[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy free-software-even-more-importan...
From: |
GNUN |
Subject: |
www/philosophy free-software-even-more-importan... |
Date: |
Mon, 30 Dec 2013 14:59:24 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 13/12/30 14:59:24
Modified files:
philosophy : free-software-even-more-important.fr.html
proprietary-insecurity.fr.html
proprietary-surveillance.fr.html
words-to-avoid.fr.html
philosophy/po : free-software-even-more-important.fr-en.html
free-software-even-more-important.fr.po
proprietary-insecurity.fr-en.html
proprietary-insecurity.fr.po
proprietary-surveillance.fr-en.html
words-to-avoid.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/free-software-even-more-important.fr.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary-insecurity.fr.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary-surveillance.fr.html?cvsroot=www&r1=1.19&r2=1.20
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/words-to-avoid.fr.html?cvsroot=www&r1=1.116&r2=1.117
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/free-software-even-more-important.fr-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/free-software-even-more-important.fr.po?cvsroot=www&r1=1.6&r2=1.7
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/proprietary-insecurity.fr.po?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/words-to-avoid.fr-en.html?cvsroot=www&r1=1.54&r2=1.55
Patches:
Index: free-software-even-more-important.fr.html
===================================================================
RCS file: /web/www/www/philosophy/free-software-even-more-important.fr.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- free-software-even-more-important.fr.html 26 Nov 2013 18:00:08 -0000
1.2
+++ free-software-even-more-important.fr.html 30 Dec 2013 14:59:23 -0000
1.3
@@ -183,10 +183,11 @@
<p>Il y a des cas où l'utilisation de logiciel non libre exerce une pression
directe sur les autres pour qu'ils agissent de même. Skype en est un exemple
évident : quand une personne utilise le logiciel client non libre Skype,
-cela nécessite qu'une autre personne utilise ce logiciel également
-â abandonnant ainsi ses libertés en même temps que les vôtres (les
Hangouts
-de Google posent le même problème). Nous devons refuser d'utiliser ces
-programmes, même brièvement, même sur l'ordinateur de quelqu'un d'autre.</p>
+cela nécessite qu'une autre personne utilise ce logiciel également â et
par
+là même que toutes deux abandonnent leur liberté (les Hangouts de Google
+posent le même problème). La simple suggestion d'utiliser de tels programmes
+est mauvaise. Nous devons refuser de les utiliser, même brièvement, même sur
+l'ordinateur de quelqu'un d'autre.</p>
<p>Un autre dommage causé par l'utilisation de programmes non libres ou de
SaaSS est que cela récompense son coupable auteur et encourage le
@@ -212,23 +213,18 @@
l'Ãtat). Ils ne doivent pas non plus les confier à un service programmé et
géré par une entité autre que l'Ãtat, puisque ce serait un SaaSS.</p>
-<p>Le logiciel privateur n'est absolument pas sécurisé contre une menace
-cruciale, celle que constitue son développeur. Et le développeur peut à son
-tour favoriser les attaques provenant d'autres entités. Microsoft montre les
-bogues de Windows à l'agence d'espionnage numérique du gouvernement
-américain, la NSA, avant de les corriger (voir <a
-href="http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-zero-day-data-from-microsoft-others/">
-http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-zero-day-data-from-microsoft-others/</a>).
-Nous ne savons pas si Apple procède pareillement, mais il subit la même
-pression du gouvernement que Microsoft.</p>
-
-<p>Par conséquent, si le gouvernement de n'importe quel autre pays utilise ces
-logiciels, il met en danger sa sécurité nationale. Souhaitez-vous que la NSA
-pénètre par effraction dans les ordinateurs de votre gouvernement ? Allez
-voir dans <a href="/philosophy/government-free-software.html">
-http://www.gnu.org/philosophy/government-free-software.html</a> nos
-suggestions concernant les politiques à appliquer par les gouvernements pour
-promouvoir le logiciel libre.</p>
+<p>Il y a un cas crucial dans lequel un logiciel privateur n'est absolument pas
+sécurisé : une attaque venant de son développeur. Et le développeur peut
en
+aider d'autres à attaquer. <a
+href="http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-zero-day-data-from-microsoft-others/">Microsoft
+montre les bogues de Windows à la NSA</a> (l'agence gouvernementale
+américaine d'espionnage numérique) avant de les corriger. Nous ne savons pas
+si Apple fait de même, mais elle est soumise à la même pression du
+gouvernement que Microsoft. Si le gouvernement d'un autre pays utilise un
+tel logiciel, il compromet la sécurité nationale. Voulez-vous que la NSA
+pénètre par effraction dans les ordinateurs de votre gouvernement ? Lisez
+nos <a href="/philosophy/government-free-software.html">suggestions pour une
+politique de promotion du logiciel libre au niveau du gouvernement</a>.</p>
<h3>Logiciel libre et éducation</h3>
@@ -380,7 +376,7 @@
<p><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2013/11/26 18:00:08 $
+$Date: 2013/12/30 14:59:23 $
<!-- timestamp end -->
</p>
Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary-insecurity.fr.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- proprietary-insecurity.fr.html 18 Dec 2013 09:59:41 -0000 1.5
+++ proprietary-insecurity.fr.html 30 Dec 2013 14:59:23 -0000 1.6
@@ -85,6 +85,16 @@
en botnet afin de récupérer les numéros de cartes de crédit des
clients</a>.
</p>
</li>
+
+<li>
+<p><a href="http://www.bunniestudios.com/blog/?p=3554">Certaines mémoires
flash
+ont des logiciels modifiables</a>, ce qui les rend vulnérables aux virus.</p>
+
+<p>Nous n'appelons pas cela une « porte dérobée » parce que c'est normal
de
+pouvoir installer un nouveau système dans un ordinateur si l'on y a
+accès. cependant, nous ne voulons pas que les clés USB et les cartes mémoire
+soient modifiables de cette façon-là .</p>
+</li>
</ul>
@@ -163,7 +173,7 @@
<p><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2013/12/18 09:59:41 $
+$Date: 2013/12/30 14:59:23 $
<!-- timestamp end -->
</p>
Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary-surveillance.fr.html,v
retrieving revision 1.19
retrieving revision 1.20
diff -u -b -r1.19 -r1.20
--- proprietary-surveillance.fr.html 28 Dec 2013 14:29:26 -0000 1.19
+++ proprietary-surveillance.fr.html 30 Dec 2013 14:59:23 -0000 1.20
@@ -16,13 +16,15 @@
le suivant à la trace.</p>
<ul>
-<li>Un logiciel espion inclus dans Windows : <a
+<li>Des logiciels espions dans Windows : <a
href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">Windows
-update espionne l'utilisateur</a>Â ; <a
-href="https://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175">Windows
-8.1 espionne les recherches locales</a>Â ;
+Update espionne l'utilisateur</a>Â ; <a
+href="https://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175">WindowsÂ
8.1
+espionne les recherches locales</a>Â ; et dans Windows toujours, il y a <a
+href="http://www.marketoracle.co.uk/Article40836.html">une clé secrète de la
+NSA</a> dont nous ne connaissons pas la fonction.
</li>
-<li>et un dans Angry Birds (<a
+<li>Un autre dans Angry Birds (<a
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html</a>).
</li>
<li>D'autres dans de nombreuses liseuses â pas seulement dans le Kindle ;
<a
@@ -68,6 +70,12 @@
<p>Une autre méthode de profilage fait usage de code JavaScript. </p>
</li>
+<li><a
+href="http://japandailypress.com/government-warns-agencies-against-using-chinas-baidu-application-after-data-transmissions-discovered-2741553/">Les
+éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
+espionnent les utilisateurs.</a>
+</li>
+
<li>La <abbr title="Federal Trade Commission">FTC</abbr><a id="TransNote1-rev"
href="#TransNote1"><sup>1</sup></a> déclare que les appareils mobiles
destinés aux enfants ne respectent pas la vie privée (<a
@@ -138,9 +146,10 @@
biais de Google Analytics, rapport qui contient <a
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">son
adresse IP et la page visitée</a>. </li>
-<li>Beaucoup également essaient de récupérer le répertoire téléphonique
ou les
-contacts courriel de l'utilisateur. Pour chacune des personnes de ces
-listes, c'est une violation de la vie privée.</li>
+<li>Beaucoup également essaient de récupérer les carnets d'adresse des
+utilisateurs (répertoires contenant les numéros de téléphone ou les
adresses
+de courriel d'autres personnes). C'est une violation de la vie privée de ces
+autres personnes.</li>
</ul>
@@ -221,7 +230,7 @@
<p><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2013/12/28 14:29:26 $
+$Date: 2013/12/30 14:59:23 $
<!-- timestamp end -->
</p>
Index: words-to-avoid.fr.html
===================================================================
RCS file: /web/www/www/philosophy/words-to-avoid.fr.html,v
retrieving revision 1.116
retrieving revision 1.117
diff -u -b -r1.116 -r1.117
--- words-to-avoid.fr.html 9 Dec 2013 05:59:08 -0000 1.116
+++ words-to-avoid.fr.html 30 Dec 2013 14:59:23 -0000 1.117
@@ -65,6 +65,7 @@
« <a href="#PowerPoint">PowerPoint</a> » |
« <a href="#Protection">Protection</a> » |
« <a href="#RAND">RAND (raisonnable et non discriminatoire)</a> » |
+« <a href="#SaaS">SaaS</a> » |
« <a href="#SellSoftware">Vendre du logiciel</a> » |
« <a href="#SoftwareIndustry">Industrie du logiciel</a> » |
« <a href="#Theft">Vol</a> » |
@@ -116,67 +117,83 @@
<h4 id="CloudComputing">« <cite>Cloud computing</cite> », « informatique
dans les nuages » et
« informatique en nuage »</h4>
<p>
-L'expression à la mode <cite>cloud computing</cite> (ou simplement
-<cite>cloud</cite>, dans un contexte informatique) est un terme de marketing
-sans signification claire, souvent traduit par « informatique dans les
-nuages » ou « informatique en nuage ».<a id="TransNote2-rev"
+L'expression <cite>cloud computing</cite> (ou simplement <cite>cloud</cite>,
+dans un contexte informatique) est un terme de marketing sans signification
+cohérente, souvent traduit par « informatique dans les nuages » ou
+« informatique en nuage ».<a id="TransNote2-rev"
href="#TransNote2"><sup>2</sup></a> Ces expressions sont utilisées pour un
ensemble d'activités différentes dont le seul dénominateur commun est
d'utiliser Internet pour quelque chose d'autre que la transmission de
-fichiers. Par conséquent, elles sont source de confusion. Si vous les
-utilisez dans vos réflexions, votre pensée sera imprécise.
+fichiers. Par conséquent, elles sèment la confusion. Si vous les utilisez
+dans vos réflexions, votre pensée sera confuse.
</p>
<p>
-En réfléchissant ou en répondant à une déclaration d'un tiers utilisant
une
-de ces expressions, la première étape est de clarifier le sujet. De quelle
-sorte d'activité traite la déclaration et quel est la bonne terminologie
-pour cette activité ? Clarifier le sujet dirigera la discussion vers une
-conclusion utile.
-</p>
-
-<p>
-Curieusement, Larry Ellison, un développeur de logiciel privateur, a
-également <a href="http://news.cnet.com/8301-13953_3-10052188-80.html">noté
-la vacuité du terme <cite>cloud computing</cite></a> [en]. Il a décidé de
-l'utiliser quand même, car en tant que développeur de logiciels privateurs,
-il n'est pas motivé par les mêmes idéaux que nous.
+En réfléchissant ou en répondant à une déclaration d'un tiers utilisant
+l'une de ces expressions, la première étape est de clarifier le sujet. De
+quel scénario s'agit-il ? Par quel terme clair et adéquat doit-on désigner
+ce scénario ? Une fois que le sujet sera formulé clairement, une discussion
+cohérente sera possible.
</p>
<p>
Parmi les nombreuses significations de <cite>cloud computing</cite>, il y a
-le stockage de données sur des services en ligne. Cela vous expose à la <a
+le stockage de données sur des services en ligne. Dans la plupart des
+scénarios, c'est stupide car cela vous expose à la <a
href="http://www.guardian.co.uk/commentisfree/2011/apr/25/hackers-spooks-cloud-antiauthoritarian-dream">surveillance</a>Â
[en].
</p>
<p>
Une deuxième signification (qui inclut la précédente sans pour autant
-décrire la même chose) est <a
-href="/philosophy/who-does-that-server-really-serve.html"> logiciel en tant
-que service</a>, ou <abbr title="Software as a Service">SaaS</abbr>, une
-pratique qui vous prive de tout contrôle sur votre informatique.
+décrire la même chose) est « <a
+href="/philosophy/who-does-that-server-really-serve.html">service se
+substituant au logiciel</a> » (<abbr> title="Service as a Software
+Substitute">SaaSS</abbr>), une pratique qui vous prive de tout contrôle sur
+votre informatique. Vous ne devriez jamais utiliser de SaaSS.
</p>
<p>
Ces expressions recouvrent également la location d'un serveur physique
-distant, ou d'un serveur virtuel, ce qui peut être valable dans certaines
+distant, ou d'un serveur virtuel, pratiques valables dans certaines
circonstances.
</p>
<p>
+Enfin, elles peuvent désigner le fait d'accéder à votre propre serveur Ã
+partir de votre propre appareil mobile, ce qui ne pose pas de problème
+éthique particulier.
+</p>
+
+<p>
La <a
href="http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf">
définition de <cite>cloud computing</cite> donnée par le <abbr
-title="National Institute of Standards and Technology">NIST</abbr></a>
+title="National Institute of Standards and Technology">NIST</abbr></a>Â [en]
mentionne trois scénarios qui soulèvent différents problèmes éthiques :
le
-logiciel en tant que service, la plateforme en tant que service et
-l'infrastructure en tant que service. Toutefois, cette définition ne
-correspond pas à la signification courante de ce terme, puisqu'elle ne tient
-pas compte des services de stockage de données en ligne.
+logiciel en tant que service (<abbr title="Software as a
+Service">SaaS</abbr>), la plateforme en tant que service et l'infrastructure
+en tant que service. Toutefois, cette définition ne correspond pas à la
+signification courante de <cite>cloud computing</cite>, puisqu'elle ne tient
+pas compte des services de stockage de données en ligne. Le SaaS tel que
+défini par le NIST recouvre largement le SaaSS (service se substituant au
+logiciel), qui ne traite pas correctement l'utilisateur ; mais les deux
+concepts ne sont pas équivalents.
</p>
<p>
-La meilleure façon d'éviter cette confusion est de ne pas l'utiliser.
+Ces différentes pratiques informatiques n'ont même pas à faire partie de la
+même discussion. La meilleure manière d'éviter la confusion propagée par
+l'expression <cite>cloud computing</cite> est de ne pas parler de
+<cite>cloud</cite>, ni de « nuage », quand il s'agit d'informatique. Parlez
+du scénario qui vous occupe et désignez-le d'un nom spécifique.
+</p>
+
+<p>
+Curieusement, Larry Ellison, un développeur de logiciel privateur, a
+également <a href="http://news.cnet.com/8301-13953_3-10052188-80.html">noté
+la vacuité du terme <cite>cloud computing</cite></a> [en]. Il a décidé de
+l'utiliser quand même, car en tant que développeur de logiciels privateurs,
+il n'est pas motivé par les mêmes idéaux que nous.
</p>
<h4 id="Commercial">« Commercial »</h4>
@@ -733,16 +750,36 @@
la seule condition de ces licences est un droit d'accès uniforme.</p>
+<h4 id="SaaS">« SaaS » ou <cite>Software as a Service</cite></h4>
+<p>
+Nous avions l'habitude de dire que le SaaS est une injustice, et puis nous
+avons constaté une grande variabilité dans les activités que les gens
+mettaient dans cette catégorie. Nous sommes alors passés à une nouvelle
+expression, « service comme substitut de logiciel », ou « SaaSS ».
Cette
+expression a deux avantages : d'une part elle n'a jamais été utilisée
+auparavant, et donc notre définition est la seule qui existe, d'autre part
+elle explique en quoi consiste l'injustice.</p>
+<p>
+Consulter l'article <a
+href="/philosophy/who-does-that-server-really-serve.html">Qui ce serveur
+sert-il réellement ?</a> pour une discussion du problème.</p>
+<p>
+En espagnol, nous continuons à utiliser l'expression <cite>software como
+servicio</cite> parce que le jeu de mots <cite>software como ser
+vicio</cite> est trop bon pour qu'on l'abandonne.</p>
+
+
<h4 id="SellSoftware">« Vendre des logiciels »</h4>
<p>
-Le terme « vendre des logiciels » est ambigu. à strictement parler,
échanger
-une copie d'un programme libre pour une somme d'argent est de la « venteÂ
» ;
-mais les gens ont l'habitude d'associer le terme « vendre » aux
restrictions
-privatrices sur l'utilisation subséquente du logiciel. Vous pouvez être plus
-précis et éviter la confusion en parlant, soit de « distribution de copies
-d'un programme contre rémunération », soit d'« imposition de restrictions
-privatrices sur l'utilisation d'un programme » en fonction de ce que vous
-voulez dire.</p>
+L'expression « vendre des logiciels » est ambiguë. à strictement parler,
+échanger une copie d'un programme libre pour une somme d'argent est <a
+href="/philosophy/selling.html">vendre le programme</a>, et il n'y a aucun
+mal à ça. Cependant, les gens ont l'habitude d'associer l'expression
+« vendre un logiciel » aux restrictions privatrices sur l'utilisation
+subséquente du logiciel. Vous pouvez être clair et éviter la confusion en
+parlant, soit de « distribution de copies d'un programme contre
+rémunération », soit d'« imposition de restrictions privatrices sur
+l'utilisation d'un programme ».</p>
<p>
Consulter l'article <a href="/philosophy/selling.html">vendre des logiciels
libres</a> pour une discussion plus détaillée sur le sujet.</p>
@@ -905,7 +942,7 @@
<p><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2013/12/09 05:59:08 $
+$Date: 2013/12/30 14:59:23 $
<!-- timestamp end -->
</p>
Index: po/free-software-even-more-important.fr-en.html
===================================================================
RCS file:
/web/www/www/philosophy/po/free-software-even-more-important.fr-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/free-software-even-more-important.fr-en.html 17 Nov 2013 16:38:39
-0000 1.1
+++ po/free-software-even-more-important.fr-en.html 30 Dec 2013 14:59:23
-0000 1.2
@@ -166,10 +166,10 @@
<p>There are cases where using nonfree software puts pressure directly
on others to do likewise. Skype is a clear example: when one person
uses the nonfree Skype client software, it requires another person to
-use that software too—thus surrendering their freedoms along with
-yours. (Google Hangouts have the same problem.) It is wrong to make
-such a suggestion. We should refuse to use such programs even
-briefly, even on someone else's computer.</p>
+use that software too—thus both surrender their freedom.
+(Google Hangouts have the same problem.) It is wrong even to suggest
+using such programs. We should refuse to use them even briefly, even
+on someone else's computer.</p>
<p>Another harm of using nonfree programs and SaaSS is that it rewards
the perpetrator, encouraging further development of that program or
@@ -194,21 +194,17 @@
service programmed and run by an entity other than the state, since
this would be SaaSS.</p>
-<p>Proprietary software has no security at all in one crucial
-case—against its developer. And the developer may help others
-attack. Microsoft shows Windows bugs to the US government digital
-spying agency, the NSA, before fixing them. (See
+<p>Proprietary software has no security at all in one crucial case
+— against its developer. And the developer may help others attack.
<a
href="http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-zero-day-data-from-microsoft-others/">
-http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-zero-day-data-from-microsoft-others/</a>).
-We do not know whether Apple does likewise, but it is under the same
-government pressure as Microsoft.</p>
-
-<p>Thus, if the government of any other country uses such software, it
+Microsoft shows Windows bugs to the NSA</a> (the US government digital
+spying agency) before fixing them. We do not know whether Apple does
+likewise, but it is under the same government pressure as Microsoft.
+If the government of any other country uses such software, it
endangers national security. Do you want the NSA to break into your
-government's computers? See <a
-href="/philosophy/government-free-software.html">
-http://www.gnu.org/philosophy/government-free-software.html</a> for
-our suggested policies for governments to promote free software.</p>
+government's computers? See
+our <a href="/philosophy/government-free-software.html">suggested
+policies for governments to promote free software</a>.</p>
<h3>Free Software and Education</h3>
@@ -334,7 +330,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/11/17 16:38:39 $
+$Date: 2013/12/30 14:59:23 $
<!-- timestamp end -->
</p>
</div>
Index: po/free-software-even-more-important.fr.po
===================================================================
RCS file: /web/www/www/philosophy/po/free-software-even-more-important.fr.po,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- po/free-software-even-more-important.fr.po 30 Dec 2013 14:49:07 -0000
1.6
+++ po/free-software-even-more-important.fr.po 30 Dec 2013 14:59:24 -0000
1.7
@@ -654,9 +654,6 @@
"corrections ou suggestions peuvent être signalés à <a href=\"mailto:"
"address@hidden"><address@hidden></a>."
-#
-#
-#
#. TRANSLATORS: Ignore the original text in this paragraph,
#. replace it with the translation of these two:
#. We work hard and do our best to provide accurate, good quality
Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- po/proprietary-insecurity.fr-en.html 18 Dec 2013 09:59:41 -0000
1.4
+++ po/proprietary-insecurity.fr-en.html 30 Dec 2013 14:59:24 -0000
1.5
@@ -69,6 +69,17 @@
numbers</a>.
</p>
</li>
+
+<li>
+<p><a href="http://www.bunniestudios.com/blog/?p=3554"> Some flash
+memories have modifiable software</a>, which makes them vulnerable to
+viruses.</p>
+
+<p>We don't call this a “back door” because it is normal
+that you can install a new system in a computer given physical access
+to it. However, we don't want memory sticks and cards to be modifiable
+in this way.</p>
+</li>
</ul>
</div><!-- for id="content", starts in the include above -->
@@ -126,7 +137,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/12/18 09:59:41 $
+$Date: 2013/12/30 14:59:24 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-insecurity.fr.po
===================================================================
RCS file: /web/www/www/philosophy/po/proprietary-insecurity.fr.po,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- po/proprietary-insecurity.fr.po 30 Dec 2013 14:49:07 -0000 1.15
+++ po/proprietary-insecurity.fr.po 30 Dec 2013 14:59:24 -0000 1.16
@@ -175,9 +175,6 @@
"corrections ou suggestions peuvent être signalés à <a href=\"mailto:"
"address@hidden"><address@hidden></a>."
-#
-#
-#
#. TRANSLATORS: Ignore the original text in this paragraph,
#. replace it with the translation of these two:
#. We work hard and do our best to provide accurate, good quality
Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- po/proprietary-surveillance.fr-en.html 28 Dec 2013 14:29:27 -0000
1.15
+++ po/proprietary-surveillance.fr-en.html 30 Dec 2013 14:59:24 -0000
1.16
@@ -14,6 +14,7 @@
href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">
Windows Update snoops on the user.</a>
<a
href="https://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175">Windows
8.1 snoops on local searches.</a>.
+And there's a <a href="http://www.marketoracle.co.uk/Article40836.html">secret
NSA key in Windows</a>, whose functions we don't know.
</li>
<li>Spyware in Angry Birds: <a
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">
@@ -57,6 +58,10 @@
devices.</p>
</li>
+<li><a
href="http://japandailypress.com/government-warns-agencies-against-using-chinas-baidu-application-after-data-transmissions-discovered-2741553/">
+Baidu's Japanese-input and Chinese-input apps spy on users.</a>
+</li>
+
<li>FTC says most mobile apps for children don't respect privacy: <a
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/">
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>
@@ -119,8 +124,9 @@
Google Analytics service, which <a
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">
tells Google the IP address and the page that was visited.</a></li>
-<li>Many web sites try to collect users' lists of phone numbers or
-email contacts. This violates the privacy of anyone in those lists.</li>
+<li>Many web sites try to collect users' address books (the user's
+list of other people's phone numbers or email addresses). This
+violates the privacy of those other people.</li>
</ul>
</div><!-- for id="content", starts in the include above -->
@@ -178,7 +184,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/12/28 14:29:27 $
+$Date: 2013/12/30 14:59:24 $
<!-- timestamp end -->
</p>
</div>
Index: po/words-to-avoid.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/words-to-avoid.fr-en.html,v
retrieving revision 1.54
retrieving revision 1.55
diff -u -b -r1.54 -r1.55
--- po/words-to-avoid.fr-en.html 9 Dec 2013 05:59:08 -0000 1.54
+++ po/words-to-avoid.fr-en.html 30 Dec 2013 14:59:24 -0000 1.55
@@ -90,6 +90,8 @@
| “<a
href="#RAND">RAND</a>”
| “<a
+ href="#SaaS">SaaS</a>”
+| “<a
href="#SellSoftware">Sell software</a>”
| “<a
href="#SoftwareIndustry">Software Industry</a>”
@@ -146,44 +148,43 @@
<p>
The term “cloud computing” (or
just <a name="Cloud">“cloud”</a>, in the context of
-computing) is a marketing buzzword with no clear meaning. It is used
-for a range of different activities whose only common characteristic
-is that they use the Internet for something beyond transmitting files.
-Thus, the term is a nexus of confusion. If you base your thinking on
-it, your thinking will be vague.
+computing) is a marketing buzzword with no coherent meaning. It is
+used for a range of different activities whose only common
+characteristic is that they use the Internet for something beyond
+transmitting files. Thus, the term spreads confusion. If you base
+your thinking on it, your thinking will be confused.
</p>
<p>
When thinking about or responding to a statement someone else has made
-using this term, the first step is to clarify the topic. Which kind
-of activity is the statement really about, and what is a good, clear term for
-that activity? Once the topic is clear, the discussion can head for a
-useful conclusion.
-</p>
-
-<p>
-Curiously, Larry Ellison, a proprietary software developer,
-also <a href="http://news.cnet.com/8301-13953_3-10052188-80.html">
-noted the vacuity of the term “cloud computing.”</a> He
-decided to use the term anyway because, as a proprietary software
-developer, he isn't motivated by the same ideals as we are.
+using this term, the first step is to clarify the topic. What
+scenario is the statement about? What is a good, clear term for that
+scenario? Once the topic is clearly formulated, coherent discussion
+is possible.
</p>
<p>
-One of the many meanings of “cloud computing” is storing your
-data in online services. That exposes you to
+One of the many meanings of “cloud computing” is storing
+your data in online services. In most scenarios, that is foolish
+because it exposes you to
<a
href="http://www.guardian.co.uk/commentisfree/2011/apr/25/hackers-spooks-cloud-antiauthoritarian-dream">surveillance</a>.
</p>
<p>
Another meaning (which overlaps that but is not the same thing)
is <a href="/philosophy/who-does-that-server-really-serve.html">
-Software as a Service</a>, which denies you control over your computing.
+Service as a Software Substitute</a>, which denies you control over
+your computing. You should never use SaaSS.
</p>
<p>
Another meaning is renting a remote physical server, or virtual server.
-These can be ok under certain circumstances.
+These practices are ok under certain circumstances.
+</p>
+
+<p>
+Another meaning is accessing your own server from your own mobile device.
+That raises no particular ethical issues.
</p>
<p>
@@ -191,12 +192,27 @@
NIST definition of "cloud computing"</a> mentions three scenarios that
raise different ethical issues: Software as a Service, Platform as a
Service, and Infrastructure as a Service. However, that definition
-does not match the common use of the term, since it does not include
-storing data in online services.
+does not match the common use of “cloud computing”, since
+it does not include storing data in online services. Software as a
+Service as defined by NIST overlaps considerably with Service as a
+Software Substitute, which mistreats the user, but the two concepts
+are not equivalent.
</p>
<p>
-The best way to avoid this confusion is not to use the term.
+These different computing practices don't even belong in the same
+discussion. The best way to avoid the confusion the term “cloud
+computing” spreads is not to use the term “cloud” in
+connection with computing. Talk about the scenario you mean, and call
+it by a specific term.
+</p>
+
+<p>
+Curiously, Larry Ellison, a proprietary software developer,
+also <a href="http://news.cnet.com/8301-13953_3-10052188-80.html">
+noted the vacuity of the term “cloud computing.”</a> He
+decided to use the term anyway because, as a proprietary software
+developer, he isn't motivated by the same ideals as we are.
</p>
<h4 id="Commercial">“Commercial”</h4>
@@ -739,16 +755,36 @@
the only condition in these licenses is a uniform royalty fee.</p>
+<h4 id="SaaS">“SaaS” or “Software as a Service”</h4>
+<p>
+We used to say that SaaS (short for “Software as a
+Service”) is an injustice, but then we found that there was a
+lot of variation in people's understanding of which activities count
+as SaaS. So we switched to a new term, “Service as a Software
+Substitute” or “SaaSS.” This term has two
+advantages: it wasn't used before, so our definition is the only one,
+and it explains what the injustice consists of.</p>
+<p>
+See <a href="/philosophy/who-does-that-server-really-serve.html">Who
+Does That Server Really Serve?</a> for discussion of this
+issue.</p>
+<p>
+In Spanish we continue to use the term “software como servicio”
+because the joke of “software como ser vicio” is too good
+to give up.</p>
+
+
<h4 id="SellSoftware">“Sell software”</h4>
<p>
The term “sell software” is ambiguous. Strictly speaking,
-exchanging a copy of a free program for a sum of money is
-selling; but people usually associate the term
-“sell” with proprietary restrictions on the subsequent use
-of the software. You can be more precise, and prevent confusion, by
-saying either “distributing copies of a program for a fee”
-or “imposing proprietary restrictions on the use of a
-program,” depending on what you mean.</p>
+exchanging a copy of a free program for a sum of money
+is <a href="/philosophy/selling.html"> selling the program</a>, and
+there is nothing wrong with doing that. However, people usually
+associate the term “selling software” with proprietary
+restrictions on the subsequent use of the software. You can be clear,
+and prevent confusion, by saying either “distributing copies of
+a program for a fee” or “imposing proprietary restrictions
+on the use of a program.”</p>
<p>
See <a href="/philosophy/selling.html">Selling Free Software</a> for
further discussion of this issue.</p>
@@ -875,7 +911,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/12/09 05:59:08 $
+$Date: 2013/12/30 14:59:24 $
<!-- timestamp end -->
</p>
</div>