www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-microsoft.fr.html malwa...


From: GNUN
Subject: www/proprietary malware-microsoft.fr.html malwa...
Date: Fri, 12 Jan 2018 15:00:22 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/01/12 15:00:22

Modified files:
        proprietary    : malware-microsoft.fr.html 
                         malware-mobiles.fr.html 
        proprietary/po : malware-microsoft.fr-en.html 
                         malware-mobiles.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.50&r2=1.51
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.48&r2=1.49
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.32&r2=1.33

Patches:
Index: malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.50
retrieving revision 1.51
diff -u -b -r1.50 -r1.51
--- malware-microsoft.fr.html   21 Nov 2017 10:31:10 -0000      1.50
+++ malware-microsoft.fr.html   12 Jan 2018 20:00:21 -0000      1.51
@@ -54,6 +54,7 @@
 d'application.</li>
 <li><a href="#tyrants">Tyrans</a> – systèmes qui rejettent tout système
 d'exploitation non « autorisé » par le fabricant.</li>
+<li><a href="#subscriptions">Abonnements</a></li>
 </ul>
 </div>
 
@@ -465,6 +466,14 @@
 modifiés.</p></li>
 </ul>
 
+<h3 id="subscriptions">Abonnements</h3>
+
+<ul>
+<li><p>Microsoft Office force ses utilisateurs <a
+href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>Ã
 
+s'abonner à Office 360 pour pouvoir créer ou éditer des documents</a>.</p>
+</li>
+</ul>
 
 <p>Comme le montre cette page, si vous voulez débarrasser votre ordinateur des
 logiciels malveillants, le premier à supprimer est Windows.</p>
@@ -527,7 +536,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015, 2016, 2017, 2018 Free Software Foundation, 
Inc.</p>
 
 <p>Cette page peut être utilisée suivant les conditions de la licence <a
 rel="license"
@@ -545,7 +554,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2017/11/21 10:31:10 $
+$Date: 2018/01/12 20:00:21 $
 
 <!-- timestamp end -->
 </p>

Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- malware-mobiles.fr.html     12 Sep 2017 09:04:57 -0000      1.34
+++ malware-mobiles.fr.html     12 Jan 2018 20:00:21 -0000      1.35
@@ -1,7 +1,7 @@
 <!--#set var="ENGLISH_PAGE" value="/proprietary/malware-mobiles.en.html" -->
 
 <!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.84 -->
+<!-- Parent-Version: 1.85 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malveillance des appareils mobiles - Projet GNU - Free Software 
Foundation</title>
@@ -40,6 +40,49 @@
 </p>
 </div>
 
+<div class="highlight-para">
+<p>Presque tous les téléphones mobiles font du tort à leurs utilisateurs sur
+deux points : ils suivent leurs mouvements et ils écoutent leurs
+conversations. C'est pourquoi nous les appelons « le rêve de Staline 
».</p>
+</div>
+
+<ul>
+  <li><p>Le réseau téléphonique <a
+href="https://ssd.eff.org/en/module/problem-mobile-phones";>suit les
+mouvements de chaque téléphone</a>.</p>
+    <p>C'est inhérent à la conception du réseau téléphonique : aussi 
longtemps que
+le téléphone est en communication avec lui, il n'y a aucun moyen d'empêcher
+le réseau d'enregistrer sa position. De nombreux pays (y compris les
+États-Unis et l'Union européenne) exigent que le réseau conserve toutes ces
+données de localisation pendant des mois ou des années.</p>
+  </li>
+  <li><p id="universal-back-door">Chacun, ou presque, des processeurs de 
communication utilisés en téléphonie
+a une porte dérobée universelle qui est <a
+href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>souvent
+employée pour forcer le téléphone à transmettre toutes les conversations
+qu'il entend</a>.</p>
+    <p>Cette porte dérobée <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>peut
+prendre la forme de bogues qui sont restées  non corrigées pendant 20
+ans</a>. Le choix de laisser ces failles de sécurité en place est
+l'équivalent moral de la création d'une porte dérobée.</p>
+    <p>La porte dérobée est dans le « processeur du modem », dont le 
rôle est de
+communiquer avec le réseau hertzien. Dans la plupart des téléphones, le
+processeur du modem a le contrôle du micro et en général il a aussi la
+capacité de réécrire le logiciel du processeur principal.</p>
+    <p>Quelques modèles de téléphone sont spécialement conçus pour que le
+processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas
+changer le logiciel du processeur principal. Ils ont tout de même une porte
+dérobée, mais au moins elle est incapable de transformer le téléphone en
+appareil d'écoute.</p>
+    <p>Il semble que la porte dérobée universelle soit également utilisée 
pour
+forcer les téléphones à <a
+href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>transmettre
+même quand ils sont éteints</a>. Cela signifie que leurs mouvements sont
+suivis et que la fonction d'écoute peut être rendue opérante.</p>
+  </li>
+</ul>
+
 <p>Voici des exemples de logiciels malveillants dans les appareils
 mobiles. Consultez également <a href="/proprietary/malware-apple.html">la
 page sur la malveillance d'Apple</a> qui concerne les fonctionnalités
@@ -73,16 +116,9 @@
 <h3 id="back-doors">Portes dérobées</h3>
 <ul>
   <li>
-    <p>La porte dérobée universelle des téléphones portables <a
-href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>est
-utilisée pour écouter à travers leur micro</a>.</p>
-    <p>La plupart des téléphones mobiles possèdent cette porte dérobée 
universelle,
-qui a été utilisée pour <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>les
-rendre malfaisants</a>.</p>
-    <p>Plus d'info sur <a
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>la
-nature de ce problème</a>.</p>
+    <p>Voir plus haut ce qui concerne la <a href="#universal-back-door">porte
+dérobée universelle</a>, présente dans presque tous les téléphones mobiles
+et permettant de les convertir en appareils d'écoute permanente.</p>
   </li>
 
   <li><p><a
@@ -100,15 +136,17 @@
   <p>Dans Android, <a
 
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
 a une porte dérobée qui lui permet de supprimer des applications à
-distance</a> (elle est dans un programme appelé GTalkService).
+distance</a> (elle est dans un programme appelé GTalkService qui semble,
+depuis la parution de cet article, avoir été intégré à Google Play).
   </p>
 
-<p>Via GTalkService, Google peut aussi <a
-href="https://web.archive.org/web/20150520235257/https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";
-title="sur la Wayback Machine (archivé le 20 mai 2015)">installer des
-applis, de force et à distance</a> (ce service semble avoir fusionné avec
-Google Play depuis la parution de cet article).  Au final, cela donne une
-porte dérobée universelle. </p>
+  <p>
+  Google peut aussi <a
+href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>installer
+des applis, de force et à distance</a> au moyen de Google Play.  Ce n'est
+pas l'équivalent d'une porte dérobée universelle, mais cela rend possibles
+divers mauvais coups.
+  </p>
 
   <p>
   Bien que <em>l'exercice</em> de ce pouvoir par Google n'ait pas été
@@ -540,7 +578,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015, 2016, 2017, 2018 Free Software Foundation, 
Inc.</p>
 
 <p>Cette page peut être utilisée suivant les conditions de la licence <a
 rel="license"
@@ -558,7 +596,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2017/09/12 09:04:57 $
+$Date: 2018/01/12 20:00:21 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.48
retrieving revision 1.49
diff -u -b -r1.48 -r1.49
--- po/malware-microsoft.fr-en.html     21 Nov 2017 10:31:11 -0000      1.48
+++ po/malware-microsoft.fr-en.html     12 Jan 2018 20:00:22 -0000      1.49
@@ -47,6 +47,7 @@
 <li><a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>
+<li><a href="#subscriptions">Subscriptions</a></li>
 </ul>
 </div>
 
@@ -425,6 +426,15 @@
   users from installing other or modified operating systems.</p></li>
 </ul>
 
+<h3 id="subscriptions">Microsoft Subscriptions</h3>
+
+<ul>
+<li><p>Microsoft Office forces
+      users <a 
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
+      subscribe to Office 360 to be able to create/edit
+      documents</a>.</p>
+</li>
+</ul>
 
 <p>As this page shows, if you do want to clean your computer of malware,
 the first software to delete is Windows.</p>
@@ -476,7 +486,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015, 2016, 2017, 2018 Free Software Foundation, 
Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -486,7 +496,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/11/21 10:31:11 $
+$Date: 2018/01/12 20:00:22 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- po/malware-mobiles.fr-en.html       12 Sep 2017 09:04:57 -0000      1.32
+++ po/malware-mobiles.fr-en.html       12 Jan 2018 20:00:22 -0000      1.33
@@ -1,5 +1,5 @@
 <!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.84 -->
+<!-- Parent-Version: 1.85 -->
 <title>Malware in Mobile Devices
 - GNU Project - Free Software Foundation</title>
 <style type="text/css" media="print,screen"><!--
@@ -33,6 +33,49 @@
 </p>
 </div>
 
+<div class="highlight-para">
+<p>Nearly all mobile phones do two grievous wrongs to their users:
+tracking their movements, and listening to their conversations.  This
+is why we call them &ldquo;Stalin's dream&rdquo;.</p>
+</div>
+
+<ul>
+  <li><p>The phone network
+    <a href="https://ssd.eff.org/en/module/problem-mobile-phones";>
+      tracks the movements of each phone</a>.</p>
+    <p>This is inherent in the design of the phone network: as long as
+      the phone is in communication with the network, there is no way
+      to stop the network from recording its location.  Many countries
+      (including the US and the EU) require the network to store all
+      these location data for months or years.</p>
+  </li>
+  <li><p id="universal-back-door">Almost every phone's communication processor 
has
+      a universal back door which
+      is <a 
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>
+      often used to make a phone transmit all conversations it
+ hears</a>.</p>
+    <p>The back
+      door <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+      may take the form of bugs that have gone 20 years unfixed</a>.
+      The choice to leave the security holes in place is morally
+      equivalent to writing a back door.</p>
+    <p>The back door is in the &ldquo;modem processor&rdquo;, whose
+      job is to communicate with the radio network.  In most phones,
+      the modem processor controls the microphone.  In most phones it
+      has the power to rewrite the software for the main processor
+      too.</p>
+    <p>A few phone models are specially designed so that the modem
+      processor does not control the microphone, and so that it can't
+      change the software in the main processor.  They still have the
+      back door, but at least it is unable to turn the phone unto a
+      listening device.</p>
+    <p>The universal back door is apparently also used to make phones
+      <a 
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
+      transmit even when they are turned off</a>.  This means their movements
+      are tracked, and may also make the listening feature work.</p>
+  </li>
+</ul>
+
 <p>Here are examples of malware in mobile devices.  See also
 the <a href="/proprietary/malware-apple.html">the Apple malware
 page</a> for malicious functionalities specific to the Apple iThings.</p>
@@ -60,14 +103,9 @@
 <h3 id="back-doors">Mobile Back Doors</h3>
 <ul>
   <li>
-    <p>The universal back door in portable phones
-      <a 
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>
-        is employed to listen through their microphones</a>.</p>
-    <p>Most mobile phones have this universal back door, which has been
-      used to
-      <a 
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
-       turn them malicious</a>.</p>
-    <p>More about <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>the
 nature of this problem</a>.</p>
+    <p>See above for the <a href="#universal-back-door">general universal back
+      door</a> in essentially all mobile phones, which permits converting
+      them into full-time listening devices.</p>
   </li>
 
   <li><p><a 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
@@ -81,17 +119,20 @@
   </li>
 
   <li>
-  <p>In Android, <a
-  
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-  Google has a back door to remotely delete apps</a> (it is in a program
-  called GTalkService).
+  <p>In Android,
+  <a 
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
+  Google has a back door to remotely delete apps.</a>  (It was in a
+  program called GTalkService, which seems since then to have been
+  merged into Google Play.)
   </p>
 
-<p>Google can also <a
-href="https://web.archive.org/web/20150520235257/https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";
-title="at the Wayback Machine (archived May 20, 2015)">forcibly and remotely
-install apps</a> through GTalkService (which seems, since that article, to have
-been merged into Google Play).  This adds up to a universal back door. </p>
+  <p>
+  Google can also
+  <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>
+  forcibly and remotely install apps</a> through Google Play.
+  This is not equivalent to a universal back door, but permits various
+  dirty tricks.
+  </p>
 
   <p>
   Although Google's <em>exercise</em> of this power has not been
@@ -481,7 +522,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015, 2016, 2017, 2018 Free Software Foundation, 
Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -491,7 +532,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/09/12 09:04:57 $
+$Date: 2018/01/12 20:00:22 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]