www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www help/help.fr.html help/po/help.fr-en.html p...


From: GNUN
Subject: www help/help.fr.html help/po/help.fr-en.html p...
Date: Sat, 3 Sep 2016 08:28:33 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/09/03 08:28:33

Modified files:
        help           : help.fr.html 
        help/po        : help.fr-en.html 
        philosophy     : right-to-read.fr.html 
        philosophy/po  : right-to-read.fr-en.html right-to-read.fr.po 
        proprietary    : malware-microsoft.fr.html 
                         proprietary-back-doors.fr.html 
                         proprietary-deception.fr.html 
                         proprietary-interference.fr.html 
                         proprietary-surveillance.fr.html 
        proprietary/po : malware-microsoft.fr-en.html 
                         proprietary-deception.fr-en.html 
                         proprietary-interference.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/help/help.fr.html?cvsroot=www&r1=1.80&r2=1.81
http://web.cvs.savannah.gnu.org/viewcvs/www/help/po/help.fr-en.html?cvsroot=www&r1=1.46&r2=1.47
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/right-to-read.fr.html?cvsroot=www&r1=1.103&r2=1.104
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.fr-en.html?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.fr.po?cvsroot=www&r1=1.109&r2=1.110
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.28&r2=1.29
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.18&r2=1.19
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-deception.fr.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-interference.fr.html?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.46&r2=1.47
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-deception.fr-en.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-interference.fr-en.html?cvsroot=www&r1=1.10&r2=1.11

Patches:
Index: help/help.fr.html
===================================================================
RCS file: /web/www/www/help/help.fr.html,v
retrieving revision 1.80
retrieving revision 1.81
diff -u -b -r1.80 -r1.81
--- help/help.fr.html   7 Aug 2016 09:30:52 -0000       1.80
+++ help/help.fr.html   3 Sep 2016 08:28:31 -0000       1.81
@@ -159,7 +159,11 @@
   <li><a href="/help/linking-gnu.html">Ajoutez un lien vers notre site</a> sur 
vos
 pages d'accueil.</li>
 
-  <li>Suggérez à d'autre d'en faire autant.</li>
+  <li>Suggérez à d'autres d'en faire autant.</li>
+
+  <li>Dans votre centre local d'échange de services <cite>[time bank]</cite>,
+proposez d'installer GNU/Linux ou d'aider les utilisateurs.</li>
+
 </ul>
 
 <h3 id="helpgnu">Contribuez à soutenir le développement et l'utilisation de 
GNU</h3>
@@ -315,7 +319,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/08/07 09:30:52 $
+$Date: 2016/09/03 08:28:31 $
 
 <!-- timestamp end -->
 </p>

Index: help/po/help.fr-en.html
===================================================================
RCS file: /web/www/www/help/po/help.fr-en.html,v
retrieving revision 1.46
retrieving revision 1.47
diff -u -b -r1.46 -r1.47
--- help/po/help.fr-en.html     7 Aug 2016 09:30:53 -0000       1.46
+++ help/po/help.fr-en.html     3 Sep 2016 08:28:32 -0000       1.47
@@ -152,6 +152,9 @@
   to your home pages.</li>
 
   <li>Suggest that others do these things.</li>
+
+  <li>Offer GNU/Linux Installation or support in your local time banks.</li>
+
 </ul>
 
 <h3 id="helpgnu">Help support GNU development and use</h3>
@@ -286,7 +289,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/08/07 09:30:53 $
+$Date: 2016/09/03 08:28:32 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/right-to-read.fr.html
===================================================================
RCS file: /web/www/www/philosophy/right-to-read.fr.html,v
retrieving revision 1.103
retrieving revision 1.104
diff -u -b -r1.103 -r1.104
--- philosophy/right-to-read.fr.html    16 Jul 2016 07:30:01 -0000      1.103
+++ philosophy/right-to-read.fr.html    3 Sep 2016 08:28:33 -0000       1.104
@@ -418,10 +418,11 @@
 
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html";>Public
 Data or Private Data</a>, <cite>Washington Post</cite>, 4 nov. 1996. </li>
  
-  <li><cite><a href="http://www.public-domain.org/";>Union for the Public
-Domain</a></cite> : une organisation dont le but est de résister à
-l'extension débridée des pouvoirs du copyright et des brevets, et de faire
-marche arrière.</li>
+  <li><cite><a
+href="https://web.archive.org/web/20151113122141/http://public-domain.org/";>Union
+for the Public Domain</a></cite> : une organisation dont le but est de
+résister à l'extension débridée des pouvoirs du copyright et des brevets, 
et
+de faire marche arrière.</li>
 </ul>
 
 <hr />
@@ -533,7 +534,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/16 07:30:01 $
+$Date: 2016/09/03 08:28:33 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/right-to-read.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.fr-en.html,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- philosophy/po/right-to-read.fr-en.html      16 Jul 2016 07:30:03 -0000      
1.52
+++ philosophy/po/right-to-read.fr-en.html      3 Sep 2016 08:28:33 -0000       
1.53
@@ -381,7 +381,7 @@
   <li><a 
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html";>Public
 Data or Private Data</a>, 
        Washington Post, 4 Nov 1996. </li>
  
-  <li><a href="http://www.public-domain.org/";>Union for the Public
+  <li><a 
href="https://web.archive.org/web/20151113122141/http://public-domain.org/";>Union
 for the Public
        Domain</a>&mdash;an organization which aims to resist and
        reverse the overextension of copyright and patent powers.</li>
 </ul>
@@ -459,7 +459,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/16 07:30:03 $
+$Date: 2016/09/03 08:28:33 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/po/right-to-read.fr.po
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.fr.po,v
retrieving revision 1.109
retrieving revision 1.110
diff -u -b -r1.109 -r1.110
--- philosophy/po/right-to-read.fr.po   3 Sep 2016 08:03:51 -0000       1.109
+++ philosophy/po/right-to-read.fr.po   3 Sep 2016 08:28:33 -0000       1.110
@@ -492,8 +492,8 @@
 msgstr ""
 "Les instigateurs de ce dessein ont donné aux versions préliminaires des 
noms "
 "comme « informatique de confiance » et « Palladium », mais dans la 
forme où "
-"il a été finalement mis en place, il s'appelle « démarrage sécurisé 
» "
-"<cite>[secure boot]</cite>."
+"il a été finalement mis en place, il s'appelle « démarrage sécurisé 
» <cite>"
+"[secure boot]</cite>."
 
 #. type: Content of: <div><ul><li><p>
 msgid ""

Index: proprietary/malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- proprietary/malware-microsoft.fr.html       29 Aug 2016 21:58:09 -0000      
1.28
+++ proprietary/malware-microsoft.fr.html       3 Sep 2016 08:28:33 -0000       
1.29
@@ -100,6 +100,26 @@
   <li><p>Windows 8 a des portes dérobées tellement béantes que <a
 
href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>le
 gouvernement allemand a décidé de ne pas lui faire confiance</a>.</p></li>
+
+<li><p>Des utilisateurs ont rapporté que <a
+href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>Microsoft
+les avait forcés à remplacer Windows 7 ou 8 par Windows 10, l'espion tous
+azimuths</a>.</p>
+
+    <p>Microsoft <a
+href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>attaquait
+effectivement les ordinateurs sous Windows 7 et 8</a> en modifiant un
+drapeau indiquant si la « mise à niveau » vers Windows 10 devait être 
faite,
+lorsque l'utilisateur avait coché « non ».</p>
+
+    <p>Plus tard, Microsoft a publié des instructions sur <a
+href="http://arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/";>la
+manière de refuser définitivement la régression vers Windows 10</a>.</p>
+
+    <p>Il semble que cela se fasse au moyen d'une porte dérobée dans Windows 
7
+et 8.</p>
+</li>
+
 </ul>
 
 <h3 id="insecurity">Insécurité</h3>
@@ -111,6 +131,14 @@
 identifiants du compte Microsoft si l'utilisateur se laisse piéger et suit
 un lien malveillant.</p>
     </li>
+<li>
+<p><a
+href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
+terminaux de paiement tournant sous Windows ont été piratés et transformés
+en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.
+</p>
+</li>
+
 </ul>
 
 
@@ -152,11 +180,9 @@
   </p></li>
 
   <li><p>Microsoft est en train de <a
-href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>forcer</a>
-la <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>mise
-à niveau de Windows vers la version 10</a> en ignorant le drapeau, présent
-dans Windows 7 et 8, que vous pouvez régler sur « ne pas mettre à
+href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>forcer
+la mise à niveau de Windows vers la version 10</a> en ignorant le drapeau,
+présent dans Windows 7 et 8, que vous pouvez régler sur « ne pas mettre à
 niveau ». Cela confirme la présence d'une <a
 href="/proprietary/proprietary-back-doors.html">porte dérobée universelle
 dans Windows</a> 7 et 8.</p></li>
@@ -172,6 +198,13 @@
 Windows 10.
   </p></li>
 
+<li><p>
+Pendant des mois, Microsoft <a
+href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>a
+piégé les utilisateurs en « mettant à niveau » vers Windows 10</a> si, 
faute
+d'attention, ils ne refusaient pas explicitement.
+</p></li>
+
   <li><p><a
 
href="http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/";>Microsoft
 renseigne la NSA sur les bogues de Windows avant de les corriger</a>.</p></li>
@@ -223,6 +256,21 @@
 <h3 id="surveillance">Surveillance</h3>
 
 <ul>
+
+<li>Il semble que <a
+href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>WindowsÂ
 10
+rapporte à Microsoft quelles applications sont en service</a>.</li>
+
+<li><p>Une mise à jour régressive de Windows 10 a supprimé des 
applications servant
+à détecter la surveillance. Puis une autre a inséré un programme
+d'espionnage tous azimuths. Les utilisateurs s'en sont rendu compte, alors
+Microsoft a changé son nom <a
+href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>pour
+leur donner l'impression qu'il n'était plus là</a>.</p>
+
+<p>Utiliser du logiciel privateur est une invitation à se faire traiter de la
+sorte.</p></li>
+
   <li><p>
   <a
 
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>WindowsÂ
 10
@@ -269,6 +317,36 @@
 SkyDrive de Microsoft permet à la NSA d'examiner directement les données des
 utilisateurs</a>.</p>
   </li>
+
+  <li><p>Et Skype n'est pas en reste : (<a
+href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
 ;
+Microsoft a modifié Skype <a
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>dans
+un but précis d'espionnage</a>.</p>
+  </li>
+
+  <li><p>
+  Microsoft utilise les « règles de confidentialité » de Windows 10 pour
+imposer ouvertement un « droit » de regard permanent sur les fichiers de
+l'utilisateur. Dans Windows 10, le chiffrement complet du disque <a
+href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>donne
+une clé à Microsoft</a>.</p>
+
+  <p>Ainsi, Windows est un logiciel malveillant manifeste en ce qui concerne la
+surveillance, comme sur les autres plans.</p>
+
+  <p>On peut supposer que Microsoft regarde les fichiers des utilisateurs pour 
le
+gouvernement des États-Unis sur demande, bien que les « règles de
+confidentialité » ne le disent pas explicitement. Est-ce qu'elle fera de
+même pour le gouvernement chinois ?</p>
+
+  <p>L'« identifiant publicitaire unique » permet aux autres sociétés de 
suivre
+la navigation de chacun des utilisateurs.</p>
+
+  <p>C'est comme si Microsoft avait choisi délibérément de rendre Windows 
10
+malfaisant sur tous les plans ; de s'octroyer un contrôle total sur toute
+personne qui n'abandonne pas Windows dès maintenant.</p></li>
+
 </ul>
 
 <h3 id="drm">DRM</h3>
@@ -388,7 +466,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/08/29 21:58:09 $
+$Date: 2016/09/03 08:28:33 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.18
retrieving revision 1.19
diff -u -b -r1.18 -r1.19
--- proprietary/proprietary-back-doors.fr.html  9 Jul 2016 10:01:44 -0000       
1.18
+++ proprietary/proprietary-back-doors.fr.html  3 Sep 2016 08:28:33 -0000       
1.19
@@ -28,13 +28,13 @@
   </li>
  
   <li><p><a
-href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
-Microsoft a déjà mis une porte dérobée dans le chiffrement des 
disques</a>.</p></li>
+href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>Microsoft
+a déjà mis une porte dérobée dans le chiffrement des disques</a>.</p></li>
 
   <li><p>Les sal&hellip;applis <a
-href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
-rassemblent une grande variété de données sur leurs utilisateurs, ainsi que
-sur les amis et associés de leurs utilisateurs</a>.</p>
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>rassemblent
+une grande variété de données sur leurs utilisateurs, ainsi que sur les amis
+et associés de leurs utilisateurs</a>.</p>
 
       <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent 
les
 données rassemblées par diverses sal&hellip;applis et divers sites créés 
par
@@ -51,48 +51,48 @@
   <li>
     <p>Les ordinateurs Dell vendus avec Windows avaient un certificat racine 
bidon
 qui <a
-href="http://fossforce.com/2015/11/dell-comcast-intel-who-knows-who-else-are-out-to-get-you/";>
-permettait à n'importe qui (pas seulement à Dell) d'autoriser à distance
-l'exécution de n'importe quel programme</a>.</p>
+href="http://fossforce.com/2015/11/dell-comcast-intel-who-knows-who-else-are-out-to-get-you/";>permettait
+à n'importe qui (pas seulement à Dell) d'autoriser à distance l'exécution 
de
+n'importe quel programme</a>.</p>
   </li>
   <li>
     <p>La bibliothèque Android privatrice de Baidu (Moplus) a une porte 
dérobée qui
 <a
-href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>
-peut « uploader des fichiers » et aussi installer des applis de 
force</a>.</p>
+href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>peut
+« uploader des fichiers » et aussi installer des applis de force</a>.</p>
     <p>Elle est utilisée par 14 000 applications Android.</p>
   </li>
   
 <li><p>Le modem câble ARRIS a une <a
-href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>
-porte dérobée dans sa porte dérobée</a>.</p>
+href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>porte
+dérobée dans sa porte dérobée</a>.</p>
 </li>
   <li><p>Des véhicules de Caterpillar sont livrés avec <a
-href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
-une porte dérobée permettant d'arrêter le moteur</a> à distance.</p>
+href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>une
+porte dérobée permettant d'arrêter le moteur</a> à distance.</p>
   </li>
 <li><p>
 Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>une
+porte dérobée intentionnelle</a> qui pouvait être exploitée par des
 attaquants pour obtenir les privilèges du superutilisateur
 <cite>root</cite>.
 </p></li>
 
 <li><p>Des utilisateurs ont rapporté que <a
-href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>
-Microsoft les avait forcés à remplacer Windows 7 ou 8 par Windows 10,
-l'espion tous azimuths</a>.</p>
+href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>Microsoft
+les avait forcés à remplacer Windows 7 ou 8 par Windows 10, l'espion tous
+azimuths</a>.</p>
 
     <p>Microsoft <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
-attaquait effectivement les ordinateurs sous Windows 7 et 8</a> en modifiant
-un drapeau indiquant si la « mise à niveau » vers Windows 10 devait être
-faite, lorsque l'utilisateur avait coché « non ».</p>
+href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>attaquait
+effectivement les ordinateurs sous Windows 7 et 8</a> en modifiant un
+drapeau indiquant si la « mise à niveau » vers Windows 10 devait être 
faite,
+lorsque l'utilisateur avait coché « non ».</p>
 
     <p>Plus tard, Microsoft a publié des instructions sur <a
-href="http://arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/";>
-la manière de refuser définitivement la régression vers Windows 10</a>.</p>
+href="http://arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/";>la
+manière de refuser définitivement la régression vers Windows 10</a>.</p>
 
     <p>Il semble que cela se fasse au moyen d'une porte dérobée dans Windows 
7
 et 8.</p>
@@ -101,29 +101,29 @@
 <li>
 <p>La plupart des téléphones ont une porte dérobée universelle qui a été
 utilisée pour <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
-les rendre malfaisants</a>.
+href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>les
+rendre malfaisants</a>.
 </p>
 </li>
 
 <li>
 <p><a
-href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>
-Une version chinoise d'Android a une porte dérobée universelle</a>. Presque
-tous les modèles de téléphones mobiles ont une porte dérobée universelle 
sur
-la puce modem. Alors, pourquoi Coolpad se donnerait-il la peine d'en
-introduire une autre ? Parce que celle-ci est sous son contrôle.
+href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>Une
+version chinoise d'Android a une porte dérobée universelle</a>. Presque tous
+les modèles de téléphones mobiles ont une porte dérobée universelle sur la
+puce modem. Alors, pourquoi Coolpad se donnerait-il la peine d'en introduire
+une autre ? Parce que celle-ci est sous son contrôle.
 </p>
 </li>
 
 <li>
 <p>Microsoft Windows a une porte dérobée universelle qui permet <a
-href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>
-d'imposer un changement aux utilisateurs, quel qu'il soit</a>.
+href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>d'imposer
+un changement aux utilisateurs, quel qu'il soit</a>.
 </p>
 <p>Plus d'information sur le moment où <a
-href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";> elle
-a été utilisée</a>. 
+href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>elle a
+été utilisée</a>. 
 </p>
 <p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ; les
 « mises à jour » seront <a
@@ -134,15 +134,15 @@
 
 <li>
 <p>Windows 8 a des portes dérobées tellement béantes que <a
-href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>
-le gouvernement allemand a décidé de ne pas lui faire confiance</a>.
+href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>le
+gouvernement allemand a décidé de ne pas lui faire confiance</a>.
 </p>
 </li>
 
 <li>
 <p>L'iPhone a une porte dérobée <a
-href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
-qui permet à Apple d'effacer à distance les applications</a> qu'elle estime
+href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>qui
+permet à Apple d'effacer à distance les applications</a> qu'elle estime
 « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple
 possède ce pouvoir, car naturellement nous pouvons lui faire confiance.
 </p>
@@ -150,30 +150,29 @@
 
 <li>
 <p>L'iPhone a une porte dérobée pour <a
-href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
-l'effacement complet à distance</a>. Elle n'est pas activée en permanence,
-mais les utilisateurs sont amenés à l'activer sans comprendre ce que cela
-implique.
+href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>l'effacement
+complet à distance</a>. Elle n'est pas activée en permanence, mais les
+utilisateurs sont amenés à l'activer sans comprendre ce que cela implique.
 </p>
 </li>
 
 <li>
   <p>Apple peut – et elle le fait régulièrement – <a
-href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
-extraire à distance certaines données des iPhones pour l'État</a>.
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
+à distance certaines données des iPhones pour l'État</a>.
   </p>
   <p>Il y a peut-être du progrès avec <a
-href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
-iOS 8, qui a une sécurité améliorée</a>, mais <a
-href="https://firstlook.org/theintercept/2014/09/22/apple-data/";> pas autant
+href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>iOS
+8, qui a une sécurité améliorée</a>, mais <a
+href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>pas autant
 que le prétend Apple</a>.</p>
   </li>
 
 
 <li>
 <p><a
-href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
-De même, Windows 8 a une porte dérobée pour supprimer des applications à
+href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>De
+même, Windows 8 a une porte dérobée pour supprimer des applications à
 distance</a>.
 </p>
 
@@ -193,16 +192,16 @@
 
 <li>
 <p>Dans Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-Google a une porte dérobée qui lui permet de supprimer des applications à
+href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
+a une porte dérobée qui lui permet de supprimer des applications à
 distance</a> (elle est dans un programme appelé GTalkService).
 </p>
 
 <p>
 Via GTalkService, Google peut aussi <a
-href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>
-installer des applis, de force et à distance</a> (ce service semble avoir
-fusionné avec Google Play depuis la parution de cet article).  Ce n'est pas
+href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>installer
+des applis, de force et à distance</a> (ce service semble avoir fusionné
+avec Google Play depuis la parution de cet article).  Ce n'est pas
 l'équivalent d'une porte dérobée universelle, mais cela rend possibles
 divers mauvais coups.
 </p>
@@ -221,22 +220,22 @@
 
 <li>
 <p><a id="samsung"
-href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
-Les Galaxy de Samsung qui tournent sous des versions privatrices d'Android
-sont livrés avec une porte dérobée</a> qui permet l'accès à distance aux
-fichiers stockés dans l'appareil.
+href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>Les
+Galaxy de Samsung qui tournent sous des versions privatrices d'Android sont
+livrés avec une porte dérobée</a> qui permet l'accès à distance aux 
fichiers
+stockés dans l'appareil.
 </p>
 </li>
 
 <li>
 <p>Le Kindle d'Amazon a une porte dérobée qui a servi à <a
-href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
-effacer des livres à distance</a>.
+href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>effacer
+des livres à distance</a>.
 </p>
 
 <p>Le Kindle a aussi une <a
-href="http://www.amazon.com/gp/help/customer/display.html?nodeId=200774090";>
-porte dérobée universelle</a>.
+href="http://www.amazon.com/gp/help/customer/display.html?nodeId=200774090";>porte
+dérobée universelle</a>.
 </p>
 </li>
 
@@ -244,37 +243,35 @@
 <p>Les équipements de stockage <cite>[storage appliances]</cite> de HP qui
 utilisent le système d'exploitation privateur « Left Hand » ont des portes
 dérobées qui autorisent HP <a
-href="http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
-à s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès
-aux données de l'utilisateur, mais si la porte dérobée permettait
-l'installation de logiciels modifiés, il serait possible d'installer une
-modification qui lui donnerait cet accès.
+href="http://news.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>Ã
 
+s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès aux
+données de l'utilisateur, mais si la porte dérobée permettait l'installation
+de logiciels modifiés, il serait possible d'installer une modification qui
+lui donnerait cet accès.
 </p>
 </li>
 
 <li>
 <p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
-Certains routeurs D-Link</a> ont une porte dérobée pour changer les
-réglages.
+href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>Certains
+routeurs D-Link</a> ont une porte dérobée pour changer les réglages.
 </p>
 
 <p>
-<a href="https://github.com/elvanderb/TCP-32764";> De nombreux modèles de
+<a href="https://github.com/elvanderb/TCP-32764";>De nombreux modèles de
 routeurs ont des portes dérobées</a>.</p>
 </li>
 
 <li>
-<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";> Le routeur TP-Link a
+<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>Le routeur TP-Link a
 une porte dérobée</a>.</p>
 </li>
 
 <li>
 <p><a
-href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";>
-Certaines applications sont associées à MyFreeProxy, qui est une porte
-dérobée universelle capable de télécharger des programmes et de les
-exécuter</a>.
+href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";>Certaines
+applications sont associées à MyFreeProxy, qui est une porte dérobée
+universelle capable de télécharger des programmes et de les exécuter</a>.
 </p>
 </li>
 </ul>
@@ -283,11 +280,11 @@
 
 <ul>
 <li>
-<p><a href="http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/";>
-Le FBI demande à de nombreuses entreprises de mettre des portes dérobées
-dans des programmes privateurs.</a> Nous ne connaissons pas de cas précis,
-mais chacun des programmes privateurs de chiffrement est un candidat
-possible.</p>
+<p><a
+href="http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/";>Le
+FBI demande à de nombreuses entreprises de mettre des portes dérobées dans
+des programmes privateurs.</a> Nous ne connaissons pas de cas précis, mais
+chacun des programmes privateurs de chiffrement est un candidat possible.</p>
 </li>
 </ul>
 
@@ -297,8 +294,8 @@
 <ul>
 <li>
 <p><a
-href="http://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>
-Le microcode reprogrammable des microprocesseurs Intel et AMD</a> pourrait
+href="http://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>Le
+microcode reprogrammable des microprocesseurs Intel et AMD</a> pourrait
 fournir à la NSA un moyen d'envahir les ordinateurs, disent des experts en
 sécurité respectés.
 </p>
@@ -370,7 +367,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/09 10:01:44 $
+$Date: 2016/09/03 08:28:33 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-deception.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-deception.fr.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- proprietary/proprietary-deception.fr.html   28 Jul 2016 19:28:28 -0000      
1.5
+++ proprietary/proprietary-deception.fr.html   3 Sep 2016 08:28:33 -0000       
1.6
@@ -17,10 +17,15 @@
 bien cache des pratiques trompeuses ou des pièges.</p>
 
 <ul>
+  <li><p>Beaucoup de programmes privateurs <a
+href="https://web.archive.org/web/20160901222135/http://www.theregister.co.uk/2016/08/05/payperinstall_study/";>installent
+secrètement d'autres programmes privateurs que les utilisateurs ne veulent
+pas</a>.</p>
+  </li>
   <li>Le propriétaire du jeu Pokémon Go <a
-href="https://www.theguardian.com/technology/2016/jul/14/pokemon-go-sponsored-locations-restaurants-business";>
-invite les restaurants et autres commerces à payer pour que le jeu entraîne
-les gens vers eux</a>.
+href="https://www.theguardian.com/technology/2016/jul/14/pokemon-go-sponsored-locations-restaurants-business";>invite
+les restaurants et autres commerces à payer pour que le jeu entraîne les
+gens vers eux</a>.
   </li>
   <li>
     <p>Les <cite>Dark Patterns</cite> sont <a
@@ -133,7 +138,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/28 19:28:28 $
+$Date: 2016/09/03 08:28:33 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-interference.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-interference.fr.html,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- proprietary/proprietary-interference.fr.html        24 Jul 2016 17:00:19 
-0000      1.15
+++ proprietary/proprietary-interference.fr.html        3 Sep 2016 08:28:33 
-0000       1.16
@@ -85,10 +85,10 @@
 </p></li>
 
 <li><p>
-Microsoft <a
-href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>
-piège les utilisateurs en « mettant à niveau » vers Windows 10</a> 
s'ils ne
-font pas suffisamment attention pour dire non.
+Pendant des mois, Microsoft <a
+href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>a
+piégé les utilisateurs en « mettant à niveau » vers Windows 10</a> si, 
faute
+d'attention, ils ne refusaient pas explicitement.
 </p></li>
 
 </ul>
@@ -169,7 +169,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/07/24 17:00:19 $
+$Date: 2016/09/03 08:28:33 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.46
retrieving revision 1.47
diff -u -b -r1.46 -r1.47
--- proprietary/proprietary-surveillance.fr.html        25 Aug 2016 09:58:27 
-0000      1.46
+++ proprietary/proprietary-surveillance.fr.html        3 Sep 2016 08:28:33 
-0000       1.47
@@ -216,7 +216,7 @@
 
   <p>C'est comme si Microsoft avait choisi délibérément de rendre Windows 
10
 malfaisant sur tous les plans ; de s'octroyer un contrôle total sur toute
-personne qui n'abandonne pas Windows maintenant.</p></li>
+personne qui n'abandonne pas Windows dès maintenant.</p></li>
 
   <li><p>Cela ne fait qu'empirer avec le temps. <a
 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>WindowsÂ
 10
@@ -1138,7 +1138,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2016/08/25 09:58:27 $
+$Date: 2016/09/03 08:28:33 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- proprietary/po/malware-microsoft.fr-en.html 29 Aug 2016 21:58:09 -0000      
1.26
+++ proprietary/po/malware-microsoft.fr-en.html 3 Sep 2016 08:28:33 -0000       
1.27
@@ -82,6 +82,25 @@
 
   <li><p>Windows 8's back doors are so gaping that <a 
href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>
   the German government has decided it can't be trusted</a>.</p></li>
+
+<li><p>Users reported that <a 
+    
href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>
+    Microsoft was forcing them to replace Windows 7 and 8 with all-spying 
+    Windows 10</a>.</p>
+
+    <p>Microsoft was in fact <a 
+    
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
+    attacking computers that run Windows 7 and 8</a>, switching on a flag 
+    that said whether to &ldquo;upgrade&rdquo; to Windows 10 when users 
+    had turned it off.</p>
+
+    <p>Later on, Microsoft published instructions on <a 
+    
href="http://arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/";>
+    how to permanently reject the downgrade to Windows 10</a>.</p>
+
+    <p>This seems to involve use of a back door in Windows 7 and 8.</p>
+</li>
+
 </ul>
 
 <h3 id="insecurity">Microsoft Insecurity</h3>
@@ -91,6 +110,14 @@
     allows an attacker to retrieve Microsoft account credentials, if
     the user is tricked into visiting a malicious link.</p>
     </li>
+<li>
+<p><a 
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
+Point-of-sale terminals running Windows were taken over and turned
+into a botnet for the purpose of collecting customers' credit card
+numbers</a>.
+</p>
+</li>
+
 </ul>
 
 
@@ -132,8 +159,7 @@
 
   <li><p>Microsoft
     is <a 
href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>
-    forcibly
-    pushing</a> <a 
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>Windows
+    forcibly pushing Windows
     update to its version 10</a>, ignoring the flag on Windows 7 or 8
     that you could set to not upgrade.  This reaffirms the presence of
     a <a href="/proprietary/proprietary-back-doors.html">universal
@@ -148,6 +174,13 @@
   repeatedly nagging many users to install Windows 10</a>.
   </p></li>
 
+<li><p>
+Microsoft was for months <a
+href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>
+tricking users into &ldquo;upgrading&rdquo; to Windows 10</a>, if they
+fail to notice and say no.
+</p></li>
+
   <li><p><a 
href="http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/";>
   Microsoft informs the NSA of bugs in Windows before fixing them.</a></p></li>
 
@@ -194,6 +227,21 @@
 <h3 id="surveillance">Microsoft Surveillance</h3>
 
 <ul>
+
+<li>It appears <a
+href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
+Windows 10 sends data to Microsoft about what applications are 
+running</a>.</li>
+
+<li><p>A downgrade to Windows 10 deleted surveillance-detection
+applications.  Then another downgrade inserted a general spying
+program.  Users noticed this and complained, so Microsoft
+renamed it <a
+href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
+to give users the impression it was gone</a>.</p>
+
+<p>To use proprietary software is to invite such treatment.</p></li>
+
   <li><p>
   <a 
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
   Windows 10 comes with 13 screens of snooping options</a>, all enabled by 
default,
@@ -232,6 +280,35 @@
   <a 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
   Microsoft SkyDrive allows the NSA to directly examine users' data.</a></p>
   </li>
+
+  <li><p>Spyware in Skype:
+      <a 
href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>
+      
http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>.
+      Microsoft changed Skype
+      <a 
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+      specifically for spying</a>.</p>
+  </li>
+
+  <li><p>
+  Microsoft uses Windows 10's &ldquo;privacy policy&rdquo; to overtly impose a
+  &ldquo;right&rdquo; to look at users' files at any time. Windows 10 full disk
+  encryption <a 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
+  gives Microsoft a key</a>.</p>
+
+  <p>Thus, Windows is overt malware in regard to surveillance,
+  as in other issues.</p>
+
+  <p>We can suppose Microsoft look at users' files for the US government on
+  demand, though the &ldquo;privacy policy&rdquo; does not explicit say so. 
Will it
+  look at users' files for the Chinese government on demand?</p>
+
+  <p>The unique &ldquo;advertising ID&rdquo; for each user enables other 
companies to
+  track the browsing of each specific user.</p>
+
+  <p>It's as if Microsoft has deliberately chosen to make Windows 10
+  maximally evil on every dimension; to make a grab for total power
+  over anyone that doesn't drop Windows now.</p></li>
+
 </ul>
 
 <h3 id="drm">Microsoft DRM</h3>
@@ -329,7 +406,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/08/29 21:58:09 $
+$Date: 2016/09/03 08:28:33 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-deception.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-deception.fr-en.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- proprietary/po/proprietary-deception.fr-en.html     28 Jul 2016 19:28:28 
-0000      1.5
+++ proprietary/po/proprietary-deception.fr-en.html     3 Sep 2016 08:28:33 
-0000       1.6
@@ -12,6 +12,9 @@
   dishonest or conceals deception or trickery.</p>
 
 <ul>
+  <li><p>Many proprietary programs secretly <a 
href="https://web.archive.org/web/20160901222135/http://www.theregister.co.uk/2016/08/05/payperinstall_study/";>install
+        other proprietary programs that the users don't want</a>.</p>
+  </li>
   <li>The proprietor of the Pokémon Go game <a
 
href="https://www.theguardian.com/technology/2016/jul/14/pokemon-go-sponsored-locations-restaurants-business";>
   invites restaurants and other businesses to pay to have the game
@@ -107,7 +110,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/28 19:28:28 $
+$Date: 2016/09/03 08:28:33 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-interference.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-interference.fr-en.html,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -b -r1.10 -r1.11
--- proprietary/po/proprietary-interference.fr-en.html  11 Jul 2016 18:58:06 
-0000      1.10
+++ proprietary/po/proprietary-interference.fr-en.html  3 Sep 2016 08:28:33 
-0000       1.11
@@ -70,7 +70,7 @@
 </p></li>
 
 <li><p>
-Microsoft is <a
+Microsoft was for months <a
 
href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>
 tricking users into &ldquo;upgrading&rdquo; to Windows 10</a>, if they
 fail to notice and say no.
@@ -135,7 +135,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/07/11 18:58:06 $
+$Date: 2016/09/03 08:28:33 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]