- Regarding copyright, in general, standalone pages (as opposed to 1096 files generated as part of manuals) on the GNU web server should 1097 be under CC BY-ND 4.0. Please do NOT change or remove this 1098 without talking with the webmasters or licensing team first. 1099 Please make sure the copyright date is consistent with the 1100 document. For web pages, it is ok to list just the latest year the 1101 document was modified, or published. 1102 1103 If you wish to list earlier years, that is ok too. 1104 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 1105 years, as long as each year in the range is in fact a copyrightable 1106 year, i.e., a year in which the document was published (including 1107 being publicly visible on the web or in a revision control system). 1108 1109 There is more detail about copyright years in the GNU Maintainers 1110 Information document, www.gnu.org/prep/maintain. --> 1111 <p>Copyright © 2009, 2013, 2022 Richard Stallman</p> 1112 1113 <p>Cette page peut être utilisée suivant les conditions de la licence <a 1114 rel="license" 1115 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative 1116 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND 1117 4.0)</a>.</p> 1118 1119 <!--#include virtual="/server/bottom-notes.fr.html" --> 1120 <div class="translators-credits"> 1121 1122 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 1123 Traduction : Thérèse Godefroy<br />Révision : <a 1124 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> 1125 1126 <p class="unprintable"><!-- timestamp start --> 1127 Dernière mise à jour : 1128 1129 $Date: 2022/05/04 15:02:15 $ 1130 1131 <!-- timestamp end --> 1132 </p> 1133 </div> 1134 </div> 1135 <!-- for class="inner", starts in the banner include --> 1136 </body> 1137 </html>