www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy words-to-avoid.fr.html


From: GNUN
Subject: www/philosophy words-to-avoid.fr.html
Date: Sun, 17 Jul 2016 21:57:52 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/07/17 21:57:52

Modified files:
        philosophy     : words-to-avoid.fr.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/words-to-avoid.fr.html?cvsroot=www&r1=1.171&r2=1.172

Patches:
Index: words-to-avoid.fr.html
===================================================================
RCS file: /web/www/www/philosophy/words-to-avoid.fr.html,v
retrieving revision 1.171
retrieving revision 1.172
diff -u -b -r1.171 -r1.172
--- words-to-avoid.fr.html      17 Jul 2016 19:57:53 -0000      1.171
+++ words-to-avoid.fr.html      17 Jul 2016 21:57:51 -0000      1.172
@@ -31,7 +31,7 @@
 « <a href="#Access">accès</a> » | <!-- GNUN-SORT-NEXT-ITEM -->
 « <a href="#Alternative">alternative</a> » | <!-- GNUN-SORT-NEXT-ITEM -->
 « <a href="#DigitalGoods">biens numériques</a> » | <!-- 
GNUN-SORT-NEXT-ITEM -->
-« <a href="#Ad-blocker">bloqueur de pubs</a> » | <!-- GNUN-SORT-NEXT-ITEM 
-->
+« <a href="#Ad-blocker">bloqueur de pub</a> » | <!-- GNUN-SORT-NEXT-ITEM 
-->
 <!-- « BSD » --> « <a href="#BSD-style">type BSD</a> » | <!-- 
GNUN-SORT-NEXT-ITEM -->
 « <a href="#CloudComputing"><cite>cloud computing</cite></a> », « <a
 href="#CloudComputing">informatique dans les nuages</a> », « <a
@@ -50,8 +50,8 @@
 « <a href="#Closed">fermé</a> » | <!-- GNUN-SORT-NEXT-ITEM -->
 « <a href="#FLOSS">FLOSS</a> » | <!-- GNUN-SORT-NEXT-ITEM -->
 « <a href="#FOSS">FOSS</a> » | <!-- GNUN-SORT-NEXT-ITEM -->
-« <a href="#DigitalRightsManagement">gestion des droits numériques</a> 
»,
-« <a href="#DigitalRightsManagement">gestion numérique des droits</a> 
» | <!-- GNUN-SORT-NEXT-ITEM -->
+« <a href="#DigitalRightsManagement">gestion numérique des droits</a> 
»,
+« <a href="#DigitalRightsManagement">gestion des droits numériques</a> 
» | <!-- GNUN-SORT-NEXT-ITEM -->
 « <a href="#Google">Google</a> » | <!-- GNUN-SORT-NEXT-ITEM -->
 « <a href="#Freeware">graticiel</a> », « <a
 href="#Freeware"><cite>freeware</cite></a> » | <!-- GNUN-SORT-NEXT-ITEM -->
@@ -127,7 +127,7 @@
 triviale) parce que vous (seul utilisateur l'ayant en sa possession) avez
 les quatre libertés essentielles.</p>
 <p>
-En pratique, quand de nombreux utilisateurs possèdent des copies d'un
+En pratique, quand de nombreux utilisateurs possèdent des exemplaires d'un
 programme, il est sûr que l'un d'entre eux le mettra sur Internet et
 qu'ainsi tout le monde y aura accès. Nous pensons que c'est ce qu'on doit
 faire si le programme est utile. Mais ce n'est pas une exigence du logiciel
@@ -181,15 +181,15 @@
 
 <!-- GNUN-SORT-NEXT-ITEM -->
 <!-- GNUN-SORT-BEGIN-KEY -->
-<h3 id="Ad-blocker">« Bloqueur de pubs »</h3>
+<h3 id="Ad-blocker">« Bloqueur de pub »</h3>
 
 <!-- GNUN-SORT-END-KEY -->
 <p>
 Quand le but principal d'un certain programme est de bloquer les publicités,
-« bloqueur de pubs » est un terme adéquat pour le définir. Cependant, le
-navigateur GNU IceCat boque les publicités qui tracent l'utilisateur par
+« bloqueur de pub » est un terme adéquat pour le définir. Cependant, le
+navigateur GNU IceCat boque les publicités qui pistent l'utilisateur par
 suite de mesures plus générales de prévention de la surveillance par les
-sites web. Ce n'est pas un « bloqueur de pubs », c'est de la <em>protection
+sites web. Ce n'est pas un « bloqueur de pub », c'est de la <em>protection
 contre la surveillance</em>.</p>
 
 <!-- GNUN-SORT-NEXT-ITEM -->
@@ -249,18 +249,17 @@
 
 <p>
 La <a
-href="http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf";>
-définition de <cite>cloud computing</cite> donnée par le <abbr
-title="National Institute of Standards and Technology">NIST</abbr></a>
-mentionne trois scénarios qui soulèvent différents problèmes éthiques : 
le
-logiciel en tant que service (<abbr title="Software as a
-Service">SaaS</abbr>), la plateforme en tant que service et l'infrastructure
-en tant que service. Toutefois, cette définition ne correspond pas à la
-signification courante de <cite>cloud computing</cite>, puisqu'elle ne tient
-pas compte des services de stockage de données en ligne. Le SaaS tel que
-défini par le NIST recouvre largement le SaaSS (service se substituant au
-logiciel), qui ne traite pas correctement l'utilisateur ; mais les deux
-concepts ne sont pas équivalents.
+href="http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf";>définition
+de <cite>cloud computing</cite> donnée par le <abbr title="National
+Institute of Standards and Technology">NIST</abbr></a> mentionne trois
+scénarios qui soulèvent différents problèmes éthiques : le logiciel en 
tant
+que service (<abbr title="Software as a Service">SaaS</abbr>), la plateforme
+en tant que service et l'infrastructure en tant que service. Toutefois,
+cette définition ne correspond pas à la signification courante de
+<cite>cloud computing</cite>, puisqu'elle ne tient pas compte des services
+de stockage de données en ligne. Le SaaS tel que défini par le NIST recouvre
+largement le SaaSS (service se substituant au logiciel), qui ne traite pas
+correctement l'utilisateur ; mais les deux concepts ne sont pas équivalents.
 </p>
 
 <p>
@@ -274,10 +273,10 @@
 <p>
 Curieusement, Larry Ellison, un développeur de logiciel privateur, a
 également <a
-href="http://www.cnet.com/news/oracles-ellison-nails-cloud-computing/";> noté
+href="http://www.cnet.com/news/oracles-ellison-nails-cloud-computing/";>noté
 la vacuité du terme <cite>cloud computing</cite></a>. Il a décidé de
-l'utiliser quand même, car en tant que développeur de logiciels privateurs,
-il n'est pas motivé par les mêmes idéaux que nous.
+l'utiliser quand même, car en tant que développeur de logiciel privateur, il
+n'est pas motivé par les mêmes idéaux que nous.
 </p>
 
 <!-- GNUN-SORT-NEXT-ITEM -->
@@ -338,7 +337,7 @@
 Le terme « consommateur », lorsqu'il est utilisé pour désigner les
 utilisateurs de l'informatique, est chargé d'hypothèses que nous devons
 rejeter. Certaines ont pour origine l'idée que l'utilisation du programme le
-« consomme » (voir  <a href="#Consume"> la rubrique précédente</a>), ce 
qui
+« consomme » (voir <a href="#Consume"> la rubrique suivante</a>), ce qui
 amène les gens à transposer aux œuvres numériques copiables les conclusion
 économiques établies à propos de produits matériels non copiables.</p>
 <p>
@@ -381,8 +380,8 @@
 cette économie aux œuvres numériques copiables – un erreur que les
 développeurs de logiciel privateur (et autres éditeurs) souhaitent vivement
 encourager. Leur point de vue biaisé transparaît clairement dans <a
-href="http://www.businessinsider.com/former-google-exec-launches-sourcepoint-with-10-million-series-a-funding-2015-6";>
-cet article</a>, qui se réfère également aux publications en tant que « <a
+href="http://www.businessinsider.com/former-google-exec-launches-sourcepoint-with-10-million-series-a-funding-2015-6";>cet
+article</a>, qui se réfère également aux publications en tant que « <a
 href="#Content">contenu</a> »</p>
 
 <p>
@@ -405,7 +404,7 @@
 peut-être que le terme a l'air sophistiqué ; s'il a de l'attrait pour vous,
 son rejet pour des raisons valables peut apparaître encore plus
 sophistiqué. Pour d'autres, il s'agit de raisons commerciales (les leurs, ou
-celles de leur empoyeur). L'usage de ce terme dans des forums prestigieurx
+celles de leur empoyeur). L'usage de ce terme dans des forums prestigieux
 donne l'impression que c'est le terme « correct ».</p>
 
 <p>
@@ -417,7 +416,7 @@
 d'une œuvre présentant un point de vue, mais qu'on « utilise » une œuvre
 d'intérêt pratique.</p>
 
-<p>Voir également la rubrique suivante.</p>
+<p>Voir également la rubrique précédente.</p>
 
 <!-- GNUN-SORT-NEXT-ITEM -->
 <!-- GNUN-SORT-BEGIN-KEY -->
@@ -428,7 +427,7 @@
 En anglais, le mot <cite>content</cite> possède plusieurs sens. Il est
 parfaitement légitime de l'utiliser pour décrire un sentiment de confort et
 de satisfaction. Mais se servir de ce mot comme substantif (au sens de
-contenu) et l'appliquer à des publications ou à des œuvres de l'esprit,
+contenu) et l'appliquer à des publications ou à des œuvres de l'esprit
 reflète une attitude que vous feriez mieux d'éviter. Cela revient à
 considérer ces œuvres comme des marchandises dont le but est de remplir des
 boîtes et de faire de l'argent. De fait, ce terme les rabaisse. Si vous
@@ -608,7 +607,7 @@
 
 <!-- GNUN-SORT-NEXT-ITEM -->
 <!-- GNUN-SORT-BEGIN-KEY -->
-<h3 id="DigitalRightsManagement">« Gestion des droits numériques » ou « 
Gestion numérique des droits »</h3>
+<h3 id="DigitalRightsManagement">« Gestion numérique des droits » ou « 
Gestion des droits numériques »</h3>
 
 <!-- GNUN-SORT-END-KEY -->
 <p>
@@ -714,7 +713,7 @@
 <!-- GNUN-SORT-END-KEY -->
 <p>
 Un hacker est quelqu'un qui aime <a
-href="http://stallman.org/articles/on-hacking.html";> exercer son ingéniosité
+href="http://stallman.org/articles/on-hacking.html";>exercer son ingéniosité
 de façon ludique</a> – pas nécessairement avec les ordinateurs. Les
 programmeurs de l'ancienne communauté du logiciel libre du <abbr
 title="Massachusetts Institute of Technology">MIT</abbr> des années 60 et 70
@@ -756,7 +755,7 @@
 <p>
 L'« <a href="/philosophy/can-you-trust.html">informatique de confiance</a> 
»
 est le nom donné par ses promoteurs à un schéma de conception des
-ordinateurs qui permet aux développeurs d'applications de se fier à votre
+ordinateurs qui permet aux développeurs d'applications de compter sur votre
 ordinateur pour leur obéir plutôt qu'à vous. De leur point de vue, il s'agit
 d'informatique « de confiance ». De votre point de vue, elle est
 « déloyale ».
@@ -1016,7 +1015,7 @@
 l'obstruction. Nous appelons donc cela « obstruction à la copie ». Souvent
 elle est appelée « gestion numérique des restrictions », ou <acronym
 title="Digital Restrictions Management">DRM</acronym>. Voir la campagne <a
-href="http://DefectiveByDesign.org";> Defective by Design</a>.</p>
+href="http://DefectiveByDesign.org";>Defective by Design</a>.</p>
 
 <!-- GNUN-SORT-NEXT-ITEM -->
 <!-- GNUN-SORT-BEGIN-KEY -->
@@ -1086,7 +1085,7 @@
 espionne ses utilisateurs</a>. Si vous voulez passer des appels
 téléphoniques ou vidéo via Internet d'une façon qui respecte votre liberté
 et vos données personnelles, essayez l'un des <a
-href="https://libreplanet.org/wiki/Group:Skype_Replacement";> nombreux
+href="https://libreplanet.org/wiki/Group:Skype_Replacement";>nombreux
 programmes libres remplaçant Skype</a>.</p>
 
 <!-- GNUN-SORT-NEXT-ITEM -->
@@ -1157,8 +1156,8 @@
 leurs codes ; vous les trouvez utiles ou gênants, mais de toute façon ils ne
 vous oppriment pas parce que vous pouvez les ouvrir et les fermer. De même,
 nous constatons que <a
-href="http://www.theguardian.com/technology/2015/may/01/encryption-wont-work-if-it-has-a-back-door-only-the-good-guys-have-keys-to-";>
-le chiffrement</a> constitue une protection inestimable de nos fichiers
+href="http://www.theguardian.com/technology/2015/may/01/encryption-wont-work-if-it-has-a-back-door-only-the-good-guys-have-keys-to-";>le
+chiffrement</a> constitue une protection inestimable de nos fichiers
 numériques. Cela aussi est une sorte de serrure sur laquelle vous exercez un
 contrôle.</p>
 <p>
@@ -1306,7 +1305,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/17 19:57:53 $
+$Date: 2016/07/17 21:57:51 $
 
 <!-- timestamp end -->
 </p>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]