www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary proprietary-insecurity.fr.html ...


From: GNUN
Subject: www/proprietary proprietary-insecurity.fr.html ...
Date: Fri, 12 Aug 2016 15:28:02 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/08/12 15:28:02

Modified files:
        proprietary    : proprietary-insecurity.fr.html 
                         proprietary-surveillance.fr.html 
        proprietary/po : proprietary-insecurity.fr-en.html 
                         proprietary-surveillance.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.28&r2=1.29
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.44&r2=1.45
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.37&r2=1.38

Patches:
Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- proprietary-insecurity.fr.html      4 Aug 2016 13:59:13 -0000       1.28
+++ proprietary-insecurity.fr.html      12 Aug 2016 15:28:01 -0000      1.29
@@ -27,18 +27,26 @@
 
 <ul>
 <li>
+<p><a
+href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>Les
+messages « effacés » de WhatsApp ne sont pas complètement effcés</a>. 
Ils
+peuvent être récupérés par différents moyens.
+</p>
+</li>
+
+<li>
 <p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
 I/O</cite> d'Apple permettait à un attaquant <a
-href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>
-d'exécuter du code malveillant à partir de toute application utilisant cette
-API pour afficher un certain type de fichier image</a>.</p>
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>d'exécuter
+du code malveillant à partir de toute application utilisant cette API pour
+afficher un certain type de fichier image</a>.</p>
 </li>
 <li>
 <p>Un bogue dans la bibiliothèque privatrice ASN.1, qui est utilisée dans les
 relais de téléphonie aussi bien que dans les téléphones cellulaires et les
 routeurs, <a
-href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>
-permet à des tiers de prendre le contrôle de ces systèmes</a>.</p>
+href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>permet
+à des tiers de prendre le contrôle de ces systèmes</a>.</p>
 </li>
 
 <li>
@@ -81,7 +89,7 @@
 accède par modem. Cependant, même s'il demandait une authentification, vous
 ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
 la voiture est privateur, <a
-href="/philosophy/free-software-even-more-important.html"> ce qui signifie
+href="/philosophy/free-software-even-more-important.html">ce qui signifie
 qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
 
 <p>Même si personne ne se connecte à distance à la voiture, le modem de
@@ -93,8 +101,8 @@
 <li>
 <p>
 Un logiciel malveillant a été trouvé dans <a
-href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>
-les caméras de surveillance disponibles chez Amazon</a>.
+href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>les
+caméras de surveillance disponibles chez Amazon</a>.
 </p>
 
 <p>Une caméra qui enregistre localement sur un support physique et n'a pas de
@@ -106,26 +114,26 @@
 
 <li>
 <p>Un bogue dans l'appli « Messages » des iTrucs <a
-href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>
-permettait à un site malveillant d'extraire tout l'historique de messagerie
-de l'utilisateur</a>.
+href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>permettait
+à un site malveillant d'extraire tout l'historique de messagerie de
+l'utilisateur</a>.
 </p>
 </li>
 
 <li>
 <p>De nombreuses applis privatrices de paiement <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
-transmettent les données personnelles de manière non sécurisée</a>. Le 
pire,
-toutefois, est que <a href="/philosophy/surveillance-vs-democracy.html"> le
-paiement n'est pas anonyme</a>.
+href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmettent
+les données personnelles de manière non sécurisée</a>. Le pire, toutefois,
+est que <a href="/philosophy/surveillance-vs-democracy.html">le paiement
+n'est pas anonyme</a>.
 </p>
 </li>
 
 <li>
 <p>
 Les moniteurs de forme physique FitBit <a
-href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
-ont une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
+href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>ont
+une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
 d'envoyer à ces appareils des logiciels malveillants pouvant ensuite se
 propager aux ordinateurs et aux autres moniteurs Fitbit avec lesquels ils
 interagissent.
@@ -137,16 +145,16 @@
 Les disque durs « à chiffrement automatique » utilisent pour ce faire un
 micrologiciel <cite>[firmware]</cite> privateur, auquel par conséquent on ne
 peut pas se fier. Les disques « My Passport » de Western Digital <a
-href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
-ont une porte dérobée</a>.
+href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>ont
+une porte dérobée</a>.
 </p>
 </li>
 
 <li>
 <p>
 Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>une
+porte dérobée intentionnelle</a> qui pouvait être exploitée par des
 attaquants pour obtenir les privilèges du superutilisateur
 <cite>root</cite>.
 </p>
@@ -154,18 +162,18 @@
 
 <li>
 <p>Des chercheurs en sécurité informatique ont découvert une <a
-href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
-vulnérabilité dans les dongles de diagnostic utilisés pour le traçage et
-l'assurance des véhicules</a>, qui permet de prendre le contrôle à distance
-d'une voiture ou d'un camion au moyen d'un SMS.
+href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>vulnérabilité
+dans les dongles de diagnostic utilisés pour le traçage et l'assurance des
+véhicules</a>, qui permet de prendre le contrôle à distance d'une voiture ou
+d'un camion au moyen d'un SMS.
 </p>
 </li>
 
 <li>
 <p>
 Des crackers ont été en mesure de <a
-href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
-prendre le contrôle à distance</a> de la « Jeep connectée ».
+href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>prendre
+le contrôle à distance</a> de la « Jeep connectée ».
 <br/>Ils ont pu suivre les déplacements de la voiture, démarrer et arrêter 
le
 moteur, activer et désactiver les freins, et plus encore.
 </p>
@@ -182,8 +190,8 @@
 <p>
 Les pompes à perfusion Hospira, qui sont utilisées pour administrer des
 médicaments à des patients, sont considérées comme « <a
-href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>
-les périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
+href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>les
+périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
 chercheur en sécurité informatique.
 </p>
 <p>
@@ -196,8 +204,8 @@
 <p>
 En raison du défaut de sécurité de certaines pompes à perfusion, des
 crackers pourraient les utiliser pour <a
-href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>
-tuer des patients</a>.
+href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>tuer
+des patients</a>.
 </p>
 </li>
 
@@ -231,8 +239,8 @@
 
 <li>
 <p><a
-href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
-La <abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
+href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>La
+<abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
 entreprise pour avoir fabriqué des webcams comportant des failles de
 sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
 était filmé</a>.
@@ -241,21 +249,21 @@
 
 <li>
 <p>Il est possible de <a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
-prendre le contrôle de l'ordinateur de bord de certaines voitures, au moyen
-de logiciels malveillants infectant des fichiers musicaux</a>. Et également
-<a href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au
-moyen de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>prendre
+le contrôle de l'ordinateur de bord de certaines voitures, au moyen de
+logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
+href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au moyen
+de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
 informations supplémentaires</a>.
 </p>
 </li>
 
 <li>
 <p>Il est possible de <a
-href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
-tuer des gens en prenant le contrôle d'implants médicaux par
-radio</a>. Voici <a href="http://www.bbc.co.uk/news/technology-17631838";>des
-informations supplémentaires</a>.  Et <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>tuer
+des gens en prenant le contrôle d'implants médicaux par radio</a>. Voici <a
+href="http://www.bbc.co.uk/news/technology-17631838";>des informations
+supplémentaires</a>.  Et <a
 
href="http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>là
 aussi</a>.
 </p>
@@ -313,13 +321,13 @@
 
 <li>
 <p><a
-href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>
-De nombreuses applis pour smartphones utilisent des méthodes
-d'authentification non sécurisées quand vous stockez vos données
-personnelles dans des serveurs distants</a>. De ce fait, vos informations
-personnelles (adresses de courriel, mots de passe ou données de santé, par
-exemple) restent vulnérables. Beaucoup de ces applis étant privatrices, il
-est difficile, voire impossible, de savoir lesquelles présentent un 
risque.</p>
+href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>De
+nombreuses applis pour smartphones utilisent des méthodes d'authentification
+non sécurisées quand vous stockez vos données personnelles dans des serveurs
+distants</a>. De ce fait, vos informations personnelles (adresses de
+courriel, mots de passe ou données de santé, par exemple) restent
+vulnérables. Beaucoup de ces applis étant privatrices, il est difficile,
+voire impossible, de savoir lesquelles présentent un risque.</p>
 </li>
 
 </ul>
@@ -400,7 +408,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/08/04 13:59:13 $
+$Date: 2016/08/12 15:28:01 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.44
retrieving revision 1.45
diff -u -b -r1.44 -r1.45
--- proprietary-surveillance.fr.html    26 Jul 2016 19:59:21 -0000      1.44
+++ proprietary-surveillance.fr.html    12 Aug 2016 15:28:01 -0000      1.45
@@ -10,8 +10,8 @@
 <!--#include virtual="/server/banner.fr.html" -->
 <h2>Surveillants privateurs</h2>
 
-<p><a href="/proprietary/proprietary.html"> Autres exemples de malveillance
-dans le logiciel privateur</a></p>
+<p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
+le logiciel privateur</a></p>
 
 <div class="toc">
   <h3 id="TableOfContents">Table des matières</h3>
@@ -113,52 +113,51 @@
 
 <ul>
   <li><p><a
-href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
-Windows 10 est livré avec 13 écrans remplis d'options de flicage</a>, 
toutes
-activées par défaut, que la plupart des utilisateurs n'oseront pas
-désactiver.</p></li>
+href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>WindowsÂ
 10
+est livré avec 13 écrans remplis d'options de flicage</a>, toutes activées
+par défaut, que la plupart des utilisateurs n'oseront pas 
désactiver.</p></li>
 
   <li><p><a
-href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
-Microsoft a déjà mis une porte dérobée dans le chiffrement des 
disques</a>.</p></li>
+href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>Microsoft
+a déjà mis une porte dérobée dans le chiffrement des disques</a>.</p></li>
 
   <li>Il semble que <a
-href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
-Windows 10 rapporte à Microsoft quelles applications sont en 
service</a>.</li>
+href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>WindowsÂ
 10
+rapporte à Microsoft quelles applications sont en service</a>.</li>
   <li><p>Une mise à jour régressive de Windows 10 a supprimé des 
applications servant
 à détecter la surveillance. Puis une autre a inséré un programme
 d'espionnage tous azimuths. Les utilisateurs s'en sont rendu compte, alors
-Microsoft l'a renommé <a
-href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
-pour leur donner l'impression qu'il n'était plus là</a>.</p>
+Microsoft a changé son nom <a
+href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>pour
+leur donner l'impression qu'il n'était plus là</a>.</p>
 
       <p>Utiliser du logiciel privateur est une invitation à se faire traiter 
de la
 sorte.</p>
   </li>
   <li><p>
   Windows 10 <a
-href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
-est livré avec des réglages par défaut qui ne montrent aucune considération
-pour la vie privée de ses utilisateurs</a>. Ils donnent à Microsoft le
-« droit » de fouiner dans les fichiers de l'utilisateur, les textes qu'il
-saisit, ses infos de localisation, ses contacts, son agenda et l'histoire de
-sa navigation. Et pour couronner le tout ils permettent la connection
+href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>est
+livré avec des réglages par défaut qui ne montrent aucune considération 
pour
+la vie privée de ses utilisateurs</a>. Ils donnent à Microsoft le « droit 
»
+de fouiner dans les fichiers de l'utilisateur, les textes qu'il saisit, ses
+infos de localisation, ses contacts, son agenda et l'histoire de sa
+navigation. Et pour couronner le tout ils permettent la connection
 automatique des machines aux réseaux WiFi ouverts et l'affichage de
 publicités ciblées.</p></li>
 
   <li><p>
   <a
-href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
-Windows 10 envoie des informations identifiables à Microsoft</a>, même si
-l'utilisateur désactive la recherche sur Bing et les fonctionnalités de
-Cortina, et active les paramètres de confidentialité.</p></li>
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>WindowsÂ
 10
+envoie des informations identifiables à Microsoft</a>, même si l'utilisateur
+désactive la recherche sur Bing et les fonctionnalités de Cortina, et active
+les paramètres de confidentialité.</p></li>
 
   <li><p>
   Microsoft utilise les « règles de confidentialité » de Windows 10 pour
 imposer ouvertement un « droit » de regard permanent sur les fichiers de
 l'utilisateur. Dans Windows 10, le chiffrement complet du disque <a
-href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
-donne une clé à Microsoft</a>.</p>
+href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>donne
+une clé à Microsoft</a>.</p>
 
   <p>Ainsi, Windows est un logiciel malveillant manifeste en ce qui concerne la
 surveillance, comme sur les autres plans.</p>
@@ -176,26 +175,26 @@
 personne qui n'abandonne pas Windows maintenant.</p></li>
 
   <li><p>Cela ne fait qu'empirer avec le temps. <a
-href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
-Windows 10 exige des utilisateurs qu'ils acceptent la totale en fait de
-fouinage</a>, ce qui inclut leurs fichiers, leurs commandes, ainsi que leurs
-entrées texte et audio.</p>
+href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>WindowsÂ
 10
+exige des utilisateurs qu'ils acceptent la totale en fait de fouinage</a>,
+ce qui inclut leurs fichiers, leurs commandes, ainsi que leurs entrées texte
+et audio.</p>
   </li>
 
   <li><p><a
-href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
-Windows 8.1 espionne les recherches locales</a>.</p>
+href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
+espionne les recherches locales</a>.</p>
   </li>
 
   <li><p>Et il existe, toujours dans Windows, <a
-href="http://www.marketoracle.co.uk/Article40836.html";> une clé secrète de
-la NSA</a> dont nous ne connaissons pas la fonction. </p>
+href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète de la
+NSA</a> dont nous ne connaissons pas la fonction. </p>
   </li>
 </ul>
 
 <p>Le flicage des utilisateurs par Microsoft n'a pas commencé avec
 Windows 10. Il y a bien d'autres <a
-href="/proprietary/malware-microsoft.html"> logiciels Microsoft
+href="/proprietary/malware-microsoft.html">logiciels Microsoft
 malveillants</a>.</p>
 
 
@@ -207,19 +206,18 @@
 
 <ul>
   <li><p><a
-href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
-MacOS envoie automatiquement aux serveurs d'Apple les documents non
-sauvegardés en cours d'édition</a>. <a
-href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
-Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce
+href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>MacOS
+envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en
+cours d'édition</a>. <a
+href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>Ce
+que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce
 que vous stockez dans des fichiers</a>.</p>
   </li>
 
   <li><p>Apple a fait en sorte que différents <a
-href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
-programmes de MacOS lui envoient des fichiers sans en demander la
-permission</a>. Ceci expose ces fichiers à Big Brother et peut-être à
-d'autres fouineurs.</p>
+href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>programmes
+de MacOS lui envoient des fichiers sans en demander la permission</a>. Ceci
+expose ces fichiers à Big Brother et peut-être à d'autres fouineurs.</p>
 
       <p>Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel
 privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité
@@ -230,20 +228,20 @@
   </li>
 
   <li><p>Diverses opérations effectuées dans <a
-href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
-le dernier MacOS</a> envoient des rapports aux serveurs d'Apple.</p>
+href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>le
+dernier MacOS</a> envoient des rapports aux serveurs d'Apple.</p>
   </li>
 
   <li><p>Apple reconnaît que <a
-href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
-l'un de ses moteurs de recherche espionne</a>, mais il existe <a
+href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>l'un
+de ses moteurs de recherche espionne</a>, mais il existe <a
 href="https://github.com/fix-macosx/yosemite-phone-home";>d'autres
 dispositifs fouineurs dont Apple n'a jamais parlé</a>.</p>
   </li>
 
   <li><p><a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-Le moteur de recherche de fichiers <cite>Spotlight</cite></a> envoie à Apple
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>Le
+moteur de recherche de fichiers <cite>Spotlight</cite></a> envoie à Apple
 les termes recherchés par l'utilisateur.</p>
   </li>
 </ul>
@@ -261,16 +259,15 @@
 
 <ul>
   <li><p>Les applis les plus populaires pour Android, dans une proportion 
supérieure
-à 73%, <a href="http://jots.pub/a/2015103001/index.php";> partagent certaines
+à 73%, <a href="http://jots.pub/a/2015103001/index.php";>partagent certaines
 données personnelles, comportementales ou de géolocalisation de leurs
 utilisateurs avec des tiers</a>.</p>
   </li>
 
   <li><p>Des « communications énigmatiques » n'ayant rien à voir avec la
 fonctionnalité de l'appli ont été <a
-href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
-découvertes dans les 500 applis gratuites pour Android les plus
-populaires</a>.</p>
+href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>découvertes
+dans les 500 applis gratuites pour Android les plus populaires</a>.</p>
 
   <p>Cet article n'aurait pas dû décrire ces applis comme <cite>free</cite> 
– ce
 ne sont pas des logiciels libres <cite>[free software]</cite><a
@@ -286,22 +283,22 @@
   <li><p>les applis Android gratuites (mais non <a
 href="/philosophy/free-sw.html">libres</a>) se connectent en moyenne à une
 centaine d'URL <a
-href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>
-spécialisées dans le pistage ou la publicité</a>.</p>
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>spécialisées
+dans le pistage ou la publicité</a>.</p>
   </li>
   <li><p>Des logiciels espions sont présents dans certains appareils sous 
Android au
 moment de l'achat. Dans certains téléphones Motorola, Android a été 
modifié
 <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-de manière à communiquer des données personnelles au fabricant</a>.</p>
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>de
+manière à communiquer des données personnelles au fabricant</a>.</p>
   </li>
 
   <li><p>Certains fabricants ajoutent <a
-href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-un logiciel de surveillance cachée tous azimuts comme Carrier IQ</a>.</p>
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>un
+logiciel de surveillance cachée tous azimuts comme Carrier IQ</a>.</p>
   </li>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung"> La porte 
dérobée
+  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">La porte 
dérobée
 de Samsung</a> permet l'accès à n'importe quel fichier du système.</p>
   </li>
 </ul>
@@ -330,7 +327,7 @@
   </li>
 
   <li><p>Environ 47% des applis les plus populaires pour iOS <a
-href="http://jots.pub/a/2015103001/index.php";> partagent certaines données
+href="http://jots.pub/a/2015103001/index.php";>partagent certaines données
 personnelles, comportementales ou de géolocalisation de leurs utilisateurs
 avec des tiers</a>.</p>
   </li>
@@ -345,59 +342,59 @@
 répercutent automatiquement partout. [...]
     </p></blockquote>
 
-    <p>(Source : <a href="https://www.apple.com/fr/icloud/photos/";> 
Informations
-sur l'iCloud d'Apple</a> consultées le 30 septembre 2015.) La fonctionnalité
-iCloud est <a href="https://support.apple.com/en-us/HT202033";> activée
+    <p>(Source : <a 
href="https://www.apple.com/fr/icloud/photos/";>Informations sur
+l'iCloud d'Apple</a> consultées le 30 septembre 2015.) La fonctionnalité
+iCloud est <a href="https://support.apple.com/en-us/HT202033";>activée
 automatiquement au démarrage d'iOS</a>. Le terme <cite>cloud</cite> (nuage)
 veut dire « Ne demandez pas où c'est. »</p>
 
-    <p>Il y a moyen de <a href="https://support.apple.com/fr-fr/HT201104";>
-désactiver iCloud</a>, mais étant donné qu'il est activé par défaut cela
-représente une fonctionnalité de surveillance.</p>
+    <p>Il y a moyen de <a
+href="https://support.apple.com/fr-fr/HT201104";>désactiver iCloud</a>, mais
+étant donné qu'il est activé par défaut cela représente une 
fonctionnalité
+de surveillance.</p>
 
     <p>Des inconnus en ont apparemment profité pour <a
-href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>
-se procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu
-besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la
-NSA peut accéder à n'importe laquelle de ces photos au moyen de <a
-href="/philosophy/surveillance-vs-democracy.html#digitalcash"> PRISM</a>.
+href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>se
+procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu 
besoin
+de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA
+peut accéder à n'importe laquelle de ces photos au moyen de <a
+href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
   </p></li>
 
   <li><p>Un espion dans les iTrucs : l'<a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-iBeacon</a> permet aux magasins de déterminer exactement où se trouve
-l'iTruc, et récupère également d'autres informations.</p>
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
+permet aux magasins de déterminer exactement où se trouve l'iTruc, et
+récupère également d'autres informations.</p>
   </li>
 
   <li><p>Il y a aussi une fonctionnalité, <a
-href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
-activée par défaut</a>, qui permet aux sites web de pister les utilisateurs
-(cet article parle d'iOS 6, mais c'est encore vrai d'iOS 7).</p>
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>activée
+par défaut</a>, qui permet aux sites web de pister les utilisateurs (cet
+article parle d'iOS 6, mais c'est encore vrai d'iOS 7).</p>
   </li>
 
   <li><p>De plus, l'iTruc <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
-transmet sa géolocalisation à Apple</a> par défaut, mais cela peut être
-désactivé.</p>
+href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>transmet
+sa géolocalisation à Apple</a> par défaut, mais cela peut être 
désactivé.</p>
   </li>
 
   <li><p>Apple peut – et elle le fait régulièrement – <a
-href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
-extraire à distance certaines données des iPhones pour l'État</a>.</p>
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
+à distance certaines données des iPhones pour l'État</a>.</p>
   </li>
 
   <li><p><a
-href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
-Ou bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>Ou
+bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
 cette société est totalement incompétente</a>.</p>
   </li>
 
   <li><p><a
-href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir 
d'autre
+href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>Il
+semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre
 objet que la surveillance</a>. Plus de détails dans cette <a
-href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
-présentation technique</a>.</p>
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>présentation
+technique</a>.</p>
   </li>
 </ul>
 
@@ -409,44 +406,43 @@
 </div>
 
 <ul>
-  <li><p>D'après Edward Snowden, <a 
href="http://www.bbc.com/news/uk-34444233";>
-certains services de renseignement peuvent prendre le contrôle des
-téléphones</a> en leur envoyant des textos cachés au moyen desquels ils
-peuvent les allumer et les éteindre, écouter le micro, récupérer les 
données
-de géolocalisation, lire l'historique des appels, de la localisation et de
-la navigation sur le web, ainsi que lire le répertoire. Ce logiciel
-malveillant est conçu pour se camoufler de manière à échapper aux
-recherches.</p>
+  <li><p>D'après Edward Snowden, <a
+href="http://www.bbc.com/news/uk-34444233";>certains services de
+renseignement peuvent prendre le contrôle des téléphones</a> en leur
+envoyant des textos cachés au moyen desquels ils peuvent les allumer et les
+éteindre, écouter le micro, récupérer les données de géolocalisation, 
lire
+l'historique des appels, de la localisation et de la navigation sur le web,
+ainsi que lire le répertoire. Ce logiciel malveillant est conçu pour se
+camoufler de manière à échapper aux recherches.</p>
   </li>
 
   <li><p>Les téléphones Samsung sont livrés avec <a
-href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>
-des applis que les utilisateurs ne peuvent pas supprimer</a> ; elles
-envoient tant de données que cette transmission représente une dépense
-substantielle pour les utilisateurs. Il est clair que ladite transmission,
-ni désirée ni demandée, doit constituer une sorte d'espionnage.</p></li>
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>des
+applis que les utilisateurs ne peuvent pas supprimer</a> ; elles envoient
+tant de données que cette transmission représente une dépense substantielle
+pour les utilisateurs. Il est clair que ladite transmission, ni désirée ni
+demandée, doit constituer une sorte d'espionnage.</p></li>
 
   <li><p>Un téléphone Motorola <a
-href="https://www.motorola.com/us/X8-Mobile-Computing-System/x8-mobile-computing-system.html";>
-est à l'écoute des fréquences vocales en permanence</a>.</p>
+href="https://www.motorola.com/us/X8-Mobile-Computing-System/x8-mobile-computing-system.html";>est
+à l'écoute des fréquences vocales en permanence</a>.</p>
   </li>
 
   <li><p>Des logiciels espions dans les téléphones Android et les ordinateurs
 portables (sous Windows ?) : le <cite>Wall Street Journal</cite> (dans un
 article pourvu d'une barrière à péage) rapporte que <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-le FBI peut activer à distance le GPS et le micro des téléphones Android et
-des ordinateurs portables</a> (je soupçonne qu'ils parlent des ordinateurs
-sous Windows) ; voici des <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm";> informations
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>le
+FBI peut activer à distance le GPS et le micro des téléphones Android et des
+ordinateurs portables</a> (je soupçonne qu'ils parlent des ordinateurs sous
+Windows) ; voici des <a
+href="http://cryptome.org/2013/08/fbi-hackers.htm";>informations
 complémentaires</a>.</p>
   </li>
 
   <li><p>Les téléphones portables munis d'un GPS envoient des données de
 géolocalisation sur commande à distance, et les utilisateurs ne peuvent pas
 les en empêcher : <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
 (le gouvernement américain dit qu'à terme ils va rendre le GPS obligatoire
 dans tous les téléphones portables neufs).</p>
   </li>
@@ -454,8 +450,8 @@
   <li><p>L'application non libre Snapchat a pour but principal de restreindre
 l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait
 aussi de l'espionnage : <a
-href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
-elle essaie de récupérer le répertoire téléphonique de 
l'utilisateur</a>.</p>
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>elle
+essaie de récupérer le répertoire téléphonique de l'utilisateur</a>.</p>
   </li>
 </ul>
 
@@ -468,17 +464,17 @@
 
 <ul>
   <li><p>Les applis qui incluent <a
-href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
-le logiciel de surveillance Symphony rapportent quels programmes passent à
-la radio et à la télévision dans leur voisinage</a>, et aussi ce que les
+href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>le
+logiciel de surveillance Symphony rapportent quels programmes passent à la
+radio et à la télévision dans leur voisinage</a>, et aussi ce que les
 utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.</p>
   </li>
 
   <li><p>La nouvelle appli de Facebook Magic Photo <a
-href="https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
-scanne les collections de photos de votre téléphone mobile pour reconnaître
-des visages</a> et suggère que vous partagiez ces photos avec les personnes
-qui sont dessus.</p>
+href="https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>scanne
+les collections de photos de votre téléphone mobile pour reconnaître des
+visages</a> et suggère que vous partagiez ces photos avec les personnes qui
+sont dessus.</p>
 
       <p>Cette fonctionnalité d'espionnage semble nécessiter un accès en 
ligne à une
 banque de données de visages connus, ce qui signifie que les photos seront
@@ -492,13 +488,13 @@
   <li><p>Comme la plupart des mal-services « écorcheurs de musique », 
spotify est
 basé sur un logiciel malveillant propriétaire (DRM et fouinage). En août
 2015, il a <a
-href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
-exigé de ses utilisateurs qu'ils se soumettent à un fouinage accru</a> et
-certains commencent à réaliser que c'est de la malfaisance.</p>
+href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>exigé
+de ses utilisateurs qu'ils se soumettent à un fouinage accru</a> et certains
+commencent à réaliser que c'est de la malfaisance.</p>
 
       <p>Cet article montre <a
-href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
-leurs façons tordues de présenter le fouinage comme une manière de mieux
+href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>leurs
+façons tordues de présenter le fouinage comme une manière de mieux
 « servir » les utilisateurs</a> – qu'importe si c'est ce qu'ils veulent 
ou
 non. Voilà un exemple typique de l'attitude de l'industrie du logiciel
 privateur envers ceux qu'ils ont assujetti.</p>
@@ -507,7 +503,7 @@
   </li>
   <li><p>De nombreuses applis privatrices pour appareils mobiles rapportent 
quelles
 autres applis l'utilisateur a installées. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/";> Twitter le fait
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter le fait
 d'une façon qui, au moins, est visible et optionnelle</a>. Ce n'est pas
 aussi mal que ce que font les autres.</p>
   </li>
@@ -515,13 +511,12 @@
   <li><p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
id="TransNote2-rev"
 href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
 destinés aux enfants ne respectent pas la vie privée (<a
-href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
-http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
   </li>
 
   <li><p>Des <a
-href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>
-scanneurs de QR-code privateurs d'utilisation courante espionnent
+href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>scanneurs
+de QR-code privateurs d'utilisation courante espionnent
 l'utilisateur</a>. Cela s'ajoute à l'espionnage effectué par l'opérateur
 téléphonique et peut-être par le système d'exploitation du téléphone.</p>
 
@@ -532,8 +527,8 @@
 
   <li><p>L'application <cite>Brightest Flashlight</cite> (litt., lampe de 
poche la
 plus brillante) <a
-href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
-diffuse des données personnelles, y compris de géolocalisation, à l'usage de
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>diffuse
+des données personnelles, y compris de géolocalisation, à l'usage de
 certaines entreprises</a>.</p>
 
       <p>La FTC a critiqué cette application parce qu'elle demandait l'accord 
de
@@ -554,15 +549,14 @@
 
 <ul>
   <li><p>Angry Birds <a
-href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
-espionne pour les entreprises et la NSA en profite pour espionner
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>espionne
+pour les entreprises et la NSA en profite pour espionner
 également</a>. Voici des renseignements sur <a
-href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
-d'autres applis espionnes</a>.</p>
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>d'autres
+applis espionnes</a>.</p>
       <p><a
-href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
-Apprenez-en plus sur l'espionnage pratiqué par la NSA au moyen des
-applis</a>.</p>
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>Apprenez-en
+plus sur l'espionnage pratiqué par la NSA au moyen des applis</a>.</p>
   </li>
 </ul>
 
@@ -574,9 +568,21 @@
 </div>
 
 <ul>
+  <li><p>Un vibrateur informatisé <a
+href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>espionne
+ses utilisateurs au moyen de l'appli privatrice de contrôle</a>.</p>
+
+      <p>L'appli rapporte la température du vibrateur de minute en minute 
(donc,
+indirectement, s'il est au contact d'un corps humain), ainsi que la
+fréquence de vibration.</p>
+
+      <p>Remarquez l'inadéquation complète de la réponse proposée : un 
label au moyen
+duquel les fabricants feraient des déclarations sur leurs produits, plutôt
+que du logiciel libre vérifiable et modifiable par les utilisateurs.</p>
+  </li>
   <li><p>Barbie <a
-href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>
-va fliquer les enfants et les adultes</a>.</p>
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>va
+fliquer les enfants et les adultes</a>.</p>
   </li>
 </ul>
 
@@ -599,13 +605,13 @@
 <ul>
 <li><p>
 <a
-href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
-Lenovo a installé furtivement des logiciels promotionnels et espions via le
+href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
+a installé furtivement des logiciels promotionnels et espions via le
 BIOS</a>, sur des installations de Windows. Notez que la méthode
 particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ; 
par
 ailleurs, une installation « propre » de Windows n'est pas vraiment propre
-puisque <a href="/proprietary/malware-microsoft.html"> Microsoft y ajoute
-ses propres logiciels malveillants</a>.
+puisque <a href="/proprietary/malware-microsoft.html">Microsoft y ajoute ses
+propres logiciels malveillants</a>.
 </p></li>
 </ul>
 
@@ -628,8 +634,7 @@
 ce moyen, car ils l'envoient par l'intermédiaire de Microsoft.</p></li>
 
   <li><p>Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) 
de Cisco (<a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p>
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p>
   </li>
 </ul>
 
@@ -642,11 +647,10 @@
 
 <ul>
   <li><p>Et Skype n'est pas en reste : (<a
-href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>
-http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
 ;
+href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
 ;
 Microsoft a modifié Skype <a
-href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
-dans un but précis d'espionnage</a>.</p>
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>dans
+un but précis d'espionnage</a>.</p>
   </li>
 </ul>
 
@@ -683,21 +687,21 @@
 
 <ul>
   <li><p>Les livres électroniques peuvent contenir du code JavaScript et <a
-href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>
-quelquefois ce code espionne les utilisateurs</a>.</p>
+href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>quelquefois
+ce code espionne les utilisateurs</a>.</p>
   </li>
 
   <li><p>Des logiciels espions également dans de nombreuses liseuses – pas 
seulement
 dans le Kindle ; <a
-href="https://www.eff.org/pages/reader-privacy-chart-2012";> ils rapportent
+href="https://www.eff.org/pages/reader-privacy-chart-2012";>ils rapportent
 même la page que lit l'utilisateur, et à quel moment</a>.</p>
   </li>
 
   <li><p>Adobe a fait en sorte que « Digital Editions » (la liseuse 
utilisée par la
 plupart des bibliothèques aux États-Unis) <a
-href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>
-lui envoie une quantité énorme de données</a>. Leur excuse : on en a besoin
-pour vérifier les DRM !</p>
+href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>lui
+envoie une quantité énorme de données</a>. Leur excuse : on en a besoin 
pour
+vérifier les DRM !</p>
   </li>
 </ul>
 
@@ -709,8 +713,8 @@
 
 <ul>
 <li><p>Les voitures informatisées avec des logiciels non libres <a
-href="http://www.bloomberg.com/news/articles/2016-07-12/your-car-s-been-studying-you-closely-and-everyone-wants-the-data";>
-sont des instruments d'espionnage</a>.</p>
+href="http://www.bloomberg.com/news/articles/2016-07-12/your-car-s-been-studying-you-closely-and-everyone-wants-the-data";>sont
+des instruments d'espionnage</a>.</p>
   </li>
 
   <li><p>La « Leaf » de Nissan a un modem de téléphonie mobile intégré 
qui permet à
@@ -722,7 +726,7 @@
 accède par modem. Cependant, même s'il demandait une authentification, vous
 ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
 la voiture est propriétaire, <a
-href="/philosophy/free-software-even-more-important.html"> ce qui signifie
+href="/philosophy/free-software-even-more-important.html">ce qui signifie
 qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
 
     <p>Même si personne ne se connecte à distance à la voiture, le modem de
@@ -732,10 +736,10 @@
   </li>
 
   <li><p>Dans certaines voitures, un logiciel privateur <a
-href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
-enregistre l'information concernant les mouvements des conducteurs</a>,
-information qui est mise à disposition des constructeurs automobiles et des
-compagnies d'assurance, entre autres.</p>
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>enregistre
+l'information concernant les mouvements des conducteurs</a>, information qui
+est mise à disposition des constructeurs automobiles et des compagnies
+d'assurance, entre autres.</p>
 
       <p>Dans le cas des systèmes de péage mentionnés dans l'article 
ci-dessus, il ne
 s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes
@@ -747,8 +751,8 @@
 
   <li><p>Les véhicules Tesla permettent à cette société d'extraire des 
données à
 distance et de localiser la voiture à chaque instant (voir <a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
-la section 2, paragraphes b et c de l'article en lien</a>). La société dit
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>la
+section 2, paragraphes b et c de l'article en lien</a>). La société dit
 qu'elle ne conserve pas cette information, mais déclare que si l'État lui
 donne l'ordre de récupérer ces données et de les lui transmettre, l'État
 peut les conserver.</p>
@@ -766,8 +770,8 @@
 
 <ul>
   <li><p><a
-href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
-Les ordinateurs en location-vente étaient programmés pour espionner leurs
+href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>Les
+ordinateurs en location-vente étaient programmés pour espionner leurs
 utilisateurs</a>.</p>
   </li>
 </ul>
@@ -788,10 +792,10 @@
 <ul>
   <li><p>Vizio va plus loin que tous les autres fabricants de téléviseurs 
dans
 l'espionnage de ses utilisateurs : ses <a
-href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
-téléviseurs « intelligents » analysent en détail vos habitudes 
d'écoute et
-les relient à votre adresse IP</a>, de manière que les annonceurs puissent
-vous suivre à la trace sur vos autres appareils.</p>
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>téléviseurs
+« intelligents » analysent en détail vos habitudes d'écoute et les 
relient à
+votre adresse IP</a>, de manière que les annonceurs puissent vous suivre à
+la trace sur vos autres appareils.</p>
  
       <p>Il est possible d'inactiver cette fonction, mais son activation par 
défaut
 est en soi une injustice.</p>
@@ -802,20 +806,19 @@
 sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
 regardent. En combinant l'information provenant de la télévision avec la
 participation aux média sociaux, Tivo peut maintenant <a
-href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
-corréler la publicité à la télévision avec les achats en ligne</a>, ce qui
-expose par défaut tous les utilisateurs à une nouvelle combinaison de
-flicages.</p></li>
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>corréler
+la publicité à la télévision avec les achats en ligne</a>, ce qui expose 
par
+défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p></li>
   <li><p>Certaines publicités de la télévision et du web émettent des sons 
inaudibles
 destinés à des logiciels malveillants en service sur d'autres appareils,
 avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
 appareils connectés sont appariés avec votre télévision, les annonceurs
 peuvent corréler les publicités avec votre activité sur le web et autres <a
-href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
-données de traçage provenant des divers appareils</a>.</p>
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>données
+de traçage provenant des divers appareils</a>.</p>
   </li>
   <li><p>Les téléviseurs connectés Vizio reconnaissent et <a
-href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";> rapportent
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>rapportent
 à la plateforme ce que les gens regardent</a>, même si ce n'est pas une
 chaîne de télévision.</p>
   </li>
@@ -832,28 +835,28 @@
 est effectuée par un logiciel libre sur votre propre ordinateur.</p>
   </li>
   <li><p>L'espion des <a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
-télévisions « intelligentes » de LG </a> rapporte ce que regarde le
-téléspectateur (le fait que la transmission des données retourne une erreur
-404 ne veut strictement rien dire ; le serveur pourrait sauvegarder ces
-données de toute façon).</p>
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>télévisions
+« intelligentes » de LG </a> rapporte ce que regarde le téléspectateur 
(le
+fait que la transmission des données retourne une erreur 404 ne veut
+strictement rien dire ; le serveur pourrait sauvegarder ces données de toute
+façon).</p>
 
       <p>Pire, il <a
-href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
-espionne les autres services du réseau local de l'utilisateur</a>.</p>
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>espionne
+les autres services du réseau local de l'utilisateur</a>.</p>
 
       <p>LG a dit plus tard qu'un correctif avait été installé, mais 
n'importe quel
 appareil pourrait espionner de cette façon.</p>
 
       <p>Par ailleurs, les téléviseurs de LG <a
-href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
-font de toute façon beaucoup d'espionnage</a>.</p>
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>font
+de toute façon beaucoup d'espionnage</a>.</p>
   </li>
   <li>
       <p><a
-href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
-La télévision cablée de Verizon rapporte quels programmes les gens regardent
-et même lesquels ils veulent enregistrer</a>.</p>
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>La
+télévision cablée de Verizon rapporte quels programmes les gens regardent et
+même lesquels ils veulent enregistrer</a>.</p>
   </li>
 </ul>
 
@@ -867,18 +870,18 @@
 
 <ul>
   <li><p>De nombreuses <a
-href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
-consoles de jeu espionnent leurs utilisateurs et envoient sur
-Internet</a>&hellip; jusqu'à leur poids.</p>
+href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>consoles
+de jeu espionnent leurs utilisateurs et envoient sur Internet</a>&hellip;
+jusqu'à leur poids.</p>
 
       <p>Une console de jeu est un ordinateur. Vous ne pouvez pas faire 
confiance à
 un ordinateur équipé d'un système d'exploitation non libre.</p>
   </li>
 
   <li><p>Les sal&hellip;applis gratuites de jeu récentes <a
-href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
-rassemblent un large éventail de données sur leurs utilisateurs, ainsi que
-sur leurs amis et leurs associés</a>.</p>
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>rassemblent
+un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
+amis et leurs associés</a>.</p>
 
       <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent 
les
 données rassemblées par diverses sal&hellip;applis et divers sites créés 
par
@@ -904,22 +907,22 @@
 
 <p>Beaucoup de sites web espionnent leurs visiteurs. Les sites web ne sont pas
 des programmes, aussi n'est-il <a
-href="/philosophy/network-services-arent-free-or-nonfree.html"> pas
-pertinent de les qualifier de « libres » ou de « privateurs »
-(propriétaires)</a>, mais ce flicage constitue malgré tout un abus.</p>
+href="/philosophy/network-services-arent-free-or-nonfree.html">pas pertinent
+de les qualifier de « libres » ou de « privateurs » 
(propriétaires)</a>,
+mais ce flicage constitue malgré tout un abus.</p>
 
 <ul>
 
   <li><p><a
-href="http://japandailypress.com/government-warns-agencies-against-using-chinas-baidu-application-after-data-transmissions-discovered-2741553/";>
-Les éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
+href="http://japandailypress.com/government-warns-agencies-against-using-chinas-baidu-application-after-data-transmissions-discovered-2741553/";>Les
+éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
 espionnent les utilisateurs</a>.</p>
   </li>
 
   <li><p>Les pages qui contiennent des boutons <cite>Like</cite> <a
-href="http://www.smh.com.au/technology/technology-news/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
-permettent à Facebook de pister les visiteurs de ces pages</a>, même ceux
-qui n'ont pas de compte Facebook.</p>
+href="http://www.smh.com.au/technology/technology-news/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>permettent
+à Facebook de pister les visiteurs de ces pages</a>, même ceux qui n'ont pas
+de compte Facebook.</p>
   </li>
 
   <li><p>De nombreux sites dénoncent leurs visiteurs aux réseaux 
publicitaires qui
@@ -932,8 +935,8 @@
 
   <li><p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs 
par le
 biais de Google Analytics, rapport qui contient <a
-href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
-son adresse IP et la page visitée</a>. </p>
+href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>son
+adresse IP et la page visitée</a>. </p>
   </li>
 
   <li><p>Beaucoup également essaient de récupérer les carnets d'adresse des
@@ -943,9 +946,9 @@
   </li>
 
   <li><p><a
-href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
-Le SkyDrive de Microsoft permet à la NSA d'examiner directement les données
-des utilisateurs</a>.</p>
+href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>Le
+SkyDrive de Microsoft permet à la NSA d'examiner directement les données des
+utilisateurs</a>.</p>
   </li>
 </ul>
 
@@ -973,15 +976,15 @@
 
 <ul>
   <li><p><a
-href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
-Un cookie du lecteur Flash aide les sites web à suivre les  visiteurs à la
+href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>Un
+cookie du lecteur Flash aide les sites web à suivre les  visiteurs à la
 trace</a>).</p>
   </li>
 
   <li><p>Flash est aussi employé dans <a
-href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
-des dispositifs de « profilage » <cite>[fingerprinting]</cite></a> 
destinés
-à identifier les utilisateurs.</p>
+href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>des
+dispositifs de « profilage » <cite>[fingerprinting]</cite></a> destinés à
+identifier les utilisateurs.</p>
   </li>
 </ul>
 
@@ -999,15 +1002,15 @@
 <ul>
   <li><p>L'extension naturelle de la surveillance des gens au moyen de « 
leur »
 téléphone est <a
-href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
-le logiciel privateur ; c'est une garantie qu'ils ne pourront pas
-« déjouer » la surveillance</a>.</p>
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>le
+logiciel privateur ; c'est une garantie qu'ils ne pourront pas « déjouer 
»
+la surveillance</a>.</p>
   </li>
 
   <li><p><a
-href="http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>
-Les appareils d'Intel seront capables d'écouter la voix en permanence, même
-« à l'arrêt »</a>.</p>
+href="http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>Les
+appareils d'Intel seront capables d'écouter la voix en permanence, même « 
à
+l'arrêt »</a>.</p>
   </li>
 </ul>
 
@@ -1091,7 +1094,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/26 19:59:21 $
+$Date: 2016/08/12 15:28:01 $
 
 <!-- timestamp end -->
 </p>

Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- po/proprietary-insecurity.fr-en.html        4 Aug 2016 13:59:13 -0000       
1.25
+++ po/proprietary-insecurity.fr-en.html        12 Aug 2016 15:28:02 -0000      
1.26
@@ -21,6 +21,13 @@
 
 <ul>
 <li>
+<p><a 
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>&ldquo;Deleted&rdquo;
+WhatsApp messages are not entirely deleted</a>. They can be recovered
+in various ways.
+</p>
+</li>
+
+<li>
 <p>A vulnerability in Apple's Image I/O API allowed an attacker to
 <a 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
   malacious code from any application which uses this API to render a
@@ -349,7 +356,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/08/04 13:59:13 $
+$Date: 2016/08/12 15:28:02 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- po/proprietary-surveillance.fr-en.html      23 Jul 2016 20:29:26 -0000      
1.37
+++ po/proprietary-surveillance.fr-en.html      12 Aug 2016 15:28:02 -0000      
1.38
@@ -531,6 +531,19 @@
 </div>
 
 <ul>
+  <li><p>A computerized
+        vibrator <a 
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>snoops
+        on its users through the proprietary control app</a>.</p>
+
+      <p>The app reports the temperature of the vibrator minute by
+      minute (thus, indirectly, whether it is surrounded by a person's
+      body), and the vibration frequency.</p>
+
+      <p>Note the totally inadequate proposed response: a labeling
+      standard with which manufacturers would make statements about
+      their products, rather than free software which users can check
+      and change.</p>
+  </li>
   <li><p>Barbie
       <a 
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
 going to spy on children and adults.</a>.</p>
   </li>
@@ -988,7 +1001,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/23 20:29:26 $
+$Date: 2016/08/12 15:28:02 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]