www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy free-digital-society.fr.html


From: GNUN
Subject: www/philosophy free-digital-society.fr.html
Date: Mon, 12 Jan 2015 19:58:56 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     15/01/12 19:58:55

Modified files:
        philosophy     : free-digital-society.fr.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/free-digital-society.fr.html?cvsroot=www&r1=1.39&r2=1.40

Patches:
Index: free-digital-society.fr.html
===================================================================
RCS file: /web/www/www/philosophy/free-digital-society.fr.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- free-digital-society.fr.html        17 Dec 2014 09:00:18 -0000      1.39
+++ free-digital-society.fr.html        12 Jan 2015 19:58:54 -0000      1.40
@@ -42,10 +42,10 @@
 <p>Les projets ayant pour objectif l'inclusion numérique font une hypothèse
 majeure. Ils supposent que participer à la société numérique est bon ; 
mais
 ce n'est pas nécessairement vrai. Vivre dans une société numérique peut 
être
-bon ou mauvais, selon que celle-ci est juste ou injuste. Les technologies
-numériques peuvent attaquer notre liberté de nombreuses manières. Les
-technologies numériques peuvent faire empirer les choses, et c'est ce qui
-arrivera, à moins que nous ne nous battions pour l'empêcher.</p>
+bon ou mauvais selon que celle-ci est juste ou injuste. Les technologies
+numériques peuvent attaquer notre liberté de nombreuses manières. Elles
+peuvent faire empirer les choses, et c'est ce qui arrivera à moins que nous
+ne nous battions pour l'empêcher.</p>
 
 <p>Par conséquent, si notre société numérique est injuste, nous devons 
arrêter
 ces projets d'inclusion numérique et lancer des projets d'extraction
@@ -66,8 +66,8 @@
 ce système fait de la surveillance. Il y a dans Windows des  fonctionnalités
 qui envoient des données à un serveur particulier, des  données sur
 l'utilisation de l'ordinateur. Il y a quelques mois, on a découvert une
-fonctionnalité de surveillance dans l'iPhone, et les gens ont commencé à
-appeler ce dernier le <cite>spy-phone</cite><a id="TransNote1-rev"
+fonctionnalité de surveillance dans l'iPhone et les gens ont commencé à
+appeler ce dernier <cite>spy-phone</cite><a id="TransNote1-rev"
 href="#TransNote1"><sup>1</sup></a>. Le lecteur Flash a également une
 fonctionnalité de surveillance, de même que le <cite>Swindle</cite>
 d'Amazon. Ils l'appellent le Kindle, mais je l'appelle <cite>the
@@ -75,20 +75,20 @@
 href="#TransNote2"><sup>2</sup></a> parce qu'il est destiné à escroquer la
 liberté des utilisateurs. Il oblige les gens à s'identifier lorsqu'ils
 achètent un livre, ce qui signifie qu'Amazon a une liste gigantesque de tous
-les livres que chaque utilisateur a lus. Il ne devrait exister de telle
-liste nulle part.</p>
+les livres lus par chaque utilisateur. Une telle liste n'a sa place nulle
+part.</p>
 
 <p>La plupart des téléphones portables transmettent leur position, calculée 
par
 GPS, sur commande à distance. L'opérateur téléphonique accumule une liste
 gigantesque d'endroits où l'utilisateur s'est trouvé. Un député allemand du
-parti Vert (erratum : Malte Spitz est membre du bureau exécutif du parti
-Vert, mais n'est pas un élu) a demandé à son opérateur de lui communiquer
+parti Vert [erratum : Malte Spitz est membre du bureau exécutif du parti
+Vert, mais n'est pas un élu] a demandé à son opérateur de lui communiquer
 les données qu'il possédait sur les endroits où il avait été. Il a fallu
-qu'il attaque en justice, qu'il aille au tribunal, pour obtenir cette
+qu'il attaque en justice, qu'il aille au tribunal pour obtenir cette
 information. Et quand il l'a obtenue, il a reçu une liste de quarante quatre
 mille points de localisation sur une période de six mois ! Plus de deux
-cents par jour ! Cela veut dire qu'on pourrait se faire une idée très
-précise de ses activités, simplement en regardant ces données.</p>
+cents par jour ! Cela veut dire qu'un simple regard sur ces données pourrait
+donner une idée très précise de ses activités.</p>
 
 <p>Nous pouvons empêcher nos propres ordinateurs de nous surveiller si c'est
 <em>nous</em> qui avons le contrôle des logiciels qu'ils exécutent. Mais les
@@ -96,50 +96,51 @@
 sont des logiciels non libres, c'est pourquoi ils ont des fonctionnalités
 malveillantes comme la surveillance. Cependant, la surveillance n'est pas
 toujours le fait de nos ordinateurs personnels, elle est également effectuée
-à distance. Par exemple, en Europe les <acronym title="fournisseur d'accès à
+à distance. En Europe par exemple, les <acronym title="fournisseur d'accès à
 Internet">FAI</acronym> et les fournisseurs de services ont l'obligation de
-garder les données de communication Internet de leurs utilisateurs pendant
-longtemps au cas où, plus tard, l'État déciderait d'enquêter sur telle
-personne, pour telle ou telle raison imaginable.</p>
+garder les données de communication de leurs utilisateurs pendant longtemps
+au cas où, plus tard, l'État déciderait d'enquêter sur telle personne, pour
+telle ou telle raison imaginable.</p>
 
 <p>Avec un téléphone portable&hellip; même si vous pouvez empêcher le 
téléphone
 de transmettre votre localisation GPS, le système peut la déterminer
-approximativement, en comparant le temps que met le signal à atteindre
-différents relais. Ainsi, le système peut faire de la surveillance même sans
+approximativement en comparant le temps que met le signal à atteindre
+différents relais. Ainsi le système peut faire de la surveillance, même sans
 coopération particulière du téléphone lui-même.</p>
 
 <p>De même les vélos que les gens louent dans Paris. Naturellement, le 
système
-sait où vous prenez le vélo et il sait où vous le rendez, et j'ai entendu
-dire qu'il trace également les vélos au cours de leurs déplacements. Ainsi,
-on ne peut pas leur faire vraiment confiance.</p>
-
-<p>Mais il y a aussi des systèmes qui n'ont rien à voir avec nous et qui sont
-destinés à nous tracer. Par exemple, tout le trafic routier britannique est
-surveillé. Les déplacements de chaque véhicule sont enregistrés en temps
-réel et peuvent être suivis en temps réel par les services de l'État, ceci
-grâce à des caméras sur le côté de la route.</p>
+sait où vous prenez le vélo et il sait où vous le rendez. Et j'ai entendu
+dire qu'il garde également la trace des déplacements. Ainsi on ne peut pas
+faire vraiment confiance à ces vélos.</p>
+
+<p>Mais il y a aussi des systèmes qui n'ont rien à voir avec nous et qui ont
+pour seul objet de nous suivre à la trace. Par exemple, tout le trafic
+routier britannique est surveillé. Les déplacements de chaque véhicule sont
+enregistrés en temps réel et peuvent être suivis en temps réel par les
+services de l'État, ceci grâce à des caméras placées sur le côté de la
+route.</p>
 
 <p>La seule manière d'éviter la surveillance effectuée à distance ou par 
des
-systèmes indépendants de nous est l'action politique contre l'augmentation
-du pouvoir de l'État de tracer et surveiller chaque personne. Cela veut
-dire, naturellement, que nous devons rejeter toute excuse qu'ils produisent,
-quelle qu'elle soit. Aucune excuse n'est valable pour mettre en place de
-tels systèmes – pour surveiller chacun.</p>
+systèmes indépendants de nous est une action politique contre l'augmentation
+des pouvoirs de l'État lui permettant de localiser et de suivre chaque
+personne. Cela veut dire, naturellement, que nous devons rejeter les
+prétextes invoqués, quels qu'ils soient. Aucun prétexte ne justifie la mise
+en place de tels systèmes pour surveiller chacun.</p>
 
-<p>Dans une société libre, quand vous sortez en public, votre anonymat n'est
-pas garanti. Il est possible que quelqu'un vous reconnaisse et s'en
+<p>Dans une société libre, votre anonymat n'est pas garanti quand vous sortez
+en public. Il est possible que quelqu'un vous reconnaisse et s'en
 souvienne. Et plus tard, cette personne pourrait dire qu'elle vous a vu à un
 certain endroit. Mais cette information est diffuse. Elle n'est pas
-rassemblée commodément pour tracer tous les gens et enquêter sur ce qu'ils
-ont fait. La collecte de ces renseignements demande beaucoup de travail,
-aussi n'est-elle faite que dans des cas spéciaux, si c'est vraiment
-nécessaire.</p>
-
-<p>Mais la surveillance informatisée rend possible la centralisation et
-l'indexation de toute l'information, de sorte qu'un régime injuste peut la
-retrouver en totalité et découvrir tout ce qui concerne chaque personne. Si
-un dictateur prend le pouvoir, ce qui pourrait arriver n'importe où, les
-gens s'en rendent compte et réalisent qu'ils ne doivent pas communiquer avec
+organisée de manière à faciliter le pistage de tous les gens et les 
enquêtes
+sur ce qu'ils ont fait. La collecte de ces renseignements demande beaucoup
+de travail, aussi n'est-elle faite que dans des cas spéciaux, si c'est
+vraiment nécessaire.</p>
+
+<p>La surveillance informatisée, en revanche, rend possible la centralisation
+et l'indexation de toute l'information, de sorte qu'un régime injuste peut
+la retrouver en totalité et découvrir tout ce qui concerne chacun. Si un
+dictateur prend le pouvoir, ce qui pourrait arriver n'importe où, les gens
+s'en rendent compte et réalisent qu'ils ne doivent pas communiquer avec
 d'autres dissidents par des moyens que l'État puisse repérer. Mais si le
 dictateur possède plusieurs années d'archives à propos de qui parle à qui,
 il est alors trop tard pour prendre des précautions. Parce qu'il a déjà tout
@@ -153,46 +154,47 @@
 dictature pour que les droits de l'homme subissent un début d'attaque.</p>
 
 <p>Je ne qualifierais pas le gouvernement britannique de dictature. Mais il
-n'est pas très démocratique, et l'un des moyens dont il se sert pour écraser
+n'est pas très démocratique et l'un des moyens dont il se sert pour écraser
 la démocratie est la surveillance. Il y a quelques années, des gens que l'on
-supposait en route vers une manifestation, ils allaient manifester, ils ont
-été arrêtés avant d'arriver parce que leur voiture a été tracée par le
-système universel de traçage routier.</p>
+supposait en route vers une manifestation – ils allaient manifester – ont
+été arrêtés avant d'y arriver parce que leur voiture a été suivie à la 
trace
+par le système universel de surveillance routière.</p>
 
 <h3 id="censorship"><a href="#TOC" class="nounderline">&#8593;</a> La 
censure</h3>
 
 <p>La deuxième menace est la censure. La censure n'est pas nouvelle, elle
 existait bien avant les ordinateurs. Mais il y a quinze ans, nous pensions
-qu'Internet nous protégerait de la censure, qu'il battrait la censure. Puis
+qu'Internet nous protégerait de la censure, qu'il vaincrait la censure. Puis
 la Chine et quelques autres États manifestement tyranniques se sont donnés
-beaucoup de mal pour imposer la censure d'Internet, et nous avons dit : « Eh
-bien, ce n'est pas étonnant, que pouvons-nous attendre d'autre de pareils
+beaucoup de mal pour imposer la censure d'Internet et nous avons dit :
+« Bon, ce n'est pas étonnant, que pouvons-nous attendre d'autre de pareils
 gouvernements ? »</p>
 
 <p>Mais aujourd'hui, nous voyons la censure apparaître dans des pays qui
-normalement ne sont pas considérés comme des dictatures, comme par exemple
-le Royaume-Uni, la France, l'Espagne, l'Italie, le Danemark&hellip;</p>
+normalement ne sont pas considérés comme des dictatures, par exemple le
+Royaume-Uni, la France, l'Espagne, l'Italie, le Danemark&hellip;</p>
 
-<p>Ils possèdent tous un système pour bloquer l'accès à certains sites 
web. Le
-Danemark a établi un système qui bloque l'accès à une longue liste de pages
-web, qui était secrète. Les citoyens n'étaient pas censés savoir comment le
-gouvernement les censurait, mais la liste a fuité et a été postée sur
-WikiLeaks. Alors, le Danemark a ajouté la page de WikiLeaks à sa liste de
-censure. Ainsi, le monde entier peut découvrir comment les Danois sont
-censurés, mais les Danois se sont pas censés le savoir.</p>
+<p>Ils possèdent tous des dispositifs pour bloquer l'accès à certains sites
+web. Le Danemark a établi un système qui bloque l'accès à une longue liste
+de pages web, qui à l'origine était secrète. Les citoyens n'étaient pas
+censés savoir comment le gouvernement les censurait, mais la liste a fuité
+et a été postée sur WikiLeaks. Alors le Danemark a ajouté la page de
+WikiLeaks à sa liste de page censurées. Ainsi le monde entier peut découvrir
+comment les Danois sont censurés, mais les Danois se sont pas censés le
+savoir.</p>
 
 <p>Il y a quelques mois, la Turquie, qui prétend respecter certains droits de
-l'homme, a annoncé que chaque usager d'Internet aurait à choisir entre de la
-censure et plus de censure. Quatre niveaux de censure, voilà leur choix !
-Mais la liberté ne fait pas partie des options.</p>
+l'homme, a annoncé que chaque utilisateur d'Internet aurait à choisir entre
+de la censure et plus de censure. Quatre niveaux de censure, voilà leur
+choix ! Mais la liberté ne fait pas partie des options.</p>
 
-<p>L'Australie a voulu imposer le filtrage d'Internet, mais cela a été
-bloqué. Cependant, l'Australie a un autre genre de censure, celle des
+<p>L'Australie a voulu imposer le filtrage d'Internet, mais il a été
+repoussé. Cependant elle a un autre genre de censure, celle des
 liens. C'est-à-dire que si un site web australien met en lien un site
-censuré situé en dehors d'Australie, celui qui est en Australie peut être
+censuré situé hors d'Australie, celui qui est en Australie peut être
 puni. <cite>Electronic Frontiers Australia</cite>, une organisation qui
 défend les droits de l'homme dans le domaine numérique, mit en lien un site
-politique étranger. Elle a été condamnée à le retirer, sous peine d'une
+politique étranger. Elle a été condamnée à le retirer sous peine d'une
 amende de 11 000 $ par jour. Donc ils l'ont retiré, que pouvaient-ils faire
 d'autre ? C'est un système de censure très dur.</p>
 
@@ -217,33 +219,32 @@
 
 <p>Parfois c'est parce que le format est secret. Il y a beaucoup d'applications
 qui enregistrent les données de l'utilisateur dans un format secret, destiné
-à empêcher l'utilisateur de récupérer ces données pour s'en servir dans un
-autre programme. Le but est d'empêcher l'interopérabilité.</p>
+l'empêcher de récupérer ces données pour s'en servir dans un autre
+programme. Le but est d'empêcher l'interopérabilité.</p>
 
 <p>Évidemment, si le programme met en œuvre un format secret, c'est parce que
 ce n'est pas un logiciel libre. Voilà donc un autre type de fonctionnalité
-malveillante. La surveillance est l'un des types de fonctionnalités
-malveillantes qu'on trouve dans certains programmes non libres ;
-l'utilisation de formats secrets pour imposer des restrictions aux
-utilisateurs en est un autre, qu'on trouve également dans certains
-programmes non libres.</p>
+malveillante. La surveillance est l'une de ces fonctionnalités malveillantes
+qu'on trouve dans certains programmes non libres ; l'utilisation de formats
+secrets pour imposer des restrictions aux utilisateurs en est une autre,
+qu'on trouve également dans certains programmes non libres.</p>
 
-<p>Mais s'il existe un programme libre qui manipule un certain format, <em>ipso
+<p>S'il existe un programme libre qui manipule un certain format, <em>ipso
 facto</em> ce format n'est pas secret. Ce type de fonctionnalité
-malveillante ne peut exister que dans un programme non libre. Les
+malveillante ne peut donc exister que dans un programme non libre. Les
 fonctionnalités de surveillance, eh bien, il pourrait théoriquement y en
 avoir dans un programme libre, mais on constate que cela n'arrive pas. Parce
-que les utilisateurs le corrigeraient. Les utilisateurs n'apprécieraient
-pas, donc ils le corrigeraient.</p>
+que, vous voyez, les utilisateurs apporteraient des correctifs. Les
+utilisateurs n'apprécieraient pas, donc ils corrigeraient le programme.</p>
 
 <p>De toute façon, il existe également des formats secrets de données en 
usage
 dans la publication des œuvres. Il y a des formats secrets de données pour
-l'audio – la musique par exemple – la vidéo, les livres&hellip; Ces 
formats
+l'audio (la musique par exemple), la vidéo, les livres&hellip; Ces formats
 secrets sont connus sous le nom de « gestion numérique des restrictions »,
 <acronym title="Digital Restrictions Management">DRM</acronym> ou « menottes
 numériques »<a id="TransNote3-rev" href="#TransNote3"><sup>3</sup></a>.</p>
 
-<p>Ainsi les œuvres sont publiées dans des formats secrets pour que seuls des
+<p>Les œuvres sont ainsi publiées dans des formats secrets pour que seuls des
 programmes privateurs<a id="TransNote4-rev"
 href="#TransNote4"><sup>4</sup></a> puissent les lire, afin que ces
 programmes privateurs puissent avoir la fonctionnalité malveillante
@@ -257,34 +258,34 @@
 un organisme financé publiquement pourrait justifier l'utilisation d'un
 format secret pour communiquer avec le public. Ce devrait être illégal. En
 fait, je pense que toute utilisation de DRM devrait être illégale. Aucune
-société ne devrait être autorisée à faire ça.</p>
+entreprise ne devrait être autorisée à faire ça.</p>
 
-<p>Il y a aussi des formats qui ne sont pas secrets, mais pourraient aussi bien
-l'être ; par exemple Flash. Flash n'est pas vraiment secret, mais Adobe
+<p>Il y a aussi des formats qui ne sont pas secrets, mais pourraient tout aussi
+bien l'être ; par exemple Flash. Flash n'est pas vraiment secret, mais Adobe
 n'arrête pas de faire de nouvelles versions, qui sont différentes, trop vite
 pour que quiconque arrive à suivre le mouvement en produisant des logiciels
-libres capables de lire ces fichiers ; cela revient presque à ce que le
-format soit secret.</p>
+libres capables de lire ces fichiers ; cela revient presque à rendre le
+format secret.</p>
 
 <p>Puis il y a les formats brevetés, comme MP3 pour l'audio. C'est mal de
 distribuer l'audio au format MP3 ! Il y a des logiciels libres qui
-manipulent le format MP3, qui le lisent et qui le génèrent, mais comme il
+manipulent le format MP3, qui le lisent et qui le produisent, mais comme il
 est breveté dans de nombreux pays, beaucoup de distributeurs de logiciels
-libres n'osent pas inclure ces logiciels ; ainsi, s'ils distribuent le
-système GNU+Linux, leur système n'a pas de lecteur MP3. Le résultat, c'est
-que distribuer de la musique en MP3 revient à faire pression sur les gens
-pour qu'ils n'utilisent pas GNU/Linux. C'est sûr, si vous êtes un expert,
-vous pouvez trouver un logiciel libre et l'installer, mais il y a beaucoup
-de non-experts. Ils pourraient constater qu'ils ont installé une version de
+libres n'osent pas inclure ces logiciels ; s'ils distribuent le système
+GNU+Linux, leur système n'a pas de lecteur MP3. En fin de compte, distribuer
+de la musique en MP3 revient à faire pression sur les gens pour qu'ils
+n'utilisent pas GNU/Linux. C'est sûr, si vous êtes expert, vous pouvez
+trouver un logiciel libre et l'installer, mais il y a beaucoup de
+non-experts. Ils pourraient constater qu'ils ont installé une version de
 GNU/Linux qui n'a pas ce logiciel et qu'elle ne lit pas les fichiers MP3, et
 penser que c'est la faute du système. Ils ne se rendent pas compte que c'est
-la faute de MP3. Mais pourtant, c'est le cas.</p>
+la faute de MP3. Et pourtant, c'est le cas.</p>
 
 <p>Donc, si vous voulez promouvoir la liberté, ne distribuez pas de fichiers
 MP3. C'est pourquoi je dis : si vous enregistrez ma conférence et que vous
 voulez en distribuer des copies, ne le faites pas dans un format breveté
-comme MPEG-2, ou MPEG-4, ou MP3. Utilisez un format ami du logiciel libre
-comme OGG, ou WebM. Et au fait, si vous distribuez des copies de
+comme MPEG-2, MPEG-4 ou MP3. Utilisez un format ami du logiciel libre comme
+OGG ou WebM. Et au passage, si vous distribuez des copies de
 l'enregistrement, mettez s'il vous plaît la licence « Creative Commons, pas
 de modification ». C'est un exposé de mes points de vue personnels. Si la
 conférence faisait partie d'un cours, si elle était didactique, elle devrait
@@ -309,15 +310,15 @@
 intéresse-t-il ? Mais savoir si ce programme respecte votre liberté ou non,
 voilà qui est important !</p>
 
-<p>Donc le logiciel libre est un logiciel qui respecte la liberté des
+<p>Le logiciel libre est donc un logiciel qui respecte la liberté des
 utilisateurs. Qu'est-ce que cela veut dire ? En fin de compte il n'y a que
 deux possibilités avec le logiciel : ou bien les utilisateurs contrôlent le
 programme, ou bien le programme contrôle les utilisateurs. Si les
 utilisateurs possèdent certaines libertés essentielles, alors <em>c'est
-eux</em> qui contrôlent le programme, et ces libertés sont le critère du
+eux</em> qui contrôlent le programme et ces libertés sont le critère du
 logiciel libre. Mais si les utilisateurs <em>ne possèdent pas</em>
 pleinement ces libertés essentielles, alors le programme contrôle les
-utilisateurs. Cependant, quelqu'un contrôle ce programme et, par son
+utilisateurs. Cependant quelqu'un contrôle ce programme et, par son
 intermédiaire, exerce un <em>pouvoir</em> sur les utilisateurs. </p>
 
 <p>Ainsi, un programme non libre est un instrument qui donne à quelqu'un du
@@ -325,17 +326,16 @@
 injuste que personne ne doit posséder. C'est pourquoi les logiciels non
 libres, « les logiciels privateurs, qui privent de la liberté »,<a
 id="TransNote6-rev" href="#TransNote6"><sup>6</sup></a> sont une injustice
-et ne devraient pas exister ; parce qu'ils enlèvent aux utilisateurs leur
-liberté.</p>
+et n'ont pas droit à l'existence ; parce qu'ils enlèvent aux utilisateurs
+leur liberté.</p>
 
 <p>Le développeur qui a le contrôle du programme est souvent tenté 
d'introduire
 des fonctionnalités malveillantes qui vont <em>plus loin</em> dans
 l'exploitation de ces utilisateurs, ou leur font encore plus de tort. Il en
 ressent la tentation parce qu'il sait qu'il peut s'en tirer à bon compte :
 puisque son programme contrôle les utilisateurs et que les utilisateurs ne
-contrôlent pas le programme, s'il y met une fonctionnalité malveillante, les
-utilisateurs ne peuvent pas la corriger ; ils ne peuvent pas éliminer la
-fonctionnalité malveillante.</p>
+contrôlent pas le programme, les utilisateurs ne peuvent pas corriger une
+éventuelle fonctionnalité malveillante ; ils ne peuvent pas l'éliminer.</p>
 
 <p>Je vous ai déjà parlé de deux types de fonctionnalités malveillantes : 
les
 fonctionnalités de surveillance, comme on en trouve dans Windows, l'iPhone,
@@ -345,13 +345,13 @@
 Flash, le Swindle d'Amazon, la Playstation 3 et bien d'autres programmes.</p>
 
 <p>Un troisième type de fonctionnalité malveillante est la « porte 
dérobée »
-<cite>[backdoor]</cite>. Cette expression signifie que quelque chose dans le
-programme est à l'écoute de commandes distantes et leur obéit, et que ces
-commandes peuvent nuire à l'utilisateur. Nous avons connaissance de portes
-dérobées dans Windows, dans l'iPhone, dans le Swindle d'Amazon. Ce dernier a
-une porte dérobée qui permet d'effacer les livres à distance. Nous le savons
-par observation, parce qu'Amazon l'a fait : en 2009, Amazon a effacé à
-distance des milliers de copies d'un livre particulier. Il s'agissait de
+<cite>[backdoor]</cite>. Cela signifie qu'une partie du programme est à
+l'écoute de commandes distantes et leur obéit, et que ces commandes peuvent
+nuire à l'utilisateur. Nous avons connaissance de portes dérobées dans
+Windows, dans l'iPhone, dans le Swindle d'Amazon. Ce dernier a une porte
+dérobée qui permet d'effacer les livres à distance. Nous l'avons
+effectivement constaté, parce qu'Amazon l'a fait ; en 2009, Amazon a effacé
+à distance des milliers de copies d'un livre particulier. Il s'agissait de
 copies licites que les gens avaient obtenues directement d'Amazon, et ainsi
 Amazon savait exactement où elles étaient ; de cette manière Amazon savait
 exactement où envoyer les commandes pour effacer ces livres. Savez-vous quel
@@ -413,58 +413,59 @@
 <p>Une remarque sur la liberté numéro 1, la liberté d'étudier et de 
changer le
 code source pour que le programme fasse votre travail informatique comme
 vous le souhaitez. Elle implique une chose qui pourrait ne pas sembler
-évidente à première vue. Si le programme fait partie d'un produit, et qu'un
-développeur peut fournir une mise à jour fonctionnelle, alors vous devez
-avoir la possibilité d'exécuter votre version dans ce produit. Si le produit
-fait tourner uniquement la version du développeur et refuse de faire tourner
-la vôtre, alors l'exécutable de ce produit n'est pas du logiciel libre. Même
-s'il a été compilé à partir du code source, il n'est pas libre parce que
-vous n'avez pas la liberté de faire fonctionner le programme comme vous
-l'entendez. Donc la liberté 1 doit être effective, pas juste théorique. 
Elle
-doit inclure la liberté d'utiliser <em>votre</em> version, pas seulement la
-liberté de faire du code source qui ne fonctionne pas.</p>
+évidente à première vue. Si le programme fait partie d'un produit et qu'un
+développeur peut vous fournir une mise à jour fonctionnelle, alors vous
+devez avoir la possibilité d'exécuter votre version dans ce produit. Si le
+produit fait tourner uniquement la version du développeur et refuse de faire
+tourner la vôtre, alors l'exécutable de ce produit n'est pas du logiciel
+libre. Même s'il a été compilé à partir du code source, il n'est pas libre
+parce que vous n'avez pas la liberté de faire fonctionner le programme comme
+vous l'entendez. Donc la liberté 1 doit être effective, pas juste
+théorique. Elle doit inclure la liberté d'utiliser <em>votre</em> version,
+pas seulement la liberté de faire du code source qui ne fonctionne pas.</p>
 
 <h3 id="gnu"><a href="#TOC" class="nounderline">&#8593;</a> Le projet GNU et 
le mouvement
 du logiciel libre</h3>
 
 <p>J'ai lancé le mouvement du logiciel libre en 1983, quand j'ai annoncé le
 projet de développer un système d'exploitation constitué de logiciel libre,
-dont le nom est GNU. GNU, le nom GNU, est une blague, car l'esprit hacker,
-pour une part, consiste à s'amuser même quand on fait des choses
+dont le nom est GNU. GNU, le nom GNU, est un jeu de mots, car l'esprit
+hacker, pour une part, consiste à s'amuser même quand on fait des choses
 <em>très</em> sérieuses. De fait, je ne peux penser à rien de plus
 sérieusement important que de défendre la liberté.</p>
 
 <p>Mais cela ne voulait pas dire que je ne pouvais pas donner à mon système 
un
-nom en forme de blague. Ainsi, GNU est une blague parce que c'est un
-acronyme récursif qui signifie « GNU N'est pas Unix ». Donc G.N.U. =
-<cite>GNU's Not Unix</cite>. Le G de GNU veut dire GNU.</p>
+nom humoristique. Ainsi, GNU est un jeu de mots parce que c'est un acronyme
+récursif qui signifie « GNU N'est pas Unix ». Donc G.N.U. = <cite>GNU's 
Not
+Unix</cite>. Le G de GNU veut dire GNU.</p>
 
 <p>En fait, c'était une tradition à l'époque. La tradition voulait que, si 
vous
 vous inspiriez d'un programme existant pour écrire quelque chose de
-semblable, vous pouviez lui donner crédit en nommant votre programme par un
-acronyme récursif disant que ce n'était pas l'autre programme. Ainsi, j'ai
-donné crédit à Unix pour les idées techniques d'Unix, mais au moyen du nom
-GNU. J'avais en effet décidé de faire de GNU un système de la famille Unix,
-avec les mêmes commandes et les mêmes appels système, de sorte qu'il soit
-compatible et que les utilisateurs d'Unix puissent migrer facilement.</p>
+semblable, vous pouviez lui donner crédit en donnant comme nom à votre
+programme un acronyme récursif disant que ce n'était pas l'autre
+programme. Ainsi, j'ai donné crédit à Unix pour les idées techniques 
d'Unix,
+mais au moyen du nom GNU. J'avais en effet décidé de faire de GNU un système
+de la famille Unix, avec les mêmes commandes et les mêmes appels système, de
+sorte qu'il soit compatible et que les utilisateurs d'Unix puissent migrer
+facilement.</p>
 
 <p>Mais la raison du développement de GNU, elle, était originale. Autant que 
je
 sache, GNU est le seul système d'exploitation qui ait jamais été développé
 avec la liberté pour objectif. Pas pour des motifs techniques, pas pour des
-motifs commerciaux. GNU a été écrit pour <em>votre</em> liberté, parce que,
-sans système d'exploitation libre, il est impossible d'avoir la liberté en
-utilisant un ordinateur. Et comme il n'y en avait pas, et que je voulais que
+motifs commerciaux. GNU a été écrit pour <em>votre</em> liberté, parce que
+sans système d'exploitation libre il est impossible d'avoir la liberté en
+utilisant un ordinateur. Et comme il n'y en avait pas et que je voulais que
 les gens aient la liberté, c'était à moi qu'il revenait d'en écrire un.</p>
 
 <p>De nos jours, il y a des millions d'utilisateurs du système d'exploitation
 GNU et la plupart <em>ne savent pas</em> qu'ils utilisent le système
 d'exploitation GNU, parce qu'il y a un usage répandu qui n'est pas
 sympa. Les gens appellent ce système « Linux ». Beaucoup le font, mais
-quelques-uns ne le font pas, et j'espère que vous êtes l'un d'eux. Je vous
-en prie, puisque nous avons ouvert la voie, puisque nous avons écrit le plus
-gros morceau du code, veuillez nous donner mention équivalente, veuillez
-appeler le système « GNU+Linux », ou « GNU/Linux ». Ce n'est pas 
beaucoup
-demander.</p>
+quelques-uns ne le font pas et j'espère que vous êtes parmi ces derniers. Je
+vous en prie, puisque nous avons ouvert la voie, puisque nous avons écrit le
+plus gros morceau du code, veuillez nous donner mention équivalente,
+veuillez appeler le système « GNU+Linux », ou « GNU/Linux ». Ce n'est 
pas
+beaucoup demander.</p>
 
 <p>Mais il y a une autre raison à cela. Il se trouve que la personne qui a
 écrit Linux, un des composants du système tel que nous l'utilisons
@@ -478,11 +479,11 @@
 <p>Mais si vous leur dites que le système est GNU+Linux – le système
 d'exploitation GNU plus le noyau Linux – alors ils connaîtront notre
 existence, et il se pourrait qu'ils écoutent ce que nous disons. Vous
-méritez la liberté, et puisque la liberté disparaîtra si nous ne la
-défendons pas – il y aura toujours un Sarkozy pour nous l'enlever – nous
-avons besoin par-dessus tout d'apprendre aux gens à exiger la liberté, à
-être prêts à se battre pour elle la prochaine fois que quelqu'un menacera de
-la leur enlever.</p>
+méritez la liberté et puisque la liberté disparaîtra si nous ne la 
défendons
+pas – il y aura toujours un Sarkozy pour nous l'enlever – nous avons 
besoin
+par-dessus tout d'apprendre aux gens à exiger la liberté, à être prêts à 
se
+battre pour elle la prochaine fois que quelqu'un menacera de la leur
+enlever.</p>
 
 <p>De nos jours, on peut reconnaître ceux qui ne veulent pas discuter de ces
 idées de liberté parce qu'ils ne disent pas « logiciel libre ». Ils ne
@@ -519,16 +520,16 @@
 enfants dépendants. Et ensuite, quand ils obtiendront leur diplôme, ils
 seront toujours dépendants et, vous savez, l'éditeur ne va pas leur offrir
 de copies gratuites. Puis quelques-uns trouveront du travail dans une
-société. Plus beaucoup, mais quelques-uns. Et ces sociétés ne se verront 
pas
-offrir de copies gratuites. Oh non ! L'idée sous-jacente, c'est que si
-l'école pousse les élèves sur la pente de la dépendance permanente, ils
-peuvent entraîner le reste de la société avec eux dans la dépendance. C'est
-ça le plan ! C'est exactement comme d'offrir à l'école des seringues
-gratuites pleines de drogues addictives, en disant : « Injectez ceci à vos
-élèves, la première dose est gratuite. Une fois qu'on est dépendant, il 
faut
-payer. » Eh bien, l'école rejetterait les drogues parce que c'est mal
-d'apprendre aux élèves à utiliser des drogues addictives. Elle doit de même
-rejeter les logiciels privateurs. </p>
+entreprise. Plus beaucoup, mais quelques-uns. Et ces entreprises ne se
+verront pas offrir de copies gratuites. Oh non ! L'idée sous-jacente, c'est
+que si l'école pousse les élèves sur la pente de la dépendance permanente,
+ils peuvent entraîner le reste de la société avec eux dans la
+dépendance. C'est ça le plan ! C'est exactement comme d'offrir à l'école 
des
+seringues gratuites pleines de drogues addictives en disant : « Injectez
+ceci à vos élèves, la première dose est gratuite. Une fois qu'on est
+dépendant, il faut payer. » Eh bien, l'école rejetterait les drogues parce
+que c'est mal d'apprendre aux élèves à utiliser des drogues addictives. Elle
+doit de même rejeter les logiciels privateurs. </p>
 
 <p>Quelques-uns disent : « Demandons aux écoles d'enseigner à la fois le
 logiciel privateur et le logiciel libre, pour que les élèves se
@@ -540,20 +541,21 @@
 
 <p>C'est également dans l'intérêt de l'enseignement de la programmation. 
Vous
 voyez, certains élèves ont un don pour la programmation. À l'âge de dix ou
-douze ans, typiquement, ils sont fascinés, et s'ils utilisent un programme
+douze ans, typiquement, ils sont fascinés et s'ils utilisent un programme
 ils veulent savoir : « Comment il fait ça ? » Mais quand ils demandent 
au
 professeur, si c'est un logiciel privateur le professeur doit répondre :
-« Je suis désolé, c'est un secret, nous ne pouvons pas chercher à le
-savoir ». Ce qui veut dire que l'enseignement est interdit. Un programme
+« Je suis désolé, c'est un secret, nous n'avons aucun moyen de le
+découvrir. » Ce qui veut dire que l'enseignement est interdit. Un programme
 privateur est l'ennemi de l'esprit d'éducation. C'est de la rétention de
-savoir, et donc cela ne doit pas être toléré à l'école – bien qu'il y 
ait
-probablement là beaucoup de gens qui ne s'intéressent pas à la
-programmation, qui ne veulent pas apprendre ça. Quoi qu'il en soit, comme
-c'est contraire à l'esprit d'éducation, cela n'a pas sa place à l'école. 
</p>
+savoir, et donc cela ne doit pas être toléré à l'école – bien que
+probablement il y ait là beaucoup de gens qui ne s'intéressent pas à la
+programmation, qui ne veulent pas apprendre ce genre de chose. Quoi qu'il en
+soit, comme c'est contraire à l'esprit d'éducation, cela n'a pas sa place à
+l'école. </p>
 
 <p>Mais si le programme est libre, le professeur peut expliquer ce qu'il sait
 et ensuite distribuer des copies du code source en disant : « Lisez-le et
-vous comprendrez tout ». Et ceux qui sont vraiment passionnés, ils vont le
+vous comprendrez tout. » Et ceux qui sont vraiment passionnés, ils vont le
 lire ! Cela leur donne une chance de commencer à apprendre à être de bon
 programmeurs.</p>
 
@@ -565,9 +567,9 @@
 supplémentaires.</p>
 
 <p>Comment apprend-on à écrire un code bon et clair ? On le fait en lisant
-beaucoup de code, et en écrivant beaucoup de code. Et seul le logiciel libre
+beaucoup de code et en écrivant beaucoup de code. Et seul le logiciel libre
 donne une chance de lire le code des grands programmes que nous utilisons
-vraiment. Et ensuite on doit écrire beaucoup de code, ce qui veut dire qu'on
+vraiment. Ensuite on doit écrire beaucoup de code, ce qui veut dire qu'on
 doit écrire des modifications dans les grands programmes.</p>
 
 <p>Comment apprend-on à écrire du bon code pour les grands programmes ? On 
doit
@@ -578,7 +580,7 @@
 dans de grands programmes. Et seul le logiciel libre vous donne une chance
 de le faire !</p>
 
-<p>Donc, une école qui veut donner la possibilité d'apprendre à être un bon
+<p>Donc une école qui veut offrir la possibilité d'apprendre à être un bon
 programmeur doit être une école du logiciel libre.</p>
 
 <p>Mais il y a une raison plus sérieuse encore : c'est dans l'intérêt de
@@ -592,29 +594,29 @@
 où nous partageons notre savoir. Donc il n'est pas permis d'apporter de
 logiciel privateur en classe. » L'école doit suivre ses propres règles pour
 donner le bon exemple. Donc l'école ne doit fournir en classe que des
-logiciels libres, et partager des copies, y compris le code source, avec
-quiconque en veut des copies.</p>
+logiciels libres et partager des copies, y compris le code source, avec
+quiconque souhaite en avoir.</p>
 
 <p>Ceux d'entre vous qui sont en relation avec une école, c'est <em>votre</em>
-devoir de faire campagne et de mettre la pression pour que l'école se tourne
-vers le logiciel libre. Et vous devez être fermes. Cela peut prendre des
-années, mais vous pouvez réussir si vous ne renoncez jamais. Cherchez
-toujours plus d'alliés parmi les élèves, les enseignants, le personnel, les
-parents, n'importe qui ! Et présentez toujours le sujet sur le plan
-éthique. Si quelqu'un d'autre veut faire dévier la discussion vers tel
-avantage pratique et tel inconvénient, ce qui montre qu'il laisse de côté la
-question la plus importante, alors vous devez dire : « Le sujet n'est pas
-comment faire le meilleur travail d'enseignement, mais comment donner un
-enseignement qui soit bon plutôt que nocif, comment faire de l'enseignement
-bien plutôt que mal, pas simplement comment le rendre un peu plus, ou un peu
-moins efficace. » Donc ne vous laissez pas distraire par ces questions
-secondaires qui vous feraient passer sous silence ce qui compte vraiment !</p>
+devoir de faire campagne pour pousser l'école à migrer vers le logiciel
+libre. Et vous devez être fermes. Cela peut prendre des années, mais vous
+pouvez réussir si vous ne renoncez jamais. Cherchez sans arrêt des alliés
+parmi les élèves, les enseignants, le personnel, les parents, n'importe
+qui ! Et présentez toujours le sujet sur le plan éthique. Si quelqu'un
+d'autre veut faire dévier la discussion vers tel ou tel avantage ou
+inconvénient pratique, ce qui montre qu'il laisse de côté la question la
+plus importante, alors vous devez dire : « Le sujet n'est pas comment faire
+le meilleur travail d'enseignement, mais comment donner un enseignement qui
+soit bon plutôt que nocif, comment faire de l'enseignement bien plutôt que
+mal, pas simplement comment le rendre un peu plus ou un peu moins
+efficace. » Donc ne vous laissez pas distraire par ces questions secondaires
+qui vous feraient passer sous silence ce qui compte vraiment !</p>
 
 <h3 id="services"><a href="#TOC" class="nounderline">&#8593;</a> Les services 
sur Internet</h3>
 
 <p>Passons à la menace suivante. Les services sur Internet soulèvent deux
-problèmes. Le premier, c'est que le serveur pourrait nuire à vos données, et
-le second, qu'il pourrait prendre le contrôle de votre travail 
informatique.</p>
+problèmes. Le premier, c'est que le serveur pourrait nuire à vos données et
+le second, qu'il pourrait prendre le contrôle de vos tâches 
informatiques.</p>
 
 <p>Le premier problème, les gens le connaissent déjà. Ils sont conscients 
que,
 s'ils envoient des données à un service sur Internet, ils ne savent pas ce
@@ -629,76 +631,76 @@
 <em>surveillance</em>.</p>
 
 <p>Prenez Facebook, par exemple. Les utilisateurs envoient des tas de données
-sur Facebook, et l'un des défauts de Facebook est qu'il montre beaucoup de
-ces données à des tas de gens. Même si on leur propose de dire « non », 
il
-est possible que ça ne marche pas vraiment. Après tout, si vous dites
-« certaines autres personnes peuvent voir cette information », l'une 
d'elles
-pourrait la publier. Cela dit, ce n'est pas la faute de Facebook, il ne peut
-rien faire pour l'empêcher, mais il devrait prévenir les gens. Au lieu de
-dire « marquez ceci comme étant destiné uniquement à vos soi-disant amis 
»,
-il devrait dire « gardez à l'esprit que vos soi-disant amis ne sont pas
-vraiment vos amis et que, s'ils veulent vous causer des ennuis, ils peuvent
-publier ceci ». Il devrait dire ça à chaque fois, s'il voulait traiter les
-gens de manière éthique.</p>
+sur Facebook et l'un des défauts de ce service est qu'il montre une bonne
+partie de ces données à des tas de gens. Même s'il propose une configuration
+pour dire non, il est possible que ça ne marche pas vraiment. Après tout, si
+vous dites « Certaines autres personnes peuvent voir cette information »,
+l'une d'elles pourrait la publier. Cela dit, ce n'est pas la faute de
+Facebook. Ce service ne peut rien faire pour l'empêcher, mais il devrait
+prévenir les gens. Au lieu de dire « Marquez ceci comme étant destiné
+uniquement à vos soi-disant amis », il devrait dire « Gardez à l'esprit 
que
+vos soi-disant amis ne sont pas vraiment vos amis et que, s'ils veulent vous
+causer des ennuis, ils peuvent publier ceci. » Il devrait dire ça à chaque
+fois s'il voulait traiter les gens de manière éthique.</p>
 
 <p>Outre les données que les utilisateurs lui donnent volontairement, Facebook
 collecte des données sur les activités des gens sur le net par diverses
-méthodes de surveillance. Mais, pour l'instant, je parle de données dont
-les gens <em>savent</em> qu'ils les confient à ces sites.</p>
+méthodes de surveillance. Mais pour l'instant je parle de données dont  les
+gens <em>savent</em> qu'ils les confient à ces sites.</p>
 
-<p>Passons maintenant à la perte de données. Cela peut toujours arriver
+<p>Voyons d'abord la perte de données. Cela peut toujours arriver
 accidentellement ; la possibilité existe toujours, quelles que soient les
 précautions prises. Par conséquent, il est nécessaire de garder plusieurs
 copies des données importantes. Si vous faites ça, même si quelqu'un
 décidait intentionnellement d'effacer vos données, cela ne vous pénaliserait
 pas trop parce que vous en auriez d'autres copies.</p>
 
-<p>Ainsi, tant que vous conservez plusieurs copies, vous n'avez pas trop à 
vous
+<p>Ainsi, tant que vous conservez plusieurs copies vous n'avez pas trop à vous
 inquiéter que quelqu'un perde vos données. Qu'en est-il de leur
 rapatriement ? Eh bien, certains services permettent de récupérer toutes les
 données que vous avez envoyées et d'autres non. Les services de Google
 laissent l'utilisateur récupérer toutes les données qu'il a placées chez
 eux. Pour Facebook, notoirement, ce n'est pas le cas.</p>
 
-<p>Naturellement, dans le cas de Google, cela s'applique seulement aux données
+<p>Naturellement, dans le cas de Google cela s'applique seulement aux données
 dont l'utilisateur <em>sait</em> que Google les possède. Google fait par
-ailleurs beaucoup de surveillance, et ces données-là ne sont pas prises en
+ailleurs beaucoup de surveillance et ces données-là ne sont pas prises en
 compte. Mais en tout cas, si vous pouvez récupérer les données, alors vous
 pouvez détecter si elles ont été altérées. Et il est peu probable qu'ils
 commencent à altérer les données des gens si les gens peuvent s'en rendre
-compte. Ainsi nous pouvons tracer ce genre particulier d'abus.</p>
+compte. Ainsi nous pouvons détecter ce type particulier d'abus.</p>
 
 <p>Mais l'abus qui consiste à montrer vos données à quelqu'un à qui vous ne
 voulez pas les montrer est très courant. Il vous est presque impossible de
-l'éviter, en particulier si c'est une société américaine. Vous voyez, la 
loi
-américaine appelée <cite>USA Patriot Act</cite>, dénomination des plus
+l'éviter, en particulier si c'est une entreprise américaine. Vous voyez, la
+loi américaine appelée <cite>USA Patriot Act</cite>, dénomination des plus
 hypocrites, dit que la police de Big Brother peut collecter à peu près
-toutes les données qu'une société conserve sur les particuliers. Pas juste
-les sociétés, mais aussi les autres organisations, comme les bibliothèques
-publiques. La police peut obtenir ces données en quantité, sans même passer
-par un tribunal. Dans un pays fondé sur l'idée de liberté, il n'y a rien de
-moins patriotique que ceci. Mais c'est ce qu'ils ont fait. Aussi vous ne
-devez à aucun moment confier vos données à une société américaine. Et 
l'on
-dit que les succursales de sociétés américaine sont également assujetties 
à
-cette loi. Ainsi la société avec laquelle vous traitez directement est
+toutes les données qu'une entreprise conserve sur les particuliers. Pas
+juste les entreprises mais aussi les autres organisations, comme les
+bibliothèques publiques. La police peut obtenir ces données en quantité,
+sans même passer par un tribunal. Dans un pays fondé sur l'idée de liberté,
+il n'y a rien de moins patriotique. Mais c'est ce qu'ils ont fait. Aussi
+vous ne devez à aucun moment confier vos données à une entreprise
+américaine. Et l'on dit que leurs succursales sont également assujetties à
+cette loi. Ainsi l'entreprise avec laquelle vous traitez directement est
 peut-être en Europe, mais si elle appartient à une société américaine, 
vous
 êtes confronté au même problème.</p>
 
-<p>Cependant c'est surtout un souci quand les données que vous envoyez au
+<p>Cependant, c'est surtout un souci quand les données que vous envoyez au
 service ne sont pas destinées à la publication. Il y a des services où vous
-publiez. Naturellement, si vous publiez quelque chose, vous savez que
-quelqu'un aura la possibilité de le voir. Aussi ne peuvent-ils aucunement
-vous léser en le montrant à quelqu'un qui n'était pas censé le voir. Il n'y
-a personne qui ne soit pas censé le voir si vous le publiez. Donc, dans ce
-cas le problème n'existe pas.</p>
+publiez des documents. Naturellement, si vous publiez quelque chose, vous
+savez que quelqu'un aura la possibilité de le voir. Aussi ne peuvent-ils
+aucunement vous léser en le montrant à quelqu'un qui n'était pas censé le
+voir. Il n'y a personne qui ne soit pas censé le voir si vous le
+publiez. Par conséquent, le problème n'existe pas dans ce cas.</p>
 
 <p>Voilà donc les quatre sous-catégories de cette menace particulière,
 l'utilisation abusive de nos données. Le principe du projet <cite>Freedom
-Box</cite> est que vous avez votre propre serveur à votre domicile
-personnel, et que si vous voulez faire quelque chose à distance, vous le
-faites avec votre propre serveur. La police a alors besoin d'une ordonnance
-du tribunal pour fouiller votre serveur. Ainsi vous avez les mêmes droits
-que vous auriez traditionnellement dans le monde physique.</p>
+Box</cite> est que vous avez votre propre serveur à votre domicile personnel
+et que, si vous voulez faire quelque chose à distance, vous le faites avec
+votre propre serveur. La police a alors besoin d'une ordonnance du tribunal
+pour fouiller votre serveur. Ainsi vous avez les mêmes droits que vous
+auriez traditionnellement dans le monde physique.</p>
 
 <p>Le point essentiel, sur ce sujet comme sur tant d'autres, est celui-ci : le
 remplacement progressif de l'action physique par l'action numérique ne
@@ -710,8 +712,8 @@
 compte à leurs concitoyens, tout changement technologique peut servir à
 réduire la liberté. Parce que réduire notre liberté est ce que veulent 
faire
 ces gouvernements. Aussi la question se pose : quand en auront-ils
-l'occasion ? Eh bien, tout changement se produisant pour quelque autre
-raison est une opportunité, et ils vont en tirer parti si ça les arrange.</p>
+l'occasion ? Eh bien, tout changement se produisant pour une autre raison
+est une opportunité et ils vont en tirer parti si ça les arrange.</p>
 
 <p>L'autre problème des services sur Internet est qu'ils peuvent prendre le
 contrôle de votre informatique. Ce n'est généralement pas très connu, mais
@@ -726,10 +728,10 @@
 faites vos travaux informatiques avec un programme non libre&hellip; eh
 bien, les utilisateurs ne contrôlent pas un programme non libre, ces
 derniers contrôlent les utilisateurs, y compris vous. Ainsi vous avez perdu
-le contrôle des travaux effectués. Mais si vous les faites sur son
-serveur&hellip; eh bien, les programmes qui les effectuent sont ceux qu'il a
-choisis. Vous ne pouvez pas les toucher ni les voir, donc vous n'avez aucun
-contrôle sur eux. C'est lui qui en a le contrôle – peut-être.</p>
+le contrôle des travaux effectués. Mais si vous les faites sur le serveur de
+quelqu'un&hellip; eh bien, les programmes qui les effectuent sont ceux qu'il
+a choisis. Vous ne pouvez pas les toucher ni les voir, donc vous n'avez
+aucun contrôle sur eux. C'est lui qui en a le contrôle&hellip; 
peut-être.</p>
 
 <p>Si ce sont des logiciels libres qu'il a installés, alors il en a le
 contrôle. Mais même lui peut ne pas les contrôler. Il fait peut-être 
tourner
@@ -739,32 +741,32 @@
 
 <p>Mais supposez qu'il installe un programme libre, alors il a le contrôle des
 travaux effectués sur son serveur, mais vous ne l'avez pas. Donc, dans les
-deux cas, <em>vous ne l'avez pas !</em> Ainsi, la seule façon d'avoir le
+deux cas, <em>vous ne l'avez pas !</em> Ainsi la seule façon d'avoir le
 contrôle de vos travaux informatiques est de les faire avec <em>votre
 copie</em> d'un programme libre.</p>
 
 <p>La pratique décrite plus haut est appelée <cite>Software as a
 Service</cite>,<a id="TransNote8-rev" href="#TransNote8"><sup>8</sup></a> ou
-SaaS. Elle consiste à faire vos travaux avec vos données sur l'ordinateur de
-quelqu'un d'autre, et je ne connais rien qui puisse rendre cela
-acceptable. Cela vous enlève toujours la liberté, et la seule solution que
-je connaisse est de refuser. Par exemple, il y a des serveurs qui font de la
-traduction ou de la reconnaissance vocale, et on les laisse prendre le
+SaaS. Elle consiste à travailler avec vos données sur le serveur de
+quelqu'un d'autre et je ne connais rien qui puisse rendre cela
+acceptable. Cela vous enlève toujours la liberté et la seule solution que je
+connaisse est de refuser. Par exemple, il y a des serveurs qui font de la
+traduction ou de la reconnaissance vocale et on les laisse prendre le
 contrôle de cette activité informatique, ce qu'on ne devrait jamais 
faire.</p>
 
 <p>Naturellement, nous leur fournissons aussi des données sur nous qu'ils ne
 devraient pas posséder. Imaginez que vous ayez une conversation avec
 quelqu'un à travers un système de reconnaissance vocale et de traduction,
 fonctionnant comme SaaS, qui tourne en fait sur le serveur d'une
-société. Cette société est en position de savoir ce qui se dit au cours de
-la conversation, et si c'est une société américaine, cela veut dire que Big
-Brother aussi. Ce n'est pas bon.</p>
+société. Cette entreprise est en position de savoir ce qui se dit au cours
+de la conversation, et si c'est une entreprise américaine, cela veut dire
+que Big Brother aussi. Ce n'est pas bon.</p>
 
 <h3 id="voting"><a href="#TOC" class="nounderline">&#8593;</a> Le vote par 
ordinateur</h3>
 
 <p>La menace suivante contre nos libertés dans la société numérique est
-l'utilisation d'ordinateurs pour le vote. Vous ne pouvez pas faire confiance
-à des ordinateurs pour voter. Toute personne qui contrôle le logiciel de ces
+l'utilisation d'ordinateurs pour voter. Vous ne pouvez pas faire confiance à
+des ordinateurs pour cela. Toute personne qui contrôle le logiciel de ces
 ordinateurs a le pouvoir de commettre une fraude indécelable.</p>
 
 <p>Les élections ont une particularité : nous ne pouvons avoir entièrement
@@ -773,69 +775,69 @@
 falsifier les résultats par lui-même. Car si quelqu'un en a la possibilité,
 il pourrait passer à l'action. C'est pourquoi nos systèmes de vote sont
 conçus pour ne faire entièrement confiance à personne, pour que chacun soit
-surveillé par les autres, de sorte que personne ne puisse frauder
+surveillé par les autres de sorte que personne ne puisse frauder
 aisément. Mais une fois que vous avez introduit un programme, c'est
 impossible.</p>
 
 <p>Comment pouvez-vous savoir si une machine à voter compte honnêtement les
 votes ? Il faudrait étudier le programme qui la fait fonctionner pendant
-l'élection, chose que naturellement personne ne peut faire, et que la
-plupart des gens ne sauraient même pas faire. Même les experts qui
-théoriquement seraient capables d'étudier le programme, ils ne peuvent pas
-le faire alors que les gens sont en train de voter. Ils devraient le faire à
+l'élection, chose que naturellement personne ne peut faire et qui de toute
+façon est hors de portée de la plupart des gens. Même les experts, qui
+théoriquement seraient capables d'étudier le programme, ne peuvent pas le
+faire pendant que les gens sont en train de voter. Ils devraient le faire à
 l'avance, et alors comment savoir que le programme qu'ils ont étudié est le
 même qui est en fonctionnement pendant le vote ? Peut-être qu'il a été
 modifié.</p>
 
-<p>De plus, si le programme est privateur, cela signifie qu'une société
-particulière le contrôle. L'autorité électorale ne peut même pas dire ce 
que
-fait ce programme. Eh bien, cette société pourrait alors truquer
-l'élection. Des accusations ont été lancées, affirmant que c'est arrivé 
aux
-États-Unis dans la dernière décennie et que des résultats d'élections ont
-été falsifiés de cette façon.</p>
+<p>De plus, si le programme est privateur, cela signifie qu'une entreprise en a
+le contrôle. L'autorité électorale ne peut même pas dire ce que fait ce
+programme. Cette entreprise pourrait alors truquer l'élection. Des
+accusations ont été lancées, affirmant que c'est arrivé aux États-Unis 
dans
+la dernière décennie et que des résultats d'élections ont été falsifiés 
de
+cette façon.</p>
 
 <p>Mais si le programme est un logiciel libre ? Cela veut dire que l'autorité
-électorale qui possède cette machine à voter a le contrôle du logiciel qui
-est à l'intérieur, donc que l'autorité électorale peut truquer
-l'élection. On ne peut pas lui faire confiance non plus. On n'ose faire
-confiance à <em>personne</em> pour un vote, pour la raison qu'il n'y a aucun
-moyen pour les votants de vérifier par eux-même que leurs votes ont été
-correctement comptés, et que des votes erronés n'ont pas été ajoutés.</p>
+électorale propriétaire de cette machine à voter a le contrôle du logiciel
+qui est à l'intérieur et peut donc truquer l'élection. On ne peut pas lui
+faire confiance non plus. On n'ose faire confiance à <em>personne</em> pour
+un vote, parce qu'il n'y a aucun moyen pour les votants de vérifier par
+eux-même que leurs votes ont été correctement comptés et que des votes
+erronés n'ont pas été ajoutés.</p>
 
 <p>Dans d'autres activités de la vie, vous pouvez d'habitude vous rendre 
compte
 si quelqu'un essaie de vous tromper. Prenez par exemple l'achat d'un article
 dans un magasin. Vous commandez quelque chose, peut-être que vous donnez un
 numéro de carte de crédit. Si l'article n'est pas livré, vous pouvez vous
-plaindre, et vous pouvez&hellip; naturellement, si vous avez assez de
-mémoire vous remarquerez que cet article n'est pas livré. Vous ne faites pas
-confiance aveuglément au magasin parce que vous pouvez vérifier. Mais dans
+plaindre et vous pouvez&hellip; naturellement, si vous avez assez de mémoire
+vous remarquerez que cet article n'est pas livré. Vous ne faites pas
+confiance aveuglément au magasin, parce que vous pouvez vérifier. Mais dans
 les élections vous ne pouvez pas vérifier.</p>
 
-<p>Une fois, j'ai vu un article où quelqu'un décrivait un système 
théorique de
-vote utilisant des calculs sophistiqués par lesquels les gens pouvaient
-vérifier que leurs votes avaient bien été comptés tout en gardant secrets
-les votes de chacun, et aussi vérifier qu'aucun vote erroné n'avait été
+<p>Une fois, j'ai lu un article où quelqu'un décrivait un système 
théorique de
+vote, basé sur des calculs sophistiqués, qui permettait aux gens de vérifier
+que leurs votes avaient bien été comptés tout en gardant secrets les votes
+de chacun, et aussi de vérifier qu'aucun vote erroné n'avait été
 ajouté. Cette mathématique était enthousiasmante, puissante ; mais même si
 ces calculs sont corrects, cela ne veut pas dire que ce système serait
 acceptable en pratique, parce que les vulnérabilités d'un système réel se
-situent en dehors de ces calculs. Par exemple, supposez que vous votiez par
-Internet et que vous utilisiez une machine zombie. Elle pourrait vous dire
-qu'elle a envoyé un vote pour A alors qu'elle envoie un vote pour B. Qui
-sait si vous le découvririez jamais ? En pratique, la seule façon de voir si
-ces systèmes fonctionnent et sont honnêtes est de les essayer et de vérifier
-le résultat par d'autres moyens, ceci sur des années, des décennies en 
fait.</p>
+situent à un autre niveau. Supposez par exemple que vous votiez par Internet
+et que vous utilisiez une machine zombie. Elle pourrait vous dire qu'elle a
+envoyé un vote pour A alors qu'elle envoie un vote pour B. Qui sait si vous
+le découvririez jamais ? En pratique, la seule façon de voir si ces 
systèmes
+fonctionnent et sont honnêtes est de les essayer et de vérifier le résultat
+par d'autres moyens, ceci sur des années, des décennies en fait.</p>
 
-<p>Je ne voudrais pas que mon pays soit pionnier de ce domaine. Donc, utilisez
-du papier pour voter. Assurez vous qu'il y ait des bulletins qu'on puisse
+<p>Je ne voudrais pas que mon pays soit pionnier en ce domaine. Donc, utilisez
+du papier pour voter. Assurez vous qu'il y a des bulletins qu'on puisse
 recompter.</p>
 
 <h4>Note du conférencier, ajoutée par la suite</h4>
 
-<p>Le vote à distance par internet renferme un danger sociétal intrinsèque,
-pouvant, par exemple, amener votre patron à vous dire « Je veux que tu votes
-pour le candidat C et ce depuis l'ordinateur de mon bureau afin que je
-puisse te voir ». Il n'a pas besoin de dire à voix haute que vous serez 
viré
-si vous ne vous conformez pas à ses attentes. Ce danger ne repose pas sur un
+<p>Le vote à distance par Internet renferme un danger sociétal intrinsèque,
+celui que votre patron vous dise : « Je veux que tu votes pour le
+candidat C, et ce depuis l'ordinateur de mon bureau afin que je puisse te
+voir. » Il n'a pas besoin de dire à voix haute que vous pouvez être viré 
si
+vous ne vous conformez pas à ses attentes. Ce danger ne repose pas sur un
 défaut technique et ne peut donc pas être corrigé par une amélioration
 technologique.</p>
 
@@ -847,16 +849,16 @@
 
 <p>L'un des avantages énormes de la technologie numérique est qu'il est 
facile
 de copier les œuvres publiées et d'en partager des copies avec les
-autres. Le partage est bon, et avec la technologie numérique le partage est
-facile. Ainsi, des millions de personnes partagent. Ceux qui tirent profit
-de leur pouvoir sur la distribution de ces œuvres ne veulent pas que nous
+autres. Le partage est bon et, avec la technologie numérique, le partage est
+facile. Ainsi des millions de personnes partagent. Ceux qui tirent profit de
+leur pouvoir sur la distribution de ces œuvres ne veulent pas que nous
 partagions. Et puisque ce sont des industriels, les gouvernements qui ont
 trahi leurs peuples et travaillent pour l'Empire des mégacorporations
 essaient de servir ces industriels. Ils sont contre leur propre peuple, ils
 sont pour l'industrie, pour les éditeurs.</p>
 
 <p>Eh bien, ce n'est pas bon. Avec l'aide de ces gouvernements, les sociétés
-d'édition se sont mises en <em>guerre</em> contre le partage, et ont proposé
+d'édition se sont mises en <em>guerre</em> contre le partage et ont proposé
 une série de mesures cruelles, draconiennes. Pourquoi proposent-elles des
 mesures cruelles et draconiennes ? Parce que rien d'autre n'a de chance de
 réussir. Quand une chose est bonne et facile, les gens la font. La seule
@@ -868,13 +870,13 @@
 numériques.</p>
 
 <p>Mais dans la population il y avait aussi des programmeurs habiles qui ont
-trouvé moyen de casser les menottes. Par exemple, les DVD ont été conçus
-pour contenir des films chiffrés dans un format secret. L'idée était que
-tous les programmes de déchiffrage de la vidéo seraient privateurs et
-pourvus de menottes numériques. Ils seraient tous conçus pour imposer des
-restrictions aux utilisateurs. Et leur stratagème a fonctionné quelques
-temps. Mais quelques personnes en Europe ont cassé le chiffrement et publié
-un programme libre qui pouvait parfaitement jouer la vidéo du DVD.</p>
+trouvé moyen de briser les menottes. Par exemple, les DVD ont été conçus
+pour contenir des films chiffrés dans un format secret. Cela partait de
+l'idée que tous les programmes de déchiffrage de la vidéo seraient
+privateurs et pourvus de menottes numériques. Ils seraient tous conçus pour
+imposer des restrictions aux utilisateurs. Et ce stratagème a fonctionné
+quelques temps. Mais quelques personnes en Europe ont cassé le chiffrement
+et publié un programme libre qui pouvait parfaitement jouer la vidéo du 
DVD.</p>
 
 <p>Eh bien, l'industrie cinématographique n'en est pas restée là. Elle est
 allée voir le Congrès américain et a acheté une loi qui rendait ce logiciel
@@ -885,7 +887,7 @@
 États-Unis. Malheureusement, cela ne s'est pas arrêté là. L'Union 
européenne
 a adopté une directive, en 2003 je crois, exigeant des lois similaires. La
 directive disait seulement que la distribution commerciale devait être
-bannie, mais chaque État de l'Union européenne, à peu de chose près, a
+bannie, mais chaque État de l'Union européenne, à peu d'exceptions près, a
 adopté une loi encore plus vicieuse. En France, la simple possession d'une
 copie de ce programme est un délit puni d'emprisonnement, grâce à
 Sarkozy. Je crois que c'est la loi DADVSI qui a fait ça. Il espérait, je
@@ -897,14 +899,13 @@
 soutenez pas. Vous ne devez pas abandonner à jamais le territoire moral
 perdu. Vous devez vous battre pour le regagner.</p>
 
-<p>Ainsi, nous continuons à combattre les menottes numériques. Le Swindle
+<p>Ainsi notre lutte contre les menottes numériques continue. Le Swindle
 d'Amazon a des menottes numériques qui ôtent au lecteur ses libertés
-traditionnelles de faire des choses comme donner un livre à quelqu'un
-d'autre, ou prêter un livre à quelqu'un d'autre. C'est un acte social
-d'importance vitale, c'est le ciment de la société des lecteurs, prêter des
-livres. Amazon ne veut pas laisser les gens prêter des livres librement. Et
-puis il y a aussi la vente de livre, peut-être à un bouquiniste. On ne peut
-pas faire ça non plus.</p>
+traditionnelles de faire des choses comme de donner ou prêter un livre à
+quelqu'un d'autre. C'est un acte social d'importance vitale, c'est le ciment
+de la société des lecteurs, le prêt de livres. Amazon ne veut pas laisser
+les gens prêter des livres librement. Et puis il y a aussi la vente de
+livres, peut-être à un bouquiniste. On ne peut pas faire ça non plus.</p>
 
 <p>Il a semblé pendant quelques temps que les dispositifs de DRM avaient
 disparu de la musique, mais maintenant ils réapparaissent avec les services
@@ -915,9 +916,9 @@
 dit : « Vous pouvez écouter autant que vous voulez. » Et plus tard ils 
ont
 dit : « Oh, non ! Vous ne pouvez écouter qu'un certain nombre d'heures par
 mois. » Que ce changement particulier ait été bon ou mauvais, juste ou
-injuste, l'essentiel est qu'ils ont le pouvoir d'imposer des changements de
-politique. Ne les laissez pas prendre ce pouvoir. Vous devez posséder votre
-<em>propre</em> copie de toute musique que vous voulez écouter.</p>
+injuste, ce qui compte est qu'ils ont le pouvoir d'imposer des changements
+de politique. Ne les laissez pas prendre ce pouvoir. Vous devez posséder
+votre <em>propre</em> copie de toute musique que vous voulez écouter.</p>
 
 <p>Puis est arrivé l'assaut suivant contre notre liberté : Hadopi,
 essentiellement la punition basée sur l'accusation. Elle a débuté en France
@@ -929,15 +930,15 @@
 États-Unis au nom de l'Empire. Mais ce sont eux qui ont donné leurs ordres à
 la Colombie au nom de l'Empire.</p>
 
-<p>En France, depuis que le Conseil constitutionnel a objecté au fait de punir
-les gens sans procès, ils ont inventé un genre de procès qui n'est pas un
-vrai procès ; c'est juste un simulacre, pour pouvoir <em>prétendre</em> que
-les gens ont un procès avant d'être punis. Mais dans les autres pays ils ne
-s'embarrassent pas de ça, il s'agit explicitement de punition basée sur
-l'accusation seule. Ce qui veut dire que, dans l'intérêt de leur guerre
-contre le partage, ils sont prêts à abolir les principes de base de la
-justice. Cela montre à quel point extrême ils sont contre la liberté et
-contre la justice. Ce ne sont pas des gouvernements légitimes.</p>
+<p>En France, depuis que le Conseil constitutionnel a retoqué le fait de punir
+les gens en absence explicite de procès, ils ont inventé un genre de procès
+qui n'est pas un vrai procès ; c'est juste un simulacre, pour pouvoir
+<em>prétendre</em> que les gens ont un procès avant d'être punis. Mais dans
+les autres pays ils ne s'embarrassent pas de ça, il s'agit explicitement de
+punition basée sur l'accusation seule. Ce qui veut dire que, dans l'intérêt
+de leur guerre contre le partage, ils sont prêts à abolir les principes de
+base de la justice. Cela montre à quel point ils sont opposés à la liberté
+et à la justice. Ce ne sont pas des gouvernements légitimes.</p>
 
 <p>Et je suis sûr qu'ils proposeront d'autres idées vicieuses parce qu'ils 
sont
 payés pour vaincre le peuple quel qu'en soit le prix. Cela dit, quand ils le
@@ -950,28 +951,29 @@
 pas d'accord.</p>
 
 <p>En réalité, les seuls artistes qui tirent largement profit de ce système
-sont les grandes stars. Les autres artistes se font piétiner par les talons
-de ces mêmes éditeurs. Mais ces derniers traitent très bien les stars, parce
-qu'elles ont beaucoup de poids. Si une star menace de le quitter pour aller
-chez un concurrent, l'éditeur dit : « C'est bon, nous vous donnerons ce que
-vous voulez. » Mais pour n'importe quel autre artiste, il dit : « Vous ne
-comptez pas, nous pouvons vous traiter comme ça nous chante. »</p>
+sont les grandes stars ; les autres artistes se font piétiner par ces mêmes
+éditeurs. Ces derniers traitent très bien les stars parce qu'elles ont
+beaucoup de poids. Si une star menace de le quitter pour aller chez un
+concurrent, l'éditeur dit : « C'est bon, nous vous donnerons ce que vous
+voulez. » Mais pour n'importe quel autre artiste, il dit : « Vous ne 
comptez
+pas, nous pouvons vous traiter comme ça nous chante. »</p>
 
 <p>Ainsi les superstars ont été corrompues par les millions de dollars ou
 d'euros qu'elles reçoivent, au point qu'elles feraient à peu près n'importe
-quoi pour plus d'argent. J. K. Rowling est un bon exemple. Il y a quelques
-années, elle est allée au tribunal au Canada et a obtenu un référé disant
-que les gens qui avaient acheté ses livres ne devaient pas les lire. Elle a
-obtenu un jugement enjoignant aux gens de ne pas lire ses livres.</p>
+quoi pour plus d'argent. J. K. Rowling en est un bon exemple. Il y a
+quelques années, elle est allée au tribunal au Canada et a obtenu un 
référé
+disant que les gens qui avaient acheté ses livres ne devaient pas les
+lire. Elle a obtenu un jugement enjoignant aux gens de ne pas lire ses
+livres.</p>
 
 <p>Voilà comment ça s'est passé. Un libraire a mis les livres en rayon trop
-tôt, avant la date où ils étaient censés être mis en vente. Et les gens 
sont
+tôt, avant la date où ils étaient censés être mis en vente. Les gens sont
 venus dans la boutique et ont dit : « Oh, je veux ceci. » Ils l'ont 
acheté
 et ont emporté leurs exemplaires. Ensuite, l'erreur a été découverte et les
 livres retirés du rayon. Mais Rowling voulait éliminer toute circulation
-d'information sur ces livres, alors elle est allée au tribunal, et le
-tribunal a ordonné à ces personnes de ne pas lire les livres dont ils
-étaient dorénavant propriétaires.</p>
+d'information sur ces livres, alors elle est allée au tribunal et le
+tribunal a ordonné à ces personnes de ne pas lire des livres dont ils
+étaient désormais propriétaires.</p>
 
 <p>En réponse, j'appelle à un boycott complet de Harry Potter. Mais je ne dis
 pas que vous ne devez pas lire ces livres ni voir les films. Je dis
@@ -986,25 +988,25 @@
 
 <p>Donc je n'ai pas beaucoup de respect pour les stars qui se donnent autant de
 mal pour obtenir plus d'argent. Mais la plupart des artistes ne sont pas
-comme ça, ils n'ont jamais eu assez d'argent pour être corrompus, parce que
-le système actuel du copyright soutient très mal la plupart des artistes. Et
-ainsi, quand l'industrie exige l'extension de la guerre contre le partage,
-soi-disant dans l'intérêt des artistes, je suis opposé à ce qu'ils 
demandent
-mais je voudrais mieux soutenir les artistes. J'apprécie leur travail et
-reconnais que, si nous voulons qu'ils produisent plus d'œuvres, nous devons
-les soutenir.</p>
+comme ça, ils n'ont jamais eu assez d'argent pour être corrompus parce que
+le système actuel du copyright les soutient très mal. Alors, quand
+l'industrie exige l'extension de la guerre contre le partage, soi-disant
+dans l'intérêt des artistes, je suis opposé à ce qu'ils demandent mais je
+voudrais mieux financer les artistes. J'apprécie leur travail et reconnais
+que, si nous voulons qu'ils produisent plus d'œuvres, nous devons les
+soutenir.</p>
 
 <h3 id="arts"><a href="#TOC" class="nounderline">&#8593;</a> Comment soutenir 
les arts</h3>
 
 <p>Je fais deux propositions pour soutenir les artistes, des méthodes
-compatibles avec le partage, qui nous permettraient de mettre fin à la
-guerre contre le partage tout en soutenant les artistes.</p>
+compatibles avec le partage qui nous permettraient de mettre fin à la guerre
+contre le partage tout en finançant les artistes.</p>
 
 <p>L'une des méthodes est d'utiliser la recette des taxes. Il y a une certaine
-quantité de fonds publics à distribuer entre les artistes. Mais combien doit
-recevoir chaque artiste ? Il faut mesurer sa popularité. Vous voyez, le
+quantité de fonds publics à distribuer entre les artistes. Mais combien
+faut-il que chacun reçoive ? Il faut mesurer sa popularité. Vous voyez, le
 système actuel est censé soutenir les artistes en se basant sur leur
-popularité. Aussi je dis : gardons ce principe, continuons à utiliser ce
+popularité. Alors je dis : gardons ce principe, continuons à utiliser ce
 système basé sur la popularité. Nous pouvons mesurer la popularité de tous
 les artistes avec une sorte d'enquête ou d'échantillonnage, pour ne pas
 avoir à faire de surveillance. Nous pouvons respecter l'anonymat des gens.</p>
@@ -1016,21 +1018,21 @@
 d'argent que B. Ce n'est pas une distribution efficace de l'argent. Cela
 n'en fait pas bon usage. Il est facile pour une star d'être mille fois plus
 populaire qu'un artiste à succès moyen. Si nous utilisons la proportion
-linéaire, ou bien nous devons rendre A immensément riche, ou bien nous ne
-soutenons pas B suffisamment.</p>
+linéaire, ou bien nous devons rendre A immensément riche, ou bien nous
+n'accordons pas à B un financement suffisant.</p>
 
-<p>L'argent que nous utilisons pour rendre A immensément riche n'est pas
-utilisé de manière effective au soutien des arts, donc il est
-inefficace. Par conséquent je dis : utilisons la racine cubique. La racine
-cubique ressemble à ceci. Le principe est le suivant : si A est mille fois
-plus populaire que B, avec la racine cubique il va recevoir dix fois plus
-d'argent que B, pas mille fois plus, seulement dix fois plus. L'utilisation
-de la racine cubique transfère beaucoup d'argent des stars vers les artistes
-à popularité moyenne. Et cela veut dire qu'avec moins d'argent on peut
-soutenir un nombre beaucoup plus grand d'artistes de manière adéquate.</p>
+<p>L'argent que nous utilisons pour rendre A immensément riche ne sert pas au
+soutien effectif des arts, donc il est inefficace. Par conséquent je dis :
+utilisons la racine cubique. La racine cubique ressemble à ceci. Le principe
+est le suivant : si A est mille fois plus populaire que B, avec la racine
+cubique il va recevoir dix fois plus d'argent que B, pas mille fois plus,
+seulement dix fois plus. L'utilisation de la racine cubique transfère
+beaucoup d'argent des stars vers les artistes à popularité moyenne. Et cela
+veut dire qu'avec moins d'argent on peut financer correctement un nombre
+beaucoup plus grand d'artistes.</p>
 
 <p>Il y a deux raisons pour lesquelles ce système utiliserait beaucoup moins
-d'argent que ce que nous payons actuellement. D'abord il soutiendrait les
+d'argent que ce que nous payons actuellement. D'abord il financerait les
 artistes et non l'industrie, deuxièmement il transférerait l'argent des
 stars vers les artistes à popularité moyenne. Cela dit, il resterait vrai
 que plus on est populaire, plus on reçoit d'argent. Ainsi la star A
@@ -1079,7 +1081,7 @@
 texte qui défend ces opinions, vous êtes libres de le faire ; vous pourriez
 même acheter une imprimante pour les imprimer. Vous êtes libres de les
 distribuer dans la rue, ou bien vous êtes libres de louer une boutique pour
-les distribuer. Si vous voulez collecter de l'argent pour soutenir votre
+les distribuer. Si vous voulez récolter de l'argent pour soutenir votre
 cause, vous pouvez simplement tendre une boîte de conserve dans laquelle les
 gens peuvent mettre de l'argent. Vous n'avez pas besoin de l'approbation et
 de la coopération de quelqu'un d'autre pour faire ça.</p>
@@ -1090,30 +1092,30 @@
 site web, vous avez besoin de l'infrastructure d'un FAI ou d'un
 hébergeur,ainsi que d'un registre de noms de domaine. Vous avez besoin
 qu'ils vous laissent poursuivre ce que vous êtes en train de faire. Donc
-vous ne les faites pas par droit, mais par tolérance.</p>
+vous ne le faites pas par droit mais par tolérance.</p>
 
 <p>Et si vous voulez recevoir de l'argent, vous ne pouvez pas vous contenter de
 tendre une boîte de conserve. Vous avez besoin de la coopération d'une
-société de paiement. Nous avons constaté que ceci rend toutes les activités
-numériques vulnérables à la suppression. Nous l'avons appris quand le
+société de paiement. Nous avons constaté que de ce fait toutes les 
activités
+numériques sont susceptibles d'être réprimées. Nous l'avons appris quand le
 gouvernement des États-Unis a lancé une attaque par « déni de service
 distribué » (<acronym title="Distributed Denial of Service">DDoS</acronym>)
 contre WikiLeaks. Ici je fais une sorte de jeu de mots parce que
 l'expression « déni de service distribué » se rapporte d'habitude à une
 autre sorte d'attaque. Mais cela s'applique parfaitement à ce qu'ont fait
-les États-Unis. Ils sont allés voir divers types de services réseau dont
-WiliLeaks dépendait, et leur ont enjoint de supprimer le service à
-WikiLeaks. Et ces derniers l'ont fait !</p>
+les États-Unis. Ils sont allés voir divers services réseau dont WiliLeaks
+dépendait et leur ont enjoint de discontinuer le service à WikiLeaks. Et
+c'est ce qu'ils ont fait !</p>
 
-<p>Par exemple, WikiLeaks avait loué un serveur virtuel chez Amazon, et le
+<p>Par exemple, WikiLeaks avait loué un serveur virtuel chez Amazon et le
 gouvernement américain a dit à Amazon : « Arrêtez le serveur de 
WikiLeaks. »
-Et ils l'ont fait, de manière arbitraire. Amazon avait certains noms de
+Et Amazon l'a fait, de manière arbitraire. Amazon avait certains noms de
 domaine comme <cite>wikileaks.org</cite> ; le gouvernement américain a
 essayé de faire fermer tous ces domaines, mais il n'a pas réussi. Certains
 étaient hors de son contrôle et n'ont pas été fermés.</p>
 
 <p>Puis il y a eu les sociétés de paiement. Les États-Unis sont allés voir
-PayPal, et ont dit : « Arrêtez de transférer de l'argent à WikiLeaks ou 
nous
+PayPal et ont dit : « Arrêtez de transférer de l'argent à WikiLeaks ou 
nous
 allons vous gâcher la vie. » Et PayPal a coupé les paiements à
 WikiLeaks. Ensuite ils se sont tournés vers Visa et Mastercard et leur ont
 fait stopper les paiements à WikiLeaks. D'autres ont commencé à récolter de
@@ -1123,7 +1125,7 @@
 compte de WikiLeaks, et donc Visa et Mastercard ont fermé son compte ; elle
 ne pouvait pas non plus recevoir d'argent de ses clients. Mais il semble
 qu'à l'heure actuelle cette entreprise soit en train de poursuivre Visa et
-Mastercard en justice selon la loi européenne, parce que Visa et Mastercard,
+Mastercard en justice selon la loi européenne parce que Visa et Mastercard,
 conjointement, ont un semi-monopole. Ils ne sont pas autorisés à refuser
 arbitrairement leurs services à quiconque.</p>
 
@@ -1135,8 +1137,8 @@
 vous continuez à payer le loyer, vous avez le droit de poursuivre vos
 activités dans cette boutique pendant une certaine période définie par un
 contrat que vous avez signé. Ainsi, vous avez certains droits que vous
-pouvez faire respecter. Et ils ne pourraient pas vous couper le téléphone
-sous prétexte que l'opérateur téléphonique n'aime pas ce que vous dites, ou
+pouvez faire valoir. Et ils ne pourraient pas vous couper le téléphone sous
+prétexte que l'opérateur téléphonique n'aime pas ce que vous dites, ou
 qu'une organisation puissante quelconque n'aime pas ce que vous dites et
 menace l'opérateur. Non ! Tant que vous payez les factures et que vous
 obéissez à certaines règles de base, ils ne peuvent pas vous couper le
@@ -1252,7 +1254,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/12/17 09:00:18 $
+$Date: 2015/01/12 19:58:54 $
 
 <!-- timestamp end -->
 </p>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]