www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www proprietary/malware-adobe.fr.html proprieta...


From: GNUN
Subject: www proprietary/malware-adobe.fr.html proprieta...
Date: Fri, 9 Sep 2016 07:30:14 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/09/09 07:30:13

Modified files:
        proprietary    : malware-adobe.fr.html 
                         malware-appliances.fr.html 
                         malware-mobiles.fr.html proprietary.fr.html 
        proprietary/po : malware-adobe.fr-en.html malware-adobe.fr.po 
                         malware-appliances.fr-en.html 
                         malware-mobiles.fr-en.html 
                         proprietary-tethers.fr.po 
                         proprietary-tethers.translist 
                         proprietary.fr-en.html 
        server         : sitemap.fr.html 
        server/po      : sitemap.fr-en.html 
Added files:
        proprietary    : proprietary-tethers.fr.html 
        proprietary/po : proprietary-tethers.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-adobe.fr.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.7&r2=1.8
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.13&r2=1.14
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tethers.fr.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-adobe.fr-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-adobe.fr.po?cvsroot=www&r1=1.6&r2=1.7
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.6&r2=1.7
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tethers.fr.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tethers.translist?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.8&r2=1.9
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tethers.fr-en.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/server/sitemap.fr.html?cvsroot=www&r1=1.321&r2=1.322
http://web.cvs.savannah.gnu.org/viewcvs/www/server/po/sitemap.fr-en.html?cvsroot=www&r1=1.196&r2=1.197

Patches:
Index: proprietary/malware-adobe.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-adobe.fr.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/malware-adobe.fr.html   30 Aug 2016 06:30:14 -0000      1.1
+++ proprietary/malware-adobe.fr.html   9 Sep 2016 07:30:12 -0000       1.2
@@ -24,7 +24,7 @@
 <p>Logiciel malveillant et logiciel non libre sont deux notions différentes. 
La
 différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
 logiciel non libre réside dans le fait que <a
-href="/philosophy/free-software-even-more-important.html"> les utilisateurs
+href="/philosophy/free-software-even-more-important.html">les utilisateurs
 ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
 <em>fait</em> le programme en cours de fonctionnement. Cependant, en
 pratique, un logiciel non libre est souvent malveillant parce que le
@@ -35,10 +35,27 @@
 </div>
 
 <ul>
+
+<li>
+<p><a
+href="http://www.scientificamerican.com/article/adobe-software-subscription-model-means-you-cant-own-your-software/";>Les
+outils d'Adobe nécessitent un abonnement</a>. Adobe a également essayé <a
+href="http://chocolateandvodka.com/2014/02/20/adobe-creative-cloud-subscription-warning/";>d'arnaquer
+les gens en rendant les abonnements annuels</a>, mais c'est un problème
+secondaire comparé à l'inéquité fondamentale de cette bombe à
+retardement. Quand un programme est privateur, voire malveillant, ne vous
+laissez pas distraire par des problèmes secondaires comme son prix.</p>
+
+<p>Ne répétez pas le terme de marketing « nuage créatif » 
<cite>[Creative
+Cloud]</cite>, sauf pour exprimer le dégoût qu'il vous inspire. « <a
+href="/philosophy/words-to-avoid.html#CloudComputing">Le nuage</a> » est
+fait pour obscurcir l'esprit des utilisateurs.</p>
+</li>
+
 <li><p>Les logiciels non libres d'Adobe sont susceptibles d'arrêter tous les 
autres
 travaux et de geler l'ordinateur <a
 href="http://shallowsky.com/blog/gimp/non-free-software-surprises.html";>pour
-faire une vérification de licence</a> tous les 30 jours, à une heure
+faire une vérification de licence</a>tous les 30 jours, à une heure
 aléatoire.</p></li>
 
 <li><p>Les applications d'Adobe contiennent des bombes à retardement : elles 
<a
@@ -134,7 +151,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/08/30 06:30:14 $
+$Date: 2016/09/09 07:30:12 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/malware-appliances.fr.html      26 Jul 2016 19:59:21 -0000      
1.1
+++ proprietary/malware-appliances.fr.html      9 Sep 2016 07:30:12 -0000       
1.2
@@ -24,7 +24,7 @@
 Logiciel malveillant et logiciel non libre sont deux notions différentes. La
 différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
 logiciel non libre réside dans le fait que <a
-href="/philosophy/free-software-even-more-important.html"> les utilisateurs
+href="/philosophy/free-software-even-more-important.html">les utilisateurs
 ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
 <em>fait</em> le programme en cours de fonctionnement. Cependant, en
 pratique, un logiciel non libre est souvent malveillant parce que le
@@ -39,48 +39,59 @@
 
 <ul>
 <li>
+<p>Google/Alphabet a <a
+href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>arrêté
+intentionnellement des appareils domotiques qui dépendent d'un serveur</a>
+pour leur fonctionnement. Tirez-en la leçon, refusez ces procédés ! Exigez
+des ordinateurs autonomes faisant tourner des logiciels libres !</p>
+</li>
+
+<li>
 <p>Le modem câble ARRIS a une <a
-href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>
-porte dérobée dans sa porte dérobée</a>.</p>
+href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>porte
+dérobée dans sa porte dérobée</a>.</p>
 </li>
 
 <li>
 <p>Des véhicules de Caterpillar sont livrés avec <a
-href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
-une porte dérobée permettant d'arrêter le moteur</a> à distance.</p>
+href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>une
+porte dérobée permettant d'arrêter le moteur</a> à distance.</p>
 </li>
 
 <li>
 <p>Les équipements de stockage <cite>[storage appliances]</cite> de HP qui
 utilisent le système d'exploitation privateur « Left Hand » ont des portes
 dérobées qui autorisent HP <a
-href="http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
-à s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès
-aux données de l'utilisateur, mais si la porte dérobée permettait
-l'installation de logiciels modifiés, il serait possible d'installer une
-modification qui lui donnerait cet accès.
+href="http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>Ã
 
+s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès aux
+données de l'utilisateur, mais si la porte dérobée permettait l'installation
+de logiciels modifiés, il serait possible d'installer une modification qui
+lui donnerait cet accès.
 </p>
 </li>
 
 <li>
 <p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
-Certains routeurs D-Link</a> ont une porte dérobée pour changer les
-réglages.</p>
+href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>Certains
+routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
 
 <p>
-<a href="https://github.com/elvanderb/TCP-32764";> De nombreux modèles de
+<a href="https://github.com/elvanderb/TCP-32764";>De nombreux modèles de
 routeurs ont des portes dérobées</a>.</p>
 </li>
 
 <li>
-<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";> Le routeur TP-Link a
+<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>Le routeur TP-Link a
 une porte dérobée</a>.</p>
 </li>
 
 <li>
 <p><a
-href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions</a>.</p>
+href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>Volkswagen
+a programmé les ordinateurs contrôlant les moteurs de ses véhicules pour
+qu'ils détectent les essais antipollution</a> de l'<cite>Environmental
+Protection Agency</cite> (agence de protection de l'environnement des
+États-Unis)&hellip; et polluent le reste du temps.</p>
 
 <p>En conditions réelles, les voitures excédaient les normes d'émission d'un
 facteur allant jusqu'à 35.</p>
@@ -91,16 +102,17 @@
 </li>
 
 <li>
-<p><a href="http://michaelweinberg.org/post/137045828005/free-the-cube";>
-L'imprimante 3D « Cube » a été conçue avec un dispositif de gestion
-numérique des restrictions</a> ; elle refuse les consommables fournis par
-des sociétés tierces. C'est la Keurig<a id="TransNote1-rev"
+<p><a
+href="http://michaelweinberg.org/post/137045828005/free-the-cube";>L'imprimante
+3D « Cube » a été conçue avec un dispositif de gestion numérique des
+restrictions</a> ; elle refuse les consommables fournis par des sociétés
+tierces. C'est la Keurig<a id="TransNote1-rev"
 href="#TransNote1"><sup>1</sup></a> des imprimantes. Sa fabrication a été
 arrêtée, ce qui signifie qu'à terme ces imprimantes deviendront
 inutilisables, les consommables autorisés n'étant plus disponibles. </p>
 
 <p>Avec une <a
-href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";> imprimante
+href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";>imprimante
 labélisée <abbr title="Respects Your Freedom">RYF</abbr> (Respecte votre
 liberté)</a>, il n'y a aucune chance que cela se produise.</p>
 
@@ -115,9 +127,9 @@
 
 <li>
 <p>Les ampoules « intelligentes » de Phillips <a
-href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
-ont été conçues pour ne pas interagir avec les ampoules intelligentes des
-autre sociétés</a>.</p>
+href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>ont
+été conçues pour ne pas interagir avec les ampoules intelligentes des autre
+sociétés</a>.</p>
 
 <p>Si un produit est « intelligent » et que vous ne l'avez pas fabriqué, 
il
 utilise son intelligence pour servir son fabricant <em>à votre
@@ -126,8 +138,8 @@
 
 <li>
 <p><a
-href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>
-Les DVD et les disques Blu-ray ont des DRM</a>.
+href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>Les
+DVD et les disques Blu-ray ont des DRM</a>.
 </p>
 
 <p>Cette page nous sert le baratin en faveur des menottes numériques, entre
@@ -182,7 +194,7 @@
 accède par modem. Cependant, même s'il demandait une authentification, vous
 ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
 la voiture est privateur, <a
-href="/philosophy/free-software-even-more-important.html"> ce qui signifie
+href="/philosophy/free-software-even-more-important.html">ce qui signifie
 qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
 
 <p>Même si personne ne se connecte à distance à la voiture, le modem de
@@ -194,8 +206,8 @@
 <li>
 <p>
 Un logiciel malveillant a été trouvé dans <a
-href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>
-les caméras de surveillance disponibles chez Amazon</a>.
+href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>les
+caméras de surveillance disponibles chez Amazon</a>.
 </p>
 
 <p>Une caméra qui enregistre localement sur un support physique et n'a pas de
@@ -206,8 +218,8 @@
 
 <li>
 <p> Les moniteurs de forme physique FitBit <a
-href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
-ont une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
+href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>ont
+une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
 d'envoyer à ces appareils des logiciels malveillants pouvant ensuite se
 propager aux ordinateurs et aux autres moniteurs Fitbit avec lesquels ils
 interagissent.</p>
@@ -217,22 +229,22 @@
 <p> Les disque durs « à chiffrement automatique » utilisent pour ce faire 
un
 micrologiciel <cite>[firmware]</cite> privateur, auquel par conséquent on ne
 peut pas se fier. Les disques « My Passport » de Western Digital <a
-href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
-ont une porte dérobée</a>.</p>
+href="https://motherboard.vice.com/en_uk/read/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>ont
+une porte dérobée</a>.</p>
 </li>
 
 <li>
 <p>Des chercheurs en sécurité informatique ont découvert une <a
-href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
-vulnérabilité dans les dongles de diagnostic utilisés pour le traçage et
-l'assurance des véhicules</a>, qui permet de prendre le contrôle à distance
-d'une voiture ou d'un camion au moyen d'un SMS.</p>
+href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>vulnérabilité
+dans les dongles de diagnostic utilisés pour le traçage et l'assurance des
+véhicules</a>, qui permet de prendre le contrôle à distance d'une voiture ou
+d'un camion au moyen d'un SMS.</p>
 </li>
 
 <li>
 <p>Des crackers ont été en mesure de <a
-href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
-prendre le contrôle à distance</a> de la « Jeep connectée ».</p>
+href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>prendre
+le contrôle à distance</a> de la « Jeep connectée ».</p>
 
 <p>Ils ont pu suivre les déplacements de la voiture, démarrer et arrêter le
 moteur, activer et désactiver les freins, et plus encore.</p>
@@ -247,8 +259,8 @@
 <p>
 Les pompes à perfusion Hospira, qui sont utilisées pour administrer des
 médicaments à des patients, sont considérées comme « <a
-href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>
-les périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
+href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>les
+périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
 chercheur en sécurité informatique.</p>
 
 <p>Selon le médicament qui est perfusé, l'insécurité pourrait ouvrir la 
porte
@@ -258,8 +270,8 @@
 <li>
 <p>En raison du défaut de sécurité de certaines pompes à perfusion, des
 crackers pourraient les utiliser pour <a
-href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>
-tuer des patients</a>.</p>
+href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>tuer
+des patients</a>.</p>
 </li>
 
 <li>
@@ -271,8 +283,8 @@
 
 <li>
 <p><a
-href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
-La <abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
+href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>La
+<abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
 entreprise pour avoir fabriqué des webcams comportant des failles de
 sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
 était filmé</a>.</p>
@@ -280,20 +292,20 @@
 
 <li>
 <p>Il est possible de <a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
-prendre le contrôle de l'ordinateur de bord de certaines voitures, au moyen
-de logiciels malveillants infectant des fichiers musicaux</a>. Et également
-<a href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au
-moyen de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>prendre
+le contrôle de l'ordinateur de bord de certaines voitures, au moyen de
+logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
+href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au moyen
+de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
 informations supplémentaires</a>.</p>
 </li>
 
 <li>
 <p>Il est possible de <a
-href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
-tuer des gens en prenant le contrôle d'implants médicaux par
-radio</a>. Voici <a href="http://www.bbc.co.uk/news/technology-17631838";>des
-informations supplémentaires</a>.  Et <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>tuer
+des gens en prenant le contrôle d'implants médicaux par radio</a>. Voici <a
+href="http://www.bbc.co.uk/news/technology-17631838";>des informations
+supplémentaires</a>.  Et <a
 
href="http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>là
 aussi</a>.</p>
 </li>
@@ -315,8 +327,8 @@
 <li>
 <p>Les ampoules « intelligentes » de Phillips avaient à l'origine été 
conçues
 pour interagir avec les ampoules intelligentes des autre sociétés, mais <a
-href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
-par la suite, la société a mis à jour leur micrologiciel pour interdire
+href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>par
+la suite, la société a mis à jour leur micrologiciel pour interdire
 l'interopérabilité</a>.</p>
 
 <p>Si un produit est « intelligent » et que vous ne l'avez pas fabriqué, 
il
@@ -326,9 +338,9 @@
 
 <li>
 <p>Vizio <a
-href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
-a utilisé une « mise à niveau » du micrologiciel <cite>[firmware]</cite>
-pour faire en sorte que ses téléviseurs espionnent ce que regardent les
+href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>a
+utilisé une « mise à niveau » du micrologiciel <cite>[firmware]</cite> 
pour
+faire en sorte que ses téléviseurs espionnent ce que regardent les
 utilisateurs</a>. Les téléviseurs ne le faisaient pas quand ils ont été mis
 sur le marché.</p>
 </li>
@@ -344,14 +356,14 @@
 
 <li>
 <p>Barbie <a
-href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>
-va fliquer les enfants et les adultes</a>.</p>
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>va
+fliquer les enfants et les adultes</a>.</p>
 </li>
 
 <li>
 <p><a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-les téléphones « VoIP unifiée » (TNT) de Cisco sont des instruments
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>les
+téléphones « VoIP unifiée » (TNT) de Cisco sont des instruments
 d'espionnage</a>.</p>
 </li>
 
@@ -365,16 +377,16 @@
 </li>
 
 <li><p>Les voitures informatisées avec des logiciels non libres <a
-href="http://www.bloomberg.com/news/articles/2016-07-12/your-car-s-been-studying-you-closely-and-everyone-wants-the-data";>
-sont des instruments d'espionnage</a>.</p>
+href="http://www.bloomberg.com/news/articles/2016-07-12/your-car-s-been-studying-you-closely-and-everyone-wants-the-data";>sont
+des instruments d'espionnage</a>.</p>
 </li>
 
 <li>
 <p>Dans certaines voitures, un logiciel privateur <a
-href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
-enregistre l'information concernant les mouvements des conducteurs</a>,
-information qui est mise à disposition des constructeurs automobiles et des
-compagnies d'assurance, entre autres.</p>
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>enregistre
+l'information concernant les mouvements des conducteurs</a>, information qui
+est mise à disposition des constructeurs automobiles et des compagnies
+d'assurance, entre autres.</p>
 
 <p>Dans le cas des systèmes de péage mentionnés dans l'article ci-dessus, 
il ne
 s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes
@@ -388,8 +400,8 @@
 <li>
 <p>Les véhicules Tesla permettent à cette société d'extraire des données 
à
 distance et de localiser la voiture à chaque instant (voir <a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
-la section 2, paragraphes b et c de l'article en lien</a>). La société dit
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>la
+section 2, paragraphes b et c de l'article en lien</a>). La société dit
 qu'elle ne conserve pas cette information, mais déclare que si l'État lui
 donne l'ordre de récupérer ces données et de les lui transmettre, l'État
 peut les conserver.</p>
@@ -398,10 +410,10 @@
 <li>
 <p>Vizio va plus loin que tous les autres fabricants de téléviseurs dans
 l'espionnage de ses utilisateurs : ses <a
-href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
-téléviseurs « intelligents » analysent en détail vos habitudes 
d'écoute et
-les relient à votre adresse IP</a>, de manière que les annonceurs puissent
-vous suivre à la trace sur vos autres appareils.</p>
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>téléviseurs
+« intelligents » analysent en détail vos habitudes d'écoute et les 
relient à
+votre adresse IP</a>, de manière que les annonceurs puissent vous suivre à
+la trace sur vos autres appareils.</p>
 
 <p>Il est possible d'inactiver cette fonction, mais son activation par défaut
 est en soi une injustice.</p>
@@ -413,10 +425,9 @@
 sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
 regardent. En combinant l'information provenant de la télévision avec la
 participation aux média sociaux, Tivo peut maintenant <a
-href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
-corréler la publicité à la télévision avec les achats en ligne</a>, ce qui
-expose par défaut tous les utilisateurs à une nouvelle combinaison de
-flicages.</p>
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>corréler
+la publicité à la télévision avec les achats en ligne</a>, ce qui expose 
par
+défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p>
 </li>
 
 <li>
@@ -425,13 +436,13 @@
 avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
 appareils connectés sont appariés avec votre télévision, les annonceurs
 peuvent corréler les publicités avec votre activité sur le web et autres <a
-href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
-données de traçage provenant des divers appareils</a>.</p>
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>données
+de traçage provenant des divers appareils</a>.</p>
 </li>
 
 <li>
 <p>Les téléviseurs connectés Vizio reconnaissent et <a
-href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";> rapportent
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>rapportent
 à la plateforme ce que les gens regardent</a>, même si ce n'est pas une
 chaîne de télévision.</p>
 </li>
@@ -455,15 +466,15 @@
 
 <li>
 <p>L'espion des <a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
-télévisions « intelligentes » de LG </a> rapporte ce que regarde le
-téléspectateur (le fait que la transmission des données retourne une erreur
-404 ne veut strictement rien dire ; le serveur pourrait sauvegarder ces
-données de toute façon).</p>
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>télévisions
+« intelligentes » de LG </a> rapporte ce que regarde le téléspectateur 
(le
+fait que la transmission des données retourne une erreur 404 ne veut
+strictement rien dire ; le serveur pourrait sauvegarder ces données de toute
+façon).</p>
 
 <p>Pire, il <a
-href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
-espionne les autres services du réseau local de l'utilisateur</a>.</p>
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>espionne
+les autres services du réseau local de l'utilisateur</a>.</p>
 
 <p>LG a dit plus tard qu'un correctif avait été installé, mais n'importe 
quel
 appareil pourrait espionner de cette façon.</p>
@@ -474,9 +485,9 @@
 </li>
 <li>
 <p><a
-href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
-La télévision cablée de Verizon rapporte quels programmes les gens regardent
-et même lesquels ils veulent enregistrer</a>.</p>
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>La
+télévision cablée de Verizon rapporte quels programmes les gens regardent et
+même lesquels ils veulent enregistrer</a>.</p>
 </li>
 
 </ul>
@@ -556,7 +567,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/26 19:59:21 $
+$Date: 2016/09/09 07:30:12 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -b -r1.7 -r1.8
--- proprietary/malware-mobiles.fr.html 9 Jul 2016 10:01:44 -0000       1.7
+++ proprietary/malware-mobiles.fr.html 9 Sep 2016 07:30:12 -0000       1.8
@@ -32,7 +32,7 @@
 Logiciel malveillant et logiciel non libre sont deux notions différentes. La
 différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
 logiciel non libre réside dans le fait que <a
-href="/philosophy/free-software-even-more-important.html"> les utilisateurs
+href="/philosophy/free-software-even-more-important.html">les utilisateurs
 ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
 <em>fait</em> le programme en cours de fonctionnement. Cependant, en
 pratique, un logiciel non libre est souvent malveillant parce que le
@@ -84,31 +84,31 @@
 
   <li><p>La plupart des téléphones mobiles ont une porte dérobée 
universelle qui a
 été utilisée pour <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
-les rendre malfaisants</a>.</p>
+href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>les
+rendre malfaisants</a>.</p>
   </li>
 
   <li><p><a
-href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
-Les Galaxy de Samsung qui tournent sous des versions privatrices d'Android
-sont livrés avec une porte dérobée</a> qui permet l'accès à distance aux
-données stockées dans l'appareil.</p>
+href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>Les
+Galaxy de Samsung qui tournent sous des versions privatrices d'Android sont
+livrés avec une porte dérobée</a> qui permet l'accès à distance aux 
données
+stockées dans l'appareil.</p>
   </li>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung"> La porte 
dérobée
+  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">La porte 
dérobée
 de Samsung</a> permet l'accès à n'importe quel fichier du système.</p>
   </li>
 
   <li>
   <p>Dans Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-Google a une porte dérobée qui lui permet de supprimer des applications à
+href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
+a une porte dérobée qui lui permet de supprimer des applications à
 distance</a> (elle est dans un programme appelé GTalkService).
   </p>
 
 <p>Via GTalkService, Google peut aussi <a
 
href="https://web.archive.org/web/20150520235257/https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";
-title="sur la Wayback Machine (archivé le 20 mai 2015)"> installer des
+title="sur la Wayback Machine (archivé le 20 mai 2015)">installer des
 applis, de force et à distance</a> (ce service semble avoir fusionné avec
 Google Play depuis la parution de cet article).  Au final, cela donne une
 porte dérobée universelle. </p>
@@ -130,46 +130,60 @@
 <ul>
 <li>
 <p>De nombreuses applis privatrices de paiement <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
-transmettent les données personnelles de manière non sécurisée</a>. Le 
pire,
-toutefois, est que <a href="/philosophy/surveillance-vs-democracy.html"> le
-paiement n'est pas anonyme</a>.
+href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmettent
+les données personnelles de manière non sécurisée</a>. Le pire, toutefois,
+est que <a href="/philosophy/surveillance-vs-democracy.html">le paiement
+n'est pas anonyme</a>.
 </p>
 </li>
 
   <li><p><a
-href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
-La NSA peut aller chercher des données dans les smartphones, que ce soit les
+href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
+NSA peut aller chercher des données dans les smartphones, que ce soit les
 iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
 détaillé, il semble que cette opération n'utilise pas la porte dérobée
 universelle qui, on le sait, se trouve dans presque tous les téléphones
 portables. Il est possible qu'elle exploite différentes bogues. Il y a de
 plus <a
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
-une multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
+multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
   </li>
 </ul>
 
 <h3 id="surveillance">Surveillance</h3>
 <ul>
+<li>
+<p>Voici une critique à moitié aveugle de la sécurité d'une appli
+traceuse. Elle a mis en évidence <a
+href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>des
+failles béantes permettant à n'importe qui de fouiner dans les données
+personnelles de l'utilisateur</a>. Mais elle ne se préoccupe aucunement du
+fait que l'appli envoie les données personnelles à un serveur, où le
+<em>développeur</em> les récupère en totalité. Ce « service » est pour 
les
+pigeons !</p>
+
+<p>Ce serveur a sûrement une « politique de confidentialité », qui 
sûrement ne
+vaut rien puisque c'est le cas de presque toutes.</p>
+</li>
+
   <li><p>Les applis qui incluent <a
-href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
-le logiciel de surveillance Symphony rapportent quels programmes passent à
-la radio et à la télévision dans leur voisinage</a>, et aussi ce que les
+href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>le
+logiciel de surveillance Symphony rapportent quels programmes passent à la
+radio et à la télévision dans leur voisinage</a>, et aussi ce que les
 utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.</p>
   </li>
 
   <li><p>Les applications mobiles d'Android et iOS, dans une proportion 
supérieure à
-73% et 47% respectivement, <a href="http://jots.pub/a/2015103001/index.php";>
-partagent certaines données personnelles, comportementales ou de
-géolocalisation de leurs utilisateurs avec des tiers</a>.</p>
+73% et 47% respectivement, <a
+href="http://jots.pub/a/2015103001/index.php";>partagent certaines données
+personnelles, comportementales ou de géolocalisation de leurs utilisateurs
+avec des tiers</a>.</p>
   </li>
 
   <li><p>Des « communications énigmatiques » n'ayant rien à voir avec la
 fonctionnalité de l'appli ont été <a
-href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
-découvertes dans les 500 applis gratuites pour Android les plus
-populaires</a>.</p>
+href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>découvertes
+dans les 500 applis gratuites pour Android les plus populaires</a>.</p>
 
   <p>Cet article n'aurait pas dû décrire ces applis comme <cite>free</cite> 
– ce
 ne sont pas des logiciels libres <cite>[free software]</cite><a
@@ -185,7 +199,7 @@
 
   <li><p>De nombreuses applis privatrices pour appareils mobiles rapportent 
quelles
 autres applis l'utilisateur a installées. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/";> Twitter le fait
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter le fait
 d'une façon qui, au moins, est visible et optionnelle</a>. Ce n'est pas
 aussi mal que ce que font les autres.</p>
   </li>
@@ -193,40 +207,38 @@
   <li><p>Les téléphones portables munis d'un GPS envoient des données de
 géolocalisation par GPS sur commande à distance, et les utilisateurs ne
 peuvent pas les en empêcher : <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
 (le gouvernement américain dit qu'à terme il va rendre le GPS obligatoire
 dans tous les téléphones portables neufs).</p>
   </li>
 
   <li><p>Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) 
de Cisco (<a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p></li>
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p></li>
 
   <li><p>Des logiciels espions dans les téléphones Android et les ordinateurs
 portables (sous Windows ?) : le <cite>Wall Street Journal</cite> (dans un
 article pourvu d'une barrière à péage) rapporte que <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-le FBI peut activer à distance le GPS et le microphone des téléphones
-Android et des ordinateurs portables</a> (je soupçonne qu'ils parlent des
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>le
+FBI peut activer à distance le GPS et le microphone des téléphones Android
+et des ordinateurs portables</a> (je soupçonne qu'ils parlent des
 ordinateurs sous Windows) ; voici des <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm";> informations
+href="http://cryptome.org/2013/08/fbi-hackers.htm";>informations
 complémentaires</a>.</p>
   </li>
 
   <li><p>L'Android de certains téléphones Motorola a été modifié <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-de manière à communiquer des données personnelles au fabricant</a>.</p>
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>de
+manière à communiquer des données personnelles au fabricant</a>.</p>
   </li>
 
   <li><p>Certains fabricants ajoutent <a
-href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-un logiciel de surveillance cachée tous azimuts comme Carrier IQ.</a></p>
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>un
+logiciel de surveillance cachée tous azimuts comme Carrier IQ.</a></p>
   </li>
 
   <li><p>Des <a
-href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>
-scanneurs de QR-code privateurs d'utilisation courante espionnent
+href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>scanneurs
+de QR-code privateurs d'utilisation courante espionnent
 l'utilisateur</a>. Cela s'ajoute à l'espionnage effectué par l'opérateur
 téléphonique et peut-être par le système d'exploitation du téléphone.</p>
 
@@ -248,9 +260,9 @@
 <h3 id="tyrants">Tyrans</h3>
 <ul>
   <li><p><a
-href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
-Certains téléphones sous Android sont des tyrans</a> (bien que quelqu'un ait
-trouvé moyen de briser cette restriction). Fort heureusement, la plupart des
+href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>Certains
+téléphones sous Android sont des tyrans</a> (bien que quelqu'un ait trouvé
+moyen de briser cette restriction). Fort heureusement, la plupart des
 appareils sous Android ne sont pas des tyrans.</p>
   </li>
 </ul>
@@ -333,7 +345,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/09 10:01:44 $
+$Date: 2016/09/09 07:30:12 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -b -r1.13 -r1.14
--- proprietary/proprietary.fr.html     29 Aug 2016 21:58:09 -0000      1.13
+++ proprietary/proprietary.fr.html     9 Sep 2016 07:30:12 -0000       1.14
@@ -68,6 +68,8 @@
 <li><a href="/proprietary/proprietary-sabotage.html">Sabotage</a></li>
 <li><a href="/proprietary/proprietary-interference.html">Ingérence</a></li>
 <li><a href="/proprietary/proprietary-surveillance.html">Surveillance</a></li>
+<li><a href="/proprietary/proprietary-tethers.html">Chaînes</a> attachées à 
des
+serveurs</li>
 <li>« <a href="/proprietary/proprietary-drm.html">Gestion numérique des
 restrictions </a> » ou « <abbr title="Digital Restriction
 Management">DRM</abbr> » – fonctionnalités conçues pour limiter ce que 
les
@@ -166,7 +168,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/08/29 21:58:09 $
+$Date: 2016/09/09 07:30:12 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-adobe.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-adobe.fr-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/malware-adobe.fr-en.html     30 Aug 2016 06:30:15 -0000      
1.1
+++ proprietary/po/malware-adobe.fr-en.html     9 Sep 2016 07:30:13 -0000       
1.2
@@ -30,6 +30,23 @@
 </div>
 
 <ul>
+
+<li>
+<p><a
+href="http://www.scientificamerican.com/article/adobe-software-subscription-model-means-you-cant-own-your-software/";>
+Adobe tools require a subscription</a>.  Adobe also tried to <a
+href="http://chocolateandvodka.com/2014/02/20/adobe-creative-cloud-subscription-warning/";>
+rip people off by making the subscriptions annual</a>,
+but that is a secondary issue compared with the basic wrong of the
+time bomb.  When a program proprietary, and even malware, don't get
+distracted by the secondary issues like price.</p>
+
+<p>Please don't repeat the marketing term &ldquo;Creative Cloud&rdquo;
+except to express revulsion for it.  The <a
+href="/philosophy/words-to-avoid.html#CloudComputing"> term
+&ldquo;cloud&rdquo; is designed to cloud users' minds</a>.</p>
+</li>
+
 <li><p>Adobe nonfree software may halt all other work and freeze a
 computer <a
 href="http://shallowsky.com/blog/gimp/non-free-software-surprises.html";>
@@ -110,7 +127,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/08/30 06:30:15 $
+$Date: 2016/09/09 07:30:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-adobe.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-adobe.fr.po,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- proprietary/po/malware-adobe.fr.po  9 Sep 2016 07:11:57 -0000       1.6
+++ proprietary/po/malware-adobe.fr.po  9 Sep 2016 07:30:13 -0000       1.7
@@ -90,8 +90,8 @@
 "html#CloudComputing\"> term &ldquo;cloud&rdquo; is designed to cloud users' "
 "minds</a>."
 msgstr ""
-"Ne répétez pas le terme de marketing « nuage créatif » <cite>[Creative 
"
-"Cloud]</cite>, sauf pour exprimer le dégoût qu'il vous inspire. « <a 
href=\"/"
+"Ne répétez pas le terme de marketing « nuage créatif » <cite>[Creative 
Cloud]"
+"</cite>, sauf pour exprimer le dégoût qu'il vous inspire. « <a href=\"/"
 "philosophy/words-to-avoid.html#CloudComputing\">Le nuage</a> » est fait 
pour "
 "obscurcir l'esprit des utilisateurs."
 

Index: proprietary/po/malware-appliances.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.fr-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/malware-appliances.fr-en.html        26 Jul 2016 19:59:22 
-0000      1.1
+++ proprietary/po/malware-appliances.fr-en.html        9 Sep 2016 07:30:13 
-0000       1.2
@@ -32,6 +32,14 @@
 
 <ul>
 <li>
+<p>Google/Alphabet <a
+href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>
+intentionally shut off home automatic control products that depend on
+a server</a> to function.  The lesson is, don't stand for that! Insist
+on self-contained computers that run free software!</p>
+</li>
+
+<li>
 <p>ARRIS cable modem has a <a
 
href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>
 backdoor in the backdoor</a>.</p>
@@ -512,7 +520,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/26 19:59:22 $
+$Date: 2016/09/09 07:30:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- proprietary/po/malware-mobiles.fr-en.html   3 May 2016 19:33:51 -0000       
1.6
+++ proprietary/po/malware-mobiles.fr-en.html   9 Sep 2016 07:30:13 -0000       
1.7
@@ -131,6 +131,18 @@
 
 <h3 id="surveillance">Mobile Surveillance</h3>
 <ul>
+<li>
+<p>A half-blind security critique of a tracking app: it found that <a
+href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
+blatant flaws allowed anyone to snoop on a user's personal data</a>.
+The critique fails entirely to express concern that the app sends the
+personal data to a server, where the <em>developer</em> gets it all.
+This &ldquo;service&rdquo; is for suckers!</p>
+
+<p>The server surely has a &ldquo;privacy policy,&rdquo; and surely it
+is worthless since nearly all of them are.</p>
+</li>
+
   <li><p>Apps that include 
   <a 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
   Symphony surveillance software snoop on what radio and TV programs are 
@@ -279,7 +291,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/05/03 19:33:51 $
+$Date: 2016/09/09 07:30:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-tethers.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-tethers.fr.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/proprietary-tethers.fr.po    9 Sep 2016 07:18:10 -0000       
1.1
+++ proprietary/po/proprietary-tethers.fr.po    9 Sep 2016 07:30:13 -0000       
1.2
@@ -86,8 +86,8 @@
 "html#CloudComputing\"> term &ldquo;cloud&rdquo; is designed to cloud users' "
 "minds</a>."
 msgstr ""
-"Ne répétez pas le terme de marketing « nuage créatif » <cite>[Creative 
"
-"Cloud]</cite>, sauf pour exprimer le dégoût qu'il vous inspire. « <a 
href=\"/"
+"Ne répétez pas le terme de marketing « nuage créatif » <cite>[Creative 
Cloud]"
+"</cite>, sauf pour exprimer le dégoût qu'il vous inspire. « <a href=\"/"
 "philosophy/words-to-avoid.html#CloudComputing\">Le nuage</a> » est fait 
pour "
 "obscurcir l'esprit des utilisateurs."
 

Index: proprietary/po/proprietary-tethers.translist
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-tethers.translist,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/proprietary-tethers.translist        8 Sep 2016 15:59:05 
-0000       1.1
+++ proprietary/po/proprietary-tethers.translist        9 Sep 2016 07:30:13 
-0000       1.2
@@ -3,8 +3,10 @@
 value='<div id="translations">
 <p>
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/proprietary/proprietary-tethers.en.html">English</a>&nbsp;[en]</span> 
&nbsp;
+<span dir="ltr"><a lang="fr" hreflang="fr" 
href="/proprietary/proprietary-tethers.fr.html">français</a>&nbsp;[fr]</span> 
&nbsp;
 </p>
 </div>' -->
 <link rel="alternate" type="text/html" 
href="/proprietary/proprietary-tethers.html" hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/proprietary/proprietary-tethers.en.html" title="English" />
+<link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/proprietary/proprietary-tethers.fr.html" title="français" />
 <!-- end translist file -->

Index: proprietary/po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.8
retrieving revision 1.9
diff -u -b -r1.8 -r1.9
--- proprietary/po/proprietary.fr-en.html       29 Aug 2016 21:58:09 -0000      
1.8
+++ proprietary/po/proprietary.fr-en.html       9 Sep 2016 07:30:13 -0000       
1.9
@@ -62,6 +62,8 @@
 <li><a href="/proprietary/proprietary-sabotage.html">Sabotage</a></li>
 <li><a href="/proprietary/proprietary-interference.html">Interference</a></li>
 <li><a href="/proprietary/proprietary-surveillance.html">Surveillance</a></li>
+<li><a href="/proprietary/proprietary-tethers.html">Tethers</a> to
+servers</li>
 <li><a href="/proprietary/proprietary-drm.html">Digital restrictions
     management</a> or &ldquo;DRM&rdquo; means functionalities designed
     to restrict what users can do with the data in their computers.</li>
@@ -138,7 +140,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/08/29 21:58:09 $
+$Date: 2016/09/09 07:30:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: server/sitemap.fr.html
===================================================================
RCS file: /web/www/www/server/sitemap.fr.html,v
retrieving revision 1.321
retrieving revision 1.322
diff -u -b -r1.321 -r1.322
--- server/sitemap.fr.html      8 Sep 2016 17:00:28 -0000       1.321
+++ server/sitemap.fr.html      9 Sep 2016 07:30:13 -0000       1.322
@@ -1768,7 +1768,7 @@
 
href="/proprietary/proprietary-surveillance.html">proprietary-surveillance.html</a></dt>
   <dd>Surveillants privateurs</dd>
   <dt><a 
href="/proprietary/proprietary-tethers.html">proprietary-tethers.html</a></dt>
-  <dd>Proprietary Tethers</dd>
+  <dd>Chaînes privatrices</dd>
   <dt><a 
href="/proprietary/proprietary-tyrants.html">proprietary-tyrants.html</a></dt>
   <dd>Tyrans privateurs</dd>
 </dl>
@@ -2085,7 +2085,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/09/08 17:00:28 $
+$Date: 2016/09/09 07:30:13 $
 
 <!-- timestamp end -->
 </p>

Index: server/po/sitemap.fr-en.html
===================================================================
RCS file: /web/www/www/server/po/sitemap.fr-en.html,v
retrieving revision 1.196
retrieving revision 1.197
diff -u -b -r1.196 -r1.197
--- server/po/sitemap.fr-en.html        29 Aug 2016 21:58:09 -0000      1.196
+++ server/po/sitemap.fr-en.html        9 Sep 2016 07:30:13 -0000       1.197
@@ -1635,6 +1635,8 @@
   <dd>Proprietary Sabotage</dd>
   <dt><a 
href="/proprietary/proprietary-surveillance.html">proprietary-surveillance.html</a></dt>
   <dd>Proprietary Surveillance</dd>
+  <dt><a 
href="/proprietary/proprietary-tethers.html">proprietary-tethers.html</a></dt>
+  <dd>Proprietary Tethers</dd>
   <dt><a 
href="/proprietary/proprietary-tyrants.html">proprietary-tyrants.html</a></dt>
   <dd>Proprietary Tyrants</dd>
 </dl>
@@ -1928,7 +1930,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/08/29 21:58:09 $
+$Date: 2016/09/09 07:30:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/proprietary-tethers.fr.html
===================================================================
RCS file: proprietary/proprietary-tethers.fr.html
diff -N proprietary/proprietary-tethers.fr.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ proprietary/proprietary-tethers.fr.html     9 Sep 2016 07:30:12 -0000       
1.1
@@ -0,0 +1,153 @@
+<!--#set var="ENGLISH_PAGE" value="/proprietary/proprietary-tethers.en.html" 
-->
+
+<!--#include virtual="/server/header.fr.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Chaînes privatrices - Projet GNU - Free Software Foundation</title>
+
+<!--#include virtual="/proprietary/po/proprietary-tethers.translist" -->
+<!--#include virtual="/server/banner.fr.html" -->
+<h2>Chaînes privatrices</h2>
+
+<p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
+le logiciel privateur</a></p>
+
+<p>Le logiciel non libre (privateur) est très souvent malveillant (conçu pour
+maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui
+les met en position de pouvoir vis-à-vis des utilisateurs ; <a
+href="/philosophy/free-software-even-more-important.html">c'est l'injustice
+de base</a>. Les développeurs exercent souvent ce pouvoir au détriment des
+utilisateurs qu'ils devraient servir.</p>
+
+<p>Cela paraît simple de dire qu'un certain programme « nécessite un
+abonnement ». En pratique, cela signifie qu'il contient une bombe à
+retardement et refusera de fonctionner après cette date, ou bien qu'il est
+attaché à un serveur et que ce serveur vérifie la date. L'une et l'autre
+sont des fonctionnalités malveillantes.</p>
+
+<ul>
+<li>
+<p><a
+href="http://www.scientificamerican.com/article/adobe-software-subscription-model-means-you-cant-own-your-software/";>Les
+outils d'Adobe nécessitent un abonnement</a>. Adobe a également essayé <a
+href="http://chocolateandvodka.com/2014/02/20/adobe-creative-cloud-subscription-warning/";>d'arnaquer
+les gens en rendant les abonnements annuels</a>, mais c'est un problème
+secondaire comparé à l'inéquité fondamentale de cette bombe à
+retardement. Quand un programme est privateur, voire malveillant, ne vous
+laissez pas distraire par des problèmes secondaires comme son prix.</p>
+
+<p>Ne répétez pas le terme de marketing « nuage créatif » 
<cite>[Creative
+Cloud]</cite>, sauf pour exprimer le dégoût qu'il vous inspire. « <a
+href="/philosophy/words-to-avoid.html#CloudComputing">Le nuage</a> » est
+fait pour obscurcir l'esprit des utilisateurs.</p>
+</li>
+
+<li>
+<p>Voici une critique à moitié aveugle de la sécurité d'une appli
+traceuse. Elle a mis en évidence <a
+href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>des
+failles béantes permettant à n'importe qui de fouiner dans les données
+personnelles de l'utilisateur</a>. Mais elle ne se préoccupe aucunement du
+fait que l'appli envoie les données personnelles à un serveur, où le
+<em>développeur</em> les récupère en totalité. Ce « service » est pour 
les
+pigeons !</p>
+
+<p>Ce serveur a sûrement une « politique de confidentialité », qui 
sûrement ne
+vaut rien puisque c'est le cas de presque toutes.</p>
+</li>
+
+<li>
+<p>Google/Alphabet a <a
+href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>arrêté
+intentionnellement des appareils domotiques qui dépendent d'un serveur</a>
+pour leur fonctionnement. Tirez-en la leçon, refusez ces procédés ! Exigez
+des ordinateurs autonomes faisant tourner des logiciels libres !</p>
+</li>
+
+</ul>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.fr.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Il existe aussi <a
+href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
+orphelins et autres corrections ou suggestions peuvent être signalés à <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Nous faisons le maximum pour proposer des traductions fidèles et de bonne
+qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
+sur cette page, ainsi que vos suggestions d'ordre général sur les
+traductions, à <a href="mailto:address@hidden";>
+&lt;address@hidden&gt;</a>.</p>
+<p>Pour tout renseignement sur la coordination et la soumission des
+traductions de nos pages web, reportez-vous au <a
+href="/server/standards/README.translations.html">guide de traduction</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2016 Free Software Foundation, Inc.</p>
+
+<p>Cette page peut être utilisée suivant les conditions de la licence <a
+rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr";>Creative
+Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
+4.0)</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.fr.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+ Traduction et Révision : <a
+href="mailto:trad-gnu&#64;april.org";>trad-gnu&#64;april.org</a></div>
+
+<p class="unprintable"><!-- timestamp start -->
+Dernière mise à jour :
+
+$Date: 2016/09/09 07:30:12 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: proprietary/po/proprietary-tethers.fr-en.html
===================================================================
RCS file: proprietary/po/proprietary-tethers.fr-en.html
diff -N proprietary/po/proprietary-tethers.fr-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ proprietary/po/proprietary-tethers.fr-en.html       9 Sep 2016 07:30:13 
-0000       1.1
@@ -0,0 +1,126 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.79 -->
+<title>Proprietary Tethers
+- GNU Project - Free Software Foundation</title>
+ <!--#include virtual="/proprietary/po/proprietary-tethers.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>Proprietary Tethers</h2>
+
+<p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
+
+<p>Nonfree (proprietary) software is very often malware (designed to
+mistreat the user). Nonfree software is controlled by its developers,
+which puts them in a position of power over the users; <a
+href="/philosophy/free-software-even-more-important.html">that is the
+basic injustice</a>. The developers often exercise that power to the
+detriment of the users they ought to serve.</p>
+
+<p>It sounds simple to say that a certain program &ldquo;requires a
+subscription.&rdquo;  What that means concretely is that it contains a
+time bomb, so that it will refuse to operate after that date.  Or else
+it is tethered to a server, and that server checks the date.  Either
+one is a malicious functionality.</p>
+
+<ul>
+<li>
+<p><a
+href="http://www.scientificamerican.com/article/adobe-software-subscription-model-means-you-cant-own-your-software/";>
+Adobe tools require a subscription</a>.  Adobe also tried to <a
+href="http://chocolateandvodka.com/2014/02/20/adobe-creative-cloud-subscription-warning/";>
+rip people off by making the subscriptions annual</a>,
+but that is a secondary issue compared with the basic wrong of the
+time bomb.  When a program proprietary, and even malware, don't get
+distracted by the secondary issues like price.</p>
+
+<p>Please don't repeat the marketing term &ldquo;Creative Cloud&rdquo;
+except to express revulsion for it.  The <a
+href="/philosophy/words-to-avoid.html#CloudComputing"> term
+&ldquo;cloud&rdquo; is designed to cloud users' minds</a>.</p>
+</li>
+
+<li>
+<p>A half-blind security critique of a tracking app: it found that <a
+href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
+blatant flaws allowed anyone to snoop on a user's personal data</a>.
+The critique fails entirely to express concern that the app sends the
+personal data to a server, where the <em>developer</em> gets it all.
+This &ldquo;service&rdquo; is for suckers!</p>
+
+<p>The server surely has a &ldquo;privacy policy,&rdquo; and surely it
+is worthless since nearly all of them are.</p>
+</li>
+
+<li>
+<p>Google/Alphabet <a
+href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>
+intentionally shut off home automatic control products that depend on
+a server</a> to function.  The lesson is, don't stand for that! Insist
+on self-contained computers that run free software!</p>
+</li>
+
+</ul>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2016 Free Software Foundation, Inc.</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2016/09/09 07:30:13 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]