[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-microsoft.fr.html malwa...
From: |
GNUN |
Subject: |
www/proprietary malware-microsoft.fr.html malwa... |
Date: |
Fri, 12 Jan 2018 15:00:22 -0500 (EST) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 18/01/12 15:00:22
Modified files:
proprietary : malware-microsoft.fr.html
malware-mobiles.fr.html
proprietary/po : malware-microsoft.fr-en.html
malware-mobiles.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.50&r2=1.51
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.48&r2=1.49
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.32&r2=1.33
Patches:
Index: malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.50
retrieving revision 1.51
diff -u -b -r1.50 -r1.51
--- malware-microsoft.fr.html 21 Nov 2017 10:31:10 -0000 1.50
+++ malware-microsoft.fr.html 12 Jan 2018 20:00:21 -0000 1.51
@@ -54,6 +54,7 @@
d'application.</li>
<li><a href="#tyrants">Tyrans</a> â systèmes qui rejettent tout système
d'exploitation non « autorisé » par le fabricant.</li>
+<li><a href="#subscriptions">Abonnements</a></li>
</ul>
</div>
@@ -465,6 +466,14 @@
modifiés.</p></li>
</ul>
+<h3 id="subscriptions">Abonnements</h3>
+
+<ul>
+<li><p>Microsoft Office force ses utilisateurs <a
+href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">Ã
+s'abonner à Office 360 pour pouvoir créer ou éditer des documents</a>.</p>
+</li>
+</ul>
<p>Comme le montre cette page, si vous voulez débarrasser votre ordinateur des
logiciels malveillants, le premier à supprimer est Windows.</p>
@@ -527,7 +536,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright © 2014, 2015, 2016, 2017, 2018 Free Software Foundation,
Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -545,7 +554,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2017/11/21 10:31:10 $
+$Date: 2018/01/12 20:00:21 $
<!-- timestamp end -->
</p>
Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- malware-mobiles.fr.html 12 Sep 2017 09:04:57 -0000 1.34
+++ malware-mobiles.fr.html 12 Jan 2018 20:00:21 -0000 1.35
@@ -1,7 +1,7 @@
<!--#set var="ENGLISH_PAGE" value="/proprietary/malware-mobiles.en.html" -->
<!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.84 -->
+<!-- Parent-Version: 1.85 -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>Malveillance des appareils mobiles - Projet GNU - Free Software
Foundation</title>
@@ -40,6 +40,49 @@
</p>
</div>
+<div class="highlight-para">
+<p>Presque tous les téléphones mobiles font du tort à leurs utilisateurs sur
+deux points : ils suivent leurs mouvements et ils écoutent leurs
+conversations. C'est pourquoi nous les appelons « le rêve de StalineÂ
».</p>
+</div>
+
+<ul>
+ <li><p>Le réseau téléphonique <a
+href="https://ssd.eff.org/en/module/problem-mobile-phones">suit les
+mouvements de chaque téléphone</a>.</p>
+ <p>C'est inhérent à la conception du réseau téléphonique : aussi
longtemps que
+le téléphone est en communication avec lui, il n'y a aucun moyen d'empêcher
+le réseau d'enregistrer sa position. De nombreux pays (y compris les
+Ãtats-Unis et l'Union européenne) exigent que le réseau conserve toutes ces
+données de localisation pendant des mois ou des années.</p>
+ </li>
+ <li><p id="universal-back-door">Chacun, ou presque, des processeurs de
communication utilisés en téléphonie
+a une porte dérobée universelle qui est <a
+href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">souvent
+employée pour forcer le téléphone à transmettre toutes les conversations
+qu'il entend</a>.</p>
+ <p>Cette porte dérobée <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">peut
+prendre la forme de bogues qui sont restées non corrigées pendant 20
+ans</a>. Le choix de laisser ces failles de sécurité en place est
+l'équivalent moral de la création d'une porte dérobée.</p>
+ <p>La porte dérobée est dans le « processeur du modem », dont le
rôle est de
+communiquer avec le réseau hertzien. Dans la plupart des téléphones, le
+processeur du modem a le contrôle du micro et en général il a aussi la
+capacité de réécrire le logiciel du processeur principal.</p>
+ <p>Quelques modèles de téléphone sont spécialement conçus pour que le
+processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas
+changer le logiciel du processeur principal. Ils ont tout de même une porte
+dérobée, mais au moins elle est incapable de transformer le téléphone en
+appareil d'écoute.</p>
+ <p>Il semble que la porte dérobée universelle soit également utilisée
pour
+forcer les téléphones à <a
+href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">transmettre
+même quand ils sont éteints</a>. Cela signifie que leurs mouvements sont
+suivis et que la fonction d'écoute peut être rendue opérante.</p>
+ </li>
+</ul>
+
<p>Voici des exemples de logiciels malveillants dans les appareils
mobiles. Consultez également <a href="/proprietary/malware-apple.html">la
page sur la malveillance d'Apple</a> qui concerne les fonctionnalités
@@ -73,16 +116,9 @@
<h3 id="back-doors">Portes dérobées</h3>
<ul>
<li>
- <p>La porte dérobée universelle des téléphones portables <a
-href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">est
-utilisée pour écouter à travers leur micro</a>.</p>
- <p>La plupart des téléphones mobiles possèdent cette porte dérobée
universelle,
-qui a été utilisée pour <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">les
-rendre malfaisants</a>.</p>
- <p>Plus d'info sur <a
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">la
-nature de ce problème</a>.</p>
+ <p>Voir plus haut ce qui concerne la <a href="#universal-back-door">porte
+dérobée universelle</a>, présente dans presque tous les téléphones mobiles
+et permettant de les convertir en appareils d'écoute permanente.</p>
</li>
<li><p><a
@@ -100,15 +136,17 @@
<p>Dans Android, <a
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html">Google
a une porte dérobée qui lui permet de supprimer des applications Ã
-distance</a> (elle est dans un programme appelé GTalkService).
+distance</a> (elle est dans un programme appelé GTalkService qui semble,
+depuis la parution de cet article, avoir été intégré à Google Play).
</p>
-<p>Via GTalkService, Google peut aussi <a
-href="https://web.archive.org/web/20150520235257/https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/"
-title="sur la Wayback Machine (archivé le 20 mai 2015)">installer des
-applis, de force et à distance</a> (ce service semble avoir fusionné avec
-Google Play depuis la parution de cet article). Au final, cela donne une
-porte dérobée universelle. </p>
+ <p>
+ Google peut aussi <a
+href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/">installer
+des applis, de force et à distance</a> au moyen de Google Play. Ce n'est
+pas l'équivalent d'une porte dérobée universelle, mais cela rend possibles
+divers mauvais coups.
+ </p>
<p>
Bien que <em>l'exercice</em> de ce pouvoir par Google n'ait pas été
@@ -540,7 +578,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright © 2014, 2015, 2016, 2017, 2018 Free Software Foundation,
Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -558,7 +596,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2017/09/12 09:04:57 $
+$Date: 2018/01/12 20:00:21 $
<!-- timestamp end -->
</p>
Index: po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.48
retrieving revision 1.49
diff -u -b -r1.48 -r1.49
--- po/malware-microsoft.fr-en.html 21 Nov 2017 10:31:11 -0000 1.48
+++ po/malware-microsoft.fr-en.html 12 Jan 2018 20:00:22 -0000 1.49
@@ -47,6 +47,7 @@
<li><a href="#tyrants">Tyrants</a>—systems
that reject any operating system not “authorized” by the
manufacturer.</li>
+<li><a href="#subscriptions">Subscriptions</a></li>
</ul>
</div>
@@ -425,6 +426,15 @@
users from installing other or modified operating systems.</p></li>
</ul>
+<h3 id="subscriptions">Microsoft Subscriptions</h3>
+
+<ul>
+<li><p>Microsoft Office forces
+ users <a
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html">to
+ subscribe to Office 360 to be able to create/edit
+ documents</a>.</p>
+</li>
+</ul>
<p>As this page shows, if you do want to clean your computer of malware,
the first software to delete is Windows.</p>
@@ -476,7 +486,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright © 2014, 2015, 2016, 2017, 2018 Free Software Foundation,
Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative
@@ -486,7 +496,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2017/11/21 10:31:11 $
+$Date: 2018/01/12 20:00:22 $
<!-- timestamp end -->
</p>
</div>
Index: po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- po/malware-mobiles.fr-en.html 12 Sep 2017 09:04:57 -0000 1.32
+++ po/malware-mobiles.fr-en.html 12 Jan 2018 20:00:22 -0000 1.33
@@ -1,5 +1,5 @@
<!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.84 -->
+<!-- Parent-Version: 1.85 -->
<title>Malware in Mobile Devices
- GNU Project - Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
@@ -33,6 +33,49 @@
</p>
</div>
+<div class="highlight-para">
+<p>Nearly all mobile phones do two grievous wrongs to their users:
+tracking their movements, and listening to their conversations. This
+is why we call them “Stalin's dream”.</p>
+</div>
+
+<ul>
+ <li><p>The phone network
+ <a href="https://ssd.eff.org/en/module/problem-mobile-phones">
+ tracks the movements of each phone</a>.</p>
+ <p>This is inherent in the design of the phone network: as long as
+ the phone is in communication with the network, there is no way
+ to stop the network from recording its location. Many countries
+ (including the US and the EU) require the network to store all
+ these location data for months or years.</p>
+ </li>
+ <li><p id="universal-back-door">Almost every phone's communication processor
has
+ a universal back door which
+ is <a
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">
+ often used to make a phone transmit all conversations it
+ hears</a>.</p>
+ <p>The back
+ door <a
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">
+ may take the form of bugs that have gone 20 years unfixed</a>.
+ The choice to leave the security holes in place is morally
+ equivalent to writing a back door.</p>
+ <p>The back door is in the “modem processor”, whose
+ job is to communicate with the radio network. In most phones,
+ the modem processor controls the microphone. In most phones it
+ has the power to rewrite the software for the main processor
+ too.</p>
+ <p>A few phone models are specially designed so that the modem
+ processor does not control the microphone, and so that it can't
+ change the software in the main processor. They still have the
+ back door, but at least it is unable to turn the phone unto a
+ listening device.</p>
+ <p>The universal back door is apparently also used to make phones
+ <a
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">
+ transmit even when they are turned off</a>. This means their movements
+ are tracked, and may also make the listening feature work.</p>
+ </li>
+</ul>
+
<p>Here are examples of malware in mobile devices. See also
the <a href="/proprietary/malware-apple.html">the Apple malware
page</a> for malicious functionalities specific to the Apple iThings.</p>
@@ -60,14 +103,9 @@
<h3 id="back-doors">Mobile Back Doors</h3>
<ul>
<li>
- <p>The universal back door in portable phones
- <a
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">
- is employed to listen through their microphones</a>.</p>
- <p>Most mobile phones have this universal back door, which has been
- used to
- <a
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">
- turn them malicious</a>.</p>
- <p>More about <a
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">the
nature of this problem</a>.</p>
+ <p>See above for the <a href="#universal-back-door">general universal back
+ door</a> in essentially all mobile phones, which permits converting
+ them into full-time listening devices.</p>
</li>
<li><p><a
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor">
@@ -81,17 +119,20 @@
</li>
<li>
- <p>In Android, <a
-
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html">
- Google has a back door to remotely delete apps</a> (it is in a program
- called GTalkService).
+ <p>In Android,
+ <a
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html">
+ Google has a back door to remotely delete apps.</a> (It was in a
+ program called GTalkService, which seems since then to have been
+ merged into Google Play.)
</p>
-<p>Google can also <a
-href="https://web.archive.org/web/20150520235257/https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/"
-title="at the Wayback Machine (archived May 20, 2015)">forcibly and remotely
-install apps</a> through GTalkService (which seems, since that article, to have
-been merged into Google Play). This adds up to a universal back door. </p>
+ <p>
+ Google can also
+ <a
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/">
+ forcibly and remotely install apps</a> through Google Play.
+ This is not equivalent to a universal back door, but permits various
+ dirty tricks.
+ </p>
<p>
Although Google's <em>exercise</em> of this power has not been
@@ -481,7 +522,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright © 2014, 2015, 2016, 2017, 2018 Free Software Foundation,
Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative
@@ -491,7 +532,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2017/09/12 09:04:57 $
+$Date: 2018/01/12 20:00:22 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary malware-microsoft.fr.html malwa...,
GNUN <=