www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy can-you-trust.fr.html


From: Yavor Doganov
Subject: www/philosophy can-you-trust.fr.html
Date: Wed, 23 Jun 2010 14:25:08 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     Yavor Doganov <yavor>   10/06/23 14:25:08

Modified files:
        philosophy     : can-you-trust.fr.html 

Log message:
        Revert to rev 1.27 until the team is resurrected.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/can-you-trust.fr.html?cvsroot=www&r1=1.28&r2=1.29

Patches:
Index: can-you-trust.fr.html
===================================================================
RCS file: /web/www/www/philosophy/can-you-trust.fr.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- can-you-trust.fr.html       15 Jan 2010 09:26:54 -0000      1.28
+++ can-you-trust.fr.html       23 Jun 2010 14:25:05 -0000      1.29
@@ -29,24 +29,32 @@
 d&eacute;j&agrave; inclus des dispositifs malveillants auparavant, mais ce
 plan rendrait cette pratique universelle.</p>
 <p>
-Proprietary software means, fundamentally, that you don't control what it
-does; you can't study the source code, or change it.  It's not surprising
-that clever businessmen find ways to use their control to put you at a
-disadvantage.  Microsoft has done this several times: one version of Windows
-was designed to report to Microsoft all the software on your hard disk; a
-recent &ldquo;security&rdquo; upgrade in Windows Media Player required users
-to agree to new restrictions.  But Microsoft is not alone: the KaZaa
-music-sharing software is designed so that KaZaa's business partner can rent
-out the use of your computer to its clients.  These malicious features are
-often secret, but even once you know about them it is hard to remove them,
-since you don't have the source code.</p>
-<p>
-In the past, these were isolated incidents.  &ldquo;Trusted computing&rdquo;
-would make the practice pervasive.  &ldquo;Treacherous computing&rdquo; is a
-more appropriate name, because the plan is designed to make sure your
-computer will systematically disobey you.  In fact, it is designed to stop
-your computer from functioning as a general-purpose computer.  Every
-operation may require explicit permission.</p>
+Par d&eacute;finition, vous ne contr&ocirc;lez pas ce que fait un logiciel
+propri&eacute;taire&nbsp;; vous ne pouvez ni &eacute;tudier son code source
+ni le modifier. Il n'est pas &eacute;tonnant que les hommes d'affaires
+intelligents trouvent des moyens pour exercer un contr&ocirc;le sur vos
+actions et ainsi en tirer avantage &agrave; vos d&eacute;pens. Microsoft l'a
+d&eacute;j&agrave; fait plusieurs fois&nbsp;: une version de Windows a
+&eacute;t&eacute; con&ccedil;ue pour renseigner Microsoft sur tous les
+logiciels install&eacute;s sur votre disque dur&nbsp;; une mise &agrave;
+jour de «&nbsp;s&eacute;curit&eacute;&nbsp;» r&eacute;cente du lecteur de
+multim&eacute;dias de Windows (Windows Media Player) a impos&eacute;
+l'accord des utilisateurs sur de nouvelles restrictions. Mais Microsoft
+n'est pas seul dans ce cas&nbsp;: le logiciel de partage de musique
+«&nbsp;KaZaa&nbsp;» est con&ccedil;u de sorte que les associ&eacute;s de la
+compagnie KaZaa puisse louer l'utilisation de votre ordinateur &agrave;
+leurs clients. Ces dispositifs malveillants sont souvent secrets, mais
+m&ecirc;me une fois que vous en avez connaissance, il est difficile de les
+enlever, puisque vous ne disposez pas du code source de l'application.</p>
+<p>
+Dans le pass&eacute;, il s'agissait d'incidents
+isol&eacute;s. «&nbsp;L'informatique de confiance&nbsp;» les rendrait
+dominants. «&nbsp;L'informatique d&eacute;loyale&nbsp;» «&nbsp;Treacherous
+Computing&nbsp;») est un nom plus appropri&eacute;, parce que le projet est
+con&ccedil;u pour s'assurer que votre ordinateur vous &eacute;sob&eacute;ira
+syst&eacute;matiquement. En fait, il est con&ccedil;u pour que votre
+ordinateur s'arr&ecirc;te de fonctionner comme ordinateur polyvalent. Chaque
+op&eacute;ration pourra exiger une permission explicite.</p>
 <p>
 L'id&eacute;e technique fondamentale de «&nbsp;l'informatique
 d&eacute;loyale&nbsp;» est que l'ordinateur inclut un dispositif
@@ -62,14 +70,20 @@
 r&eacute;cup&eacute;rer p&eacute;riodiquement ces nouvelles r&egrave;gles
 depuis Internet, certaines options cesseront de fonctionner.</p>
 <p>
-Of course, Hollywood and the record companies plan to use treacherous
-computing for Digital Restrictions Management (DRM), so that downloaded
-videos and music can be played only on one specified computer.  Sharing will
-be entirely impossible, at least using the authorized files that you would
-get from those companies.  You, the public, ought to have both the freedom
-and the ability to share these things.  (I expect that someone will find a
-way to produce unencrypted versions, and to upload and share them, so DRM
-will not entirely succeed, but that is no excuse for the system.)</p>
+Naturellement, Hollywood et l'industrie du disque projettent d'employer
+l'informatique d&eacute;loyale pour le «&nbsp;DRM&nbsp;» (Digital
+Restriction Management - gestion de restrictions num&eacute;riques), de
+sorte que des vid&eacute;os ou de la musique
+t&eacute;l&eacute;charg&eacute;es ne puissent &ecirc;tre jou&eacute;es que
+sur un ordinateur donn&eacute;. Le partage des fichiers sera totalement
+impossible, du moins en utilisant les fichiers que vous obtiendriez
+aupr&egrave;s de ces soci&eacute;t&eacute;s et que serez autoris&eacute;s
+&agrave; lire. Vous, le public, devez avoir la libert&eacute; et la
+possibilit&eacute; de partager ces informations (je m'attends &agrave; ce
+que quelqu'un trouve une mani&egrave;re de produire des versions non
+cod&eacute;es, de t&eacute;l&eacute;charger et de partager celles-ci, ainsi
+le DRM ne s'appliquera pas enti&egrave;rement, mais ce n'est pas une excuse
+pour laisser ce syst&egrave;me s'implanter).</p>
 <p>
 Rendre impossible le partage des fichiers vid&eacute;os et musicaux est une
 mauvaise chose, mais &ccedil;a pourrait &ecirc;tre pire. Il existe des
@@ -123,23 +137,30 @@
 «&nbsp;fa&ccedil;on 1984&nbsp;»&nbsp;; au final, vous ne pourriez m&ecirc;me
 plus les relire.</p>
 <p>
-You might think you can find out what nasty things a treacherous-computing
-application does, study how painful they are, and decide whether to accept
-them.  Even if you can find this out, it would be foolish to accept the
-deal, but you can't even expect the deal to stand still.  Once you come to
-depend on using the program, you are hooked and they know it; then they can
-change the deal.  Some applications will automatically download upgrades
-that will do something different&mdash;and they won't give you a choice
-about whether to upgrade.</p>
-<p>
-Today you can avoid being restricted by proprietary software by not using
-it.  If you run GNU/Linux or another free operating system, and if you avoid
-installing proprietary applications on it, then you are in charge of what
-your computer does.  If a free program has a malicious feature, other
-developers in the community will take it out, and you can use the corrected
-version.  You can also run free application programs and tools on nonfree
-operating systems; this falls short of fully giving you freedom, but many
-users do it.</p>
+Vous pourriez penser que vous serez capable de d&eacute;couvrir quelles
+mauvaises choses fait une application de «&nbsp;l'informatique
+d&eacute;loyale&nbsp;», que vous saurez &eacute;tudier de quelles
+fa&ccedil;ons elles sont n&eacute;fastes, et d&eacute;cider de les accepter
+ou non. Il faudrait &ecirc;tre myope et idiot pour accepter, et il se trouve
+que la bonne affaire que vous pensez faire ne tiendra pas toujours. &Agrave;
+partir du moment o&ugrave; vous devenez d&eacute;pendant de l'utilisation
+d'un programme, vous &ecirc;tes accroch&eacute;s et ils le savent&nbsp;; ils
+peuvent alors se permettre de changer la donne. Quelques applications
+r&eacute;cup&eacute;reront automatiquement les mises &agrave; jour qui
+fonctionneront alors de fa&ccedil;on diff&eacute;rente - et elles ne vous
+permettront pas de choisir de mettre &agrave; jour ou non.</p>
+<p>
+Aujourd'hui vous pouvez &eacute;viter de voir vos libert&eacute;s
+restreintes par le logiciel propri&eacute;taire en ne l'utilisant pas. Si
+vous exploitez GNU/Linux ou un autre syst&egrave;me d'exploitation libre, et
+si vous &eacute;vitez d'y installer des applications propri&eacute;taires,
+alors vous &ecirc;tes responsable et pouvez d&eacute;cider de ce que fait
+votre ordinateur. Si un Logiciel Libre contient un dispositif malveillant,
+des d&eacute;veloppeurs de la communaut&eacute; l'enl&egrave;veront, et vous
+pourrez utiliser la version corrig&eacute;e. Vous pouvez &eacute;galement
+utiliser des programmes et des applications libres sur les syst&egrave;mes
+d'exploitation non-libres&nbsp;; ceci ne vous procure pas une enti&egrave;re
+libert&eacute;, mais beaucoup d'utilisateurs le font.</p>
 <p>
 L'«&nbsp;informatique d&eacute;loyale&nbsp;» met l'existence des
 syst&egrave;mes d'exploitation libres et des applications libres en danger,
@@ -157,34 +178,54 @@
 disiez &agrave; quelqu'un, cela pourrait &ecirc;tre consid&eacute;r&eacute;
 comme un crime.</p>
 <p>
-There are proposals already for US laws that would require all computers to
-support treacherous computing, and to prohibit connecting old computers to
-the Internet.  The CBDTPA (we call it the Consume But Don't Try Programming
-Act) is one of them.  But even if they don't legally force you to switch to
-treacherous computing, the pressure to accept it may be enormous.  Today
-people often use Word format for communication, although this causes several
-sorts of problems (see <a
-href="/philosophy/no-word-attachments.html">&ldquo;We Can Put an End to Word
-Attachments&rdquo;</a>).  If only a treacherous-computing machine can read
-the latest Word documents, many people will switch to it, if they view the
-situation only in terms of individual action (take it or leave it).  To
-oppose treacherous computing, we must join together and confront the
-situation as a collective choice.</p>
+Il y a d&eacute;j&agrave; des propositions de lois aux &Eacute;tats-Unis
+pour exiger de tous les ordinateurs qu'ils utilisent «&nbsp;l'informatique
+d&eacute;loyale&nbsp;», et pour interdire de relier de vieux ordinateurs
+&agrave; Internet. La CBDTPA (nous l'appelons le «&nbsp;Consume But Do Not
+Try Programming Act&nbsp;» - Consommons mais n'essayons pas de programmer)
+est l'une d'elles. Mais m&ecirc;me s'ils ne vous forcent pas &agrave; passer
+&agrave; «&nbsp;l'informatique de confiance&nbsp;» par des lois, les
+pressions pour l'accepter peuvent &ecirc;tre &eacute;normes. Aujourd'hui les
+gens utilisent souvent le format de Word pour s'&eacute;changer des
+documents, bien que cela cause plusieurs probl&egrave;mes (voir la page <a
+href="http://www.gnu.org/philosophy/no-word-attachments.fr.html";>Finissons-en
+avec les attachements de Word !</a>). Si seulement une machine de
+«&nbsp;l'informatique d&eacute;loyale&nbsp;» pouvait lire les documents
+cr&eacute;&eacute;s avec la derni&egrave;re version de Word, beaucoup de
+personnes l'utiliserait, d'un point de vue individuel (Prends-le ou
+laisse-le - take it or leave it). Pour s'opposer &agrave;
+l'«&nbsp;informatique d&eacute;loyale&nbsp;», nous devons nous regrouper et
+refuser la situation comme un choix collectif.</p>
 <p>
 Pour de plus amples informations au sujet de l'«&nbsp;informatique
 d&eacute;loyale&nbsp;», voir la page <a
 
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html";>&lt;http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html&gt;</a>.</p>
 <p>
-To block treacherous computing will require large numbers of citizens to
-organize.  We need your help! Please support <a
-href="http://DefectiveByDesign.org";>Defective by Design</a>, the FSF's
-campaign against Digital Restrictions Management.</p>
+Bloquer «&nbsp;l'informatique d&eacute;loyale&nbsp;» exigera d'un grand
+nombre de citoyens de s'organiser. Nous avons besoin de votre aide ! L'<a
+href="http://www.eff.org";>Electronic Frontier Foundation</a> et la <a
+href="http://www.publicknowledge.org";>Public Knowledge</a> font campagne
+contre «&nbsp;l'informatique d&eacute;loyale&nbsp;», ainsi que le projet <a
+href="http://www.digitalspeech.org";>Digital Speech</a> commandit&eacute; par
+la FSF. Veuillez visiter ces sites et ainsi vous pourrez vous inscrire et
+appuyer leur travail.</p>
+<p>
+Vous pouvez &eacute;galement aider en &eacute;crivant aux si&egrave;ges
+sociaux d'Intel, IBM, HP/Compaq, ou &agrave; tout autre constructeur
+&agrave; qui vous avez achet&eacute; un ordinateur, expliquant que vous ne
+voulez pas subir de pression pour acheter les syst&egrave;mes informatiques
+«&nbsp;de confiance&nbsp;» et que vous ne voulez pas qu'ils en
+produisent. Vous contribuerez ainsi &agrave; augmenter la pression des
+consommateurs sur les constructeurs. Si vous le faites de votre propre chef,
+envoyez s'il vous pla&icirc;t les copies de vos lettres aux organismes
+ci-dessus.</p>
 
 <h3>Postscripts</h3>
 
 <ol>
-<li>The computer security field uses the term &ldquo;trusted computing&rdquo; 
in
-a different way&mdash;beware of confusion between the two meanings.
+<li>En sécurité informatique, le terme «&nbsp;informatique de 
confiance&nbsp;»
+est utilisé d'une manière différente &mdash;&nbsp;attention à la confusion
+entre les deux significations.
 </li>
 <li>Le projet de GNU distribue le GNU Privacy Guard ([44]GPG), un programme qui
 permet le chiffrage par clefs publiques et signatures num&eacute;riques, que
@@ -193,65 +234,85 @@
 l'«&nbsp;informatique d&eacute;loyale&nbsp;», et de voir ce qui rend l'un
 utile et l'autre si dangereux.
 <p>
-When someone uses GPG to send you an encrypted document, and you use GPG to
-decode it, the result is an unencrypted document that you can read, forward,
-copy, and even re-encrypt to send it securely to someone else.  A
-treacherous-computing application would let you read the words on the
-screen, but would not let you produce an unencrypted document that you could
-use in other ways.  GPG, a free software package, makes security features
-available to the users; <em>they</em> use <em>it</em>.  Treacherous
-computing is designed to impose restrictions on the users; <em>it</em> uses
-<em>them</em>.</p></li>
+Quand quelqu'un emploie GPG pour vous envoyer un document chiffr&eacute;, et
+que vous utilisez GPG pour le d&eacute;coder, le r&eacute;sultat est un
+document non cod&eacute; que vous pouvez lire, transf&eacute;rer, copier, et
+m&ecirc;me re-chiffrer pour l'envoyer de mani&egrave;re
+s&eacute;curis&eacute;e &agrave; quelqu'un d'autre. Une application de
+l'«&nbsp;informatique d&eacute;loyale&nbsp;» vous laisserait lire les mots
+sur l'&eacute;cran, mais ne vous permettrait pas de produire un document non
+cod&eacute; que vous pourriez utiliser d'autres mani&egrave;res. GPG, un
+logiciel libre, aide &agrave; mettre en place des dispositifs de
+s&eacute;curit&eacute; disponibles pour les utilisateurs ; ils
+l'utilisent. L'«&nbsp;informatique d&eacute;loyale&nbsp;» est con&ccedil;ue
+pour imposer des restrictions aux utilisateurs ; dans ce cas c'est elle qui
+les «&nbsp;utilise&nbsp;».</p></li>
 
 <li>
 Les supporters de l'informatique d&eacute;loyale concentrent leur discours
 sur son <a name="beneficial">utilisation b&eacute;n&eacute;fique</a>. Ce
 qu'ils disent est souventcorrect, mais sans importance.
 <p>
-Like most hardware, treacherous-computing hardware can be used for purposes
-which are not harmful.  But these features can be implemented in other ways,
-without treacherous-computing hardware.  The principal difference that
-treacherous computing makes for users is the nasty consequence: rigging your
-computer to work against you.</p>
+Comme la plupart des appareils, les &eacute;quipements de l'informatique
+d&eacute;loyale peuvent &ecirc;tre utilis&eacute;s &agrave; des fins qui ne
+sont pas dommageables.Mais leurs utilisations peuvent &ecirc;tre mises en
+&oelig;uvre par d'autres moyens, sans utiliser d'équipement de
+l'informatique d&eacute;loyale. La principale diff&eacute;rence de
+l'informatique d&eacute;loyale pour les utilisateurs est sa f&acirc;cheuse
+cons&eacute;quence&nbsp;: la manipulation de votre ordinateur pour qu'il
+travaille contre vous.</p>
 <p>
 Ce qu'ils disent est vrai, et ce que je dis est vrai. Mettez-les ensemble et
 qu'obtenez-vous&nbsp;&nbsp;? L'informatique d&eacute;loyale est un plan pour
 retirer votre libert&eacute; tout en offrant des b&eacute;n&eacute;fices
 mineurs pour nous distraire de ce que nous perdrions.</p></li>
 
-<li>Microsoft presents Palladium as a security measure, and claims that it will
-protect against viruses, but this claim is evidently false.  A presentation
-by Microsoft Research in October 2002 stated that one of the specifications
-of Palladium is that existing operating systems and applications will
-continue to run; therefore, viruses will continue to be able to do all the
-things that they can do today.
-<p>
-When Microsoft employees speak of &ldquo;security&rdquo; in connection with
-Palladium, they do not mean what we normally mean by that word: protecting
-your machine from things you do not want.  They mean protecting your copies
-of data on your machine from access by you in ways others do not want.  A
-slide in the presentation listed several types of secrets Palladium could be
-used to keep, including &ldquo;third party secrets&rdquo; and &ldquo;user
-secrets&rdquo;&mdash;but it put &ldquo;user secrets&rdquo; in quotation
-marks, recognizing that this somewhat of an absurdity in the context of
-Palladium.</p>
-<p>
-The presentation made frequent use of other terms that we frequently
-associate with the context of security, such as &ldquo;attack&rdquo;,
-&ldquo;malicious code&rdquo;, &ldquo;spoofing&rdquo;, as well as
-&ldquo;trusted&rdquo;.  None of them means what it normally means.
-&ldquo;Attack&rdquo; doesn't mean someone trying to hurt you, it means you
-trying to copy music.  &ldquo;Malicious code&rdquo; means code installed by
-you to do what someone else doesn't want your machine to do.
-&ldquo;Spoofing&rdquo; doesn't mean someone's fooling you, it means your
-fooling Palladium.  And so on.</p></li>
-
-<li>A previous statement by the Palladium developers stated the basic premise
-that whoever developed or collected information should have total control of
-how you use it.  This would represent a revolutionary overturn of past ideas
-of ethics and of the legal system, and create an unprecedented system of
-control.  The specific problems of these systems are no accident; they
-result from the basic goal.  It is the goal we must reject.</li>
+<li>Microsoft pr&eacute;sente Palladium comme un dispositif de
+s&eacute;curit&eacute;, et pr&eacute;tend qu'il prot&eacute;gera vos
+donn&eacute;es contre les virus. Mais ce discours est &eacute;videmment
+faux. Une pr&eacute;sentation r&eacute;alis&eacute;e par Microsoft Research
+(le d&eacute;partement Recherche/D&eacute;veloppement de Microsoft) en
+octobre 2002 a montr&eacute; qu'une des caract&eacute;ristiques de Palladium
+consiste &agrave; permettre aux syst&egrave;mes d'exploitation et aux
+applications existantes de continuer de fonctionner ; donc, les virus
+continueront &agrave; faire toutes les choses qu'ils font aujourd'hui.
+<p>
+Quand Microsoft parle de «&nbsp;s&eacute;curit&eacute;&nbsp;» &agrave;
+propos de Palladium, il ne s'agit pas de notre d&eacute;finition de la
+s&eacute;curit&eacute; : prot&eacute;ger votre machine contre des choses que
+vous ne voulez pas. Elle signifie prot&eacute;ger vos donn&eacute;es
+stock&eacute;es sur votre machine contre l'acc&egrave;s par vous, d'une
+mani&egrave;re que d'autres ne veulent pas. Un diaporama dans la
+pr&eacute;sentation montre plusieurs types d'informations secr&egrave;tes
+que Palladium pourrait conserver, y compris des secrets de tiers et des
+«&nbsp;secrets d'utilisateurs&nbsp;» - mais «&nbsp;secrets
+d'utilisateurs&nbsp;» est mis entre guillemets, ce qui signifie que
+Palladium n'est pas v&eacute;ritablement con&ccedil;u pour ce type
+d'informations.</p>
+<p>
+Dans la pr&eacute;sentation on trouve fr&eacute;quemment d'autres termes que
+nous associons habituellement &agrave; la notion de s&eacute;curit&eacute;,
+tels que «&nbsp;attaque&nbsp;», «&nbsp;code malveillant&nbsp;»,
+«&nbsp;spoofing&nbsp;», ainsi que «&nbsp;confiance&nbsp;» (trusted). Aucun
+d'eux ne d&eacute;signe ce que signifie normalement ces mots. Une
+«&nbsp;attaque&nbsp;» ne signifie pas que quelqu'un essaye de vous
+blesser. Il signifie que vous essayez de copier de la musique. «&nbsp;Code
+malveillant&nbsp;» signifie un code install&eacute; par vous pour faire ce
+que quelqu'un d'autre ne veut pas que votre machine
+fasse. «&nbsp;Spoofing&nbsp;» ne signifie pas quelqu'un qui vous dupe, il
+signifie que vous dupez Palladium. Et ainsi de suite.</p></li>
+
+<li>Un rapport pr&eacute;c&eacute;dent, &eacute;crit par les partisans de
+Palladium a &eacute;nonc&eacute; le principe de base suivant&nbsp;: que
+celui qui a d&eacute;velopp&eacute; ou a rassembl&eacute; l'information
+devrait avoir le contr&ocirc;le total de la fa&ccedil;on dont vous
+l'utilisez. Ceci repr&eacute;senterait un renversement
+r&eacute;volutionnaire des id&eacute;es pass&eacute;es de l'&eacute;thique
+et du syst&egrave;me l&eacute;gal, et cr&eacute;erait un syst&egrave;me de
+contr&ocirc;le sans pr&eacute;c&eacute;dent. Les probl&egrave;mes
+sp&eacute;cifiques de ces syst&egrave;mes ne sont aucunement des accidents ;
+ils r&eacute;sultent du principe de base.  C'est ce but que nous devons
+rejeter.</li>
 </ol>
 
 <hr />
@@ -309,7 +370,7 @@
 <!-- timestamp start -->
 Dernière mise à jour&nbsp;:
 
-$Date: 2010/01/15 09:26:54 $
+$Date: 2010/06/23 14:25:05 $
 
 <!-- timestamp end -->
 </p>
@@ -361,8 +422,6 @@
 <li><a 
href="/philosophy/can-you-trust.tr.html">T&#x00fc;rk&#x00e7;e</a>&nbsp;[tr]</li>
 <!-- Tamil -->
 <li><a 
href="/philosophy/can-you-trust.ta.html">&#2980;&#2990;&#3007;&#2996;&#3021;</a>&nbsp;[ta]</li>
-<!-- Turkish -->
-<li><a 
href="/philosophy/can-you-trust.tr.html">T&#x00fc;rk&#x00e7;e</a>&nbsp;[tr]</li>
 <!-- Chinese(Simplified) -->
 <li><a 
href="/philosophy/can-you-trust.zh-cn.html">&#x7b80;&#x4f53;&#x4e2d;&#x6587;</a>&nbsp;[zh-cn]</li>
 <!-- Chinese(Traditional) -->



reply via email to

[Prev in Thread] Current Thread [Next in Thread]