www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary proprietary-drm.fr.html proprie...


From: GNUN
Subject: www/proprietary proprietary-drm.fr.html proprie...
Date: Tue, 26 Jul 2016 19:59:22 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/07/26 19:59:22

Modified files:
        proprietary    : proprietary-drm.fr.html 
                         proprietary-insecurity.fr.html 
                         proprietary-sabotage.fr.html 
                         proprietary-surveillance.fr.html 
        proprietary/po : malware-appliances.translist 
                         malware-games.translist 
Added files:
        proprietary    : malware-appliances.fr.html 
                         malware-games.fr.html 
        proprietary/po : malware-appliances.fr-en.html 
                         malware-games.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-drm.fr.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.43&r2=1.44
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-games.fr.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.translist?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.translist?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.fr-en.html?cvsroot=www&rev=1.1

Patches:
Index: proprietary-drm.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-drm.fr.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- proprietary-drm.fr.html     14 Jul 2016 15:28:43 -0000      1.5
+++ proprietary-drm.fr.html     26 Jul 2016 19:59:21 -0000      1.6
@@ -30,10 +30,9 @@
 
 <ul>
 <li>
-<p>Les jeux d'Oculus Rift <a
-href="http://motherboard.vice.com/read/new-oculus-drm-cross-platform";>ont
-maintenant des DRM destinés à empêcher leur fonctionnement sur d'autres
-systèmes</a>.</p>
+<p>Les jeux d'Oculus Rift ont maintenant <a
+href="http://motherboard.vice.com/read/new-oculus-drm-cross-platform";> des
+DRM destinés à empêcher leur fonctionnement sur d'autres systèmes</a>.</p>
 </li>
 
 <li>
@@ -130,7 +129,7 @@
 <li>
 <p><a
 
href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>
-Les DVD et les disques <span id="bluray">Blu-ray</span> ont un DRM</a>.
+Les DVD et les disques <span id="bluray">Blu-ray</span> ont des DRM</a>.
 </p>
 
 <p>Cette page nous sert le baratin en faveur des menottes numériques, entre
@@ -238,7 +237,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/14 15:28:43 $
+$Date: 2016/07/26 19:59:21 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- proprietary-insecurity.fr.html      9 Jul 2016 10:01:44 -0000       1.25
+++ proprietary-insecurity.fr.html      26 Jul 2016 19:59:21 -0000      1.26
@@ -65,7 +65,7 @@
 <p>C'est facile parce que le système n'a pas d'authentification quand on y
 accède par modem. Cependant, même s'il demandait une authentification, vous
 ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
-la voiture est propriétaire, <a
+la voiture est privateur, <a
 href="/philosophy/free-software-even-more-important.html"> ce qui signifie
 qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
 
@@ -119,7 +119,7 @@
 
 <li>
 <p>
-« Les disque durs à chiffrement automatique utilisent pour ce faire un
+Les disque durs « à chiffrement automatique » utilisent pour ce faire un
 micrologiciel <cite>[firmware]</cite> privateur, auquel par conséquent on ne
 peut pas se fier. Les disques « My Passport » de Western Digital <a
 
href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
@@ -225,21 +225,20 @@
 </li>
 
 <li>
-<p><a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>Il
-est possible de prendre le contrôle de l'ordinateur de bord de certaines
-voitures, au moyen de logiciels malveillants infectant des fichiers
-musicaux</a>. Et également <a
-href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au moyen
-de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
+<p>Il est possible de <a
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
+prendre le contrôle de l'ordinateur de bord de certaines voitures, au moyen
+de logiciels malveillants infectant des fichiers musicaux</a>. Et également
+<a href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au
+moyen de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
 informations supplémentaires</a>.
 </p>
 </li>
 
 <li>
-<p><a
-href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>Il
-est possible de tuer des gens en prenant le contrôle d'implants médicaux par
+<p>Il est possible de <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
+tuer des gens en prenant le contrôle d'implants médicaux par
 radio</a>. Voici <a href="http://www.bbc.co.uk/news/technology-17631838";>des
 informations supplémentaires</a>.  Et <a
 
href="http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>là
@@ -386,7 +385,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/09 10:01:44 $
+$Date: 2016/07/26 19:59:21 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- proprietary-sabotage.fr.html        24 Jul 2016 17:00:19 -0000      1.26
+++ proprietary-sabotage.fr.html        26 Jul 2016 19:59:21 -0000      1.27
@@ -192,8 +192,8 @@
 
 <li><p>
 Certains jeux privateurs <a
-href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>incitent
-les enfants à dépenser l'argent de leurs parents</a>.
+href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>emploient
+la ruse pour inciter les enfants à dépenser l'argent de leurs parents</a>.
 </p></li>
 
 <li><p>
@@ -331,7 +331,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/24 17:00:19 $
+$Date: 2016/07/26 19:59:21 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.43
retrieving revision 1.44
diff -u -b -r1.43 -r1.44
--- proprietary-surveillance.fr.html    23 Jul 2016 20:29:26 -0000      1.43
+++ proprietary-surveillance.fr.html    26 Jul 2016 19:59:21 -0000      1.44
@@ -555,7 +555,7 @@
 <ul>
   <li><p>Angry Birds <a
 
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
-espionne pour les entreprises, et la NSA en profite pour espionner
+espionne pour les entreprises et la NSA en profite pour espionner
 également</a>. Voici des renseignements sur <a
 
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
 d'autres applis espionnes</a>.</p>
@@ -798,7 +798,7 @@
   </li>
   
   <li><p>L'alliance de Tivo avec Viacom ajoute 2,3 millions de foyers aux
-600 millions de profiles que la société surveille déjà sur les réseaux
+600 millions de profils que la société surveille déjà sur les réseaux
 sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
 regardent. En combinant l'information provenant de la télévision avec la
 participation aux média sociaux, Tivo peut maintenant <a
@@ -810,7 +810,7 @@
 destinés à des logiciels malveillants en service sur d'autres appareils,
 avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
 appareils connectés sont appariés avec votre télévision, les annonceurs
-peuvent corréler les publicités avec l'activité sur le web et autres <a
+peuvent corréler les publicités avec votre activité sur le web et autres <a
 
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
 données de traçage provenant des divers appareils</a>.</p>
   </li>
@@ -875,10 +875,10 @@
 un ordinateur équipé d'un système d'exploitation non libre.</p>
   </li>
 
-  <li><p>Les sal&hellip;applis <a
+  <li><p>Les sal&hellip;applis gratuites de jeu récentes <a
 
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
-rassemblent une grande variété de données sur leurs utilisateurs, ainsi que
-sur les amis et associés de leurs utilisateurs</a>.</p>
+rassemblent un large éventail de données sur leurs utilisateurs, ainsi que
+sur leurs amis et leurs associés</a>.</p>
 
       <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent 
les
 données rassemblées par diverses sal&hellip;applis et divers sites créés 
par
@@ -1091,7 +1091,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/23 20:29:26 $
+$Date: 2016/07/26 19:59:21 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-appliances.translist
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.translist,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/malware-appliances.translist     24 Jul 2016 14:28:52 -0000      1.1
+++ po/malware-appliances.translist     26 Jul 2016 19:59:22 -0000      1.2
@@ -3,8 +3,10 @@
 value='<div id="translations">
 <p>
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/proprietary/malware-appliances.en.html">English</a>&nbsp;[en]</span> 
&nbsp;
+<span dir="ltr"><a lang="fr" hreflang="fr" 
href="/proprietary/malware-appliances.fr.html">français</a>&nbsp;[fr]</span> 
&nbsp;
 </p>
 </div>' -->
 <link rel="alternate" type="text/html" 
href="/proprietary/malware-appliances.html" hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/proprietary/malware-appliances.en.html" title="English" />
+<link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/proprietary/malware-appliances.fr.html" title="français" />
 <!-- end translist file -->

Index: po/malware-games.translist
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.translist,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/malware-games.translist  24 Jul 2016 14:28:52 -0000      1.1
+++ po/malware-games.translist  26 Jul 2016 19:59:22 -0000      1.2
@@ -3,8 +3,10 @@
 value='<div id="translations">
 <p>
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/proprietary/malware-games.en.html">English</a>&nbsp;[en]</span> &nbsp;
+<span dir="ltr"><a lang="fr" hreflang="fr" 
href="/proprietary/malware-games.fr.html">français</a>&nbsp;[fr]</span> &nbsp;
 </p>
 </div>' -->
 <link rel="alternate" type="text/html" href="/proprietary/malware-games.html" 
hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/proprietary/malware-games.en.html" title="English" />
+<link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/proprietary/malware-games.fr.html" title="français" />
 <!-- end translist file -->

Index: malware-appliances.fr.html
===================================================================
RCS file: malware-appliances.fr.html
diff -N malware-appliances.fr.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ malware-appliances.fr.html  26 Jul 2016 19:59:21 -0000      1.1
@@ -0,0 +1,566 @@
+<!--#set var="ENGLISH_PAGE" value="/proprietary/malware-appliances.en.html" -->
+
+<!--#include virtual="/server/header.fr.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Malveillance de divers appareils - Projet GNU - Free Software 
Foundation</title>
+
+<!--#include virtual="/proprietary/po/malware-appliances.translist" -->
+<!--#include virtual="/server/banner.fr.html" -->
+<h2>Malveillance de divers appareils</h2>
+
+<p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
+le logiciel privateur</a></p>
+
+<div class="highlight-para">
+<p>
+Un logiciel est dit « malveillant » lorsque son fonctionnement a été 
conçu
+pour traiter l'utilisateur de manière inéquitable ou lui faire du tort
+(erreurs accidentelles mises à part).
+</p>
+
+<p>
+Logiciel malveillant et logiciel non libre sont deux notions différentes. La
+différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
+logiciel non libre réside dans le fait que <a
+href="/philosophy/free-software-even-more-important.html"> les utilisateurs
+ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
+<em>fait</em> le programme en cours de fonctionnement. Cependant, en
+pratique, un logiciel non libre est souvent malveillant parce que le
+développeur, conscient que les utilisateurs seraient incapables de corriger
+une éventuelle fonctionnalité malveillante, est tenté de leur en imposer
+quelques-unes.
+</p>
+</div>
+
+<p>Voici quelques exemples de malveillance dans divers appareils et
+équipements.</p>
+
+<ul>
+<li>
+<p>Le modem câble ARRIS a une <a
+href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>
+porte dérobée dans sa porte dérobée</a>.</p>
+</li>
+
+<li>
+<p>Des véhicules de Caterpillar sont livrés avec <a
+href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
+une porte dérobée permettant d'arrêter le moteur</a> à distance.</p>
+</li>
+
+<li>
+<p>Les équipements de stockage <cite>[storage appliances]</cite> de HP qui
+utilisent le système d'exploitation privateur « Left Hand » ont des portes
+dérobées qui autorisent HP <a
+href="http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
+à s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès
+aux données de l'utilisateur, mais si la porte dérobée permettait
+l'installation de logiciels modifiés, il serait possible d'installer une
+modification qui lui donnerait cet accès.
+</p>
+</li>
+
+<li>
+<p><a
+href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
+Certains routeurs D-Link</a> ont une porte dérobée pour changer les
+réglages.</p>
+
+<p>
+<a href="https://github.com/elvanderb/TCP-32764";> De nombreux modèles de
+routeurs ont des portes dérobées</a>.</p>
+</li>
+
+<li>
+<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";> Le routeur TP-Link a
+une porte dérobée</a>.</p>
+</li>
+
+<li>
+<p><a
+href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions</a>.</p>
+
+<p>En conditions réelles, les voitures excédaient les normes d'émission d'un
+facteur allant jusqu'à 35.</p>
+
+<p>L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de
+programmer ainsi ses ordinateurs, mais cela aurait été plus difficile à
+cacher.</p>
+</li>
+
+<li>
+<p><a href="http://michaelweinberg.org/post/137045828005/free-the-cube";>
+L'imprimante 3D « Cube » a été conçue avec un dispositif de gestion
+numérique des restrictions</a> ; elle refuse les consommables fournis par
+des sociétés tierces. C'est la Keurig<a id="TransNote1-rev"
+href="#TransNote1"><sup>1</sup></a> des imprimantes. Sa fabrication a été
+arrêtée, ce qui signifie qu'à terme ces imprimantes deviendront
+inutilisables, les consommables autorisés n'étant plus disponibles. </p>
+
+<p>Avec une <a
+href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";> imprimante
+labélisée <abbr title="Respects Your Freedom">RYF</abbr> (Respecte votre
+liberté)</a>, il n'y a aucune chance que cela se produise.</p>
+
+<p>C'est lamentable que l'auteur de cet article dise qu'au départ il n'y avait
+« rien de mal » à concevoir l'appareil avec des restrictions d'usage. 
C'est
+comme de mettre sur sa poitrine une affiche disant « Dupez-moi et
+maltraitez-moi ». Nous devrions avoir un peu plus de bon sens et condamner
+toutes les sociétés qui exploitent les gens comme lui. De fait, c'est
+l'acceptation de leurs pratiques injustes qui apprend aux gens à se conduire
+comme des paillassons.</p>
+</li>
+
+<li>
+<p>Les ampoules « intelligentes » de Phillips <a
+href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
+ont été conçues pour ne pas interagir avec les ampoules intelligentes des
+autre sociétés</a>.</p>
+
+<p>Si un produit est « intelligent » et que vous ne l'avez pas fabriqué, 
il
+utilise son intelligence pour servir son fabricant <em>à votre
+détriment</em>.</p>
+</li>
+
+<li>
+<p><a
+href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>
+Les DVD et les disques Blu-ray ont des DRM</a>.
+</p>
+
+<p>Cette page nous sert le baratin en faveur des menottes numériques, entre
+autres « <a
+href="/philosophy/words-to-avoid.html#DigitalRightsManagement">gestion
+numérique des droits</a> » et « <a
+href="/philosophy/words-to-avoid.html#Protection">protéger</a> », et 
prétend
+que les  « artistes » (plutôt que les éditeurs) sont responsables de
+l'introduction de la gestion numérique des restrictions dans ces
+disques. Néanmoins, c'est une référence factuelle.
+</p>
+
+<p>Tous les disques Blu-ray (à quelques rares exceptions près) ont un
+DRM. Aussi, n'utilisez pas de disque Blu-ray !</p>
+</li>
+
+<li>
+<p><a
+href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>Les
+DRM des voitures vont conduire les consommateurs à la démence</a>.</p>
+</li>
+
+<li>
+<p>Plus de 70 modèles de caméras de surveillance connectées au réseau <a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>ont
+des failles de sécurité qui permettent à n'importe qui de s'en servir pour
+regarder</a>.</p>
+</li>
+
+<li>
+<p>le système « Smart Home » (maison intelligente) de Samsung a une grosse
+faille de sécurité ; <a
+href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>des
+personnes non autorisées peuvent le contrôler</a>.</p>
+
+<p>Sansung prétend que c'est une plateforme « ouverte » et que le 
problème est
+donc en partie la faute des développeurs d'applis. C'est évidemment le cas
+si les applis sont du logiciel privateur.</p>
+
+<p>Un truc portant le nom de « Smart », quel qu'il soit, va très 
probablement
+vous avoir jusqu'au trognon.</p>
+</li>
+
+<li>
+<p>
+La « Leaf » de Nissan a un modem de téléphonie mobile intégré qui 
permet à
+n'importe qui <a
+href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>d'accéder
+à distance à ses ordinateurs et de changer différents réglages</a>.</p>
+
+<p>C'est facile parce que le système n'a pas d'authentification quand on y
+accède par modem. Cependant, même s'il demandait une authentification, vous
+ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
+la voiture est privateur, <a
+href="/philosophy/free-software-even-more-important.html"> ce qui signifie
+qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
+
+<p>Même si personne ne se connecte à distance à la voiture, le modem de
+téléphonie mobile permet à l'opérateur de tracer en permanence les
+déplacement de la voiture ; il est toutefois possible de l'enlever
+physiquement.</p>
+</li>
+
+<li>
+<p>
+Un logiciel malveillant a été trouvé dans <a
+href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>
+les caméras de surveillance disponibles chez Amazon</a>.
+</p>
+
+<p>Une caméra qui enregistre localement sur un support physique et n'a pas de
+connexion réseau ne représente pas une menace de surveillance, que ce soit
+par observation directe des gens au moyen de la caméra, ou par
+l'intermédiaire d'un logiciel malveillant infectant la caméra.</p>
+</li>
+
+<li>
+<p> Les moniteurs de forme physique FitBit <a
+href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
+ont une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
+d'envoyer à ces appareils des logiciels malveillants pouvant ensuite se
+propager aux ordinateurs et aux autres moniteurs Fitbit avec lesquels ils
+interagissent.</p>
+</li>
+
+<li>
+<p> Les disque durs « à chiffrement automatique » utilisent pour ce faire 
un
+micrologiciel <cite>[firmware]</cite> privateur, auquel par conséquent on ne
+peut pas se fier. Les disques « My Passport » de Western Digital <a
+href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
+ont une porte dérobée</a>.</p>
+</li>
+
+<li>
+<p>Des chercheurs en sécurité informatique ont découvert une <a
+href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
+vulnérabilité dans les dongles de diagnostic utilisés pour le traçage et
+l'assurance des véhicules</a>, qui permet de prendre le contrôle à distance
+d'une voiture ou d'un camion au moyen d'un SMS.</p>
+</li>
+
+<li>
+<p>Des crackers ont été en mesure de <a
+href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
+prendre le contrôle à distance</a> de la « Jeep connectée ».</p>
+
+<p>Ils ont pu suivre les déplacements de la voiture, démarrer et arrêter le
+moteur, activer et désactiver les freins, et plus encore.</p>
+
+<p>J'imagine que Chrysler et la NSA peuvent faire de même.</p>
+
+<p>Si un jour je possède une voiture et qu'elle contient un téléphone 
portable,
+je le désactiverai.</p>
+</li>
+
+<li>
+<p>
+Les pompes à perfusion Hospira, qui sont utilisées pour administrer des
+médicaments à des patients, sont considérées comme « <a
+href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>
+les périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
+chercheur en sécurité informatique.</p>
+
+<p>Selon le médicament qui est perfusé, l'insécurité pourrait ouvrir la 
porte
+au meurtre.</p>
+</li>
+
+<li>
+<p>En raison du défaut de sécurité de certaines pompes à perfusion, des
+crackers pourraient les utiliser pour <a
+href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>
+tuer des patients</a>.</p>
+</li>
+
+<li>
+<p><a
+href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>Dans
+les « maisons intelligentes »</a>, on découvre des vulnérabilités 
stupides
+permettant les intrusions.</p>
+</li>
+
+<li>
+<p><a
+href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
+La <abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
+entreprise pour avoir fabriqué des webcams comportant des failles de
+sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
+était filmé</a>.</p>
+</li>
+
+<li>
+<p>Il est possible de <a
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
+prendre le contrôle de l'ordinateur de bord de certaines voitures, au moyen
+de logiciels malveillants infectant des fichiers musicaux</a>. Et également
+<a href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au
+moyen de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
+informations supplémentaires</a>.</p>
+</li>
+
+<li>
+<p>Il est possible de <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
+tuer des gens en prenant le contrôle d'implants médicaux par
+radio</a>. Voici <a href="http://www.bbc.co.uk/news/technology-17631838";>des
+informations supplémentaires</a>.  Et <a
+href="http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>lÃ
 
+aussi</a>.</p>
+</li>
+
+<li>
+<p>Bon nombre <a
+href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>d'appareils
+médicaux ont une sécurisation en-dessous de tout</a>, et ce peut être
+mortel.</p>
+</li>
+
+<li>
+<p><a
+href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
+terminaux de paiement tournant sous Windows ont été piratés et transformés
+en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.</p>
+</li>
+
+<li>
+<p>Les ampoules « intelligentes » de Phillips avaient à l'origine été 
conçues
+pour interagir avec les ampoules intelligentes des autre sociétés, mais <a
+href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
+par la suite, la société a mis à jour leur micrologiciel pour interdire
+l'interopérabilité</a>.</p>
+
+<p>Si un produit est « intelligent » et que vous ne l'avez pas fabriqué, 
il
+utilise son intelligence pour servir son fabricant <em>à votre
+détriment</em>.</p>
+</li>
+
+<li>
+<p>Vizio <a
+href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
+a utilisé une « mise à niveau » du micrologiciel <cite>[firmware]</cite>
+pour faire en sorte que ses téléviseurs espionnent ce que regardent les
+utilisateurs</a>. Les téléviseurs ne le faisaient pas quand ils ont été mis
+sur le marché.</p>
+</li>
+
+<li>
+<p>LG <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>a
+désactivé des fonctionnalités réseau</a> sur des téléviseurs
+« intelligents » <em>achetés antérieurement</em>, à moins que les 
acheteurs
+ne consentent à laisser LG se mettre à les espionner et à distribuer leurs
+données personnelles.</p>
+</li>
+
+<li>
+<p>Barbie <a
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>
+va fliquer les enfants et les adultes</a>.</p>
+</li>
+
+<li>
+<p><a
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+les téléphones « VoIP unifiée » (TNT) de Cisco sont des instruments
+d'espionnage</a>.</p>
+</li>
+
+<li>
+<p>La <a href="http://www.bbc.com/news/technology-34922712";>caméra
+« intelligente » Nest Cam regarde en permanence</a>, même quand son
+« propriétaire » la met sur « arrêt ».</p>
+
+<p>Un appareil « intelligent » est un appareil dont le fabricant se sert 
pour
+jouer au plus malin avec vous.</p>
+</li>
+
+<li><p>Les voitures informatisées avec des logiciels non libres <a
+href="http://www.bloomberg.com/news/articles/2016-07-12/your-car-s-been-studying-you-closely-and-everyone-wants-the-data";>
+sont des instruments d'espionnage</a>.</p>
+</li>
+
+<li>
+<p>Dans certaines voitures, un logiciel privateur <a
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
+enregistre l'information concernant les mouvements des conducteurs</a>,
+information qui est mise à disposition des constructeurs automobiles et des
+compagnies d'assurance, entre autres.</p>
+
+<p>Dans le cas des systèmes de péage mentionnés dans l'article ci-dessus, 
il ne
+s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes
+constituent une invasion intolérable de la vie privée et devraient être
+remplacés par des systèmes de paiement anonyme, mais cette invasion n'est
+pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le
+responsable est bien un logiciel malveillant privateur présent dans la
+voiture </p>
+</li>
+
+<li>
+<p>Les véhicules Tesla permettent à cette société d'extraire des données 
à
+distance et de localiser la voiture à chaque instant (voir <a
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+la section 2, paragraphes b et c de l'article en lien</a>). La société dit
+qu'elle ne conserve pas cette information, mais déclare que si l'État lui
+donne l'ordre de récupérer ces données et de les lui transmettre, l'État
+peut les conserver.</p>
+</li>
+
+<li>
+<p>Vizio va plus loin que tous les autres fabricants de téléviseurs dans
+l'espionnage de ses utilisateurs : ses <a
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
+téléviseurs « intelligents » analysent en détail vos habitudes 
d'écoute et
+les relient à votre adresse IP</a>, de manière que les annonceurs puissent
+vous suivre à la trace sur vos autres appareils.</p>
+
+<p>Il est possible d'inactiver cette fonction, mais son activation par défaut
+est en soi une injustice.</p>
+</li>
+
+<li>
+<p>L'alliance de Tivo avec Viacom ajoute 2,3 millions de foyers aux
+600 millions de profils que la société surveille déjà sur les réseaux
+sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
+regardent. En combinant l'information provenant de la télévision avec la
+participation aux média sociaux, Tivo peut maintenant <a
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
+corréler la publicité à la télévision avec les achats en ligne</a>, ce qui
+expose par défaut tous les utilisateurs à une nouvelle combinaison de
+flicages.</p>
+</li>
+
+<li>
+<p>Certaines publicités de la télévision et du web émettent des sons 
inaudibles
+destinés à des logiciels malveillants en service sur d'autres appareils,
+avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
+appareils connectés sont appariés avec votre télévision, les annonceurs
+peuvent corréler les publicités avec votre activité sur le web et autres <a
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
+données de traçage provenant des divers appareils</a>.</p>
+</li>
+
+<li>
+<p>Les téléviseurs connectés Vizio reconnaissent et <a
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";> rapportent
+à la plateforme ce que les gens regardent</a>, même si ce n'est pas une
+chaîne de télévision.</p>
+</li>
+
+<li>
+<p>Le téléviseur connecté d'Amazon <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>regarde
+et écoute en permanence</a>.</p>
+</li>
+
+<li>
+<p>Celui de Samsung <a
+href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmet
+la voix de l'utilisateur par Internet à une autre société,
+Nuance</a>. Nuance la sauvegarde et pourrait donc être obligée de la
+communiquer au gouvernement des États-Unis ou d'un autre pays.</p>
+
+<p>Vous ne devez pas faire confiance à la reconnaissance vocale, sauf si elle
+est effectuée par un logiciel libre sur votre propre ordinateur.</p>
+</li>
+
+<li>
+<p>L'espion des <a
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+télévisions « intelligentes » de LG </a> rapporte ce que regarde le
+téléspectateur (le fait que la transmission des données retourne une erreur
+404 ne veut strictement rien dire ; le serveur pourrait sauvegarder ces
+données de toute façon).</p>
+
+<p>Pire, il <a
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+espionne les autres services du réseau local de l'utilisateur</a>.</p>
+
+<p>LG a dit plus tard qu'un correctif avait été installé, mais n'importe 
quel
+appareil pourrait espionner de cette façon.</p>
+
+<p>Par ailleurs, les téléviseurs de LG <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+font de toute façon beaucoup d'espionnage</a>.</p>
+</li>
+<li>
+<p><a
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
+La télévision cablée de Verizon rapporte quels programmes les gens regardent
+et même lesquels ils veulent enregistrer</a>.</p>
+</li>
+
+</ul>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.fr.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Il existe aussi <a
+href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
+orphelins et autres corrections ou suggestions peuvent être signalés à <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Nous faisons le maximum pour proposer des traductions fidèles et de bonne
+qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
+sur cette page, ainsi que vos suggestions d'ordre général sur les
+traductions, à <a href="mailto:address@hidden";>
+&lt;address@hidden&gt;</a>.</p>
+<p>Pour tout renseignement sur la coordination et la soumission des
+traductions de nos pages web, reportez-vous au <a
+href="/server/standards/README.translations.html">guide de traduction</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2016 Free Software Foundation, Inc.</p>
+
+<p>Cette page peut être utilisée suivant les conditions de la licence <a
+rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr";>Creative
+Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
+4.0)</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.fr.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Traduction : <a href="mailto:address@hidden";>address@hidden</a></div>
+
+<p class="unprintable"><!-- timestamp start -->
+Dernière mise à jour :
+
+$Date: 2016/07/26 19:59:21 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: malware-games.fr.html
===================================================================
RCS file: malware-games.fr.html
diff -N malware-games.fr.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ malware-games.fr.html       26 Jul 2016 19:59:21 -0000      1.1
@@ -0,0 +1,167 @@
+<!--#set var="ENGLISH_PAGE" value="/proprietary/malware-games.en.html" -->
+
+<!--#include virtual="/server/header.fr.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Malveillance des jeux - Projet GNU - Free Software Foundation</title>
+
+<!--#include virtual="/proprietary/po/malware-games.translist" -->
+<!--#include virtual="/server/banner.fr.html" -->
+<h2>Malveillance des jeux</h2>
+
+<p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
+le logiciel privateur</a></p>
+
+<div class="highlight-para">
+<p>
+Un logiciel est dit « malveillant » lorsque son fonctionnement a été 
conçu
+pour traiter l'utilisateur de manière inéquitable ou lui faire du tort
+(erreurs accidentelles mises à part).
+</p>
+
+<p>
+Logiciel malveillant et logiciel non libre sont deux notions différentes. La
+différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
+logiciel non libre réside dans le fait que <a
+href="/philosophy/free-software-even-more-important.html"> les utilisateurs
+ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
+<em>fait</em> le programme en cours de fonctionnement. Cependant, en
+pratique, un logiciel non libre est souvent malveillant parce que le
+développeur, conscient que les utilisateurs seraient incapables de corriger
+une éventuelle fonctionnalité malveillante, est tenté de leur en imposer
+quelques-unes.
+</p>
+</div>
+
+<p>Voici quelques exemples de malveillance dans les jeux.</p>
+
+<ul>
+<li><p>Les sal&hellip;applis gratuites de jeu récentes <a
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
+rassemblent un large éventail de données sur leurs utilisateurs, ainsi que
+sur leurs amis et leurs associés</a>.</p>
+
+    <p>Pire, elles le font au travers de réseaux publicitaires qui 
reassemblent les
+données récupérées par une variété d'applis et de sites faits par
+différentes sociétés.</p>
+
+    <p>Elles utilisent ces données pour manipuler les gens afin qu'ils 
fassent des
+achats et chassent les « baleines » qui peuvent dépenser beaucoup
+d'argent. Elles se servent également d'une porte dérobée pour manipuler le
+jeu de certains joueurs.</p>
+
+    <p>L'article décrit des jeux gratuits, mais les jeux payants peuvent 
utiliser
+le même tactique.</p>    
+</li>
+
+<li>
+<p>Les jeux d'Oculus Rift ont maintenant <a
+href="http://motherboard.vice.com/read/new-oculus-drm-cross-platform";> des
+DRM destinés à empêcher leur fonctionnement sur d'autres systèmes</a>.</p>
+</li>
+
+<li>
+<p>Certains jeux privateurs <a
+href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>
+emploient la ruse pour inciter les enfants à dépenser l'argent de leurs
+parents</a>.
+</p>
+</li>
+
+<li><p>Angry Birds <a
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
+espionne pour les entreprises et la NSA en profite pour espionner
+également</a>. Voici des renseignements sur <a
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
+d'autres applis espionnes</a>.</p>
+    <p><a
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
+Apprenez-en plus sur l'espionnage pratiqué par la NSA au moyen des
+applis</a>.</p>
+</li>
+</ul>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.fr.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Il existe aussi <a
+href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
+orphelins et autres corrections ou suggestions peuvent être signalés à <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Nous faisons le maximum pour proposer des traductions fidèles et de bonne
+qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
+sur cette page, ainsi que vos suggestions d'ordre général sur les
+traductions, à <a href="mailto:address@hidden";>
+&lt;address@hidden&gt;</a>.</p>
+<p>Pour tout renseignement sur la coordination et la soumission des
+traductions de nos pages web, reportez-vous au <a
+href="/server/standards/README.translations.html">guide de traduction</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2016 Free Software Foundation, Inc.</p>
+
+<p>Cette page peut être utilisée suivant les conditions de la licence <a
+rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr";>Creative
+Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
+4.0)</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.fr.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Traduction : <a href="mailto:address@hidden";>address@hidden</a></div>
+
+<p class="unprintable"><!-- timestamp start -->
+Dernière mise à jour :
+
+$Date: 2016/07/26 19:59:21 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: po/malware-appliances.fr-en.html
===================================================================
RCS file: po/malware-appliances.fr-en.html
diff -N po/malware-appliances.fr-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/malware-appliances.fr-en.html    26 Jul 2016 19:59:22 -0000      1.1
@@ -0,0 +1,521 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.79 -->
+<title>Malware in Appliances
+- GNU Project - Free Software Foundation</title>
+ <!--#include virtual="/proprietary/po/malware-appliances.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>Malware in Appliances</h2>
+
+<p><a href="/proprietary/proprietary.html">Other examples of proprietary
+malware</a></p>
+
+<div class="highlight-para">
+<p>
+<em>Malware</em> means software designed to function in ways that
+mistreat or harm the user.  (This does not include accidental errors.)
+</p>
+
+<p>
+Malware and nonfree software are two different issues.  The difference
+between <a href="/philosophy/free-sw.html">free software</a> and
+nonfree software is in <a
+href="/philosophy/free-software-even-more-important.html">
+whether the users have control of the program or vice versa</a>.  It's
+not directly a question of what the program <em>does</em> when it
+runs.  However, in practice nonfree software is often malware, because
+the developer's awareness that the users would be powerless to fix any
+malicious functionalities tempts the developer to impose some.
+</p>
+</div>
+
+<p>Here are examples of malware in appliances.</p>
+
+<ul>
+<li>
+<p>ARRIS cable modem has a <a
+href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>
+backdoor in the backdoor</a>.</p>
+</li>
+
+<li>
+<p>Caterpillar vehicles come with a <a
+href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
+back-door to shutoff the engine</a> remotely.</p>
+</li>
+
+<li>
+<p>HP &ldquo;storage appliances&rdquo; that use the proprietary
+&ldquo;Left Hand&rdquo; operating system have back doors that give HP
+<a
+href="http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
+remote login access</a> to them.  HP claims that this does not give HP
+access to the customer's data, but if the back door allows
+installation of software changes, a change could be installed that
+would give access to the customer's data.
+</p>
+</li>
+
+<li>
+<p><a
+href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
+Some D-Link routers</a> have a back door for changing settings in a
+dlink of an eye.</p>
+
+<p>
+<a href="https://github.com/elvanderb/TCP-32764";>Many models of router
+have back doors</a>.</p>
+</li>
+
+<li>
+<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>
+The TP-Link router has a backdoor</a>.</p>
+</li>
+
+<li>
+<p><a
+href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>
+Volkswagen programmed its car engine computers to detect the
+Environmental Protection Agency's emission tests</a>,
+and run dirty the rest of the time.</p>
+
+<p>In real driving, the cars exceeded emissions standards by a factor
+of up to 35.</p>
+
+<p>Using free software would not have stopped Volkswagen from
+programming it this way, but would have made it harder to conceal.</p>
+</li>
+
+<li>
+<p>The <a href="http://michaelweinberg.org/post/137045828005/free-the-cube";>
+&ldquo;Cube&rdquo; 3D printer was designed with DRM</a>: it won't accept
+third-party printing materials.  It is the Keurig of printers.  Now it is
+being discontinued, which means that eventually authorized materials won't
+be available and the printers may become unusable.</p>
+
+<p>With a <a href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";>
+printer that gets the Respects Your Freedom</a>, this problem would not
+even be a remote possibility.</p>
+
+<p>How pitiful that the author of that article says that there was
+&ldquo;nothing wrong&rdquo; with designing the device to restrict users in
+the first place.  This is like putting a &ldquo;cheat me and mistreat me&rdquo;
+sign on your chest.  We should know better: we should condemn all companies
+that take advantage of people like him.  Indeed, it is the acceptance of
+their unjust practice that teaches people to be doormats.</p>
+</li>
+
+<li>
+<p>Phillips &ldquo;smart&rdquo; lightbulbs <a
+href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
+have been designed not to interact with other companies' smart
+lightbulbs</a>.</p>
+
+<p>If a product is &ldquo;smart&rdquo;, and you didn't build it, it is
+cleverly serving its manufacturer <em>against you</em>.</p>
+</li>
+
+<li>
+<p><a
+href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>
+DVDs and Bluray disks have DRM</a>.
+</p>
+
+<p>That page uses spin terms that favor DRM,
+including <a href="/philosophy/words-to-avoid.html#DigitalRightsManagement">
+digital &ldquo;rights&rdquo; management</a>
+and <a 
href="/philosophy/words-to-avoid.html#Protection">&ldquo;protect&rdquo;</a>,
+and it claims that &ldquo;artists&rdquo; (rather than companies) are
+primarily responsible for putting digital restrictions management into
+these disks.  Nonetheless, it is a reference for the facts.
+</p>
+
+<p>Every Bluray disk (with few, rare exceptions) has DRM&mdash;so
+don't use Bluray disks!</p>
+</li>
+
+<li>
+<p><a 
href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>
+DRM in cars will drive consumers crazy</a>.</p>
+</li>
+
+<li>
+<p>Over 70 brands of network-connected surveillance cameras have <a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>
+security bugs that allow anyone to watch through them</a>.</p>
+</li>
+
+<li>
+<p>Samsung's &ldquo;Smart Home&rdquo; has a big security hole; <a
+href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>
+unauthorized people can remotely control it</a>.</p>
+
+<p>Samsung claims that this is an &ldquo;open&rdquo; platform so the
+problem is partly the fault of app developers. That is clearly true if
+the apps are proprietary software.</p>
+
+<p>Anything whose name is &ldquo;Smart&rdquo; is most likely going to
+screw you.</p>
+</li>
+
+<li>
+<p>
+The Nissan Leaf has a built-in cell phone modem which allows
+effectively anyone to <a
+href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
+access its computers remotely and make changes in various
+settings</a>.</p>
+
+<p>That's easy to do because the system has no authentication when
+accessed through the modem.  However, even if it asked for
+authentication, you couldn't be confident that Nissan has no
+access.  The software in the car is
+proprietary, <a href="/philosophy/free-software-even-more-important.html">which
+means it demands blind faith from its users</a>.</p>
+
+<p>Even if no one connects to the car remotely, the cell phone modem
+enables the phone company to track the car's movements all the time;
+it is possible to physically remove the cell phone modem though.</p>
+</li>
+
+<li>
+<p>
+Malware found on <a
+href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>
+security cameras available through Amazon</a>.
+</p>
+
+<p>A camera that records locally on physical media, and has no network
+connection, does not threaten people with surveillance&mdash;neither
+by watching people through the camera, nor through malware in the
+camera.</p>
+</li>
+
+<li>
+<p> <a
+href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
+FitBit fitness trackers have a Bluetooth vulnerability</a> that allows
+attackers to send malware to the devices, which can subsequently
+spread to computers and other FitBit trackers that interact with
+them.</p>
+</li>
+
+<li>
+<p> &ldquo;Self-encrypting&rdquo; disk drives do the encryption with
+proprietary firmware so you can't trust it.  Western Digital's <a
+href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
+&ldquo;My Passport&rdquo; drives have a back door</a>.</p>
+</li>
+
+<li>
+<p>Security researchers discovered a <a
+href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
+vulnerability in diagnostic dongles used for vehicle tracking and
+insurance</a> that let them take remote control of a car or
+lorry using an SMS.</p>
+</li>
+
+<li>
+<p>Crackers were able to <a
+href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
+take remote control of the Jeep</a> &ldquo;connected car&rdquo;.</p>
+
+<p>They could track the car, start or stop the engine, and
+activate or deactivate the brakes, and more.</p>
+
+<p>I expect that Chrysler and the NSA can do this too.</p>
+
+<p>If I ever own a car, and it contains a portable phone, I will
+deactivate that.</p>
+</li>
+
+<li>
+<p>
+Hospira infusion pumps, which are used to administer drugs to
+a patient, were rated &ldquo;<a
+href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>
+least secure IP device I've ever seen</a>&rdquo; by a security
+researcher.</p>
+
+<p>Depending on what drug is being infused, the insecurity could
+open the door to murder.</p>
+</li>
+
+<li>
+<p>Due to bad security in a drug pump, crackers could use it to <a
+href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>
+kill patients</a>.</p>
+</li>
+
+<li>
+<p><a
+href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>
+&ldquo;Smart homes&rdquo;</a> turn out to be stupidly vulnerable to
+intrusion.</p>
+</li>
+
+<li>
+<p>The <a
+href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
+FTC punished a company for making webcams with bad security</a> so
+that it was easy for anyone to watch them.</p>
+</li>
+
+<li>
+<p>It is possible to <a
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
+take control of some car computers through malware in music files</a>.
+Also <a
+href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>by
+radio</a>.  More information in <a
+href="http://www.autosec.org/faq.html";> Automotive Security And
+Privacy Center</a>.</p>
+</li>
+
+<li>
+<p>It is possible to <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
+kill people by taking control of medical implants by radio</a>.  More
+information in <a
+href="http://www.bbc.co.uk/news/technology-17631838";>BBC News</a> and
+<a
+href="http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>
+IOActive Labs Research blog</a>.</p>
+</li>
+
+<li>
+<p>Lots of <a
+href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>
+hospital equipment has lousy security</a>, and it can be fatal.</p>
+</li>
+
+<li>
+<p><a
+href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
+Point-of-sale terminals running Windows were taken over</a> and turned
+into a botnet for the purpose of collecting customers' credit card
+numbers.</p>
+</li>
+
+<li>
+<p>Phillips &ldquo;smart&rdquo; lightbulbs had initially been 
+designed to interact with other companies' smart light bulbs, but
+later the <a 
+href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
+company updated the firmware to disallow interoperability</a>.</p>
+
+<p>If a product is &ldquo;smart&rdquo;, and you didn't build it, it is 
+cleverly serving its manufacturer <em>against you</em>.</p>
+</li>
+
+<li>
+<p>Vizio
+<a href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
+used a firmware &ldquo;upgrade&rdquo; to make its TVs snoop on what
+users watch</a>.  The TVs did not do that when first sold.</p>
+</li>
+
+<li>
+<p>LG <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+disabled network features</a> on <em>previously purchased</em>
+&ldquo;smart&rdquo; TVs, unless the purchasers agreed to let LG
+begin to snoop on them and distribute their personal data.</p>
+</li>
+
+<li>
+<p><a
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>
+Barbie is going to spy</a> on children and adults.</p>
+</li>
+
+<li>
+<p><a
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+Cisco TNP IP phones are spying devices</a>.</p>
+</li>
+
+<li>
+<p>The <a
+href="http://www.bbc.com/news/technology-34922712";>Nest Cam
+&ldquo;smart&rdquo; camera is always watching</a>, even when the
+&ldquo;owner&rdquo; switches it &ldquo;off.&rdquo;</p>
+
+<p>A &ldquo;smart&rdquo; device means the manufacturer is using it to outsmart
+you.</p>
+</li>
+
+<li><p>Computerized cars with nonfree software are <a
+href="http://www.bloomberg.com/news/articles/2016-07-12/your-car-s-been-studying-you-closely-and-everyone-wants-the-data";>
+snooping devices</a>.</p>
+</li>
+
+<li>
+<p>Proprietary software in cars <a
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
+records information about drivers' movements</a>, which is made
+available to car manufacturers, insurance companies, and others.</p>
+
+<p>The case of toll-collection systems, mentioned in this article, is not
+really a matter of proprietary surveillance.  These systems are an
+intolerable invasion of privacy, and should be replaced with anonymous
+payment systems, but the invasion isn't done by malware.  The other
+cases mentioned are done by proprietary malware in the car.</p>
+</li>
+
+<li>
+<p>Tesla cars allow the company to extract data remotely and determine
+the car's location at any time.  (See <a
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+Section 2, paragraphs b and c.</a>).  The company says it doesn't
+store this information, but if the state orders it to get the data and
+hand it over, the state can store it.</p>
+</li>
+
+<li>
+<p>Vizio goes a step further than other TV manufacturers in spying on 
+their users: their <a
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
+&ldquo;smart&rdquo; TVs analyze your viewing habits in detail and 
+link them your IP address</a> so that advertisers can track you 
+across devices.</p>
+
+<p>It is possible to turn this off, but having it enabled by default
+is an injustice already.</p>
+</li>
+
+<li>
+<p>Tivo's alliance with Viacom adds 2.3 million households to the 600
+millions social media profiles the company already monitors.  Tivo
+customers are unaware they're being watched by advertisers.  By
+combining TV viewing information with online social media
+participation, Tivo can now <a
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
+correlate TV advertisement with online purchases</a>, exposing all
+users to new combined surveillance by default.</p>
+</li>
+
+<li>
+<p>Some web and TV advertisements play inaudible sounds to be picked
+up by proprietary malware running on other devices in range so as to
+determine that they are nearby.  Once your Internet devices are paired
+with your TV, advertisers can correlate ads with Web activity, and
+other <a
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
+cross-device tracking</a>.</p>
+</li>
+
+<li>
+<p>Vizio &ldquo;smart&rdquo; TVs recognize and <a
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>track
+what people are watching</a>, even if it isn't a TV channel.</p>
+</li>
+
+<li>
+<p>The Amazon &ldquo;smart&rdquo; TV is <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+watching and listening all the time</a>.</p>
+</li>
+
+<li>
+<p>The Samsung &ldquo;smart&rdquo; TV <a
+href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>
+transmits users' voice on the internet to another company, Nuance</a>.
+Nuance can save it and would then have to give it to the US or some
+other government.</p>
+
+<p>Speech recognition is not to be trusted unless it is done by free
+software in your own computer.</p>
+</li>
+
+<li>
+<p><a
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+Spyware in LG &ldquo;smart&rdquo; TVs</a> reports what the user
+watches, and the switch to turn this off has no effect.  (The fact
+that the transmission reports a 404 error really means nothing; the
+server could save that data anyway.)</p>
+
+<p>Even worse, it <a
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+snoops on other devices on the user's local network</a>.</p>
+
+<p>LG later said it had installed a patch to stop this, but any
+product could spy this way.</p>
+
+<p>Meanwhile, LG TVs <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+do lots of spying anyway</a>.</p>
+</li>
+<li>
+<p><a
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
+Verizon cable TV snoops on what programs people watch</a>, and even what
+they wanted to record.</p>
+</li>
+
+</ul>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2016 Free Software Foundation, Inc.</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2016/07/26 19:59:22 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: po/malware-games.fr-en.html
===================================================================
RCS file: po/malware-games.fr-en.html
diff -N po/malware-games.fr-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/malware-games.fr-en.html 26 Jul 2016 19:59:22 -0000      1.1
@@ -0,0 +1,138 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.79 -->
+<title>Malware in Games
+- GNU Project - Free Software Foundation</title>
+ <!--#include virtual="/proprietary/po/malware-games.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>Malware in Games</h2>
+
+<p><a href="/proprietary/proprietary.html">Other examples of proprietary
+malware</a></p>
+
+<div class="highlight-para">
+<p>
+<em>Malware</em> means software designed to function in ways that
+mistreat or harm the user.  (This does not include accidental errors.)
+</p>
+
+<p>
+Malware and nonfree software are two different issues.  The difference
+between <a href="/philosophy/free-sw.html">free software</a> and
+nonfree software is in <a
+href="/philosophy/free-software-even-more-important.html">
+whether the users have control of the program or vice versa</a>.  It's
+not directly a question of what the program <em>does</em> when it
+runs.  However, in practice nonfree software is often malware, because
+the developer's awareness that the users would be powerless to fix any
+malicious functionalities tempts the developer to impose some.
+</p>
+</div>
+
+<p>Here are examples of malware in games.</p>
+
+<ul>
+<li><p>Modern gratis game cr&hellip;apps
+    <a 
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
+    collect a wide range of data about their users and their users' 
+    friends and associates</a>.</p>
+
+    <p>Even nastier, they do it through ad networks that merge the data
+    collected by various cr&hellip;apps and sites made by different 
+    companies.</p>
+
+    <p>They use this data to manipulate people to buy things, and hunt 
+    for &ldquo;whales&rdquo; who can be led to spend a lot of money. They 
+    also use a back door to manipulate the game play for specific players.</p>
+
+    <p>While the article describes gratis games, games that cost money 
+    can use the same tactics.</p>    
+</li>
+
+<li>
+<p>Oculus Rift games now have
+<a href="http://motherboard.vice.com/read/new-oculus-drm-cross-platform";>
+DRM meant to prevent running them on other systems</a>.</p>
+</li>
+
+<li>
+<p>Some proprietary <a
+href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>
+games lure children to spend their parents' money</a>.
+</p>
+</li>
+
+<li><p>Angry Birds
+    <a 
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
+    spies for companies, and the NSA takes advantage to spy through it too</a>.
+    Here's information on
+    <a 
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
+    more spyware apps</a>.</p>
+    <p><a 
href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
+    More about NSA app spying</a>.</p>
+</li>
+</ul>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2016 Free Software Foundation, Inc.</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2016/07/26 19:59:22 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]