www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www graphics/hurd_mf.fr.html graphics/po/hurd_m...


From: GNUN
Subject: www graphics/hurd_mf.fr.html graphics/po/hurd_m...
Date: Sun, 17 Mar 2019 12:30:39 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/03/17 12:30:38

Modified files:
        graphics       : hurd_mf.fr.html 
        graphics/po    : hurd_mf.fr-en.html 
        philosophy     : software-patents.fr.html 
        philosophy/po  : software-patents.fr-en.html 
        proprietary    : malware-appliances.fr.html 
                         malware-google.fr.html 
                         malware-microsoft.fr.html 
                         malware-mobiles.fr.html 
                         proprietary-back-doors.fr.html 
                         proprietary-interference.fr.html 
                         proprietary-jails.fr.html 
                         proprietary-sabotage.fr.html 
                         proprietary-subscriptions.fr.html 
                         proprietary-surveillance.fr.html 
        proprietary/po : malware-appliances.fr-en.html 
                         malware-google.fr-en.html 
                         malware-microsoft.fr-en.html 
                         malware-mobiles.fr-en.html 
                         proprietary-back-doors.fr-en.html 
                         proprietary-interference.fr-en.html 
                         proprietary-jails.fr-en.html 
                         proprietary-sabotage.fr-en.html 
                         proprietary-subscriptions.fr-en.html 
                         proprietary-surveillance.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/hurd_mf.fr.html?cvsroot=www&r1=1.37&r2=1.38
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/po/hurd_mf.fr-en.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/software-patents.fr.html?cvsroot=www&r1=1.74&r2=1.75
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/software-patents.fr-en.html?cvsroot=www&r1=1.53&r2=1.54
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.65&r2=1.66
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-google.fr.html?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.76&r2=1.77
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.70&r2=1.71
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.66&r2=1.67
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-interference.fr.html?cvsroot=www&r1=1.43&r2=1.44
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-subscriptions.fr.html?cvsroot=www&r1=1.22&r2=1.23
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.169&r2=1.170
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&r1=1.59&r2=1.60
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-google.fr-en.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.fr-en.html?cvsroot=www&r1=1.59&r2=1.60
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-interference.fr-en.html?cvsroot=www&r1=1.35&r2=1.36
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.fr-en.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.fr-en.html?cvsroot=www&r1=1.62&r2=1.63
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-subscriptions.fr-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.155&r2=1.156

Patches:
Index: graphics/hurd_mf.fr.html
===================================================================
RCS file: /web/www/www/graphics/hurd_mf.fr.html,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- graphics/hurd_mf.fr.html    9 Mar 2019 19:03:17 -0000       1.37
+++ graphics/hurd_mf.fr.html    17 Mar 2019 16:30:37 -0000      1.38
@@ -51,7 +51,7 @@
 <p>Cette image est disponible sous la <a rel="license"
 href="/licenses/fdl.html">licence GNU de documentation libre</a>,
 version 1.2 ou toute version ultérieure, ou bien la licence <a rel="license"
-href="https://creativecommons/licenses/by-sa/3.0/";>Creative Commons
+href="https://creativecommons.org/licenses/by-sa/3.0/";>Creative Commons
 attribution, partage dans les mêmes conditions, 3.0 non transposée</a>.</p>
 </div>
 </div>
@@ -116,7 +116,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/03/09 19:03:17 $
+$Date: 2019/03/17 16:30:37 $
 
 <!-- timestamp end -->
 </p>

Index: graphics/po/hurd_mf.fr-en.html
===================================================================
RCS file: /web/www/www/graphics/po/hurd_mf.fr-en.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- graphics/po/hurd_mf.fr-en.html      9 Mar 2019 19:03:17 -0000       1.31
+++ graphics/po/hurd_mf.fr-en.html      17 Mar 2019 16:30:37 -0000      1.32
@@ -46,7 +46,7 @@
 <p>This image is available under the <a rel="license"
 href="/licenses/fdl.html">GNU Free Documentation License</a>, version&nbsp;1.2
 or any later version, or the <a rel="license"
-href="https://creativecommons/licenses/by-sa/3.0/";>Creative Commons
+href="https://creativecommons.org/licenses/by-sa/3.0/";>Creative Commons
 Attribution-ShareAlike 3.0 Unported License</a>.</p>
 </div>
 </div>
@@ -92,7 +92,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/09 19:03:17 $
+$Date: 2019/03/17 16:30:37 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/software-patents.fr.html
===================================================================
RCS file: /web/www/www/philosophy/software-patents.fr.html,v
retrieving revision 1.74
retrieving revision 1.75
diff -u -b -r1.74 -r1.75
--- philosophy/software-patents.fr.html 9 Mar 2019 19:03:18 -0000       1.74
+++ philosophy/software-patents.fr.html 17 Mar 2019 16:30:37 -0000      1.75
@@ -174,20 +174,17 @@
 18 mois. Mais cela vous donne largement le temps d'écrire un programme et
 même de le publier, sans savoir qu'il va y avoir un brevet et que vous allez
 être poursuivi.
-<!-- This link is dead and there is nothing on their site related to
-     the patent or LZW at all, AFAICS.         yavor, 18 Jul 2008
-<a href="http://www.unisys.com/unisys/lzw/default.asp";>
-patent</a> -->
 Ce n'est pas une hypothèse gratuite. En 1984, un programme de compression de
 données a été écrit : Compress. À l'époque, il n'y avait pas de brevet 
sur
 l'algorithme de compression LZW qu'il utilisait. Puis, en 1985, les
-États-Unis ont accordé un brevet sur cet algorithme et, quelques années plus
-tard, ceux qui distribuaient Compress ont commencé à recevoir des
-menaces. Il n'y avait aucun moyen pour son auteur de se rendre compte qu'il
-allait probablement être poursuivi. Tout ce qu'il avait fait était
-d'utiliser une idée trouvée dans une revue, comme les programmeurs l'ont
-toujours fait. Il n'avait pas réalisé qu'on ne pouvait plus utiliser les
-idées trouvées dans les revues en toute sécurité.
+États-Unis ont accordé un <a
+href="https://patents.justia.com/patent/4558302";>brevet</a> sur cet
+algorithme et, quelques années plus tard, ceux qui distribuaient Compress
+ont commencé à recevoir des menaces. Il n'y avait aucun moyen pour son
+auteur de se rendre compte qu'il allait probablement être poursuivi. Tout ce
+qu'il avait fait était d'utiliser une idée trouvée dans une revue, comme les
+programmeurs l'ont toujours fait. Il n'avait pas réalisé qu'on ne pouvait
+plus utiliser les idées trouvées dans les revues en toute sécurité.
 </p>
 
 <p>
@@ -251,17 +248,15 @@
 </p>
 
 <p>
-<!-- Link apparently not useful anymore.
-<a 
href="http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&amp;Sect2=HITOFF&amp;p=1&amp;u=/netahtml/search-bool.html&amp;r=1&amp;f=G&amp;l=50&amp;co1=AND&amp;d=pall&amp;s1=%274486857%27.WKU.&amp;OS=PN/4486857&amp;RS=PN/4486857";>
-patents</a>. -->
 Ce n'est pas seulement théorique. Aux environs de 1990, un programmeur du
 nom de <a href="http://www.atarimagazines.com/startv2n3/hypercard.html";>Paul
 Heckel</a> a poursuivi Apple en revendiquant que HyperCard violait deux de
-ses brevets. Quand il avait vu HyperCard pour la première fois, il ne
-pensait pas que cela ait quoi que ce soit à voir avec ses brevets, avec ses
-« inventions ». Cela n'y ressemblait pas. Puis quand son avocat lui a dit
-que ses brevets pouvaient être interprétés comme couvrant une partie de
-HyperCard, il a décidé d'attaquer Apple.
+ses <a href="https://patents.justia.com/patent/4486857";>brevets</a>. Quand
+il avait vu HyperCard pour la première fois, il ne pensait pas que cela ait
+quoi que ce soit à voir avec ses brevets, avec ses « inventions ». Cela 
n'y
+ressemblait pas. Puis quand son avocat lui a dit que ses brevets pouvaient
+être interprétés comme couvrant une partie de HyperCard, il a décidé
+d'attaquer Apple.
 Lorsque j'ai fait une conférence à Stanford sur ce sujet, il était présent
 dans le public et a dit : « Ce n'est <a
 
href="https://groups.csail.mit.edu/mac/classes/6.805/articles/int-prop/heckel-debunking.html";>pas
@@ -331,15 +326,14 @@
 
 <p>
 Que faites-vous du <a
-href="https://web.archive.org/web/20060115162715/http://www.delphion.com/details?pn=US04873662__";>brevet
-British Telecom</a> sur les liens hypertexte utilisés en conjonction avec un
-accès téléphonique commuté ? Les liens hypertexte sont absolument 
essentiels
-à la plupart des utilisations d'un ordinateur de nos jours. Et les accès par
-ligne commutée sont également essentiels. Comment feriez-vous sans cette
-fonctionnalité (qui, soit dit en passant, n'est même pas une fonctionnalité
-unique, mais seulement la combinaison de deux d'entre elles juxtaposées
-arbitrairement, un peu comme d'avoir un canapé et une télévision dans la
-même pièce) ?
+href="https://patents.justia.com/patent/4873662";>brevet British Telecom</a>
+sur les liens hypertexte utilisés en conjonction avec un accès téléphonique
+commuté ? Les liens hypertexte sont absolument essentiels à la plupart des
+utilisations d'un ordinateur de nos jours. Et les accès par ligne commutée
+sont également essentiels. Comment feriez-vous sans cette fonctionnalité
+(qui, soit dit en passant, n'est même pas une fonctionnalité unique, mais
+seulement la combinaison de deux d'entre elles juxtaposées arbitrairement,
+un peu comme d'avoir un canapé et une télévision dans la même pièce) ?
 </p>
 
 <p>
@@ -686,22 +680,20 @@
 </p>
 
 <p>
-<!-- Another dead link.
-<a href="http://people.qualcomm.com/karn/patents/patent-comments.html";>
-
-obvious</a>! -->
 Quand des programmeurs regardent des brevets, ils disent pour beaucoup
-d'entre eux : « Mais c'est ridiculement évident ! » Les bureaucrates des
-brevets ont toutes sortes d'excuses pour justifier leur dédain de ce que
-pensent les programmeurs. Ils disent : « Oh ! Mais vous devez considérer
-cela en vous plaçant 10 ou 20 ans en arrière. » Ils ont découvert qu'à 
force
-de disséquer les choses vous pouviez finalement perdre vos
-repères. N'importe quoi peut paraître non évident si vous le décortiquez ou
-si vous l'analysez suffisamment. Vous perdez tout simplement votre bon sens
-ou du moins votre capacité à décider de ce qui est évident et de ce qui ne
-l'est pas. Ensuite, bien sûr, ils décrivent les détenteurs de brevets comme
-de brillants inventeurs, tous. Par conséquent, nous ne pouvons pas remettre
-en question leur droit à exercer leur pouvoir sur ce que nous pouvons faire.
+d'entre eux : « Mais c'est ridiculement <a
+href="https://web.archive.org/web/20040604051644/http://people.qualcomm.com/karn/patents/patent-comments.html";>évident</a>Â
 ! »
+Les bureaucrates des brevets ont toutes sortes d'excuses pour justifier leur
+dédain de ce que pensent les programmeurs. Ils disent : « Oh ! Mais vous
+devez considérer cela en vous plaçant 10 ou 20 ans en arrière. » Ils ont
+découvert qu'à force de disséquer les choses vous pouviez finalement perdre
+vos repères. N'importe quoi peut paraître non évident si vous le 
décortiquez
+ou si vous l'analysez suffisamment. Vous perdez tout simplement votre bon
+sens ou du moins votre capacité à décider de ce qui est évident et de ce 
qui
+ne l'est pas. Ensuite, bien sûr, ils décrivent les détenteurs de brevets
+comme de brillants inventeurs, tous. Par conséquent, nous ne pouvons pas
+remettre en question leur droit à exercer leur pouvoir sur ce que nous
+pouvons faire.
 </p>
 
 <p>
@@ -722,17 +714,17 @@
 historiques définissent si un brevet est valide.
 
 En fait, c'est bizarre que le <a
-href="http://www.delphion.com/details?pn=US04873662__";>brevet de British
-Telecom pour suivre les hyperliens avec un accès téléphonique</a> ait été
-demandé, en 1975 je crois. Je pense que c'est en 1974 que j'ai commencé à
-développer le paquet Info. Il permet de traverser les hyperliens, et les
-gens utilisaient effectivement des téléphones pour se connecter au
-système. Donc en fait, cela faisait partie de l'état antérieur de la
-technique pour ce brevet. C'est donc la deuxième idée brevetable que j'ai
-eue dans ma vie, mais je ne crois pas en avoir la preuve. Je ne pensais pas
-que c'était suffisamment intéressant pour la publier. Après tout, j'ai eu
-l'idée de suivre les hyperliens suite à une démo de l'éditeur
-d'Engelbart. C'était lui qui avait une idée intéressante à publier.
+href="https://patents.justia.com/patent/4873662";>brevet de British Telecom
+pour suivre les hyperliens avec un accès téléphonique</a> ait été 
demandé,
+en 1975 je crois. Je pense que c'est en 1974 que j'ai commencé à développer
+le paquet Info. Il permet de traverser les hyperliens, et les gens
+utilisaient effectivement des téléphones pour se connecter au système. Donc
+en fait, cela faisait partie de l'état antérieur de la technique pour ce
+brevet. C'est donc la deuxième idée brevetable que j'ai eue dans ma vie,
+mais je ne crois pas en avoir la preuve. Je ne pensais pas que c'était
+suffisamment intéressant pour la publier. Après tout, j'ai eu l'idée de
+suivre les hyperliens suite à une démo de l'éditeur d'Engelbart. C'était 
lui
+qui avait une idée intéressante à publier.
 J'ai appelé ce que j'ai fait « l'hypertexte du pauvre », car j'avais à
 l'implémenter dans le contexte de TECO.<a id="TransNote2-rev"
 href="#TransNote2"><sup>b</sup></a> Ce n'était pas aussi puissant que son
@@ -1344,7 +1336,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/03/09 19:03:18 $
+$Date: 2019/03/17 16:30:37 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/software-patents.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/software-patents.fr-en.html,v
retrieving revision 1.53
retrieving revision 1.54
diff -u -b -r1.53 -r1.54
--- philosophy/po/software-patents.fr-en.html   9 Mar 2019 19:03:18 -0000       
1.53
+++ philosophy/po/software-patents.fr-en.html   17 Mar 2019 16:30:37 -0000      
1.54
@@ -170,10 +170,8 @@
 <span class="gnun-split"></span>This is not just academic.
 In 1984, the compress program was written, a program for data
 compression.  At the time, there was no patent on the LZW compression
-algorithm which it used.  Then in 1985, the US issued a patent on this
-<!-- This link is dead and there is nothing on their site related to
-     the patent or LZW at all, AFAICS.         yavor, 18 Jul 2008
-<a href="http://www.unisys.com/unisys/lzw/default.asp";>patent</a> -->
+algorithm which it used.  Then in 1985, the US issued a <a
+href="https://patents.justia.com/patent/4558302";>patent</a> on this
 algorithm and over the next few years, those who distributed the
 compress program started getting threats.  There was no way that the
 author of compress could have realized that he was likely to get sued.
@@ -242,9 +240,7 @@
 This is not just theoretical.  Around 1990, a programmer named
 <a href="http://www.atarimagazines.com/startv2n3/hypercard.html";>Paul
 Heckel</a> sued Apple claiming that Hypercard infringed a couple of
-his patents.
-<!-- Link apparently not useful anymore.
-<a 
href="http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&amp;Sect2=HITOFF&amp;p=1&amp;u=/netahtml/search-bool.html&amp;r=1&amp;f=G&amp;l=50&amp;co1=AND&amp;d=pall&amp;s1=%274486857%27.WKU.&amp;OS=PN/4486857&amp;RS=PN/4486857";>patents</a>.
 -->
+his <a href="https://patents.justia.com/patent/4486857";>patents</a>.
 When he first saw Hypercard, he didn't think it had anything to do
 with his patent, with his &ldquo;Inventions&rdquo;.  It didn't look
 similar.  When his lawyer told him that you could read the patents as
@@ -316,9 +312,9 @@
 </p>
 
 <p>
-What do you do with the <a
-href="https://web.archive.org/web/20060115162715/http://www.delphion.com/details?pn=US04873662__";>
-British Telecom patent</a> on traversing hyper links together with dial-up
+What do you do with the
+<a href="https://patents.justia.com/patent/4873662";>British
+Telecom patent</a> on traversing hyper links together with dial-up
 access?  Traversing hyper links is absolutely essential to a major use
 of computers these days.  Dial-up access is also essential.  How do
 you do without this feature, which, by the way, isn't even one
@@ -336,7 +332,9 @@
 crushed.  They were never really available because the patent holders
 threatened them.
 <span class="gnun-split"></span>Then, one program got away.  The
-program <a 
href="https://web.archive.org/web/20170315023711/http://www.pgpi.org/";>PGP</a>, 
which initially was
+program <a
+href="https://web.archive.org/web/20170315023711/http://www.pgpi.org/";>
+PGP</a>, which initially was
 released as free software.  Apparently, the patent holders by the time
 they got around to attacking, realized they might get too much bad
 publicity.  So they imposed restrictions making it for non-commercial
@@ -663,10 +661,9 @@
 
 <p>
 When programmers look at a lot of software patents, they say this
-is ridiculously obvious!
-<!-- Another dead link.
-<a href="http://people.qualcomm.com/karn/patents/patent-comments.html";>
-obvious</a>! --> Patent bureaucrats have all sorts of excuses to
+is ridiculously <a
+href="https://web.archive.org/web/20040604051644/http://people.qualcomm.com/karn/patents/patent-comments.html";>
+obvious</a>! Patent bureaucrats have all sorts of excuses to
 justify ignoring what programmers think.  They say &ldquo;Oh! But you
 have to consider it in terms of the way things were 10 or 20 years
 ago&rdquo;.  Then they discovered that if they talk something to death
@@ -697,8 +694,8 @@
 so-on.  Many historical accidents determine whether a patent is valid.
 
 <span class="gnun-split"></span>In fact, it is a weird thing that the
-<a href="http://www.delphion.com/details?pn=US04873662__";>British
-Telecom following hyper links together with telephone access
+<a href="https://patents.justia.com/patent/4873662";>
+British Telecom following hyper links together with telephone access
 patent</a>, I think, was applied for in 1975.  I think it was in 1974
 that I developed the info package for the first time.  The info
 package allows you to traverse hyper links and people did use
@@ -1283,7 +1280,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/09 19:03:18 $
+$Date: 2019/03/17 16:30:37 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.65
retrieving revision 1.66
diff -u -b -r1.65 -r1.66
--- proprietary/malware-appliances.fr.html      4 Mar 2019 20:30:18 -0000       
1.65
+++ proprietary/malware-appliances.fr.html      17 Mar 2019 16:30:38 -0000      
1.66
@@ -57,15 +57,15 @@
 <ul class="blurbs">
   <li id="M201902270">
     <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
-Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+Amazon) puisse regarder en permanence. En fait, il se trouve que <a
 href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>n'importe qui
 peut en faire autant, et peut également falsifier les vidéos</a>.</p>
 
-    <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je 
suppose
-qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
-la caractéristique de l'appareil qui <a
-href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
-regarder</a>.</p>
+    <p>Une vulnérabilité à des attaques de tiers est vraisemblablement 
involontaire
+et je suppose qu'Amazon la corrigera. Cependant je ne m'attends pas à ce
+qu'Amazon change la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet, à
+elle, de regarder</a>.</p>
   </li>
 
   <li id="M201902080">
@@ -537,7 +537,7 @@
 
   <li id="M201512074">
     <p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>Certains
+href="http://www.itworld.com/article/2705284/backdoor-found-in-d-link-router-firmware-code.html";>Certains
 routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
 
     <p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>Le routeur 
TP-Link a
@@ -926,7 +926,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/03/04 20:30:18 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-google.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-google.fr.html,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- proprietary/malware-google.fr.html  10 Feb 2019 16:00:27 -0000      1.36
+++ proprietary/malware-google.fr.html  17 Mar 2019 16:30:38 -0000      1.37
@@ -97,7 +97,7 @@
 
   <li id="M201103070">
     <p>Dans Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
+href="http://www.computerworld.com/article/2506557/google-throws--kill-switch--on-android-phones.html";>Google
 a une porte dérobée qui lui permet de supprimer des applications à
 distance</a> (elle est dans un programme appelé GTalkService qui semble,
 depuis la parution de cet article, avoir été intégré à Google Play).</p>
@@ -507,7 +507,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/10 16:00:27 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.76
retrieving revision 1.77
diff -u -b -r1.76 -r1.77
--- proprietary/malware-microsoft.fr.html       6 Mar 2019 10:59:25 -0000       
1.76
+++ proprietary/malware-microsoft.fr.html       17 Mar 2019 16:30:38 -0000      
1.77
@@ -121,7 +121,7 @@
 
   <li id="M201112080.1">
     <p><a
-href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>WindowsÂ
 8
+href="http://www.computerworld.com/article/2500036/microsoft--we-can-remotely-delete-windows-8-apps.html";>WindowsÂ
 8
 a aussi une porte dérobée pour supprimer des applications à 
distance</a>.</p>
 
     <p>Vous pouvez parfaitement décider de laisser un service de sécurité 
en qui
@@ -225,7 +225,7 @@
 href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
 téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7
 ou 8, Microsoft a <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>continué
+href="http://www.computerworld.com/article/3012278/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>continué
 à afficher un panneau exhortant les utilisateurs à faire la « mise à
 niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
 l'espoir qu'un jour ou l'autre ils oublieraient de dire non. Pour ce faire,
@@ -368,7 +368,7 @@
 <ul class="blurbs">
   <li id="M201507150">
     <p>Microsoft Office force ses utilisateurs <a
-href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>Ã
 
+href="https://www.computerworld.com/article/2948755/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>Ã
 
 s'abonner à Office 365 pour pouvoir créer ou éditer des documents</a>.</p>
   </li>
 </ul>
@@ -517,7 +517,7 @@
     <p>Espions dans les anciennes versions de Windows : <a
 
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>Windows
 Update espionne l'utilisateur</a>. <a
-href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
+href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
 espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
 href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète de la
 NSA</a> dont nous ne connaissons pas la fonction.</p>
@@ -543,7 +543,7 @@
 
   <li id="M201210080">
     <p><a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Feu
+href="http://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html";>Feu
 Windows 8 pour « appareils mobiles » était une prison</a> : il 
censurait le
 choix de l'utilisateur en matière de programmes d'application.</p>
   </li>
@@ -649,7 +649,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/03/06 10:59:25 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.70
retrieving revision 1.71
diff -u -b -r1.70 -r1.71
--- proprietary/malware-mobiles.fr.html 9 Mar 2019 19:03:18 -0000       1.70
+++ proprietary/malware-mobiles.fr.html 17 Mar 2019 16:30:38 -0000      1.71
@@ -966,7 +966,7 @@
 <ul class="blurbs">
   <li id="M201210080">
     <p><a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Feu
+href="http://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html";>Feu
 Windows 8 pour « appareils mobiles » était une prison</a> : il 
censurait le
 choix de l'utilisateur en matière de programmes d'application.</p>
   </li>
@@ -1058,7 +1058,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/03/09 19:03:18 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.66
retrieving revision 1.67
diff -u -b -r1.66 -r1.67
--- proprietary/proprietary-back-doors.fr.html  6 Mar 2019 10:59:25 -0000       
1.66
+++ proprietary/proprietary-back-doors.fr.html  17 Mar 2019 16:30:38 -0000      
1.67
@@ -136,7 +136,7 @@
 
   <li id="M201512074">
     <p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>Certains
+href="http://www.itworld.com/article/2705284/backdoor-found-in-d-link-router-firmware-code.html";>Certains
 routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
 
     <p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>Le routeur 
TP-Link a
@@ -293,7 +293,7 @@
 
   <li id="M201103070">
     <p>Dans Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
+href="http://www.computerworld.com/article/2506557/google-throws--kill-switch--on-android-phones.html";>Google
 a une porte dérobée qui lui permet de supprimer des applications à
 distance</a> (elle est dans un programme appelé GTalkService qui semble,
 depuis la parution de cet article, avoir été intégré à Google Play).</p>
@@ -605,7 +605,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/03/06 10:59:25 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-interference.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-interference.fr.html,v
retrieving revision 1.43
retrieving revision 1.44
diff -u -b -r1.43 -r1.44
--- proprietary/proprietary-interference.fr.html        12 Feb 2019 10:59:31 
-0000      1.43
+++ proprietary/proprietary-interference.fr.html        17 Mar 2019 16:30:38 
-0000      1.44
@@ -157,7 +157,7 @@
 href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
 téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7
 ou 8, Microsoft a <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>continué
+href="http://www.computerworld.com/article/3012278/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>continué
 à afficher un panneau exhortant les utilisateurs à faire la « mise à
 niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
 l'espoir qu'un jour ou l'autre ils oublieraient de dire non. Pour ce faire,
@@ -291,7 +291,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/12 10:59:31 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- proprietary/proprietary-jails.fr.html       5 Jan 2019 16:29:31 -0000       
1.32
+++ proprietary/proprietary-jails.fr.html       17 Mar 2019 16:30:38 -0000      
1.33
@@ -65,7 +65,7 @@
 
 <p>Voici un article sur la <a
 href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>signature
-du code</a>, que les iTrucs utilisent pour enfermer l'utilisateur.</p>
+du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
 
 <p>Curieusement, Apple commence à permettre un passage limité à travers le 
mur
 de la prison des iTrucs : les utilisateurs peuvent maintenant installer des
@@ -205,7 +205,7 @@
 
   <li id="M201210080">
     <p><a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Feu
+href="http://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html";>Feu
 Windows 8 pour « appareils mobiles » était une prison</a> : il 
censurait le
 choix de l'utilisateur en matière de programmes d'application.</p>
   </li>
@@ -289,13 +289,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-Traduction : Sébastien POHER<br />Révision : <a
+Traduction et révision : <a
 href="mailto:trad-gnu&#64;april.org";>trad-gnu&#64;april.org</a></div>
 
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/01/05 16:29:31 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- proprietary/proprietary-sabotage.fr.html    21 Feb 2019 11:30:13 -0000      
1.71
+++ proprietary/proprietary-sabotage.fr.html    17 Mar 2019 16:30:38 -0000      
1.72
@@ -369,7 +369,7 @@
 
   <li id="M201509220">
     <p><a
-href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
+href="http://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
 a installé furtivement des logiciels promotionnels et espions via le
 BIOS</a>, sur des installations de Windows. Notez que la méthode
 particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ; 
par
@@ -497,7 +497,7 @@
 mais nous le proposons comme référence factuelle.</p>
 
     <p>En 2014, <a
-href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html";>Oracle
+href="http://www.computerworld.com/article/2494794/oracle-will-continue-to-bundle--crapware--with-java.html";>Oracle
 a insisté pour continuer cette pratique</a>.</p>
   </li>
 
@@ -605,7 +605,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/21 11:30:13 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-subscriptions.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-subscriptions.fr.html,v
retrieving revision 1.22
retrieving revision 1.23
diff -u -b -r1.22 -r1.23
--- proprietary/proprietary-subscriptions.fr.html       28 Feb 2019 22:29:57 
-0000      1.22
+++ proprietary/proprietary-subscriptions.fr.html       17 Mar 2019 16:30:38 
-0000      1.23
@@ -83,7 +83,7 @@
 
   <li id="M201507150">
     <p>Microsoft Office force ses utilisateurs <a
-href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>Ã
 
+href="https://www.computerworld.com/article/2948755/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>Ã
 
 s'abonner à Office 365 pour pouvoir créer ou éditer des documents</a>.</p>
   </li>
 
@@ -180,7 +180,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.169
retrieving revision 1.170
diff -u -b -r1.169 -r1.170
--- proprietary/proprietary-surveillance.fr.html        13 Mar 2019 13:30:13 
-0000      1.169
+++ proprietary/proprietary-surveillance.fr.html        17 Mar 2019 16:30:38 
-0000      1.170
@@ -346,7 +346,7 @@
     <p>Espions dans les anciennes versions de Windows : <a
 
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>Windows
 Update espionne l'utilisateur</a>. <a
-href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
+href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
 espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
 href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète de la
 NSA</a> dont nous ne connaissons pas la fonction.</p>
@@ -434,7 +434,7 @@
 <ul class="blurbs">
   <li id="M201509220">
     <p><a
-href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
+href="http://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
 a installé furtivement des logiciels promotionnels et espions via le
 BIOS</a>, sur des installations de Windows. Notez que la méthode
 particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ; 
par
@@ -2322,7 +2322,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/03/13 13:30:13 $
+$Date: 2019/03/17 16:30:38 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-appliances.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.fr-en.html,v
retrieving revision 1.59
retrieving revision 1.60
diff -u -b -r1.59 -r1.60
--- proprietary/po/malware-appliances.fr-en.html        4 Mar 2019 20:30:19 
-0000       1.59
+++ proprietary/po/malware-appliances.fr-en.html        17 Mar 2019 16:30:38 
-0000      1.60
@@ -525,7 +525,7 @@
 
   <li id="M201512074">
     <p><a
-    
href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
+    
href="http://www.itworld.com/article/2705284/backdoor-found-in-d-link-router-firmware-code.html";>
     Some D-Link routers</a> have a back door for changing settings in a
     dlink of an eye.</p>
 
@@ -885,7 +885,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/04 20:30:19 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-google.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-google.fr-en.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- proprietary/po/malware-google.fr-en.html    10 Feb 2019 16:00:27 -0000      
1.32
+++ proprietary/po/malware-google.fr-en.html    17 Mar 2019 16:30:38 -0000      
1.33
@@ -86,7 +86,7 @@
 
   <li id="M201103070">
     <p>In Android, <a
-    
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
+    
href="https://www.computerworld.com/article/2506557/google-throws--kill-switch--on-android-phones.html";>
     Google has a back door to remotely delete apps</a>. (It was in a
     program called GTalkService, which seems since then to have been
     merged into Google Play.)</p>
@@ -467,7 +467,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/10 16:00:27 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- proprietary/po/malware-microsoft.fr-en.html 6 Mar 2019 10:59:26 -0000       
1.71
+++ proprietary/po/malware-microsoft.fr-en.html 17 Mar 2019 16:30:38 -0000      
1.72
@@ -114,7 +114,7 @@
 
   <li id="M201112080.1">
     <p>Windows 8 also has a back door for <a
-    
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
+    
href="https://www.computerworld.com/article/2500036/microsoft--we-can-remotely-delete-windows-8-apps.html";>
     remotely deleting apps</a>.</p>
 
     <p>You might well decide to let a security service that you trust
@@ -216,7 +216,7 @@
   <li id="M201608170">
     <p> After <a 
href="/proprietary/malware-microsoft.html#windows10-forcing">forcing the 
download of Windows 10</a>
     on computers that were running Windows 7 and 8, Microsoft <a
-    
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
+    
href="https://www.computerworld.com/article/3012278/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
     repeatedly switched on a flag that urged users to
     &ldquo;upgrade&rdquo; to Windows 10</a> when they had turned
     it off, in the hope that some day they would fail to say no.
@@ -360,7 +360,7 @@
 <ul class="blurbs">
   <li id="M201507150">
     <p>Microsoft Office forces users <a
-    
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
+    
href="https://www.computerworld.com/article/2948755/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
     subscribe to Office 365 to be able to create/edit documents</a>.</p>
   </li>
 </ul>
@@ -505,7 +505,7 @@
     <p>Spyware in older versions of Windows: <a
     href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
     Windows Update snoops on the user</a>. <a
-    
href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
+    
href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
     Windows 8.1 snoops on local searches</a>. And there's a <a
     href="http://www.marketoracle.co.uk/Article40836.html";> secret NSA
     key in Windows</a>, whose functions we don't know.</p>
@@ -531,7 +531,7 @@
 
   <li id="M201210080">
     <p><a
-    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    
href="https://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html";>
     Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
     jail</a>.</p>
   </li>
@@ -618,7 +618,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/06 10:59:26 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- proprietary/po/malware-mobiles.fr-en.html   9 Mar 2019 19:03:18 -0000       
1.60
+++ proprietary/po/malware-mobiles.fr-en.html   17 Mar 2019 16:30:38 -0000      
1.61
@@ -924,7 +924,7 @@
 <ul class="blurbs">
   <li id="M201210080">
     <p><a
-    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    
href="https://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html";>
     Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
     jail</a>.</p>
   </li>
@@ -998,7 +998,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/09 19:03:18 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-back-doors.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.fr-en.html,v
retrieving revision 1.59
retrieving revision 1.60
diff -u -b -r1.59 -r1.60
--- proprietary/po/proprietary-back-doors.fr-en.html    6 Mar 2019 10:59:26 
-0000       1.59
+++ proprietary/po/proprietary-back-doors.fr-en.html    17 Mar 2019 16:30:38 
-0000      1.60
@@ -125,7 +125,7 @@
 
   <li id="M201512074">
     <p><a
-    
href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
+    
href="http://www.itworld.com/article/2705284/backdoor-found-in-d-link-router-firmware-code.html";>
     Some D-Link routers</a> have a back door for changing settings in a
     dlink of an eye.</p>
 
@@ -281,7 +281,7 @@
 
   <li id="M201103070">
     <p>In Android, <a
-    
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
+    
href="https://www.computerworld.com/article/2506557/google-throws--kill-switch--on-android-phones.html";>
     Google has a back door to remotely delete apps</a>. (It was in a
     program called GTalkService, which seems since then to have been
     merged into Google Play.)</p>
@@ -570,7 +570,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/06 10:59:26 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-interference.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-interference.fr-en.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -b -r1.35 -r1.36
--- proprietary/po/proprietary-interference.fr-en.html  12 Feb 2019 10:59:31 
-0000      1.35
+++ proprietary/po/proprietary-interference.fr-en.html  17 Mar 2019 16:30:38 
-0000      1.36
@@ -147,7 +147,7 @@
   <li id="M201608170">
     <p> After <a 
href="/proprietary/malware-microsoft.html#windows10-forcing">forcing the 
download of Windows 10</a>
     on computers that were running Windows 7 and 8, Microsoft <a
-    
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
+    
href="https://www.computerworld.com/article/3012278/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
     repeatedly switched on a flag that urged users to
     &ldquo;upgrade&rdquo; to Windows 10</a> when they had turned
     it off, in the hope that some day they would fail to say no.
@@ -261,7 +261,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/12 10:59:31 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-jails.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.fr-en.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- proprietary/po/proprietary-jails.fr-en.html 5 Jan 2019 16:29:32 -0000       
1.26
+++ proprietary/po/proprietary-jails.fr-en.html 17 Mar 2019 16:30:38 -0000      
1.27
@@ -195,7 +195,7 @@
 
   <li id="M201210080">
     <p><a
-    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    
href="https://www.itworld.com/article/2832657/microsoft-metro-app-store-lock-down.html";>
     Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
     jail</a>.</p>
   </li>
@@ -266,7 +266,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/01/05 16:29:32 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-sabotage.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.fr-en.html,v
retrieving revision 1.62
retrieving revision 1.63
diff -u -b -r1.62 -r1.63
--- proprietary/po/proprietary-sabotage.fr-en.html      21 Feb 2019 11:30:14 
-0000      1.62
+++ proprietary/po/proprietary-sabotage.fr-en.html      17 Mar 2019 16:30:38 
-0000      1.63
@@ -358,7 +358,7 @@
 
   <li id="M201509220">
     <p><a
-    
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
+    
href="https://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
     Lenovo stealthily installed crapware and spyware via
     BIOS</a> on Windows installs.  Note that the specific
     sabotage method Lenovo used did not affect GNU/Linux; also, a
@@ -479,7 +479,7 @@
     present it as a factual reference.</p>
 
     <p>In 2014, <a
-    
href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html";>
+    
href="https://www.computerworld.com/article/2494794/oracle-will-continue-to-bundle--crapware--with-java.html";>
     Oracle insisted on continuing this practice</a>.</p>
   </li>
 
@@ -566,7 +566,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/21 11:30:14 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-subscriptions.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-subscriptions.fr-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- proprietary/po/proprietary-subscriptions.fr-en.html 28 Feb 2019 22:29:57 
-0000      1.20
+++ proprietary/po/proprietary-subscriptions.fr-en.html 17 Mar 2019 16:30:38 
-0000      1.21
@@ -78,7 +78,7 @@
 
   <li id="M201507150">
     <p>Microsoft Office forces users <a
-    
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
+    
href="https://www.computerworld.com/article/2948755/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
     subscribe to Office 365 to be able to create/edit documents</a>.</p>
   </li>
 
@@ -157,7 +157,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.155
retrieving revision 1.156
diff -u -b -r1.155 -r1.156
--- proprietary/po/proprietary-surveillance.fr-en.html  13 Mar 2019 13:30:14 
-0000      1.155
+++ proprietary/po/proprietary-surveillance.fr-en.html  17 Mar 2019 16:30:38 
-0000      1.156
@@ -336,7 +336,7 @@
     <p>Spyware in older versions of Windows: <a
     href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
     Windows Update snoops on the user</a>. <a
-    
href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
+    
href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
     Windows 8.1 snoops on local searches</a>. And there's a <a
     href="http://www.marketoracle.co.uk/Article40836.html";> secret NSA
     key in Windows</a>, whose functions we don't know.</p>
@@ -419,7 +419,7 @@
 <ul class="blurbs">
   <li id="M201509220">
     <p><a
-    
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
+    
href="https://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
     Lenovo stealthily installed crapware and spyware via
     BIOS</a> on Windows installs.  Note that the specific
     sabotage method Lenovo used did not affect GNU/Linux; also, a
@@ -2207,7 +2207,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/13 13:30:14 $
+$Date: 2019/03/17 16:30:38 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]