[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www graphics/hurd_mf.fr.html graphics/po/hurd_m...
From: |
GNUN |
Subject: |
www graphics/hurd_mf.fr.html graphics/po/hurd_m... |
Date: |
Sun, 17 Mar 2019 12:30:39 -0400 (EDT) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 19/03/17 12:30:38
Modified files:
graphics : hurd_mf.fr.html
graphics/po : hurd_mf.fr-en.html
philosophy : software-patents.fr.html
philosophy/po : software-patents.fr-en.html
proprietary : malware-appliances.fr.html
malware-google.fr.html
malware-microsoft.fr.html
malware-mobiles.fr.html
proprietary-back-doors.fr.html
proprietary-interference.fr.html
proprietary-jails.fr.html
proprietary-sabotage.fr.html
proprietary-subscriptions.fr.html
proprietary-surveillance.fr.html
proprietary/po : malware-appliances.fr-en.html
malware-google.fr-en.html
malware-microsoft.fr-en.html
malware-mobiles.fr-en.html
proprietary-back-doors.fr-en.html
proprietary-interference.fr-en.html
proprietary-jails.fr-en.html
proprietary-sabotage.fr-en.html
proprietary-subscriptions.fr-en.html
proprietary-surveillance.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/hurd_mf.fr.html?cvsroot=www&r1=1.37&r2=1.38
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/po/hurd_mf.fr-en.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/software-patents.fr.html?cvsroot=www&r1=1.74&r2=1.75
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/software-patents.fr-en.html?cvsroot=www&r1=1.53&r2=1.54
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.65&r2=1.66
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-google.fr.html?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.76&r2=1.77
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.70&r2=1.71
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.66&r2=1.67
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-interference.fr.html?cvsroot=www&r1=1.43&r2=1.44
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-subscriptions.fr.html?cvsroot=www&r1=1.22&r2=1.23
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.169&r2=1.170
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&r1=1.59&r2=1.60
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-google.fr-en.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.fr-en.html?cvsroot=www&r1=1.59&r2=1.60
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-interference.fr-en.html?cvsroot=www&r1=1.35&r2=1.36
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.fr-en.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.fr-en.html?cvsroot=www&r1=1.62&r2=1.63
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-subscriptions.fr-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.155&r2=1.156
Patches:
Index: graphics/hurd_mf.fr.html
===================================================================
RCS file: /web/www/www/graphics/hurd_mf.fr.html,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- graphics/hurd_mf.fr.html 9 Mar 2019 19:03:17 -0000 1.37
+++ graphics/hurd_mf.fr.html 17 Mar 2019 16:30:37 -0000 1.38
@@ -51,7 +51,7 @@
<p>Cette image est disponible sous la <a rel="license"
href="/licenses/fdl.html">licence GNU de documentation libre</a>,
version 1.2 ou toute version ultérieure, ou bien la licence <a rel="license"
-href="https://creativecommons/licenses/by-sa/3.0/">Creative Commons
+href="https://creativecommons.org/licenses/by-sa/3.0/">Creative Commons
attribution, partage dans les mêmes conditions, 3.0 non transposée</a>.</p>
</div>
</div>
@@ -116,7 +116,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/03/09 19:03:17 $
+$Date: 2019/03/17 16:30:37 $
<!-- timestamp end -->
</p>
Index: graphics/po/hurd_mf.fr-en.html
===================================================================
RCS file: /web/www/www/graphics/po/hurd_mf.fr-en.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- graphics/po/hurd_mf.fr-en.html 9 Mar 2019 19:03:17 -0000 1.31
+++ graphics/po/hurd_mf.fr-en.html 17 Mar 2019 16:30:37 -0000 1.32
@@ -46,7 +46,7 @@
<p>This image is available under the <a rel="license"
href="/licenses/fdl.html">GNU Free Documentation License</a>, version 1.2
or any later version, or the <a rel="license"
-href="https://creativecommons/licenses/by-sa/3.0/">Creative Commons
+href="https://creativecommons.org/licenses/by-sa/3.0/">Creative Commons
Attribution-ShareAlike 3.0 Unported License</a>.</p>
</div>
</div>
@@ -92,7 +92,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/03/09 19:03:17 $
+$Date: 2019/03/17 16:30:37 $
<!-- timestamp end -->
</p>
</div>
Index: philosophy/software-patents.fr.html
===================================================================
RCS file: /web/www/www/philosophy/software-patents.fr.html,v
retrieving revision 1.74
retrieving revision 1.75
diff -u -b -r1.74 -r1.75
--- philosophy/software-patents.fr.html 9 Mar 2019 19:03:18 -0000 1.74
+++ philosophy/software-patents.fr.html 17 Mar 2019 16:30:37 -0000 1.75
@@ -174,20 +174,17 @@
18 mois. Mais cela vous donne largement le temps d'écrire un programme et
même de le publier, sans savoir qu'il va y avoir un brevet et que vous allez
être poursuivi.
-<!-- This link is dead and there is nothing on their site related to
- the patent or LZW at all, AFAICS. yavor, 18 Jul 2008
-<a href="http://www.unisys.com/unisys/lzw/default.asp">
-patent</a> -->
Ce n'est pas une hypothèse gratuite. En 1984, un programme de compression de
données a été écrit : Compress. à l'époque, il n'y avait pas de brevet
sur
l'algorithme de compression LZW qu'il utilisait. Puis, en 1985, les
-Ãtats-Unis ont accordé un brevet sur cet algorithme et, quelques années plus
-tard, ceux qui distribuaient Compress ont commencé à recevoir des
-menaces. Il n'y avait aucun moyen pour son auteur de se rendre compte qu'il
-allait probablement être poursuivi. Tout ce qu'il avait fait était
-d'utiliser une idée trouvée dans une revue, comme les programmeurs l'ont
-toujours fait. Il n'avait pas réalisé qu'on ne pouvait plus utiliser les
-idées trouvées dans les revues en toute sécurité.
+Ãtats-Unis ont accordé un <a
+href="https://patents.justia.com/patent/4558302">brevet</a> sur cet
+algorithme et, quelques années plus tard, ceux qui distribuaient Compress
+ont commencé à recevoir des menaces. Il n'y avait aucun moyen pour son
+auteur de se rendre compte qu'il allait probablement être poursuivi. Tout ce
+qu'il avait fait était d'utiliser une idée trouvée dans une revue, comme les
+programmeurs l'ont toujours fait. Il n'avait pas réalisé qu'on ne pouvait
+plus utiliser les idées trouvées dans les revues en toute sécurité.
</p>
<p>
@@ -251,17 +248,15 @@
</p>
<p>
-<!-- Link apparently not useful anymore.
-<a
href="http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&p=1&u=/netahtml/search-bool.html&r=1&f=G&l=50&co1=AND&d=pall&s1=%274486857%27.WKU.&OS=PN/4486857&RS=PN/4486857">
-patents</a>. -->
Ce n'est pas seulement théorique. Aux environs de 1990, un programmeur du
nom de <a href="http://www.atarimagazines.com/startv2n3/hypercard.html">Paul
Heckel</a> a poursuivi Apple en revendiquant que HyperCard violait deux de
-ses brevets. Quand il avait vu HyperCard pour la première fois, il ne
-pensait pas que cela ait quoi que ce soit à voir avec ses brevets, avec ses
-« inventions ». Cela n'y ressemblait pas. Puis quand son avocat lui a dit
-que ses brevets pouvaient être interprétés comme couvrant une partie de
-HyperCard, il a décidé d'attaquer Apple.
+ses <a href="https://patents.justia.com/patent/4486857">brevets</a>. Quand
+il avait vu HyperCard pour la première fois, il ne pensait pas que cela ait
+quoi que ce soit à voir avec ses brevets, avec ses « inventions ». Cela
n'y
+ressemblait pas. Puis quand son avocat lui a dit que ses brevets pouvaient
+être interprétés comme couvrant une partie de HyperCard, il a décidé
+d'attaquer Apple.
Lorsque j'ai fait une conférence à Stanford sur ce sujet, il était présent
dans le public et a dit : « Ce n'est <a
href="https://groups.csail.mit.edu/mac/classes/6.805/articles/int-prop/heckel-debunking.html">pas
@@ -331,15 +326,14 @@
<p>
Que faites-vous du <a
-href="https://web.archive.org/web/20060115162715/http://www.delphion.com/details?pn=US04873662__">brevet
-British Telecom</a> sur les liens hypertexte utilisés en conjonction avec un
-accès téléphonique commuté ? Les liens hypertexte sont absolument
essentiels
-à la plupart des utilisations d'un ordinateur de nos jours. Et les accès par
-ligne commutée sont également essentiels. Comment feriez-vous sans cette
-fonctionnalité (qui, soit dit en passant, n'est même pas une fonctionnalité
-unique, mais seulement la combinaison de deux d'entre elles juxtaposées
-arbitrairement, un peu comme d'avoir un canapé et une télévision dans la
-même pièce) ?
+href="https://patents.justia.com/patent/4873662">brevet British Telecom</a>
+sur les liens hypertexte utilisés en conjonction avec un accès téléphonique
+commuté ? Les liens hypertexte sont absolument essentiels à la plupart des
+utilisations d'un ordinateur de nos jours. Et les accès par ligne commutée
+sont également essentiels. Comment feriez-vous sans cette fonctionnalité
+(qui, soit dit en passant, n'est même pas une fonctionnalité unique, mais
+seulement la combinaison de deux d'entre elles juxtaposées arbitrairement,
+un peu comme d'avoir un canapé et une télévision dans la même pièce) ?
</p>
<p>
@@ -686,22 +680,20 @@
</p>
<p>
-<!-- Another dead link.
-<a href="http://people.qualcomm.com/karn/patents/patent-comments.html">
-
-obvious</a>! -->
Quand des programmeurs regardent des brevets, ils disent pour beaucoup
-d'entre eux : « Mais c'est ridiculement évident ! » Les bureaucrates des
-brevets ont toutes sortes d'excuses pour justifier leur dédain de ce que
-pensent les programmeurs. Ils disent : « Oh ! Mais vous devez considérer
-cela en vous plaçant 10 ou 20 ans en arrière. » Ils ont découvert qu'Ã
force
-de disséquer les choses vous pouviez finalement perdre vos
-repères. N'importe quoi peut paraître non évident si vous le décortiquez ou
-si vous l'analysez suffisamment. Vous perdez tout simplement votre bon sens
-ou du moins votre capacité à décider de ce qui est évident et de ce qui ne
-l'est pas. Ensuite, bien sûr, ils décrivent les détenteurs de brevets comme
-de brillants inventeurs, tous. Par conséquent, nous ne pouvons pas remettre
-en question leur droit à exercer leur pouvoir sur ce que nous pouvons faire.
+d'entre eux : « Mais c'est ridiculement <a
+href="https://web.archive.org/web/20040604051644/http://people.qualcomm.com/karn/patents/patent-comments.html">évident</a>Â
! »
+Les bureaucrates des brevets ont toutes sortes d'excuses pour justifier leur
+dédain de ce que pensent les programmeurs. Ils disent : « Oh ! Mais vous
+devez considérer cela en vous plaçant 10 ou 20 ans en arrière. » Ils ont
+découvert qu'à force de disséquer les choses vous pouviez finalement perdre
+vos repères. N'importe quoi peut paraître non évident si vous le
décortiquez
+ou si vous l'analysez suffisamment. Vous perdez tout simplement votre bon
+sens ou du moins votre capacité à décider de ce qui est évident et de ce
qui
+ne l'est pas. Ensuite, bien sûr, ils décrivent les détenteurs de brevets
+comme de brillants inventeurs, tous. Par conséquent, nous ne pouvons pas
+remettre en question leur droit à exercer leur pouvoir sur ce que nous
+pouvons faire.
</p>
<p>
@@ -722,17 +714,17 @@
historiques définissent si un brevet est valide.
En fait, c'est bizarre que le <a
-href="http://www.delphion.com/details?pn=US04873662__">brevet de British
-Telecom pour suivre les hyperliens avec un accès téléphonique</a> ait été
-demandé, en 1975 je crois. Je pense que c'est en 1974 que j'ai commencé Ã
-développer le paquet Info. Il permet de traverser les hyperliens, et les
-gens utilisaient effectivement des téléphones pour se connecter au
-système. Donc en fait, cela faisait partie de l'état antérieur de la
-technique pour ce brevet. C'est donc la deuxième idée brevetable que j'ai
-eue dans ma vie, mais je ne crois pas en avoir la preuve. Je ne pensais pas
-que c'était suffisamment intéressant pour la publier. Après tout, j'ai eu
-l'idée de suivre les hyperliens suite à une démo de l'éditeur
-d'Engelbart. C'était lui qui avait une idée intéressante à publier.
+href="https://patents.justia.com/patent/4873662">brevet de British Telecom
+pour suivre les hyperliens avec un accès téléphonique</a> ait été
demandé,
+en 1975 je crois. Je pense que c'est en 1974 que j'ai commencé à développer
+le paquet Info. Il permet de traverser les hyperliens, et les gens
+utilisaient effectivement des téléphones pour se connecter au système. Donc
+en fait, cela faisait partie de l'état antérieur de la technique pour ce
+brevet. C'est donc la deuxième idée brevetable que j'ai eue dans ma vie,
+mais je ne crois pas en avoir la preuve. Je ne pensais pas que c'était
+suffisamment intéressant pour la publier. Après tout, j'ai eu l'idée de
+suivre les hyperliens suite à une démo de l'éditeur d'Engelbart. C'était
lui
+qui avait une idée intéressante à publier.
J'ai appelé ce que j'ai fait « l'hypertexte du pauvre », car j'avais Ã
l'implémenter dans le contexte de TECO.<a id="TransNote2-rev"
href="#TransNote2"><sup>b</sup></a> Ce n'était pas aussi puissant que son
@@ -1344,7 +1336,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/03/09 19:03:18 $
+$Date: 2019/03/17 16:30:37 $
<!-- timestamp end -->
</p>
Index: philosophy/po/software-patents.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/software-patents.fr-en.html,v
retrieving revision 1.53
retrieving revision 1.54
diff -u -b -r1.53 -r1.54
--- philosophy/po/software-patents.fr-en.html 9 Mar 2019 19:03:18 -0000
1.53
+++ philosophy/po/software-patents.fr-en.html 17 Mar 2019 16:30:37 -0000
1.54
@@ -170,10 +170,8 @@
<span class="gnun-split"></span>This is not just academic.
In 1984, the compress program was written, a program for data
compression. At the time, there was no patent on the LZW compression
-algorithm which it used. Then in 1985, the US issued a patent on this
-<!-- This link is dead and there is nothing on their site related to
- the patent or LZW at all, AFAICS. yavor, 18 Jul 2008
-<a href="http://www.unisys.com/unisys/lzw/default.asp">patent</a> -->
+algorithm which it used. Then in 1985, the US issued a <a
+href="https://patents.justia.com/patent/4558302">patent</a> on this
algorithm and over the next few years, those who distributed the
compress program started getting threats. There was no way that the
author of compress could have realized that he was likely to get sued.
@@ -242,9 +240,7 @@
This is not just theoretical. Around 1990, a programmer named
<a href="http://www.atarimagazines.com/startv2n3/hypercard.html">Paul
Heckel</a> sued Apple claiming that Hypercard infringed a couple of
-his patents.
-<!-- Link apparently not useful anymore.
-<a
href="http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&p=1&u=/netahtml/search-bool.html&r=1&f=G&l=50&co1=AND&d=pall&s1=%274486857%27.WKU.&OS=PN/4486857&RS=PN/4486857">patents</a>.
-->
+his <a href="https://patents.justia.com/patent/4486857">patents</a>.
When he first saw Hypercard, he didn't think it had anything to do
with his patent, with his “Inventions”. It didn't look
similar. When his lawyer told him that you could read the patents as
@@ -316,9 +312,9 @@
</p>
<p>
-What do you do with the <a
-href="https://web.archive.org/web/20060115162715/http://www.delphion.com/details?pn=US04873662__">
-British Telecom patent</a> on traversing hyper links together with dial-up
+What do you do with the
+<a href="https://patents.justia.com/patent/4873662">British
+Telecom patent</a> on traversing hyper links together with dial-up
access? Traversing hyper links is absolutely essential to a major use
of computers these days. Dial-up access is also essential. How do
you do without this feature, which, by the way, isn't even one
@@ -336,7 +332,9 @@
crushed. They were never really available because the patent holders
threatened them.
<span class="gnun-split"></span>Then, one program got away. The
-program <a
href="https://web.archive.org/web/20170315023711/http://www.pgpi.org/">PGP</a>,
which initially was
+program <a
+href="https://web.archive.org/web/20170315023711/http://www.pgpi.org/">
+PGP</a>, which initially was
released as free software. Apparently, the patent holders by the time
they got around to attacking, realized they might get too much bad
publicity. So they imposed restrictions making it for non-commercial
@@ -663,10 +661,9 @@
<p>
When programmers look at a lot of software patents, they say this
-is ridiculously obvious!
-<!-- Another dead link.
-<a href="http://people.qualcomm.com/karn/patents/patent-comments.html">
-obvious</a>! --> Patent bureaucrats have all sorts of excuses to
+is ridiculously <a
+href="https://web.archive.org/web/20040604051644/http://people.qualcomm.com/karn/patents/patent-comments.html">
+obvious</a>! Patent bureaucrats have all sorts of excuses to
justify ignoring what programmers think. They say “Oh! But you
have to consider it in terms of the way things were 10 or 20 years
ago”. Then they discovered that if they talk something to death
@@ -697,8 +694,8 @@
so-on. Many historical accidents determine whether a patent is valid.
<span class="gnun-split"></span>In fact, it is a weird thing that the
-<a href="http://www.delphion.com/details?pn=US04873662__">British
-Telecom following hyper links together with telephone access
+<a href="https://patents.justia.com/patent/4873662">
+British Telecom following hyper links together with telephone access
patent</a>, I think, was applied for in 1975. I think it was in 1974
that I developed the info package for the first time. The info
package allows you to traverse hyper links and people did use
@@ -1283,7 +1280,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/03/09 19:03:18 $
+$Date: 2019/03/17 16:30:37 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.65
retrieving revision 1.66
diff -u -b -r1.65 -r1.66
--- proprietary/malware-appliances.fr.html 4 Mar 2019 20:30:18 -0000
1.65
+++ proprietary/malware-appliances.fr.html 17 Mar 2019 16:30:38 -0000
1.66
@@ -57,15 +57,15 @@
<ul class="blurbs">
<li id="M201902270">
<p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
-Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+Amazon) puisse regarder en permanence. En fait, il se trouve que <a
href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">n'importe qui
peut en faire autant, et peut également falsifier les vidéos</a>.</p>
- <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je
suppose
-qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
-la caractéristique de l'appareil qui <a
-href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
-regarder</a>.</p>
+ <p>Une vulnérabilité à des attaques de tiers est vraisemblablement
involontaire
+et je suppose qu'Amazon la corrigera. Cependant je ne m'attends pas à ce
+qu'Amazon change la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet, Ã
+elle, de regarder</a>.</p>
</li>
<li id="M201902080">
@@ -537,7 +537,7 @@
<li id="M201512074">
<p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html">Certains
+href="http://www.itworld.com/article/2705284/backdoor-found-in-d-link-router-firmware-code.html">Certains
routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/">Le routeur
TP-Link a
@@ -926,7 +926,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/03/04 20:30:18 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/malware-google.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-google.fr.html,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- proprietary/malware-google.fr.html 10 Feb 2019 16:00:27 -0000 1.36
+++ proprietary/malware-google.fr.html 17 Mar 2019 16:30:38 -0000 1.37
@@ -97,7 +97,7 @@
<li id="M201103070">
<p>Dans Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html">Google
+href="http://www.computerworld.com/article/2506557/google-throws--kill-switch--on-android-phones.html">Google
a une porte dérobée qui lui permet de supprimer des applications Ã
distance</a> (elle est dans un programme appelé GTalkService qui semble,
depuis la parution de cet article, avoir été intégré à Google Play).</p>
@@ -507,7 +507,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/10 16:00:27 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.76
retrieving revision 1.77
diff -u -b -r1.76 -r1.77
--- proprietary/malware-microsoft.fr.html 6 Mar 2019 10:59:25 -0000
1.76
+++ proprietary/malware-microsoft.fr.html 17 Mar 2019 16:30:38 -0000
1.77
@@ -121,7 +121,7 @@
<li id="M201112080.1">
<p><a
-href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html">WindowsÂ
8
+href="http://www.computerworld.com/article/2500036/microsoft--we-can-remotely-delete-windows-8-apps.html">WindowsÂ
8
a aussi une porte dérobée pour supprimer des applications Ã
distance</a>.</p>
<p>Vous pouvez parfaitement décider de laisser un service de sécurité
en qui
@@ -225,7 +225,7 @@
href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7
ou 8, Microsoft a <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">continué
+href="http://www.computerworld.com/article/3012278/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">continué
à afficher un panneau exhortant les utilisateurs à faire la « mise Ã
niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
l'espoir qu'un jour ou l'autre ils oublieraient de dire non. Pour ce faire,
@@ -368,7 +368,7 @@
<ul class="blurbs">
<li id="M201507150">
<p>Microsoft Office force ses utilisateurs <a
-href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">Ã
+href="https://www.computerworld.com/article/2948755/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">Ã
s'abonner à Office 365 pour pouvoir créer ou éditer des documents</a>.</p>
</li>
</ul>
@@ -517,7 +517,7 @@
<p>Espions dans les anciennes versions de Windows : <a
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">Windows
Update espionne l'utilisateur</a>. <a
-href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
+href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
href="http://www.marketoracle.co.uk/Article40836.html">une clé secrète de la
NSA</a> dont nous ne connaissons pas la fonction.</p>
@@ -543,7 +543,7 @@
<li id="M201210080">
<p><a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html">Feu
+href="http://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html">Feu
Windows 8 pour « appareils mobiles » était une prison</a> : il
censurait le
choix de l'utilisateur en matière de programmes d'application.</p>
</li>
@@ -649,7 +649,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/03/06 10:59:25 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.70
retrieving revision 1.71
diff -u -b -r1.70 -r1.71
--- proprietary/malware-mobiles.fr.html 9 Mar 2019 19:03:18 -0000 1.70
+++ proprietary/malware-mobiles.fr.html 17 Mar 2019 16:30:38 -0000 1.71
@@ -966,7 +966,7 @@
<ul class="blurbs">
<li id="M201210080">
<p><a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html">Feu
+href="http://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html">Feu
Windows 8 pour « appareils mobiles » était une prison</a> : il
censurait le
choix de l'utilisateur en matière de programmes d'application.</p>
</li>
@@ -1058,7 +1058,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/03/09 19:03:18 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.66
retrieving revision 1.67
diff -u -b -r1.66 -r1.67
--- proprietary/proprietary-back-doors.fr.html 6 Mar 2019 10:59:25 -0000
1.66
+++ proprietary/proprietary-back-doors.fr.html 17 Mar 2019 16:30:38 -0000
1.67
@@ -136,7 +136,7 @@
<li id="M201512074">
<p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html">Certains
+href="http://www.itworld.com/article/2705284/backdoor-found-in-d-link-router-firmware-code.html">Certains
routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/">Le routeur
TP-Link a
@@ -293,7 +293,7 @@
<li id="M201103070">
<p>Dans Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html">Google
+href="http://www.computerworld.com/article/2506557/google-throws--kill-switch--on-android-phones.html">Google
a une porte dérobée qui lui permet de supprimer des applications Ã
distance</a> (elle est dans un programme appelé GTalkService qui semble,
depuis la parution de cet article, avoir été intégré à Google Play).</p>
@@ -605,7 +605,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/03/06 10:59:25 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-interference.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-interference.fr.html,v
retrieving revision 1.43
retrieving revision 1.44
diff -u -b -r1.43 -r1.44
--- proprietary/proprietary-interference.fr.html 12 Feb 2019 10:59:31
-0000 1.43
+++ proprietary/proprietary-interference.fr.html 17 Mar 2019 16:30:38
-0000 1.44
@@ -157,7 +157,7 @@
href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7
ou 8, Microsoft a <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">continué
+href="http://www.computerworld.com/article/3012278/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">continué
à afficher un panneau exhortant les utilisateurs à faire la « mise Ã
niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
l'espoir qu'un jour ou l'autre ils oublieraient de dire non. Pour ce faire,
@@ -291,7 +291,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/12 10:59:31 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- proprietary/proprietary-jails.fr.html 5 Jan 2019 16:29:31 -0000
1.32
+++ proprietary/proprietary-jails.fr.html 17 Mar 2019 16:30:38 -0000
1.33
@@ -65,7 +65,7 @@
<p>Voici un article sur la <a
href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">signature
-du code</a>, que les iTrucs utilisent pour enfermer l'utilisateur.</p>
+du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
<p>Curieusement, Apple commence à permettre un passage limité à travers le
mur
de la prison des iTrucs : les utilisateurs peuvent maintenant installer des
@@ -205,7 +205,7 @@
<li id="M201210080">
<p><a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html">Feu
+href="http://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html">Feu
Windows 8 pour « appareils mobiles » était une prison</a> : il
censurait le
choix de l'utilisateur en matière de programmes d'application.</p>
</li>
@@ -289,13 +289,13 @@
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-Traduction : Sébastien POHER<br />Révision : <a
+Traduction et révision : <a
href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/01/05 16:29:31 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- proprietary/proprietary-sabotage.fr.html 21 Feb 2019 11:30:13 -0000
1.71
+++ proprietary/proprietary-sabotage.fr.html 17 Mar 2019 16:30:38 -0000
1.72
@@ -369,7 +369,7 @@
<li id="M201509220">
<p><a
-href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">Lenovo
+href="http://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">Lenovo
a installé furtivement des logiciels promotionnels et espions via le
BIOS</a>, sur des installations de Windows. Notez que la méthode
particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ;
par
@@ -497,7 +497,7 @@
mais nous le proposons comme référence factuelle.</p>
<p>En 2014, <a
-href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html">Oracle
+href="http://www.computerworld.com/article/2494794/oracle-will-continue-to-bundle--crapware--with-java.html">Oracle
a insisté pour continuer cette pratique</a>.</p>
</li>
@@ -605,7 +605,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/21 11:30:13 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-subscriptions.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-subscriptions.fr.html,v
retrieving revision 1.22
retrieving revision 1.23
diff -u -b -r1.22 -r1.23
--- proprietary/proprietary-subscriptions.fr.html 28 Feb 2019 22:29:57
-0000 1.22
+++ proprietary/proprietary-subscriptions.fr.html 17 Mar 2019 16:30:38
-0000 1.23
@@ -83,7 +83,7 @@
<li id="M201507150">
<p>Microsoft Office force ses utilisateurs <a
-href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">Ã
+href="https://www.computerworld.com/article/2948755/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">Ã
s'abonner à Office 365 pour pouvoir créer ou éditer des documents</a>.</p>
</li>
@@ -180,7 +180,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.169
retrieving revision 1.170
diff -u -b -r1.169 -r1.170
--- proprietary/proprietary-surveillance.fr.html 13 Mar 2019 13:30:13
-0000 1.169
+++ proprietary/proprietary-surveillance.fr.html 17 Mar 2019 16:30:38
-0000 1.170
@@ -346,7 +346,7 @@
<p>Espions dans les anciennes versions de Windows : <a
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">Windows
Update espionne l'utilisateur</a>. <a
-href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
+href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
href="http://www.marketoracle.co.uk/Article40836.html">une clé secrète de la
NSA</a> dont nous ne connaissons pas la fonction.</p>
@@ -434,7 +434,7 @@
<ul class="blurbs">
<li id="M201509220">
<p><a
-href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">Lenovo
+href="http://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">Lenovo
a installé furtivement des logiciels promotionnels et espions via le
BIOS</a>, sur des installations de Windows. Notez que la méthode
particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ;
par
@@ -2322,7 +2322,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/03/13 13:30:13 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
Index: proprietary/po/malware-appliances.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.fr-en.html,v
retrieving revision 1.59
retrieving revision 1.60
diff -u -b -r1.59 -r1.60
--- proprietary/po/malware-appliances.fr-en.html 4 Mar 2019 20:30:19
-0000 1.59
+++ proprietary/po/malware-appliances.fr-en.html 17 Mar 2019 16:30:38
-0000 1.60
@@ -525,7 +525,7 @@
<li id="M201512074">
<p><a
-
href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html">
+
href="http://www.itworld.com/article/2705284/backdoor-found-in-d-link-router-firmware-code.html">
Some D-Link routers</a> have a back door for changing settings in a
dlink of an eye.</p>
@@ -885,7 +885,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/03/04 20:30:19 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-google.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-google.fr-en.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- proprietary/po/malware-google.fr-en.html 10 Feb 2019 16:00:27 -0000
1.32
+++ proprietary/po/malware-google.fr-en.html 17 Mar 2019 16:30:38 -0000
1.33
@@ -86,7 +86,7 @@
<li id="M201103070">
<p>In Android, <a
-
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html">
+
href="https://www.computerworld.com/article/2506557/google-throws--kill-switch--on-android-phones.html">
Google has a back door to remotely delete apps</a>. (It was in a
program called GTalkService, which seems since then to have been
merged into Google Play.)</p>
@@ -467,7 +467,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/10 16:00:27 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- proprietary/po/malware-microsoft.fr-en.html 6 Mar 2019 10:59:26 -0000
1.71
+++ proprietary/po/malware-microsoft.fr-en.html 17 Mar 2019 16:30:38 -0000
1.72
@@ -114,7 +114,7 @@
<li id="M201112080.1">
<p>Windows 8 also has a back door for <a
-
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html">
+
href="https://www.computerworld.com/article/2500036/microsoft--we-can-remotely-delete-windows-8-apps.html">
remotely deleting apps</a>.</p>
<p>You might well decide to let a security service that you trust
@@ -216,7 +216,7 @@
<li id="M201608170">
<p> After <a
href="/proprietary/malware-microsoft.html#windows10-forcing">forcing the
download of Windows 10</a>
on computers that were running Windows 7 and 8, Microsoft <a
-
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">
+
href="https://www.computerworld.com/article/3012278/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">
repeatedly switched on a flag that urged users to
“upgrade” to Windows 10</a> when they had turned
it off, in the hope that some day they would fail to say no.
@@ -360,7 +360,7 @@
<ul class="blurbs">
<li id="M201507150">
<p>Microsoft Office forces users <a
-
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">to
+
href="https://www.computerworld.com/article/2948755/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">to
subscribe to Office 365 to be able to create/edit documents</a>.</p>
</li>
</ul>
@@ -505,7 +505,7 @@
<p>Spyware in older versions of Windows: <a
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">
Windows Update snoops on the user</a>. <a
-
href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">
+
href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">
Windows 8.1 snoops on local searches</a>. And there's a <a
href="http://www.marketoracle.co.uk/Article40836.html"> secret NSA
key in Windows</a>, whose functions we don't know.</p>
@@ -531,7 +531,7 @@
<li id="M201210080">
<p><a
-
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html">
+
href="https://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html">
Windows 8 on “mobile devices” (now defunct) was a
jail</a>.</p>
</li>
@@ -618,7 +618,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/03/06 10:59:26 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- proprietary/po/malware-mobiles.fr-en.html 9 Mar 2019 19:03:18 -0000
1.60
+++ proprietary/po/malware-mobiles.fr-en.html 17 Mar 2019 16:30:38 -0000
1.61
@@ -924,7 +924,7 @@
<ul class="blurbs">
<li id="M201210080">
<p><a
-
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html">
+
href="https://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html">
Windows 8 on “mobile devices” (now defunct) was a
jail</a>.</p>
</li>
@@ -998,7 +998,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/03/09 19:03:18 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-back-doors.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.fr-en.html,v
retrieving revision 1.59
retrieving revision 1.60
diff -u -b -r1.59 -r1.60
--- proprietary/po/proprietary-back-doors.fr-en.html 6 Mar 2019 10:59:26
-0000 1.59
+++ proprietary/po/proprietary-back-doors.fr-en.html 17 Mar 2019 16:30:38
-0000 1.60
@@ -125,7 +125,7 @@
<li id="M201512074">
<p><a
-
href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html">
+
href="http://www.itworld.com/article/2705284/backdoor-found-in-d-link-router-firmware-code.html">
Some D-Link routers</a> have a back door for changing settings in a
dlink of an eye.</p>
@@ -281,7 +281,7 @@
<li id="M201103070">
<p>In Android, <a
-
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html">
+
href="https://www.computerworld.com/article/2506557/google-throws--kill-switch--on-android-phones.html">
Google has a back door to remotely delete apps</a>. (It was in a
program called GTalkService, which seems since then to have been
merged into Google Play.)</p>
@@ -570,7 +570,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/03/06 10:59:26 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-interference.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-interference.fr-en.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -b -r1.35 -r1.36
--- proprietary/po/proprietary-interference.fr-en.html 12 Feb 2019 10:59:31
-0000 1.35
+++ proprietary/po/proprietary-interference.fr-en.html 17 Mar 2019 16:30:38
-0000 1.36
@@ -147,7 +147,7 @@
<li id="M201608170">
<p> After <a
href="/proprietary/malware-microsoft.html#windows10-forcing">forcing the
download of Windows 10</a>
on computers that were running Windows 7 and 8, Microsoft <a
-
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">
+
href="https://www.computerworld.com/article/3012278/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">
repeatedly switched on a flag that urged users to
“upgrade” to Windows 10</a> when they had turned
it off, in the hope that some day they would fail to say no.
@@ -261,7 +261,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/12 10:59:31 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-jails.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.fr-en.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- proprietary/po/proprietary-jails.fr-en.html 5 Jan 2019 16:29:32 -0000
1.26
+++ proprietary/po/proprietary-jails.fr-en.html 17 Mar 2019 16:30:38 -0000
1.27
@@ -195,7 +195,7 @@
<li id="M201210080">
<p><a
-
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html">
+
href="https://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html">
Windows 8 on “mobile devices” (now defunct) was a
jail</a>.</p>
</li>
@@ -266,7 +266,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/01/05 16:29:32 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-sabotage.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.fr-en.html,v
retrieving revision 1.62
retrieving revision 1.63
diff -u -b -r1.62 -r1.63
--- proprietary/po/proprietary-sabotage.fr-en.html 21 Feb 2019 11:30:14
-0000 1.62
+++ proprietary/po/proprietary-sabotage.fr-en.html 17 Mar 2019 16:30:38
-0000 1.63
@@ -358,7 +358,7 @@
<li id="M201509220">
<p><a
-
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">
+
href="https://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">
Lenovo stealthily installed crapware and spyware via
BIOS</a> on Windows installs. Note that the specific
sabotage method Lenovo used did not affect GNU/Linux; also, a
@@ -479,7 +479,7 @@
present it as a factual reference.</p>
<p>In 2014, <a
-
href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html">
+
href="https://www.computerworld.com/article/2494794/oracle-will-continue-to-bundle--crapware--with-java.html">
Oracle insisted on continuing this practice</a>.</p>
</li>
@@ -566,7 +566,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/21 11:30:14 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-subscriptions.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-subscriptions.fr-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- proprietary/po/proprietary-subscriptions.fr-en.html 28 Feb 2019 22:29:57
-0000 1.20
+++ proprietary/po/proprietary-subscriptions.fr-en.html 17 Mar 2019 16:30:38
-0000 1.21
@@ -78,7 +78,7 @@
<li id="M201507150">
<p>Microsoft Office forces users <a
-
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">to
+
href="https://www.computerworld.com/article/2948755/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">to
subscribe to Office 365 to be able to create/edit documents</a>.</p>
</li>
@@ -157,7 +157,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.155
retrieving revision 1.156
diff -u -b -r1.155 -r1.156
--- proprietary/po/proprietary-surveillance.fr-en.html 13 Mar 2019 13:30:14
-0000 1.155
+++ proprietary/po/proprietary-surveillance.fr-en.html 17 Mar 2019 16:30:38
-0000 1.156
@@ -336,7 +336,7 @@
<p>Spyware in older versions of Windows: <a
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">
Windows Update snoops on the user</a>. <a
-
href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">
+
href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">
Windows 8.1 snoops on local searches</a>. And there's a <a
href="http://www.marketoracle.co.uk/Article40836.html"> secret NSA
key in Windows</a>, whose functions we don't know.</p>
@@ -419,7 +419,7 @@
<ul class="blurbs">
<li id="M201509220">
<p><a
-
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">
+
href="https://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html">
Lenovo stealthily installed crapware and spyware via
BIOS</a> on Windows installs. Note that the specific
sabotage method Lenovo used did not affect GNU/Linux; also, a
@@ -2207,7 +2207,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/03/13 13:30:14 $
+$Date: 2019/03/17 16:30:38 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www graphics/hurd_mf.fr.html graphics/po/hurd_m...,
GNUN <=