taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

surveillance-vs-democracy.html (45951B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" -->
      2 
      3 <!--#include virtual="/server/header.fr.html" -->
      4 <!-- Parent-Version: 1.97 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural evils" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Quel niveau de surveillance la démocratie peut-elle endurer ? - Projet GNU -
     11 Free Software Foundation</title>
     12 <style type="text/css" media="print,screen"><!--
     13 #intro { margin: 2em auto 1.5em; }
     14 .toc { width: auto; }
     15 .pict.wide { width: 23em; }
     16 .pict p { margin-bottom: 0; }
     17 #conclusion { visibility: hidden; margin-top: 0; }
     18 @media (min-width: 55em) {
     19    #intro { max-width: 55em; }
     20    .toc { max-width: 51em; }
     21    .toc li { display: inline-block; width: 90%; }
     22 }
     23 -->
     24 
     25 </style>
     26 
     27 <!-- GNUN: localize URL /graphics/dog.small.jpg -->
     28 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
     29 <!--#include virtual="/server/banner.fr.html" -->
     30 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
     31 <!--GNUN: OUT-OF-DATE NOTICE-->
     32 <!--#include virtual="/server/top-addendum.fr.html" -->
     33 <div class="article">
     34 <h2 class="center">Quel niveau de surveillance la démocratie peut-elle endurer ?</h2>
     35 
     36 <address class="byline center">par <a href="https://www.stallman.org/">Richard Stallman</a></address>
     37 
     38 <div id="intro">
     39 <div class="pict wide">
     40 <a href="/graphics/dog.html">
     41 <img src="/graphics/dog.small.jpg" alt="Dessin d'un chien que trois pop-ups publicitaires sur son écran d'ordinateur
     42 rendent perplexe..." /></a>
     43 <p>« Comment ont-ils découvert que je suis un chien ? »</p>
     44 </div>
     45 
     46 <p>Grâce aux révélations d'Edward Snowden, nous comprenons aujourd'hui que le
     47 niveau de surveillance dans nos sociétés est incompatible avec les droits de
     48 l'homme. Lorsqu'ils s'attendent à ce que leur moindre action soit
     49 enregistrée, <a href="https://www.socialcooling.com/">les gens
     50 s'autocensurent</a>. Le harcèlement répété et les poursuites judiciaires que
     51 subissent les opposants, les sources et les journalistes (aux États-Unis et
     52 ailleurs) en sont la preuve. Nous devons réduire le niveau de surveillance,
     53 mais jusqu'où ? Où se situe exactement le <em>seuil tolérable de
     54 surveillance</em> que l'on doit faire en sorte de ne pas dépasser ? C'est le
     55 niveau au-delà duquel la surveillance commence à interférer avec le
     56 fonctionnement de la démocratie : lorsque des lanceurs d'alerte comme
     57 Snowden sont susceptibles d'être arrêtés.</p>
     58 </div>
     59 
     60 <div class="columns" style="clear:both">
     61 <p>Face à la culture du secret des gouvernements, nous, le peuple,<a
     62 id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a> n'avons que les
     63 lanceurs d'alerte pour <a
     64 href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nous dire ce que
     65 l'État est en train de faire</a> (cela nous a été rappelé en 2019, lorsque
     66 plusieurs lanceurs d'alerte ont donné au public des compléments
     67 d'information sur la <a
     68 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">tentative
     69 faite par Trump pour déstabiliser le président d'Ukraine</a>). De nos jours,
     70 cependant, la surveillance intimide les lanceurs d'alerte potentiels, et
     71 cela signifie qu'elle est trop intense. Pour retrouver notre contrôle
     72 démocratique sur l'État, nous devons réduire la surveillance jusqu'à un
     73 point où les lanceurs d'alerte se sentent en sécurité.</p>
     74 
     75 <p>L'utilisation de logiciels libres, <a
     76 href="/philosophy/free-software-even-more-important.html">comme je la
     77 préconise depuis 1983</a>, est la première étape dans la prise de contrôle
     78 de nos vies numériques – qui inclut la prévention de la surveillance. Nous
     79 ne pouvons faire confiance aux logiciels non libres ; la NSA <a
     80 href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">utilise</a>
     81 et même <a
     82 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crée</a>
     83 des failles de sécurité dans des logiciels non libres afin d'envahir nos
     84 ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos
     85 propres ordinateurs, mais <a
     86 href="https://www.wired.com/opinion/2013/10/149481/">cela ne protège pas
     87 notre vie privée dès l'instant où nous mettons les pieds sur Internet</a>.</p>
     88 
     89 <p><a
     90 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Une
     91 législation bipartisane ayant pour but de « limiter les pouvoirs de
     92 surveillance sur le territoire national »</a> est en cours d'élaboration aux
     93 États-Unis, mais elle le fait en limitant l'utilisation par le gouvernement
     94 de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs
     95 d'alerte si « capturer le lanceur d'alerte » est un motif valable pour
     96 accéder à des données permettant de l'identifier. Nous devons aller plus
     97 loin encore.</p>
     98 </div>
     99 
    100 <div class="toc" style="clear: both">
    101 <hr class="no-display" />
    102 <h3 class="no-display">Table des matières</h3>
    103 <ul class="columns">
    104  <li><a href="#upperlimit">Le niveau de surveillance à ne pas dépasser dans une
    105 démocratie</a></li>
    106  <li><a href="#willbemisused">L'information, une fois collectée, sera utilisée à
    107 de mauvaises fins</a></li>
    108  <li><a href="#technical">Une protection solide de la vie privée doit être
    109 technique</a></li>
    110  <li><a href="#commonsense">En premier lieu, ne soyez pas imprudent</a></li>
    111  <li><a href="#privacybydesign">Nous devons intégrer à chaque système le respect
    112 de la vie privée</a></li>
    113  <li><a href="#dispersal">Remède à la collecte de données : les garder
    114 dispersées</a></li>
    115  <li><a href="#digitalcash">Remède à la surveillance du commerce sur Internet</a></li>
    116  <li><a href="#travel">Remède à la surveillance des déplacements</a></li>
    117  <li><a href="#communications">Remède aux dossiers sur les communications</a></li>
    118  <li><a href="#necessary">Mais un minimum de surveillance est nécessaire</a></li>
    119  <li><a href="#conclusion">Conclusion</a></li>
    120 </ul>
    121 <hr class="no-display" />
    122 </div>
    123 
    124 <h3 id="upperlimit">Le niveau de surveillance à ne pas dépasser dans une démocratie</h3>
    125 
    126 <div class="columns">
    127 <p>Si les lanceurs d'alerte n'osent pas révéler les crimes, délits et
    128 mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste
    129 sur nos gouvernements et institutions. C'est pourquoi une surveillance qui
    130 permet à l'État de savoir qui a parlé à un journaliste va trop loin –
    131 au-delà de ce que peut supporter la démocratie.</p>
    132 
    133 <p>En 2011, un représentant anonyme du gouvernement américain a fait une
    134 déclaration inquiétante à des journalistes, à savoir que <a
    135 href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">les
    136 États-Unis n'assigneraient pas de reporter à comparaître parce que « nous
    137 savons avec qui vous parlez »</a>. Parfois, pour avoir ces renseignements,
    138 <a
    139 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">ils
    140 obtiennent les relevés téléphoniques de journalistes par injonction
    141 judiciaire</a>, mais Snowden nous a montré qu'en réalité ils adressent des
    142 injonctions en permanence <a
    143 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">à
    144 Verizon</a> et <a
    145 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">aux
    146 autres opérateurs</a>, pour tous les relevés téléphoniques de chaque
    147 résident.</p>
    148 
    149 <p>Il est nécessaire que les activités d'opposition ou dissidentes protègent
    150 leurs secrets des États qui cherchent à leur faire des coups tordus. L'<abbr
    151 title="American Civil Liberties Union">ACLU</abbr> <a id="TransNote2-rev"
    152 href="#TransNote2"><sup>b</sup></a> a démontré que le gouvernement des
    153 États-Unis <a
    154 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrait
    155 systématiquement les groupes dissidents pacifiques</a> sous prétexte qu'il
    156 pouvait y avoir des terroristes parmi eux. La surveillance devient trop
    157 importante quand l'État peut trouver qui a parlé à une personne connue comme
    158 journaliste ou comme opposant.</p>
    159 </div>
    160 
    161 <h3 id="willbemisused">L'information, une fois collectée, sera utilisée à de mauvaises fins</h3>
    162 
    163 <div class="columns">
    164 <p>Quand les gens reconnaissent que la surveillance généralisée atteint un
    165 niveau trop élevé, la première réponse est de proposer d'encadrer l'accès
    166 aux données accumulées. Cela semble sage, mais cela ne va pas corriger le
    167 problème, ne serait-ce que modestement, même en supposant que le
    168 gouvernement respecte la loi (la NSA a trompé la cour fédérale de la <abbr
    169 title="Foreign Intelligence Surveillance Act">FISA</abbr>,<a
    170 id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a> et cette dernière a
    171 affirmé <a
    172 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">être
    173 incapable, dans les faits, de lui demander des comptes</a>). Soupçonner un
    174 délit est un motif suffisant pour avoir accès aux données, donc une fois
    175 qu'un lanceur d'alerte est accusé d'« espionnage », trouver un « espion »
    176 fournira une excuse pour avoir accès à l'ensemble des informations.</p>
    177 
    178 <p>En pratique, nous ne pouvons même pas nous attendre à ce que les services de
    179 l'État inventent des excuses pour se conformer aux règles d'utilisation des
    180 données de surveillance, parce que les services américains <a
    181 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">mentent
    182 déjà pour cacher leurs manquements à ces règles</a>. Cette réglementation
    183 n'est pas vraiment faite pour être obéie. C'est plutôt un conte de fées que
    184 nous pouvons croire si cela nous chante.</p>
    185 
    186 <p>De plus, le personnel chargé de la surveillance d'État a l'habitude de
    187 détourner les données à des fins personnelles. Des agents de la NSA ont <a
    188 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">utilisé
    189 les systèmes de surveillance américains pour suivre à la trace leurs
    190 petit(e)s ami(e)s</a> – passés, présents, ou espérés, selon une pratique
    191 nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à
    192 plusieurs reprises ; nous ne savons pas combien d'autres cas n'ont pas été
    193 détectés. Mais ces événements ne devraient pas nous surprendre, parce que
    194 les policiers <a
    195 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">utilisent
    196 depuis longtemps leurs accès aux fichiers des permis de conduire pour pister
    197 des personnes séduisantes</a>, une pratique connue sous les termes de
    198 « choper une plaque pour un rencard ». Cette pratique s'est amplifiée avec
    199 les <a
    200 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">nouveaux
    201 systèmes numériques</a>. En 2016, un procureur a été accusé d'imiter la
    202 signature d'un juge pour <a
    203 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">mettre
    204 sur écoute une personne qui faisait l'objet d'une obsession
    205 romantique</a>. Associated Press a répertorié <a
    206 href="https://apnews.com/699236946e3140659fff8a2362e16f43">beaucoup d'autres
    207 cas aux États-Unis</a>.
    208 </p>
    209 
    210 <p>Les données provenant de la surveillance seront toujours détournées de leur
    211 but, même si c'est interdit. Une fois que les données sont accumulées et que
    212 l'État a la possibilité d'y accéder, il peut en abuser de manière
    213 effroyable, comme le montrent des exemples pris <a
    214 href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">en
    215 Europe</a>, <a
    216 href="https://fr.wikipedia.org/wiki/Internement_des_Nippo-Am%C3%A9ricains">aux
    217 États-Unis</a> et plus récemment <a
    218 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">en
    219 Turquie</a> (la confusion des autorités turques sur l'identité des personnes
    220 ayant vraiment utilisé le programme ByLock n'a fait qu'exacerber l'injustice
    221 première, délibérée, consistant à punir des gens arbitrairement pour l'avoir
    222 utilisé).
    223 </p>
    224 
    225 <p>Vous croyez peut-être que votre gouvernement n'utilisera pas vos données
    226 personnelles à des fins de répression, mais vous ne pouvez pas vous fier à
    227 cette croyance, parce que les gouvernements changent. En 2021, beaucoup
    228 d'états ostensiblement démocratiques sont <a
    229 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">gouvernés
    230 par des personnes aux tendances autoritaires</a>. Les Talibans ont mis la
    231 main sur les systèmes d'identification biométrique d'Afghanistan, installés
    232 à l'instigation des États-Unis. Le Royaume-Uni prépare une loi destinée à <a
    233 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">réprimer
    234 les protestations non violentes pouvant être décrites comme causant « un
    235 désordre grave »</a>. Le régime des États-Unis pourrait devenir durablement
    236 répressif en 2025, pour autant que l'on sache.
    237 </p>
    238 
    239 <p>De plus, les données personnelles recueillies par l'État sont susceptibles
    240 d'être interceptées depuis l'extérieur par des crackers après cassage de la
    241 sécurité des serveurs, ces crackers pouvant être éventuellement <a
    242 href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">au
    243 service d'États hostiles</a>.</p>
    244 
    245 <p>Les gouvernements peuvent facilement faire usage de leur énorme capacité de
    246 surveillance pour <a
    247 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">corrompre
    248 la démocratie directement</a>.</p>
    249 
    250 <p>Les moyens de surveillance généralisée dont dispose l'État lui permettent de
    251 lancer une campagne de pêche à grande échelle contre n'importe quelle
    252 personne. Pour mettre le journalisme et la démocratie en sécurité, nous
    253 devons limiter l'accumulation des données qui sont facilement accessibles à
    254 l'État.</p>
    255 </div>
    256 
    257 <h3 id="technical">Une protection solide de la vie privée doit être technique</h3>
    258 
    259 <div class="columns">
    260 <p>L'Electronic Frontier Foundation ainsi que d'autres structures propose un
    261 ensemble de principes juridiques destinés à <a
    262 href="https://necessaryandproportionate.org">prévenir les abus de la
    263 surveillance de masse</a>. Ces principes prévoient, et c'est un point
    264 crucial, une protection juridique explicite pour les lanceurs d'alerte. Par
    265 conséquent, ils seraient adéquats pour protéger les libertés démocratiques
    266 s'ils étaient adoptés dans leur intégralité et qu'on les faisait respecter
    267 sans la moindre exception, à tout jamais.</p>
    268 
    269 <p>Toutefois, ces protections juridiques sont précaires : comme nous l'ont
    270 montré les récents événements, ils peuvent être abrogés (comme dans la loi
    271 dite <cite>FISA Amendments Act</cite>), suspendus ou <a
    272 href="https://www.nytimes.com/2009/04/16/us/16nsa.html">ignorés</a>.</p>
    273 
    274 <p>Pendant ce temps, les démagogues fourniront les excuses habituelles pour
    275 justifier une surveillance totale ; toute attaque terroriste, y compris une
    276 attaque faisant un nombre réduit de victimes, peut être montée en épingle
    277 pour leur en donner l'opportunité.</p>
    278 
    279 <p>Si la limitation de l'accès aux données est écartée, ce sera comme si elle
    280 n'avait jamais existé. Des dossiers remontant à des années seront du jour au
    281 lendemain exposés aux abus de l'État et de ses agents et, s'ils ont été
    282 rassemblés par des entreprises, seront également exposés aux magouilles
    283 privées de ces dernières. Si par contre nous arrêtions de ficher tout le
    284 monde, ces dossiers n'existeraient pas et il n'y aurait pas moyen de les
    285 analyser de manière rétroactive. Tout nouveau régime non libéral aurait à
    286 mettre en place de nouvelles méthodes de surveillance et recueillerait des
    287 données à partir de ce moment-là seulement. Quant à suspendre cette loi ou
    288 ne pas l'appliquer momentanément, cela n'aurait presque aucun sens.</p>
    289 </div>
    290 
    291 <h3 id="commonsense">En premier lieu, ne soyez pas imprudent</h3>
    292 
    293 <div class="columns">
    294 <p>Pour conserver une vie privée, il ne faut pas la jeter aux orties : le
    295 premier concerné par la protection de votre vie privée, c'est vous. Évitez
    296 de vous identifier sur les sites web, contactez-les avec Tor et utilisez des
    297 navigateurs qui déjouent les stratagèmes dont ils se servent pour suivre les
    298 visiteurs à la trace. Utilisez <abbr title="GNU Privacy Guard">GPG</abbr>
    299 (le gardien de la vie privée) pour chiffrer le contenu de vos
    300 courriels. Payez en liquide.</p>
    301 
    302 <p>Gardez vos données personnelles ; ne les stockez pas sur le serveur « si
    303 pratique » d'une entreprise. Il n'y a pas de risque, cependant, à confier la
    304 sauvegarde de vos données à un service commercial, pourvu qu'avant de les
    305 envoyer au serveur vous les chiffriez avec un logiciel libre sur votre
    306 propre ordinateur (y compris les noms de fichiers).</p>
    307 
    308 <p>Par souci de votre vie privée, vous devez éviter les logiciels non libres ;
    309 si vous donnez à des entreprises la maîtrise des opérations effectuées par
    310 votre ordinateur, elles s'arrangeront probablement <a
    311 href="/malware/proprietary-surveillance.html">pour qu'il vous
    312 espionne</a>. N'utilisez pas de <a
    313 href="/philosophy/who-does-that-server-really-serve.html">service comme
    314 substitut de logiciel</a> : non seulement cela donne à d'autres la maîtrise
    315 technique de vos tâches informatiques, mais cela vous oblige à fournir
    316 toutes les données pertinentes au serveur de l'entreprise.</p>
    317 
    318 <p>Protégez aussi la vie privée de vos amis et connaissances. <a
    319 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Ne
    320 divulguez pas leurs informations personnelles</a>, sauf la manière de les
    321 contacter, et ne donnez jamais à aucun site votre répertoire téléphonique ou
    322 votre carnet d'adresses de courriel. Ne dites rien sur vos amis à une
    323 société comme Facebook qu'ils ne souhaiteraient pas voir publier dans le
    324 journal. Mieux, n'utilisez pas du tout Facebook. Rejetez les systèmes de
    325 communication qui obligent les utilisateurs à donner leur vrai nom, même si
    326 vous êtes disposé à donner le vôtre, car cela pousserait d'autres personnes
    327 à abandonner leurs droits à une vie privée.</p>
    328 
    329 <p>La protection individuelle est essentielle, mais les mesures de protection
    330 individuelle les plus rigoureuses sont encore insuffisantes pour protéger
    331 votre vie privée sur des systèmes, ou contre des systèmes, qui ne vous
    332 appartiennent pas. Lors de nos communications avec d'autres ou de nos
    333 déplacements à travers la ville, notre vie privée dépend des pratiques de la
    334 société. Nous pouvons éviter certains des systèmes qui surveillent nos
    335 communications et nos mouvements, mais pas tous. Il est évident que la
    336 meilleure solution est d'obliger ces systèmes à cesser de surveiller les
    337 gens qui sont pas légitimement suspects.</p>
    338 </div>
    339 
    340 <h3 id="privacybydesign">Nous devons intégrer à chaque système le respect de la vie privée</h3>
    341 
    342 <div class="columns">
    343 <p>Si nous ne voulons pas d'une société de surveillance totale, nous devons
    344 envisager la surveillance comme une sorte de pollution de la société et
    345 limiter l'impact de chaque nouveau système numérique sur la surveillance, de
    346 la même manière que nous limitons l'impact des objets manufacturés sur
    347 l'environnement.</p>
    348 
    349 <p>Par exemple, les compteurs électriques « intelligents » sont paramétrés pour
    350 envoyer régulièrement aux distributeurs d'énergie des données concernant la
    351 consommation de chaque client, ainsi qu'une comparaison avec la consommation
    352 de l'ensemble des usagers. Cette implémentation repose sur une surveillance
    353 généralisée mais ce n'est nullement nécessaire. Un fournisseur d'énergie
    354 pourrait aisément calculer la consommation moyenne d'un quartier résidentiel
    355 en divisant la consommation totale par le nombre d'abonnés et l'envoyer sur
    356 les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la
    357 consommation moyenne de ses voisins au cours de la période de son
    358 choix. Mêmes avantages, sans la surveillance !</p>
    359 
    360 <p>Il nous faut intégrer le respect de la vie privée à tous nos systèmes
    361 numériques, dès leur conception <a class="ftn" id="f1-rev"
    362 href="#ambientprivacy">[1]</a>.</p>
    363 </div>
    364 
    365 <h3 id="dispersal">Remède à la collecte de données : les garder dispersées</h3>
    366 
    367 <div class="columns">
    368 <p>Pour rendre la surveillance possible sans porter atteinte à la vie privée,
    369 l'un des moyens est de conserver les données de manière dispersée et d'en
    370 rendre la consultation malaisée. Les caméras de sécurité d'antan n'étaient
    371 pas une menace pour la vie privée <a id="f2-rev"
    372 href="#privatespace"><sup>[*]</sup></a>. Les enregistrements étaient
    373 conservés sur place, et cela pendant quelques semaines tout au plus. Leur
    374 consultation ne se faisait pas à grande échelle du fait de la difficulté d'y
    375 avoir accès. On les consultait uniquement sur les lieux où un délit avait
    376 été signalé. Il aurait été impossible de rassembler physiquement des
    377 millions de bandes par jour, puis de les visionner ou de les copier.</p>
    378 
    379 <p>Aujourd'hui, les caméras de sécurité se sont transformées en caméras de
    380 surveillance ; elles sont reliées à Internet et leurs enregistrements
    381 peuvent être regroupés dans un centre de données <i>[data center]</i> et
    382 conservés ad vitam æternam. À Detroit, les flics incitent les commerçants à
    383 leur donner un <a
    384 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">accès
    385 illimité à leurs caméras de surveillance</a> pour qu'ils puissent s'en
    386 servir pour regarder n'importe quand. C'est déjà dangereux, mais le pire est
    387 à venir. Avec les progrès de la <a href="#facial-recognition">reconnaissance
    388 faciale</a>, le jour n'est peut-être pas loin où les journalistes
    389 « suspects » pourront être pistés sans interruption dans la rue afin de
    390 surveiller qui sont leurs interlocuteurs.</p>
    391 
    392 <p>Les caméras et appareils photo connectés à Internet sont souvent minables
    393 eux-mêmes du point de vue de la sécurité numérique ; dit autrement, <a
    394 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">n'importe
    395 qui pourrait regarder ce qu'ils voient par leur objectif</a>. Cela fait de
    396 ce genre d'appareil une grave menace pour la sécurité aussi bien que pour la
    397 vie privée. Pour rétablir le respect de la vie privée, nous devons interdire
    398 l'emploi d'appareils photo connectés dans les lieux ouverts au public, sauf
    399 lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le
    400 droit de mettre en ligne des photos et des enregistrements vidéo une fois de
    401 temps en temps, mais on doit limiter l'accumulation systématique de ces
    402 données.</p>
    403 
    404 <div class="infobox" style="margin-top: 1.5em">
    405 <p id="privatespace"><a href="#f2-rev">[*]</a>  Ici, je fais l'hypothèse que la caméra de
    406 sécurité est dirigée vers l'intérieur d'un magasin ou vers la rue. Toute
    407 caméra pointée par quelqu'un vers l'espace privé de quelqu'un d'autre viole
    408 sa vie privée, mais c'est une autre question.</p>
    409 </div>
    410 </div>
    411 
    412 <div class="announcement comment" role="complementary">
    413 <hr class="no-display" />
    414 <p>À lire également : « <a
    415 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A
    416 radical proposal to keep your personal data safe</a> » (une proposition
    417 radicale pour assurer la sécurité de vos données personnelles), publié dans
    418 <cite>The Guardian</cite> en avril 2018.</p>
    419 <hr class="no-display" />
    420 </div>
    421 
    422 <h3 id="digitalcash">Remède à la surveillance du commerce sur Internet</h3>
    423 
    424 <div class="columns">
    425 <p>La collecte de données provient essentiellement des activités numériques
    426 personnelles des gens. D'ordinaire, ce sont d'abord les entreprises qui
    427 recueillent ces données. Mais lorsqu'il est question de menaces pour la vie
    428 privée et la démocratie, que la surveillance soit exercée directement par
    429 l'État ou déléguée à une entreprise est indifférent, car les données
    430 rassemblées par les entreprises sont systématiquement mises à la disposition
    431 de l'État.</p>
    432 
    433 <p>Depuis PRISM, <a
    434 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">la
    435 NSA a un accès direct aux bases de données de nombreuses grandes sociétés
    436 d'Internet</a>. AT&amp;T conserve tous les relevés téléphoniques depuis 1987
    437 et <a
    438 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">les
    439 met à la disposition de la <abbr title="Drug Enforcement
    440 Agency">DEA</abbr></a> sur demande, pour ses recherches. Aux États-Unis,
    441 l'État fédéral ne possède pas ces données au sens strict, mais en pratique
    442 c'est tout comme. Certaines entreprises reçoivent des éloges pour <a
    443 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">leur
    444 résistance (dans la mesure limitée de leurs moyens) aux requêtes du
    445 gouvernement concernant ces données</a>, mais cela ne peut compenser que
    446 partiellement le mal qu'elles font au départ en récoltant ces données. De
    447 plus, beaucoup de ces entreprises en font elle-mêmes mauvais usage, ou bien
    448 les fournissent à des courtiers en données.</p>
    449 
    450 <p>Mettre le journalisme et la démocratie en sécurité exige, par conséquent,
    451 une réduction de la collecte des données privées, par toute organisation
    452 quelle qu'elle soit et pas uniquement par l'État. Nous devons repenser
    453 entièrement les systèmes numériques, de telle manière qu'ils n'accumulent
    454 pas de données sur leurs utilisateurs. S'ils ont besoin de détenir des
    455 données numériques sur nos transactions, ils ne doivent être autorisés à les
    456 garder que pour une période dépassant de peu le strict minimum nécessaire au
    457 traitement de ces transactions.</p>
    458 
    459 <p>Une des raisons du niveau actuel de surveillance sur Internet est que le
    460 financement des sites repose sur la publicité ciblée, par le biais du
    461 pistage des actions et des choix de l'utilisateur. C'est ainsi que d'une
    462 pratique simplement gênante, la publicité que nous pouvons apprendre à
    463 éviter, nous basculons, en connaissance de cause ou non, dans un système de
    464 surveillance qui nous fait du tort. Les achats sur Internet se doublent
    465 toujours d'un pistage des utilisateurs. Et nous savons tous que les
    466 « politiques relatives à la vie privée » sont davantage un prétexte pour
    467 violer celle-ci qu'un engagement à la respecter.</p>
    468 
    469 <p>Nous pourrions remédier à ces deux problèmes en adoptant un système de
    470 paiement anonyme – anonyme pour l'émetteur du paiement, s'entend (aider le
    471 bénéficiaire à échapper à l'impôt n'est pas notre objectif). <a
    472 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
    473 n'est pas anonyme</a>, bien que des efforts soient faits pour développer des
    474 moyens de payer anonymement avec des bitcoins. Cependant, la technologie de
    475 la <a href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">monnaie
    476 électronique remonte aux années 80</a> ; le logiciel GNU qui la met en œuvre
    477 s'appelle <a href="https://taler.net/">GNU Taler</a>. Tout ce dont nous
    478 avons besoin maintenant, ce sont d'accords commerciaux adaptés et que l'État
    479 n'y fasse pas obstruction.</p>
    480 
    481 <p>Une autre méthode possible de paiement anonyme fait usage de <a
    482 href="/philosophy/phone-anonymous-payment.html">cartes téléphoniques
    483 prépayées</a>. Elle est moins pratique, mais très facile à mettre en œuvre.</p>
    484 
    485 <p>Le recueil de données personnelles par les sites comporte un autre danger,
    486 celui que des « casseurs de sécurité » s'introduisent, prennent les données
    487 et les utilisent à de mauvaises fins, y compris celles qui concernent les
    488 cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une
    489 faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de
    490 vous.</p>
    491 </div>
    492 
    493 <h3 id="travel">Remède à la surveillance des déplacements</h3>
    494 
    495 <div class="columns">
    496 <p>Nous devons convertir la collecte numérique de péage en paiement anonyme
    497 (par l'utilisation de monnaie électronique, par exemple). Les systèmes de
    498 reconnaissance de plaques minéralogiques <a
    499 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">reconnaissent
    500 les plaques de tous les véhicules</a> et <a
    501 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">les
    502 données peuvent être gardées indéfiniment</a> ; la loi doit exiger que
    503 seules celles qui sont sur une liste de véhicules recherchés par la justice
    504 soient identifiées et enregistrées. Une solution alternative moins sûre
    505 serait d'enregistrer les données de tous les véhicules localement, mais
    506 seulement pendant quelques jours, et de ne pas les rendre disponibles sur
    507 Internet ; l'accès aux données doit être limité à la recherche d'une série
    508 de plaques minéralogiques faisant l'objet d'une décision de justice.</p>
    509 
    510 <p>La liste américaine des « interdits de vol » doit être abolie car c'est une
    511 <a
    512 href="https://www.aclu.org/news/national-security/victory-federal-court-recognizes-constitutional">punition
    513 sans procès</a>.</p>
    514 
    515 <p>Il est acceptable d'établir une liste de personnes pour qui la fouille
    516 corporelle et celle des bagages seront particulièrement minutieuses, et l'on
    517 peut traiter les passagers anonymes des vols intérieurs comme s'ils étaient
    518 sur cette liste. Il est acceptable également d'interdire aux personnes
    519 n'ayant pas la citoyenneté américaine d'embarquer sur des vols à destination
    520 des États-Unis si elles n'ont pas la permission d'y rentrer. Cela devrait
    521 suffire à toutes fins légitimes.</p>
    522 
    523 <p>Beaucoup de systèmes de transport en commun utilisent un genre de carte
    524 intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des
    525 données personnelles : si une seule fois vous faites l'erreur de payer
    526 autrement qu'en liquide, ils associent définitivement la carte avec votre
    527 nom. De plus, ils enregistrent tous les voyages associés avec chaque
    528 carte. L'un dans l'autre, cela équivaut à un système de surveillance à
    529 grande échelle. Il faut diminuer cette collecte de données.</p>
    530 
    531 <p>Les services de navigation font de la surveillance : l'ordinateur de
    532 l'utilisateur renseigne le service cartographique sur la localisation de
    533 l'utilisateur et l'endroit où il veut aller ; ensuite le serveur détermine
    534 l'itinéraire et le renvoie à l'ordinateur, qui l'affiche. Il est probable
    535 qu'actuellement le serveur enregistre les données de localisation puisque
    536 rien n'est prévu pour l'en empêcher. Cette surveillance n'est pas nécessaire
    537 en soi, et une refonte complète du système pourrait l'éviter : des logiciels
    538 libres installés côté utilisateur pourraient télécharger les données
    539 cartographiques des régions concernées (si elles ne l'ont pas déjà été),
    540 calculer l'itinéraire et l'afficher, sans jamais dire à qui que ce soit
    541 l'endroit où l'utilisateur veut aller.</p>
    542 
    543 <p>Les systèmes de location de vélos et autres peuvent être conçus pour que
    544 l'identité du client ne soit connue que de la station de location. Au moment
    545 de la location, celle-ci informera toutes les stations du réseau qu'un vélo
    546 donné est « sorti » ; de cette façon, quand l'utilisateur le rendra,
    547 généralement à une station différente, cette station-là saura où et quand il
    548 a été loué. Elle informera à son tour toutes les stations du fait que ce
    549 vélo a été rendu, et va calculer en même temps la facture de l'utilisateur
    550 et l'envoyer au siège social après une attente arbitraire de plusieurs
    551 minutes, en faisant un détour par plusieurs stations. Ainsi le siège social
    552 ne pourra pas savoir précisément de quelle station la facture provient. Ceci
    553 fait, la station de retour effacera toutes les données de la transaction. Si
    554 le vélo restait « sorti » trop longtemps, la station d'origine pourrait en
    555 informer le siège social et, dans ce cas, lui envoyer immédiatement
    556 l'identité du client.</p>
    557 </div>
    558 
    559 <h3 id="communications">Remède aux dossiers sur les communications</h3>
    560 
    561 <div class="columns">
    562 <p>Les fournisseurs de services Internet et les compagnies de téléphone
    563 enregistrent une masse de données sur les contacts de leurs utilisateurs
    564 (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, <a
    565 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">ils
    566 enregistrent en outre la position géographique de l'utilisateur</a>. Ces
    567 données sont conservées sur de longues périodes : plus de trente ans dans le
    568 cas d'AT&amp;T. Bientôt, <a
    569 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">ils
    570 enregistreront même les mouvements corporels de l'utilisateur</a>. Et il
    571 s'avère que <a
    572 href="https://www.aclu.org/news/national-security/it-sure-sounds-nsa-tracking-our-locations">la
    573 NSA collecte les coordonnées géographiques des téléphones mobiles</a>, en
    574 masse.</p>
    575 
    576 <p>Les communications non surveillées sont impossibles là où le système crée de
    577 tels dossiers. Leur création doit donc être illégale, ainsi que leur
    578 archivage. Il ne faut pas que les fournisseurs de services Internet et les
    579 compagnies de téléphone soient autorisés à garder cette information très
    580 longtemps, sauf décision judiciaire leur enjoignant de surveiller une
    581 personne ou un groupe en particulier.</p>
    582 
    583 <p>Cette solution n'est pas entièrement satisfaisante, car cela n'empêchera pas
    584 concrètement le gouvernement de collecter toute l'information à la source –
    585 ce que fait <a
    586 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">le
    587 gouvernement américain avec certaines compagnies de téléphone</a>, voire
    588 avec toutes. Il nous faudrait faire confiance à l'interdiction par la
    589 loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi
    590 applicable (le PAT RIOT Act) n'interdit pas clairement cette pratique. De
    591 plus, si un jour le gouvernement recommençait effectivement à faire cette
    592 sorte de surveillance, il n'obtiendrait pas les données sur les appels
    593 téléphoniques passés avant cette date.</p>
    594 
    595 <p>Pour garder confidentielle l'identité des personnes avec qui vous échangez
    596 par courriel, une solution simple, mais partielle, est d'utiliser un service
    597 situé dans un pays qui ne risquera jamais de coopérer avec votre
    598 gouvernement et qui chiffre ses communications avec les autres services de
    599 courriels. Toutefois, Ladar Levison (propriétaire du service de courriel
    600 Lavabit que la surveillance américaine a cherché à corrompre complètement) a
    601 une idée plus sophistiquée : établir un système de chiffrement par lequel
    602 votre service de courriel saurait seulement que vous avez envoyé un message
    603 à un utilisateur de mon service de courriel, et mon service de courriel
    604 saurait seulement que j'ai reçu un message d'un utilisateur de votre service
    605 de courriel, mais il serait difficile de déterminer que c'était moi le
    606 destinataire.</p>
    607 </div>
    608 
    609 <h3 id="necessary">Mais un minimum de surveillance est nécessaire.</h3>
    610 
    611 <div class="columns">
    612 <p>Pour que l'État puisse identifier les auteurs de crimes ou délits, il doit
    613 avoir la capacité d'enquêter sur un délit déterminé, commis ou en
    614 préparation, sur ordonnance du tribunal. À l'ère d'Internet, il est naturel
    615 d'étendre la possibilité d'écoute des conversations téléphoniques aux
    616 connexions Internet. On peut, certes, facilement abuser de cette possibilité
    617 pour des raisons politiques, mais elle n'en est pas moins nécessaire. Fort
    618 heureusement, elle ne permettrait pas d'identifier les lanceurs d'alerte
    619 après les faits, si (comme je le recommande) nous empêchons les systèmes
    620 numériques d'accumuler d'énormes dossiers avant les faits.</p>
    621 
    622 <p>Les personnes ayant des pouvoirs particuliers accordés par l'État, comme les
    623 policiers, abandonnent leur droit à la vie privée et doivent être surveillés
    624 (en fait, les policiers américains utilisent dans leur propre jargon le
    625 terme <a
    626 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302"><i>testilying</i></a> <a
    627 id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> au lieu de
    628 <i>perjury</i> <a id="TransNote5-rev" href="#TransNote5"><sup>e</sup></a>
    629 puisqu'ils le font si souvent, en particulier dans le cadre de la
    630 comparution de manifestants et de <a
    631 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">photographes</a>).
    632 Une ville de Californie qui a imposé à la police le port permanent d'une
    633 caméra a vu <a
    634 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">l'usage
    635 de la force diminuer de près de 60 %</a>. L'ACLU y est favorable.</p>
    636 
    637 <p><a
    638 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Les
    639 entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits
    640 de l'homme</a>. Il est légitime d'exiger d'elles qu'elles rendent public le
    641 détail des opérations susceptibles de présenter un risque chimique,
    642 biologique, nucléaire, financier, informatique (par exemple les <a
    643 href="https://DefectiveByDesign.org">DRM</a>) ou politique (par exemple le
    644 lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être
    645 public. Le danger de ces opérations (pensez à BP et à la marée noire dans le
    646 Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima
    647 ou à la crise financière de 2008) dépasse de loin celui du terrorisme.</p>
    648 
    649 <p>Cependant, le journalisme doit être protégé contre la surveillance, même
    650 s'il est réalisé dans un cadre commercial.</p>
    651 </div>
    652 
    653 <h3 id="conclusion">Conclusion</h3>
    654 
    655 <div class="reduced-width">
    656 <p>La technologie numérique a entraîné un accroissement énorme du niveau de
    657 surveillance de nos déplacements, de nos actions et de nos
    658 communications. Ce niveau est bien supérieur à ce que nous avons connu dans
    659 les années 90, <a
    660 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">bien
    661 supérieur à ce qu'ont connu les gens habitant derrière le rideau de fer</a>
    662 dans les années 80, et ce ne sont pas les limites juridiques à l'utilisation
    663 par l'État des données accumulées, telles qu'elles sont proposées, qui y
    664 changeraient quoi que ce soit.</p>
    665 
    666 <p>Les entreprises sont en train de concevoir une surveillance encore plus
    667 intrusive. Certains prévoient que la surveillance généralisée, ancrée dans
    668 des sociétés comme Facebook, pourrait avoir des effets profonds sur <a
    669 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">la
    670 manière de penser des gens</a>. De telles possiblités ne sont pas
    671 quantifiables ; mais le danger pour la démocratie n'est pas du domaine de la
    672 spéculation. Il existe bel et bien et il est visible aujourd'hui.</p>
    673 
    674 <p>A moins de croire que nos pays libres ont jusqu'à présent souffert d'un
    675 grave déficit de surveillance et qu'il leur faut être sous surveillance plus
    676 que ne le furent jadis l'Union soviétique et l'Allemagne de l'Est, il nous
    677 faut inverser cette tendance. Cela requiert de mettre fin à l'accumulation
    678 en masse de données sur la population.</p>
    679 <div class="column-limit"></div>
    680 
    681 <h3 class="footnote">Note</h3>
    682 <ol>
    683 <li id="ambientprivacy"><a href="#f1-rev" class="nounderline">&#8593;</a>
    684 Le fait de <em>ne pas être surveillé</em> est quelquefois appelé <a
    685 href="https://idlewords.com/2019/06/the_new_wilderness.htm">respect ambient
    686 de la vie privée</a>.</li>
    687 
    688 <li id="facial-recognition">Depuis le début de la décennie 2020, la reconnaissance faciale aggrave le
    689 danger que constituent les caméras de surveillance. Elle est déjà utilisée
    690 en Chine pour identifier et punir des gens, et <a
    691 href="https://www.theguardian.com/global-development/2022/sep/05/iran-government-facial-recognition-technology-hijab-law-crackdown">l'Iran
    692 projette de s'en servir pour punir les femmes qui violent les codes
    693 vestimentaires imposés par la religion</a>.</li>
    694 </ol>
    695 
    696 <div class="infobox extra" role="complementary">
    697 <hr />
    698 
    699 <!-- rms: I deleted the link because of Wired's announced
    700      anti-ad-block system -->
    701 <p>Une version de cet article a été initialement publiée dans
    702 <cite>Wired</cite> en octobre 2013.</p>
    703 </div>
    704 </div>
    705 </div>
    706 
    707 <div class="translators-notes">
    708 
    709 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    710 <hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
    711 <li id="TransNote1"><a href="#TransNote1-rev"
    712 class="nounderline">&#8593;</a>
    713 Allusion probable à la Constitution de 1787, symbole de la démocratie
    714 américaine, qui débute par ces mots : <i>« We, the people of the United
    715 States »</i> (Nous, le peuple des États-Unis).</li>
    716 <li id="TransNote2"><a href="#TransNote2-rev"
    717 class="nounderline">&#8593;</a>
    718 Union américaine pour les libertés civiles.</li>
    719 <li id="TransNote3"><a href="#TransNote3-rev"
    720 class="nounderline">&#8593;</a>
    721 Loi sur la surveillance du renseignement étranger ; elle a mis en place une
    722 juridiction spéciale, la <abbr title="United States Foreign Intelligence
    723 Surveillance Court">FISC</abbr>, chargée de juger les présumés agents de
    724 renseignement étrangers sur le sol américain.</li>
    725 <li id="TransNote4"><a href="#TransNote4-rev"
    726 class="nounderline">&#8593;</a>
    727 <i>Testilying</i> : contraction de <i>testify</i>, faire une déposition
    728 devant un tribunal, et <i>lying</i>, acte de mentir.</li>
    729 <li id="TransNote5"><a href="#TransNote5-rev"
    730 class="nounderline">&#8593;</a>
    731 <i>Perjury</i> : faux témoignage.</li>
    732 </ol></div>
    733 </div>
    734 
    735 <!-- for id="content", starts in the include above -->
    736 <!--#include virtual="/server/footer.fr.html" -->
    737 <div id="footer" role="contentinfo">
    738 <div class="unprintable">
    739 
    740 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
    741 href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
    742 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
    743 orphelins et autres corrections ou suggestions peuvent être signalés à
    744 &lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
    745 
    746 <p>
    747 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    748         replace it with the translation of these two:
    749 
    750         We work hard and do our best to provide accurate, good quality
    751         translations.  However, we are not exempt from imperfection.
    752         Please send your comments and general suggestions in this regard
    753         to <a href="mailto:web-translators@gnu.org">
    754 
    755         &lt;web-translators@gnu.org&gt;</a>.</p>
    756 
    757         <p>For information on coordinating and contributing translations of
    758         our web pages, see <a
    759         href="/server/standards/README.translations.html">Translations
    760         README</a>. -->
    761 Merci d'adresser vos commentaires sur les pages en français à &lt;<a
    762 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
    763 traductions en général à &lt;<a
    764 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
    765 vous souhaitez y contribuer, vous trouverez dans le <a
    766 href="/server/standards/README.translations.html">guide de traduction</a>
    767 les infos nécessaires.</p>
    768 </div>
    769 
    770 <!-- Regarding copyright, in general, standalone pages (as opposed to
    771      files generated as part of manuals) on the GNU web server should
    772      be under CC BY-ND 4.0.  Please do NOT change or remove this
    773      without talking with the webmasters or licensing team first.
    774      Please make sure the copyright date is consistent with the
    775      document.  For web pages, it is ok to list just the latest year the
    776      document was modified, or published.
    777      
    778      If you wish to list earlier years, that is ok too.
    779      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    780      years, as long as each year in the range is in fact a copyrightable
    781      year, i.e., a year in which the document was published (including
    782      being publicly visible on the web or in a revision control system).
    783      
    784      There is more detail about copyright years in the GNU Maintainers
    785      Information document, www.gnu.org/prep/maintain. -->
    786 <p>Copyright &copy; 2013-2019, 2021, 2022 Richard Stallman</p>
    787 
    788 <p>Cette page peut être utilisée suivant les conditions de la licence <a
    789 rel="license"
    790 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
    791 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
    792 4.0)</a>.</p>
    793 
    794 <!--#include virtual="/server/bottom-notes.fr.html" -->
    795 <div class="translators-credits">
    796 
    797 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    798 Traduction : Framalang (aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul,
    799 Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille,
    800 Slystone, Sky, Penguin et plusieurs anonymes)<br /> Révision : <a
    801 href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
    802 
    803 <p class="unprintable"><!-- timestamp start -->
    804 Dernière mise à jour :
    805 
    806 $Date: 2022/09/17 19:00:31 $
    807 
    808 <!-- timestamp end -->
    809 </p>
    810 </div>
    811 </div>
    812 <!-- for class="inner", starts in the banner include -->
    813 </body>
    814 </html>