[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-amazon.fr.html malware-...
From: |
GNUN |
Subject: |
www/proprietary malware-amazon.fr.html malware-... |
Date: |
Tue, 6 Nov 2018 12:29:53 -0500 (EST) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 18/11/06 12:29:52
Modified files:
proprietary : malware-amazon.fr.html malware-apple.fr.html
malware-appliances.fr.html malware-cars.fr.html
malware-games.fr.html malware-google.fr.html
malware-microsoft.fr.html
malware-mobiles.fr.html
malware-webpages.fr.html
proprietary-back-doors.fr.html
proprietary-censorship.fr.html
proprietary-deception.fr.html
proprietary-drm.fr.html
proprietary-incompatibility.fr.html
proprietary-insecurity.fr.html
proprietary-interference.fr.html
proprietary-jails.fr.html
proprietary-sabotage.fr.html
proprietary-surveillance.fr.html
proprietary-tethers.fr.html
proprietary-tyrants.fr.html proprietary.fr.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.fr.html?cvsroot=www&r1=1.16&r2=1.17
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.68&r2=1.69
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-cars.fr.html?cvsroot=www&r1=1.13&r2=1.14
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-games.fr.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-google.fr.html?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.67&r2=1.68
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.51&r2=1.52
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-webpages.fr.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-censorship.fr.html?cvsroot=www&r1=1.35&r2=1.36
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-deception.fr.html?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-drm.fr.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-incompatibility.fr.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.76&r2=1.77
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-interference.fr.html?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.28&r2=1.29
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.143&r2=1.144
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tethers.fr.html?cvsroot=www&r1=1.27&r2=1.28
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tyrants.fr.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.43&r2=1.44
Patches:
Index: malware-amazon.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.fr.html,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -b -r1.16 -r1.17
--- malware-amazon.fr.html 25 Oct 2018 11:28:56 -0000 1.16
+++ malware-amazon.fr.html 6 Nov 2018 17:29:52 -0000 1.17
@@ -62,8 +62,8 @@
<ul class="blurbs">
<li id="M201503210">
<p>Amazon <a
-href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml">
-a fait une mise à jour régressive du logiciel installé dans les Swindles des
+href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml">a
+fait une mise à jour régressive du logiciel installé dans les Swindles des
utilisateurs</a> pour que ceux qui étaient déjà débloqués cessent
complètement de fonctionner.</p>
</li>
@@ -144,7 +144,7 @@
<p>Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile
pour
Amazon, et si un gouvernement comme celui de la Chine ou des Ãtats-Unis
-disait à Amazon de le faire sous peine de cesser de vendre le peoduit dans
+disait à Amazon de le faire sous peine de cesser de vendre le produit dans
leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ?</p>
<p>Ces crackers sont probablement aussi des hackers, mais s'il vous plaît
<a
@@ -250,7 +250,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:56 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: malware-apple.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.fr.html,v
retrieving revision 1.68
retrieving revision 1.69
diff -u -b -r1.68 -r1.69
--- malware-apple.fr.html 3 Nov 2018 21:59:49 -0000 1.68
+++ malware-apple.fr.html 6 Nov 2018 17:29:52 -0000 1.69
@@ -87,8 +87,8 @@
<li id="M201504090">
<p>Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/">
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/">une
+porte dérobée intentionnelle</a> qui pouvait être exploitée par des
attaquants pour obtenir les privilèges du superutilisateur
<cite>root</cite>.</p>
</li>
@@ -144,7 +144,7 @@
<p><a
href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017">Apple
utilise un logiciel à DRM pour empêcher les gens de charger un iTruc avec un
-câble USB générique</a>.</p>
+cable USB générique</a>.</p>
</li>
<li id="M200811210">
@@ -222,9 +222,9 @@
<li id="M201607220">
<p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
I/O</cite> d'Apple permettait à un attaquant <a
-href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple">
-d'exécuter du code malveillant à partir de toute application utilisant cette
-API pour afficher un certain type de fichier image</a>.</p>
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple">d'exécuter
+du code malveillant à partir de toute application utilisant cette API pour
+afficher un certain type de fichier image</a>.</p>
</li>
<li id="M201604120">
@@ -331,7 +331,7 @@
</li>
<li id="M201509230">
- <p>Ã dater de 2015, Apple <a
+ <p>Depuis 2015, Apple <a
href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights">interdit
systématiquement les applis qui cautionnent le droit à l'avortement ou
pourraient aider les femmes à obtenir un avortement</a>.</p>
@@ -347,7 +347,7 @@
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html">Non
seulement celles qui l'utilisent comme symbole de racisme</a>, mais même les
jeux qui s'en servent pour représenter les unités de l'armée confédérée
-participant aux combats de la guerre civile. </p>
+participant aux combats de la guerre civile.</p>
<p>Cette rigidité ridicule démontre qu'Apple ne devrait pas avoir la
permission
de censurer les applis. Même si Apple effectuait cet acte de censure avec un
@@ -398,7 +398,7 @@
<p>Siri <a
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions">refuse
de vous donner des renseignements</a> sur la popularité des chansons si vous
-n'êtes pas abonné à Apple Music.</p>
+n'êtes pas abonné à Apple Miusic.</p>
</li>
</ul>
@@ -475,8 +475,8 @@
<li id="M201510020">
<p>Apple a forcé des millions d'iTrucs à <a
-href="https://discussions.apple.com/thread/7256669?tstart0=">télécharger une
-mise à jour du système sans rien demander aux utilisateurs</a>. Apple n'a
+href="https://discussions.apple.com/thread/7256669?tstart=0">télécharger une
+mise à niveau du système sans rien demander aux utilisateurs</a>. Apple n'a
pas installé la mise à jour de force, mais le téléchargement lui-même a
causé pas mal de problèmes.</p>
</li>
@@ -492,7 +492,7 @@
<p><a
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html">Une
« mise à niveau » du micrologiciel d'Apple a rendu inutilisables les
iPhones
-qui avaient été déverrouillés</a>. La « mise à niveau » a également
+qui avaient été déverrouillés.</a> La « mise à niveau » a également
désactivé les applications non validées par la <a
href="/proprietary/proprietary-jails.html">censure d'Apple</a>. Tout ceci
était apparemment intentionnel.</p>
@@ -506,7 +506,7 @@
<li id="M201809070">
<p>Adware Doctor, un bloqueur de pubs pour MacOS, <a
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history">envoie
-l'historique de navigation de l'utilisateur à sa maison mère</a>. </p>
+l'historique de navigation de l'utilisateur à sa maison mère</a>.</p>
</li>
<li id="M201711250">
@@ -522,7 +522,7 @@
ne peut pas vraiment arrêter le WiFi et le Bluetouth</a> par le moyen le
plus évident. C'est possible de manière plus élaborée, mais seulement
jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que
-vous voulez être espionné. » </p>
+vous voulez être espionné. »</p>
</li>
<li id="M201702150">
@@ -537,8 +537,8 @@
<li id="M201611170">
<p>Les iPhones <a
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/">envoient
-un tas de données personnelles aux serveurs d'Apple</a>, où Big Brother
-peut les récupérer.</p>
+un tas de données personnelles aux serveurs d'Apple</a>, où Big Brother peut
+les récupérer.</p>
</li>
<li id="M201609280">
@@ -572,7 +572,7 @@
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence">se
procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu
besoin
de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA
-peut accéder à n'importe laquelle de ces photos au moyen de <a
+peut accéder à n'importe laquelle de ces photos dans le cadre de <a
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
</li>
@@ -586,8 +586,8 @@
privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité
malveillante, la mise à jour de demain peut en ajouter une. Le développeur
ne supprimera pas cette fonction nuisible à moins que de nombreux
-utilisateurs ne la rejettent fermement et ils ne peuvent pas l'enlever
-eux-mêmes.</p>
+utilisateurs ne la rejettent fermement et ils ne peuvent pas non plus
+l'enlever eux-mêmes.</p>
</li>
<li id="M201410300">
@@ -643,10 +643,9 @@
<li id="M201401100">
<p><a class="not-a-duplicate"
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">L'i-Beacon</a><a
-id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a> permet aux magasins
-de déterminer exactement où se trouve l'iTruc, et récupère aussi d'autres
-informations.</p>
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">L'i-Beacon</a>
+permet aux magasins de déterminer exactement où se trouve l'iTruc et
+récupère aussi d'autres informations.</p>
</li>
<li id="M201312300">
@@ -658,7 +657,7 @@
<li id="M201308080">
<p>De plus, l'iTruc <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/">transmet
+href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/">transmet
sa géolocalisation à Apple</a> par défaut, mais cela peut être
désactivé.</p>
</li>
@@ -671,7 +670,7 @@
<li id="M201204280">
<p>Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (<a
-href="http://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-idcool">nécessaire
+href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id">nécessaire
pour installer ne serait-ce que des applis gratuites</a>) sans donner une
adresse de courriel valide et recevoir le code de vérification envoyé dessus
par Apple.</p>
@@ -775,7 +774,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- malware-appliances.fr.html 4 Nov 2018 22:27:46 -0000 1.52
+++ malware-appliances.fr.html 6 Nov 2018 17:29:52 -0000 1.53
@@ -99,7 +99,7 @@
<p>Le «â¯traqueur d'activitéâ¯Â» de Jawbone était couplé à une
appli mobile
privatrice. En 2017, la société a fermé et a rendu l'appli inopérante. <a
href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which">Tous
-les traqueurs existants se sont arrêtés de fonctionner pour toujours</a>.</p>
+les traqueurs existants ont cessé de fonctionner pour toujours</a>.</p>
<p>Cet article souligne un effet pervers supplémentaire, à savoir que les
ventes d'appareils inutilisables ont continué. Mais je pense que c'est
@@ -117,8 +117,8 @@
<li id="M201804010">
<p>Certains téléviseurs « intelligents » téléchargent
automatiquement des <a
-href="https://news.ycombinator.com/item?id=16727319">mises à jour
-régressives qui installent une appli de surveillance</a>.</p>
+href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928">mises
+à jour régressives qui installent une appli de surveillance</a>.</p>
<p>Nous mettons cet article en lien pour les faits qu'ils présentent.
C'est
dommage que dans sa conclusion il conseille de céder aux sirènes de
@@ -130,7 +130,7 @@
<li id="M201802120">
<p>Les appareils d'Apple <a
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347">enferment
-les utilisateurs</a> dans les services gérés par Apple car ils sont conçus
+les utilisateurs</a> dans les services gérés par Apple, car ils sont conçus
pour être incompatibles avec toutes les autres options, éthiques ou non.</p>
</li>
@@ -166,7 +166,7 @@
<p>Ces propriétaires soupçonnent que le but est de leur faire acheter un
nouveau modèle. S'ils sont avisés, ils apprendront plutôt à se méfier d'un
produit qui oblige les utilisateurs à communiquer avec lui au travers d'un
-service spécialisé. </p>
+service spécialisé.</p>
</li>
<li id="M201710040">
@@ -273,8 +273,8 @@
<li id="M201703270">
<p>Lorsque le lave-vaisselle désinfecteur de Miele <a
-href="https://motherboard.vice.com/fr/article/un-lave-vaisselle-connecte-permet-dacceder-au-reseau-informatique-des-hopitaux">se
-connecte à l'Internet des Dangers, sa sécurisation est en dessous de
+href="https://motherboard.vice.com/fr/article/z49w3y/un-lave-vaisselle-connecte-permet-dacceder-au-reseau-informatique-des-hopitaux">se
+connecte à l'Internet des dangers, sa sécurisation est en dessous de
tout</a>.</p>
<p>Par exemple, un cracker aurait la possibilité d'accéder au système de
@@ -396,7 +396,7 @@
href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/">des
personnes non autorisées peuvent le contrôler</a>.</p>
- <p>Sansung prétend que c'est une plateforme « ouverte » et que le
problème est
+ <p>Samsung prétend que c'est une plateforme « ouverte » et que le
problème est
donc en partie la faute des développeurs d'applis. C'est évidemment le cas
si les applis sont du logiciel privateur.</p>
@@ -436,10 +436,10 @@
href="http://michaelweinberg.org/post/137045828005/free-the-cube">L'imprimante
3D « Cube » a été conçue avec un dispositif de gestion numérique des
restrictions</a> ; elle refuse les consommables fournis par des sociétés
-tierces. C'est la Keurig<a id="TransNote1-rev"
+tierces. C'est la Keurig<a name="TransNote1-rev"
href="#TransNote1"><sup>1</sup></a> des imprimantes. Sa fabrication a été
arrêtée, ce qui signifie qu'à terme ces imprimantes deviendront
-inutilisables, les consommables autorisés n'étant plus disponibles. </p>
+inutilisables, les consommables autorisés n'étant plus disponibles.</p>
<p>Avec une <a
href="http://www.fsf.org/resources/hw/endorsement/aleph-objects">imprimante
@@ -501,7 +501,7 @@
appareils connectés sont appariés avec votre télévision, les annonceurs
peuvent corréler les publicités avec votre activité sur le web et autres <a
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/">données
-de traçage provenant des divers appareils</a>.</p>
+de pistage provenant des divers appareils</a>.</p>
</li>
<li id="M201511060">
@@ -521,7 +521,7 @@
600 millions de profils que la société surveille déjà sur les réseaux
sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
regardent. En combinant l'information provenant de la télévision avec la
-participation aux médias sociaux, Tivo peut maintenant <a
+participation aux réseaux sociaux, Tivo peut maintenant <a
href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102">corréler
la publicité à la télévision avec les achats en ligne</a>, ce qui expose
par
défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p>
@@ -667,8 +667,9 @@
<li id="M201312040">
<p><a
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/">Des
-terminaux de paiement tournant sous Windows ont été piratés et transformés
-en botnet afin de récupérer les numéros de cartes de crédit des
clients</a>.</p>
+terminaux de paiement tournant sous Windows ont été piratés</a> et
+transformés en botnet afin de récupérer les numéros de cartes de crédit
des
+clients.</p>
</li>
<li id="M201311210">
@@ -766,10 +767,11 @@
</li>
<li id="M201212170">
- <p id="break-security-smarttv">Des crackers ont trouvé moyen de
contourner les dispositifs de sécurité d'un
-appareil d'Amazon et de <a
-href="https://boingboing.net/2018/08/12/alexa-bob-carol.html">le transformer
-en appareil d'écoute à leur profit</a>.</p>
+ <p id="break-security-smarttv"><a
+href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html">Des
+crackers ont trouvé moyen de briser la sécurité d'un téléviseur
+« intelligent »</a> et d'utiliser sa caméra pour regarder les gens qui
sont
+en train de regarder la télévision.</p>
</li>
<li id="M201210020">
@@ -859,7 +861,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/04 22:27:46 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: malware-cars.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-cars.fr.html,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -b -r1.13 -r1.14
--- malware-cars.fr.html 27 Oct 2018 08:57:34 -0000 1.13
+++ malware-cars.fr.html 6 Nov 2018 17:29:52 -0000 1.14
@@ -55,11 +55,11 @@
<li id="M201810230">
<p>General Motors <a
href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html">gardait
-la trace des choix de programmes radio</a> dans ses voitures « connectéesÂ
»,
+la trace des programmes radio choisis</a> dans ses voitures « connectéesÂ
»,
minute par minute.</p>
- <p>GM n'avait le consentement des utilisateurs, mais il aurait été
facile de le
-glisser dans le contrat de souscription à un service numérique
+ <p>GM n'avait pas le consentement des utilisateurs, mais il aurait été
facile
+de le glisser dans le contrat de souscription à un service numérique
quelconque. Une exigence de consentement revient en fait à une absence de
protection.</p>
@@ -127,9 +127,9 @@
</li>
<li id="M201607160">
- <p>Les voitures informatisées avec des logiciels non libres <a
-href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html">sont
-des instruments d'espionnage</a>.</p>
+ <p>Les voitures informatisées avec des logiciels non libres sont <a
+href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html">des
+instruments d'espionnage</a>.</p>
</li>
<li id="M201602240">
@@ -159,11 +159,12 @@
<li id="M201509210">
<p>Volkswagen a programmé les ordinateurs contrôlant les moteurs de ses
-véhicules pour qu'ils détectent les essais antipollution de
-l'<cite>Environmental Protection Agency</cite> (agence de protection de
-l'environnement des Ãtats-Unis)… et polluent le reste du temps. En
-conditions réelles, les voitures excédaient les normes d'émission d'un
-facteur allant jusqu'Ã 35.</p>
+véhicules pour qu'ils <a
+href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions">détectent
+les essais antipollution de l'<cite>Environmental Protection Agency</cite>
+(agence de protection de l'environnement des Ãtats-Unis)</a>… et
+polluent le reste du temps. En conditions réelles, les voitures excédaient
+les normes d'émission d'un facteur allant jusqu'à 35.</p>
<p>L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de
programmer ainsi ses ordinateurs, mais la fraude aurait été plus difficile Ã
@@ -220,7 +221,7 @@
remplacés par des systèmes de paiement anonyme, mais cette invasion n'est
pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le
responsable est bien un logiciel malveillant privateur présent dans la
-voiture </p>
+voiture.</p>
</li>
<li id="M201103110">
@@ -311,7 +312,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/27 08:57:34 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: malware-games.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-games.fr.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- malware-games.fr.html 25 Oct 2018 11:28:56 -0000 1.20
+++ malware-games.fr.html 6 Nov 2018 17:29:52 -0000 1.21
@@ -135,16 +135,16 @@
<li id="M201509160">
<p>Les sal…applis gratuites de jeu récentes <a
-href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/">
-rassemblent un large éventail de données sur leurs utilisateurs, ainsi que
-sur leurs amis et leurs associés</a>.</p>
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/">rassemblent
+un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
+amis et leurs associés</a>.</p>
<p>Pire, elles le font au travers de réseaux publicitaires qui
réassemblent les
données récupérées par une variété d'applis et de sites faits par
différentes sociétés.</p>
<p>Elles utilisent ces données pour manipuler les gens afin qu'ils
fassent des
-achats et chassent les « baleines » qui peuvent dépenser beaucoup
+achats, et chassent les « baleines » qui peuvent dépenser beaucoup
d'argent. Elles se servent également d'une porte dérobée pour manipuler le
jeu de certains joueurs.</p>
@@ -165,23 +165,21 @@
<li id="M201401280">
<p>Angry Birds <a
-href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html">
-espionne pour les entreprises et la NSA en profite pour espionner
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html">espionne
+pour les entreprises, et la NSA en profite pour espionner
également</a>. Voici des renseignements sur <a
-href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">
-d'autres applis espionnes</a>.</p>
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">d'autres
+applis espionnes</a>.</p>
<p><a
-href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data">
-Apprenez-en plus sur l'espionnage pratiqué par la NSA au moyen des
-applis</a>.</p>
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data">Apprenez-en
+plus sur l'espionnage pratiqué par la NSA au moyen des applis</a>.</p>
</li>
<li id="M201401190">
<p>Certains jeux privateurs <a
-href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases">
-emploient la ruse pour inciter les enfants à dépenser l'argent de leurs
-parents</a>.</p>
+href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases">emploient
+la ruse pour inciter les enfants à dépenser l'argent de leurs
parents</a>.</p>
</li>
<li id="M201105070">
@@ -194,7 +192,7 @@
href="https://www.eff.org/deeplinks/2010/03/sony-steals-feature-from-your-playstation-3">a
saboté la Playstation 3</a> avec une rétrogradation du micrologiciel
<cite>[firmware]</cite>, qui a enlevé la fonctionnalité permettant aux
-utilisateurs d'exécuter GNU/Linux sur la console.</p>
+utilisateurs de faire tourner GNU/Linux sur la console.</p>
<p>Par la suite, Sony envoya la police aux trousses de Geohot après qu'il
eut
cassé le code empêchant les utilisateurs de changer le micrologiciel. Nous
@@ -291,7 +289,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:56 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: malware-google.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-google.fr.html,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- malware-google.fr.html 25 Oct 2018 11:28:56 -0000 1.29
+++ malware-google.fr.html 6 Nov 2018 17:29:52 -0000 1.30
@@ -149,7 +149,7 @@
<p>Le bloqueur de pubs est un logiciel privateur, tout comme le programme
(Google Play) dont Google se servait pour vous empêcher de
l'installer. Utiliser un programme non libre donne à son propriétaire du
-pouvoir sur vous ; c'est ce pouvoir qu'a exercé Google </p>
+pouvoir sur vous ; c'est ce pouvoir qu'a exercé Google.</p>
<p>La censure de Google, contrairement à celle d'Apple, n'est pas
complète. Android permet aux utilisateurs d'installer des applis
@@ -189,7 +189,7 @@
<li id="M201102250">
<p>Android <a
href="https://developer.android.com/reference/android/drm/package-summary.html">a
-des fonctionnalités spéciales pour gérer les DRM.</a></p>
+des fonctionnalités spéciales pour gérer les DRM</a>.</p>
</li>
</ul>
@@ -209,7 +209,7 @@
iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
détaillé, il semble que cette opération n'utilise pas la porte dérobée
universelle qui, on le sait, se trouve dans presque tous les téléphones
-portables. Il est possible qu'elle exploite différentes bogues. Il y a de
+portables. Il est possible qu'elle exploite différents bogues. Il y a de
plus <a
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">une
multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
@@ -270,7 +270,7 @@
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile">enregistrent
la position de l'utilisateur même quand il désactive la
géolocalisation</a>.</p>
- <p>Il existe des moyens de désactiver les autres modes de localisation
mais la
+ <p>Il existe des moyens de désactiver les autres modes de localisation,
mais la
plupart des utilisateurs se font piéger par une configuration trompeuse.</p>
</li>
@@ -339,10 +339,11 @@
<li id="M201307280">
<p>Des logiciels espions sont présents dans certains appareils sous
Android au
-moment de l'achat. Dans certains téléphones Motorola (fabriqués lorsque
-cette société appartenait à Google) Android a été modifié <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html">de
-manière à communiquer des données personnelles au fabricant</a>.</p>
+moment de l'achat. Certains téléphones Motorola (fabriqués lorsque cette
+société appartenait à Google) utilisent une version modifiée d'Android qui
+<a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html">communique
+des données personnelles au fabricant</a>.</p>
</li>
<li id="M201307250">
@@ -372,7 +373,7 @@
<p>De nombreux sites envoient à Google un rapport sur chacun de leurs
visiteurs
par le biais de Google Analytics, rapport qui contient <a
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">son
-adresse IP et la page visitée</a>. </p>
+adresse IP et la page visitée</a>.</p>
</li>
<li id="M200809060">
@@ -472,7 +473,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:56 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.67
retrieving revision 1.68
diff -u -b -r1.67 -r1.68
--- malware-microsoft.fr.html 27 Oct 2018 08:57:34 -0000 1.67
+++ malware-microsoft.fr.html 6 Nov 2018 17:29:52 -0000 1.68
@@ -84,7 +84,7 @@
href="http://slated.org/windows_by_stealth_the_updates_you_dont_want">décrit
en 2007</a> pour XP et Vista et il semble que Microsoft ait utilisé la même
méthode pour <a
-href="/proprietary/proprietary-sabotage.html#windows10-forcing">imposer une
+href="/proprietary/malware-microsoft.html#windows10-forcing">imposer une
régression vers Windows 10</a> aux ordinateurs sous Windows 7 et 8.</p>
<p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ;
toutes les
@@ -101,7 +101,7 @@
<li id="M201308230">
<p>Le gouvernement allemand <a
-href="https://web.archive.org/web/20160310201616/http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/">se
+href="http://drleonardcoldwell.com/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/">se
détourne des ordinateurs sous Windows 8 munis de la puce TPM 2.0 parce que
cette puce permet de créer des portes dérobées</a>.</p>
</li>
@@ -169,8 +169,9 @@
<li id="M201312040">
<p><a
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/">Des
-terminaux de paiement tournant sous Windows ont été piratés et transformés
-en botnet afin de récupérer les numéros de cartes de crédit des
clients</a>.</p>
+terminaux de paiement tournant sous Windows ont été piratés</a> et
+transformés en botnet afin de récupérer les numéros de cartes de crédit
des
+clients.</p>
</li>
</ul>
@@ -213,12 +214,12 @@
<li id="M201608170">
<p> Après avoir <a
href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
-téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7 ou
-8, Microsoft a <a
+téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7
+ou 8, Microsoft a <a
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">continué
à afficher un panneau exhortant les utilisateurs à faire la « mise Ã
niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
-l'espoir qu'un jour ou l'autre ils oublieraient de refuser. Pour ce faire,
+l'espoir qu'un jour ou l'autre ils oublieraient de dire non. Pour ce faire,
Microsoft a utilisé des <a
href="https://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/">techniques
classiques dans l'industrie du malware</a>.</p>
@@ -249,7 +250,7 @@
sont privateurs. Mais cet exemple d'exercice du pouvoir montre combien
Microsoft en détient.</p>
- <p>Les développeurs de logiciel libre, cessent également de maintenir les
+ <p>Les développeurs de logiciel libre, eux aussi, cessent de maintenir les
anciennes versions de leurs programmes, mais ce n'est pas injuste envers les
utilisateurs, car ces derniers en ont le contrôle. Si c'est suffisamment
important pour vous, vous pouvez, avec d'autres utilisateurs, embaucher
@@ -330,7 +331,7 @@
<li id="M201503260">
<p><a
-href="https://www.computerworlduk.com/blogs/open-enterprise/windows-xp-end-of-an-era-end-of-an-error-3569489/">Microsoft
+href="https://www.computerworlduk.com/it-business/windows-xp-end-of-an-era-end-of-an-error-3569489/">Microsoft
a cessé de fournir des correctifs de sécurité pour Windows XP, sauf Ã
quelques gros utilisateurs qui paient un prix exorbitant</a>.</p>
@@ -434,10 +435,10 @@
<li id="M201508130">
<p><a
-href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/">Windows
-10 envoie des informations identifiables à Microsoft</a>, même si
-l'utilisateur désactive la recherche sur Bing et les fonctionnalités de
-Cortina, et active les paramètres de confidentialité.</p>
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/">WindowsÂ
10
+envoie des informations identifiables à Microsoft</a>, même si l'utilisateur
+désactive la recherche sur Bing et les fonctionnalités de Cortina, et active
+les paramètres de confidentialité.</p>
</li>
<li id="M201507300">
@@ -507,7 +508,7 @@
<p>Espions dans les anciennes versions de Windows : <a
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">Windows
Update espionne l'utilisateur</a>. <a
-href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
+href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
href="http://www.marketoracle.co.uk/Article40836.html">une clé secrète de la
NSA</a> dont nous ne connaissons pas la fonction.</p>
@@ -524,7 +525,7 @@
les programmes du magasin de Windows pouvaient être installés et
exécutés</a>. Il était cependant possible de <a
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide">passer
-à Windows 10â¯Pro</a>. Le successur de Windows 10â¯S est une configuration
+à Windows 10â¯Pro</a>. Le successeur de Windows 10 S est une configuration
spéciale de Windows 10 appelée <a
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq">modeÂ
S</a>.
Sa différence principale avec Windows 10 est qu'on peut facilement sortir du
@@ -639,7 +640,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/27 08:57:34 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.51
retrieving revision 1.52
diff -u -b -r1.51 -r1.52
--- malware-mobiles.fr.html 3 Nov 2018 21:59:49 -0000 1.51
+++ malware-mobiles.fr.html 6 Nov 2018 17:29:52 -0000 1.52
@@ -91,8 +91,8 @@
<p>Cette porte dérobée <a class="not-a-duplicate"
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">peut
-prendre la forme de bogues qui sont restés non corrigés pendant 20
-ans</a>. Le choix de laisser ces failles de sécurité en place est
+prendre la forme de bogues qui sont restés non corrigés pendant
+20 ans</a>. Le choix de laisser ces failles de sécurité en place est
l'équivalent moral de la création d'une porte dérobée.</p>
<p>La porte dérobée est dans le « processeur du modem », dont le
rôle est de
@@ -261,10 +261,10 @@
</li>
<li id="M201607290">
- <p>WhatsApp possède une fonctionnalité qui <a
-href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/">a
-été décrite comme une « porte dérobée »</a> car elle permet aux
-gouvernements d'annuler son chiffrement.</p>
+ <p><a
+href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/">Les
+messages « effacés » de WhatsApp ne sont pas complètement effacés</a>.
Ils
+peuvent être récupérés par différents moyens.</p>
</li>
<li id="M201607280">
@@ -513,7 +513,7 @@
<p>Il peut y avoir collusion entre des paires d'applis Android pour
transmettre
les données personnelles des utilisateurs à des serveurs. <a
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/">Une
-étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas</a>.
</p>
+étude a trouvé des dizaines de milliers d'applis qui sont dans ce
cas</a>.</p>
</li>
<li id="M201703300">
@@ -558,7 +558,7 @@
que ces applis leur infligent. »</p>
<p>La liste suivante, non exhaustive, est tirée de cet article. Elle
répertorie
-des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
+des applis VPN privatrices qui pistent les utilisateurs et portent atteinte
à leur vie privée.</p>
<dl class="compact">
@@ -656,8 +656,9 @@
<p>Cet article n'aurait pas dû décrire ces applis comme
<cite>free</cite> â ce
ne sont pas des logiciels libres <cite>[free software]</cite><a
-id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair en
-anglais lorsqu'on parle de « coût nul », il faut dire
<cite>gratis</cite>.</p>
+name="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair
+en anglais lorsqu'on parle de « coût nul », il faut dire
+<cite>gratis</cite>.</p>
<p>L'article considère comme acquis que les outils analytiques habituels
sont
légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit
@@ -669,7 +670,7 @@
<li id="M201510300">
<p>Les applications mobiles d'Android et iOS, dans une proportion
supérieure Ã
73% et 47% respectivement, <a
-href="http://jots.pub/a/2015103001/index.php">partagent certaines données
+href="https://techscience.org/a/2015103001/">partagent certaines données
personnelles, comportementales ou de géolocalisation de leurs utilisateurs
avec des tiers</a>.</p>
</li>
@@ -761,8 +762,8 @@
<li id="M201401151">
<p>Le clavier Simeji est une version pour smartphone de l'<a
-href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur de
-méthode d'entrée espion</a> de Baidu.</p>
+href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur espion
+de méthodes de saisie</a> de Baidu.</p>
</li>
<li id="M201312270">
@@ -797,7 +798,7 @@
</li>
<li id="M201212100">
- <p>La <abbr title="Federal Trade Commission">FTC</abbr><a
id="TransNote2-rev"
+ <p>La <abbr title="Federal Trade Commission">FTC</abbr><a
name="TransNote2-rev"
href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
destinés aux enfants ne respectent pas la vie privée (<a
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/">http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
@@ -828,7 +829,7 @@
<ul class="blurbs">
<li id="M201110110">
<p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/">Les
-appareils mobiles utilisant Windows 8 sont des tyrans</a>.</p>
+appareils mobiles livrés avec Windows 8 sont des tyrans</a>.</p>
</li>
</ul>
@@ -911,7 +912,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: malware-webpages.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-webpages.fr.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- malware-webpages.fr.html 25 Oct 2018 11:28:59 -0000 1.14
+++ malware-webpages.fr.html 6 Nov 2018 17:29:52 -0000 1.15
@@ -155,8 +155,8 @@
<dt>WiFi Protector</dt>
<dd>Injecte du code JavaScript dans les pages HTML et utilise également
cinq
bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de
-JavaScript par la version gratuite de l'appli sert au pistage et Ã
-l'affichage de pubs.</dd>
+JavaScript par la version gratuite de l'appli sert au pistage des
+utilisateurs et à l'affichage de pubs.</dd>
</dl>
</li>
@@ -182,10 +182,10 @@
</li>
<li id="M201208210">
- <p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs
par le
-biais de Google Analytics, rapport qui contient <a
+ <p>De nombreux sites envoient à Google un rapport sur chacun de leurs
visiteurs
+par le biais de Google Analytics, rapport qui contient <a
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">son
-adresse IP et la page visitée</a>. </p>
+adresse IP et la page visitée</a>.</p>
</li>
<li id="M201200000">
@@ -286,7 +286,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- proprietary-back-doors.fr.html 3 Nov 2018 21:59:49 -0000 1.57
+++ proprietary-back-doors.fr.html 6 Nov 2018 17:29:52 -0000 1.58
@@ -92,8 +92,8 @@
à distance certaines données des iPhones pour l'Ãtat</a>.</p>
<p>Il y a peut-être du progrès avec <a
-href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html">iOS
-8, qui a une sécurité améliorée</a>, mais <a
+href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html">iOSÂ
8,
+qui a une sécurité améliorée</a>, mais <a
href="https://firstlook.org/theintercept/2014/09/22/apple-data/">pas autant
que le prétend Apple</a>.</p>
</li>
@@ -155,22 +155,22 @@
</li>
<li id="M201509160">
- <p>Les sal…applis <a
+ <p>Les sal…applis gratuites de jeu récentes <a
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/">rassemblent
-une grande variété de données sur leurs utilisateurs, ainsi que sur les amis
-et associés de leurs utilisateurs</a>.</p>
+un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
+amis et leurs associés</a>.</p>
- <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent les
-données rassemblées par diverses sal…applis et divers sites créés
par
+ <p>Pire, elles le font au travers de réseaux publicitaires qui
réassemblent les
+données récupérées par une variété d'applis et de sites faits par
différentes sociétés.</p>
- <p>Ils utilisent ces données pour inciter les gens à faire des achats et
font
-la chasse aux « baleines » qu'ils peuvent amener à faire de grosses
-dépenses. Ils utilisent aussi une porte dérobée afin de manipuler le
-déroulement du jeu pour des joueurs particuliers.</p>
+ <p>Elles utilisent ces données pour manipuler les gens afin qu'ils
fassent des
+achats, et chassent les « baleines » qui peuvent dépenser beaucoup
+d'argent. Elles se servent également d'une porte dérobée pour manipuler le
+jeu de certains joueurs.</p>
- <p>Bien que l'article décrive des jeux gratuits, les jeux payants peuvent
-utiliser la même tactique.</p>
+ <p>L'article décrit des jeux gratuits, mais les jeux payants peuvent
utiliser
+le même tactique.</p>
</li>
<li id="M201403121">
@@ -241,7 +241,7 @@
<p>Vous pouvez parfaitement décider de laisser un service de sécurité
en qui
vous avez confiance <em>désactiver</em> les programmes qu'il considère comme
malveillants. Mais il n'y a aucune excuse pour les <em>supprimer</em>, et
-vous devez avoir le droit de décider si vous voulez faire confiance Ã
+vous devez avoir le droit de décider si vous devez vous en remettre Ã
quelqu'un pour cela, et à qui.</p>
</li>
@@ -271,7 +271,7 @@
<li id="M200808110">
<p>L'iPhone a une porte dérobée <a
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html">qui
-permet à Apple d'effacer à distance les applications</a> qu'elle estime
+permet à Apple de supprimer à distance les applications</a> qu'elle estime
« inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple
possède ce pouvoir, car naturellement nous pouvons lui faire confiance.</p>
</li>
@@ -330,7 +330,7 @@
<li id="M201608172">
<p id="windows-update">Microsoft Windows a une porte dérobée universelle
qui permet <a
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183">d'imposer
-n'importe quel changement aux utilisateurs</a>.</p>
+un changement aux utilisateurs, quel qu'il soit</a>.</p>
<p>Ceci a été <a
href="http://slated.org/windows_by_stealth_the_updates_you_dont_want">décrit
@@ -339,7 +339,7 @@
href="/proprietary/malware-microsoft.html#windows10-forcing">imposer une
régression vers Windows 10</a> aux ordinateurs sous Windows 7 et 8.</p>
- <p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ;
les
+ <p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ;
toutes les
« mises à jour » seront <a
href="http://arstechnica.com/information-technology/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-users/">imposées
immédiatement, de force</a>.</p>
@@ -548,7 +548,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-censorship.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-censorship.fr.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -b -r1.35 -r1.36
--- proprietary-censorship.fr.html 25 Oct 2018 11:28:59 -0000 1.35
+++ proprietary-censorship.fr.html 6 Nov 2018 17:29:52 -0000 1.36
@@ -82,7 +82,7 @@
<p>Le bloqueur de pubs est un logiciel privateur, tout comme le programme
(Google Play) dont Google se servait pour vous empêcher de
l'installer. Utiliser un programme non libre donne à son propriétaire du
-pouvoir sur vous ; c'est ce pouvoir qu'a exercé Google </p>
+pouvoir sur vous ; c'est ce pouvoir qu'a exercé Google.</p>
<p>La censure de Google, contrairement à celle d'Apple, n'est pas
complète. Android permet aux utilisateurs d'installer des applis
@@ -180,7 +180,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-deception.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-deception.fr.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- proprietary-deception.fr.html 25 Oct 2018 11:28:59 -0000 1.21
+++ proprietary-deception.fr.html 6 Nov 2018 17:29:52 -0000 1.22
@@ -75,11 +75,12 @@
<li id="M201509210">
<p>Volkswagen a programmé les ordinateurs contrôlant les moteurs de ses
-véhicules pour qu'ils détectent les essais antipollution de
-l'<cite>Environmental Protection Agency</cite> (agence de protection de
-l'environnement des Ãtats-Unis)… et polluent le reste du temps. En
-conditions réelles, les voitures excédaient les normes d'émission d'un
-facteur allant jusqu'Ã 35.</p>
+véhicules pour qu'ils <a
+href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions">détectent
+les essais antipollution de l'<cite>Environmental Protection Agency</cite>
+(agence de protection de l'environnement des Ãtats-Unis)</a>… et
+polluent le reste du temps. En conditions réelles, les voitures excédaient
+les normes d'émission d'un facteur allant jusqu'à 35.</p>
<p>L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de
programmer ainsi ses ordinateurs, mais la fraude aurait été plus difficile Ã
@@ -89,7 +90,7 @@
<li id="M201308290">
<p>Les <cite>Dark Patterns</cite> sont <a
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you">des
-interfaces web conçues pour tromper les utilisateurs ou rendre certains
+interfaces web conçues pour piéger les utilisateurs ou rendre certains
réglages difficiles à trouver</a>.</p>
<p>Cela permet à une société comme Apple de dire « Nous permettons aux
@@ -174,7 +175,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-drm.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-drm.fr.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- proprietary-drm.fr.html 25 Oct 2018 11:28:59 -0000 1.31
+++ proprietary-drm.fr.html 6 Nov 2018 17:29:52 -0000 1.32
@@ -112,8 +112,7 @@
<p>Cet article parle de « verrou » pour décrire le DRM, mais nous
préférons
utiliser le terme <a
-href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks">menottes
-numériques</a>.</p>
+href="/philosophy/words-to-avoid.html#DigitalLocks">menottes
numériques</a>.</p>
</li>
<li id="M201702020">
@@ -152,14 +151,14 @@
href="http://michaelweinberg.org/post/137045828005/free-the-cube">L'imprimante
3D « Cube » a été conçue avec un dispositif de gestion numérique des
restrictions</a> ; elle refuse les consommables fournis par des sociétés
-tierces. C'est la Keurig<a id="TransNote1-rev"
+tierces. C'est la Keurig<a name="TransNote1-rev"
href="#TransNote1"><sup>1</sup></a> des imprimantes. Sa fabrication a été
arrêtée, ce qui signifie qu'à terme ces imprimantes deviendront
-inutilisables, les consommables autorisés n'étant plus disponibles. </p>
+inutilisables, les consommables autorisés n'étant plus disponibles.</p>
<p>Avec une <a
href="http://www.fsf.org/resources/hw/endorsement/aleph-objects">imprimante
-labellisée <abbr title="Respects Your Freedom">RYF</abbr> (Respecte votre
+labélisée <abbr title="Respects Your Freedom">RYF</abbr> (Respecte votre
liberté)</a>, il n'y a aucune chance que cela se produise.</p>
<p>C'est lamentable que l'auteur de cet article dise qu'au départ il n'y
avait
@@ -377,7 +376,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-incompatibility.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-incompatibility.fr.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary-incompatibility.fr.html 25 Oct 2018 11:28:59 -0000 1.12
+++ proprietary-incompatibility.fr.html 6 Nov 2018 17:29:52 -0000 1.13
@@ -59,7 +59,7 @@
<li id="M201802120">
<p>Les appareils d'Apple <a
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347">enferment
-les utilisateurs</a> dans les services gérés par Apple car ils sont conçus
+les utilisateurs</a> dans les services gérés par Apple, car ils sont conçus
pour être incompatibles avec toutes les autres options, éthiques ou non.</p>
</li>
@@ -154,7 +154,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.76
retrieving revision 1.77
diff -u -b -r1.76 -r1.77
--- proprietary-insecurity.fr.html 3 Nov 2018 21:59:49 -0000 1.76
+++ proprietary-insecurity.fr.html 6 Nov 2018 17:29:52 -0000 1.77
@@ -70,7 +70,7 @@
<p>Des crackers ont trouvé moyen de contourner les dispositifs de
sécurité d'un
appareil d'Amazon et de <a
href="https://boingboing.net/2018/08/12/alexa-bob-carol.html">le transformer
-en appareil d'écoute à leur profit</a>.</p>
+en appareil d'écoute</a> à leur profit.</p>
<p>Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile
pour
Amazon, et si un gouvernement comme celui de la Chine ou des Ãtats-Unis
@@ -207,10 +207,10 @@
</li>
<li id="M201704050">
- <p>Beaucoup d'appareil sous Android <a
+ <p>De nombreux appareils sous Android <a
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/">peuvent
être piratés via leur puce Wi-Fi</a> à cause d'un bogue dans le
-micrologiciel <cite>[firmware]</cite> non libre de Broadcom. </p>
+micrologiciel <cite>[firmware]</cite> non libre de Broadcom.</p>
</li>
<li id="M201703270">
@@ -366,9 +366,9 @@
</li>
<li id="M201603220">
- <p>Plus de 70 modèles de caméras de surveillance connectées au réseau
ont <a
-href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html">des
-failles de sécurité qui permettent à n'importe qui de s'en servir pour
+ <p>Plus de 70 modèles de caméras de surveillance connectées au réseau
<a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html">ont
+des failles de sécurité qui permettent à n'importe qui de s'en servir pour
regarder</a>.</p>
</li>
@@ -526,7 +526,7 @@
iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
détaillé, il semble que cette opération n'utilise pas la porte dérobée
universelle qui, on le sait, se trouve dans presque tous les téléphones
-portables. Il est possible qu'elle exploite différentes bogues. Il y a de
+portables. Il est possible qu'elle exploite différents bogues. Il y a de
plus <a
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">une
multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
@@ -585,7 +585,7 @@
<li id="M201103110">
<p>Il est possible de <a
href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/">prendre
-le contrôle de l'ordinateur de bord de certaines voitures, au moyen de
+le contrôle de l'ordinateur de bord de certaines voitures au moyen de
logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0">au moyen
de la radio</a>. Vous trouverez des informations supplémentaires sur le site
@@ -670,7 +670,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-interference.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-interference.fr.html,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- proprietary-interference.fr.html 25 Oct 2018 11:28:59 -0000 1.34
+++ proprietary-interference.fr.html 6 Nov 2018 17:29:52 -0000 1.35
@@ -121,13 +121,13 @@
<li id="M201608170">
<p> Après avoir <a
href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
-téléchargement de Windows 10</a> sur les ordinateurs sous Windows 7 et 8,
-Microsoft <a
+téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7
+ou 8, Microsoft a <a
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html">continué
-à afficher le panneau exhortant les utilisateurs à faire la « mise Ã
-niveau »</a>, même lorsqu'il avait refusé de nombreuses fois, dans l'espoir
-qu'un jour ou l'autre ils oublieraient de refuser. Pour ce faire, Microsoft
-a utilisé des <a
+à afficher un panneau exhortant les utilisateurs à faire la « mise Ã
+niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
+l'espoir qu'un jour ou l'autre ils oublieraient de dire non. Pour ce faire,
+Microsoft a utilisé des <a
href="https://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/">techniques
classiques dans l'industrie du malware</a>.</p>
@@ -154,22 +154,21 @@
chose pour les processeurs d'AMD et de Qualcomm</a>.</p>
<p>Bien sûr, Windows 7 et 8 sont moralement contestables eux aussi,
puisqu'ils
-sont privateurs. Mais dans cet exemple d'exercice du pouvoir, on voit
-combien Microsoft en détient.</p>
+sont privateurs. Mais cet exemple d'exercice du pouvoir montre combien
+Microsoft en détient.</p>
- <p>Les développeurs de logiciel libre cessent également un jour ou
l'autre de
-maintenir les anciennes versions de leurs programmes, mais ce n'est pas
-injuste envers les utilisateurs, car ces derniers en ont le contrôle. Si
-c'est suffisamment important pour vous, vous pouvez, avec d'autres
-utilisateurs, embaucher quelqu'un pour adapter l'ancienne version à vos
-futures plateformes.</p>
+ <p>Les développeurs de logiciel libre, eux aussi, cessent de maintenir les
+anciennes versions de leurs programmes, mais ce n'est pas injuste envers les
+utilisateurs, car ces derniers en ont le contrôle. Si c'est suffisamment
+important pour vous, vous pouvez, avec d'autres utilisateurs, embaucher
+quelqu'un pour adapter l'ancienne version à vos futures plateformes.</p>
</li>
<li id="M201510220">
<p>Les logiciels non libres d'Adobe sont susceptibles d'arrêter tous les
autres
travaux et de geler l'ordinateur <a
href="http://shallowsky.com/blog/gimp/non-free-software-surprises.html">pour
-faire une vérification de licence</a> tous les 30 jours, à une heure
+faire une vérification de licence</a> tous les 30 jours, à une heure
aléatoire.</p>
</li>
@@ -258,7 +257,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- proprietary-jails.fr.html 17 Oct 2018 10:01:33 -0000 1.28
+++ proprietary-jails.fr.html 6 Nov 2018 17:29:52 -0000 1.29
@@ -146,7 +146,7 @@
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html">Non
seulement celles qui l'utilisent comme symbole de racisme</a>, mais même les
jeux qui s'en servent pour représenter les unités de l'armée confédérée
-participant aux combats de la guerre civile. </p>
+participant aux combats de la guerre civile.</p>
<p>Cette rigidité ridicule démontre qu'Apple ne devrait pas avoir la
permission
de censurer les applis. Même si Apple effectuait cet acte de censure avec un
@@ -158,7 +158,7 @@
<li id="M201412110">
<p><a
-href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans">Quelques
+href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans">Autres
exemples de censure arbitraire et incohérente de la part d'Apple</a>.</p>
</li>
@@ -194,7 +194,7 @@
les programmes du magasin de Windows pouvaient être installés et
exécutés</a>. Il était cependant possible de <a
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide">passer
-à Windows 10â¯Pro</a>. Le successeur de Windows 10â¯S est une
configuration
+à Windows 10â¯Pro</a>. Le successeur de Windows 10 S est une configuration
spéciale de Windows 10 appelée <a
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq">modeÂ
S</a>.
Sa différence principale avec Windows 10 est qu'on peut facilement sortir du
@@ -293,7 +293,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/17 10:01:33 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- proprietary-sabotage.fr.html 3 Nov 2018 21:59:49 -0000 1.60
+++ proprietary-sabotage.fr.html 6 Nov 2018 17:29:52 -0000 1.61
@@ -42,7 +42,7 @@
<ul class="blurbs">
<li id="M201810240">
- <p>Apple et Sansung ont délibérément <a
+ <p>Apple et Samsung ont délibérément <a
href="https://www.theguardian.com/technology/2018/oct/24/apple-samsung-fined-for-slowing-down-phones">dégradé
les performances des anciens téléphones pour forcer les utilisateurs Ã
acheter leurs nouveaux modèles</a>.</p>
@@ -61,7 +61,7 @@
<p>Le «â¯traqueur d'activitéâ¯Â» de Jawbone était couplé à une
appli mobile
privatrice. En 2017, la société a fermé et a rendu l'appli inopérante. <a
href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which">Tous
-les traqueurs existants se sont arrêtés de fonctionner pour toujours</a>.</p>
+les traqueurs existants ont cessé de fonctionner pour toujours</a>.</p>
<p>Cet article souligne un effet pervers supplémentaire, à savoir que les
ventes d'appareils inutilisables ont continué. Mais je pense que c'est
@@ -101,7 +101,7 @@
<p>Ces propriétaires soupçonnent que le but est de leur faire acheter un
nouveau modèle. S'ils sont avisés, ils apprendront plutôt à se méfier d'un
produit qui oblige les utilisateurs à communiquer avec lui au travers d'un
-service spécialisé. </p>
+service spécialisé.</p>
</li>
<li id="M201710044">
@@ -236,7 +236,7 @@
</li>
<li id="M201606010">
- <p>Une fois que l'utilisateur, piégé par microsoft, a accepté
l'installation de
+ <p>Une fois que l'utilisateur, piégé par Microsoft, a accepté
l'installation de
Windows 10, <a
href="https://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/">il
s'aperçoit que l'option d'annuler ou même de différer la date imposée pour
@@ -319,15 +319,15 @@
</li>
<li id="M201511240">
- <p>Des « mises à jour » de Windows 10 <a
+ <p>Les « mises à niveau » de Windows 10 <a
href="http://www.ghacks.net/2015/11/24/beware-latest-windows-10-update-may-remove-programs-automatically/">suppriment
-des applications</a> sans en demander la permission.</p>
+des applications</a> sans demander la permission.</p>
</li>
<li id="M201510020">
<p>Apple a forcé des millions d'iTrucs à <a
-href="https://discussions.apple.com/thread/7256669?tstart0=">télécharger une
-mise à jour du système sans rien demander aux utilisateurs</a>. Apple n'a
+href="https://discussions.apple.com/thread/7256669?tstart=0">télécharger une
+mise à niveau du système sans rien demander aux utilisateurs</a>. Apple n'a
pas installé la mise à jour de force, mais le téléchargement lui-même a
causé pas mal de problèmes.</p>
</li>
@@ -354,8 +354,8 @@
<li id="M201504090">
<p>Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/">
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/">une
+porte dérobée intentionnelle</a> qui pouvait être exploitée par des
attaquants pour obtenir les privilèges du superutilisateur
<cite>root</cite>.</p>
</li>
@@ -363,8 +363,8 @@
<li id="M201503260">
<p><a
href="https://www.computerworlduk.com/it-business/windows-xp-end-of-an-era-end-of-an-error-3569489/">Microsoft
-a arrêté les correctifs de sécurité pour Windows XP, sauf pour quelques
gros
-utilisateurs qui paient un prix exorbitant</a>.</p>
+a cessé de fournir des correctifs de sécurité pour Windows XP, sauf Ã
+quelques gros utilisateurs qui paient un prix exorbitant</a>.</p>
<p>De même, Microsoft va <a
href="https://www.computerworlduk.com/applications/more-than-half-of-all-ie-users-face-patch-axe-in-10-months-3605515/">mettre
@@ -372,9 +372,9 @@
<p>Une personne ou une entreprise a le droit de cesser de travailler sur un
programme particulier ; ce qui est mal, dans ce cas, c'est que Microsoft le
-fait après avoir rendu les utilisateurs dépendants de sa société parce
-qu'ils ne sont pas libres de demander à quelqu'un d'autre de travailler pour
-eux sur le programme.</p>
+fasse après avoir rendu les utilisateurs dépendants de sa société, car ils
+ne sont pas libres de demander à quelqu'un d'autre de travailler pour eux
+sur ce programme.</p>
</li>
<li id="M201503210">
@@ -463,7 +463,7 @@
<p>En 2014, <a
href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html">Oracle
-a insisté pour continuer cette pratique</a>.</p>
+a insisté pour continuer cette pratique.</a></p>
</li>
<li id="M201003300">
@@ -471,7 +471,7 @@
href="https://www.eff.org/deeplinks/2010/03/sony-steals-feature-from-your-playstation-3">a
saboté la Playstation 3</a> avec une rétrogradation du micrologiciel
<cite>[firmware]</cite>, qui a enlevé la fonctionnalité permettant aux
-utilisateurs d'exécuter GNU/Linux sur la console.</p>
+utilisateurs de faire tourner GNU/Linux sur la console.</p>
<p>Par la suite, Sony envoya la police aux trousses de Geohot après qu'il
eut
cassé le code empêchant les utilisateurs de changer le micrologiciel. Nous
@@ -570,7 +570,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.143
retrieving revision 1.144
diff -u -b -r1.143 -r1.144
--- proprietary-surveillance.fr.html 4 Nov 2018 22:27:46 -0000 1.143
+++ proprietary-surveillance.fr.html 6 Nov 2018 17:29:52 -0000 1.144
@@ -221,8 +221,8 @@
<p>Par défaut, Windows 10 <a
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">envoie
l'information de débogage à Microsoft, y compris les vidages mémoire après
-plantage <cite>[core dumps]</cite></a>. Microsoft les distribue maintenant Ã
-une autre société.</p>
+plantage <cite>[core dumps]</cite></a>. Depuis quelque temps, Microsoft les
+distribue à une autre société.</p>
</li>
<li id="M201608171">
@@ -329,7 +329,7 @@
<li id="M201401150">
<p id="baidu-ime"><a
href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/">Les
-éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
+éditeurs de méthodes de saisie de Baidu pour le japonais et le chinois
espionnent les utilisateurs</a>.</p>
</li>
@@ -337,7 +337,7 @@
<p>Espions dans les anciennes versions de Windows : <a
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/">Windows
Update espionne l'utilisateur</a>. <a
-href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
+href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html">WindowsÂ
8.1
espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
href="http://www.marketoracle.co.uk/Article40836.html">une clé secrète de la
NSA</a> dont nous ne connaissons pas la fonction.</p>
@@ -361,7 +361,7 @@
<li id="M201809070">
<p>Adware Doctor, un bloqueur de pubs pour MacOS, <a
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history">envoie
-l'historique de navigation de l'utilisateur à sa maison mère</a>. </p>
+l'historique de navigation de l'utilisateur à sa maison mère</a>.</p>
</li>
<li id="M201411040">
@@ -374,7 +374,7 @@
privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité
malveillante, la mise à jour de demain peut en ajouter une. Le développeur
ne supprimera pas cette fonction nuisible à moins que de nombreux
-utilisateurs ne la rejettent fermement, car ces derniers ne peuvent pas
+utilisateurs ne la rejettent fermement et ils ne peuvent pas non plus
l'enlever eux-mêmes.</p>
</li>
@@ -513,7 +513,7 @@
ne peut pas vraiment arrêter le WiFi et le Bluetouth</a> par le moyen le
plus évident. C'est possible de manière plus élaborée, mais seulement
jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que
-vous voulez être espionné. » </p>
+vous voulez être espionné. »</p>
</li>
<li id="M201702150">
@@ -582,10 +582,10 @@
</li>
<li id="M201401100">
- <p>L'<a class="not-a-duplicate"
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">iBeacon</a>
-permet aux magasins de déterminer exactement où se trouve l'iTruc, et
-récupère également d'autres informations.</p>
+ <p><a class="not-a-duplicate"
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">L'i-Beacon</a>
+permet aux magasins de déterminer exactement où se trouve l'iTruc et
+récupère aussi d'autres informations.</p>
</li>
<li id="M201312300">
@@ -597,7 +597,7 @@
<li id="M201308080">
<p>De plus, l'iTruc <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/">transmet
+href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/">transmet
sa géolocalisation à Apple</a> par défaut, mais cela peut être
désactivé.</p>
</li>
@@ -612,7 +612,8 @@
<p>Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (<a
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id">nécessaire
pour installer ne serait-ce que des applis gratuites</a>) sans donner une
-adresse de courriel valide et recevoir le code envoyé dessus par Apple.</p>
+adresse de courriel valide et recevoir le code de vérification envoyé dessus
+par Apple.</p>
</li>
</ul>
@@ -677,10 +678,11 @@
<li id="M201307280">
<p>Des logiciels espions sont présents dans certains appareils sous
Android au
-moment de l'achat. Dans certains téléphones Motorola, datant de la période
-où Google possédait cette marque, Android a été modifié <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html">de
-manière à communiquer des données personnelles à Motorola</a>.</p>
+moment de l'achat. Certains téléphones Motorola (fabriqués lorsque cette
+société appartenait à Google) utilisent une version modifiée d'Android qui
+<a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html">communique
+des données personnelles au fabricant</a>.</p>
</li>
<li id="M201307250">
@@ -723,8 +725,8 @@
<ul class="blurbs">
<li id="M201603080">
<p>Les livres électroniques peuvent contenir du code JavaScript et <a
-href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds">quelquefois
-ce code espionne les utilisateurs</a>.</p>
+href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds">parfois
+ce code espionne l'utilisateur</a>.</p>
</li>
<li id="M201410080">
@@ -928,7 +930,7 @@
<p>Il peut y avoir collusion entre des paires d'applis Android pour
transmettre
les données personnelles des utilisateurs à des serveurs. <a
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/">Une
-étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas</a>.
</p>
+étude a trouvé des dizaines de milliers d'applis qui sont dans ce
cas</a>.</p>
</li>
<li id="M201703300">
@@ -986,8 +988,8 @@
de l'installation, ce qui veut dire qu'il a un accès complet aux textos de
l'utilisateur.</dd>
- <dt>DroidVPN and TigerVPN</dt>
- <dd>Demande la permission <code>READ_LOGS</code> pour lire les journaux
des
+ <dt>DroidVPN et TigerVPN</dt>
+ <dd>Demandent la permission <code>READ_LOGS</code> pour lire les
journaux des
autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont
confirmé.</dd>
@@ -996,13 +998,13 @@
détaillés et peut les transmettre au gouvernement britannique sur sa
demande.</dd>
- <dt>VPN Services HotspotShield</dt>
+ <dt>Service VPN HotspotShield</dt>
<dd>Injecte du code JavaScript dans les pages HTML renvoyées aux
utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette
appli utilise cinq bibliothèques de pistage environ. En outre, elle redirige
le trafic de l'utilisateur par valueclick.com (un site de publicité).</dd>
- <dt>WiFi Protector VPN</dt>
+ <dt>WiFi Protector</dt>
<dd>Injecte du code JavaScript dans les pages HTML et utilise également
cinq
bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de
JavaScript par la version gratuite de l'appli sert au pistage des
@@ -1063,8 +1065,9 @@
<p>Cet article n'aurait pas dû décrire ces applis comme
<cite>free</cite> â ce
ne sont pas des logiciels libres <cite>[free software]</cite><a
-id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair en
-anglais lorsqu'on parle de « coût nul », il faut dire
<cite>gratis</cite>.</p>
+name="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair
+en anglais lorsqu'on parle de « coût nul », il faut dire
+<cite>gratis</cite>.</p>
<p>L'article considère comme acquis que les outils analytiques habituels
sont
légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit
@@ -1076,7 +1079,7 @@
<li id="M201510300">
<p>Les applications mobiles d'Android et iOS, dans une proportion
supérieure Ã
73% et 47% respectivement, <a
-href="http://jots.pub/a/2015103001/index.php">partagent certaines données
+href="https://techscience.org/a/2015103001/">partagent certaines données
personnelles, comportementales ou de géolocalisation de leurs utilisateurs
avec des tiers</a>.</p>
</li>
@@ -1143,8 +1146,8 @@
<li id="M201401151">
<p>Le clavier Simeji est une version pour smartphone de l'<a
-href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur de
-méthode d'entrée espion</a> de Baidu.</p>
+href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur espion
+de méthodes de saisie</a> de Baidu.</p>
</li>
<li id="M201312270">
@@ -1171,7 +1174,7 @@
</li>
<li id="M201212100">
- <p>La <abbr title="Federal Trade Commission">FTC</abbr><a
id="TransNote2-rev"
+ <p>La <abbr title="Federal Trade Commission">FTC</abbr><a
name="TransNote2-rev"
href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
destinés aux enfants ne respectent pas la vie privée (<a
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/">http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
@@ -1240,23 +1243,23 @@
un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
amis et leurs associés</a>.</p>
- <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent les
-données rassemblées par diverses sal…applis et divers sites créés
par
+ <p>Pire, elles le font au travers de réseaux publicitaires qui
réassemblent les
+données récupérées par une variété d'applis et de sites faits par
différentes sociétés.</p>
- <p>Ils utilisent ces données pour inciter les gens à faire des achats et
font
-la chasse aux « baleines » qu'ils peuvent amener à faire de grosses
-dépenses. Ils utilisent aussi une porte dérobée afin de manipuler le
-déroulement du jeu pour des joueurs particuliers.</p>
+ <p>Elles utilisent ces données pour manipuler les gens afin qu'ils
fassent des
+achats, et chassent les « baleines » qui peuvent dépenser beaucoup
+d'argent. Elles se servent également d'une porte dérobée pour manipuler le
+jeu de certains joueurs.</p>
- <p>Bien que cet article décrive des jeux gratuits, les jeux payants
peuvent
-utiliser la même tactique.</p>
+ <p>L'article décrit des jeux gratuits, mais les jeux payants peuvent
utiliser
+le même tactique.</p>
</li>
<li id="M201401280">
<p>Angry Birds <a
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html">espionne
-pour les entreprises et la NSA en profite pour espionner
+pour les entreprises, et la NSA en profite pour espionner
également</a>. Voici des renseignements sur <a
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html">d'autres
applis espionnes</a>.</p>
@@ -1392,7 +1395,7 @@
</li>
<li id="M201502090">
- <p>Celui de Samsung <a
+ <p>Le téléviseur connecté de Samsung <a
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm">transmet
la voix de l'utilisateur par Internet à une autre société,
Nuance</a>. Nuance la sauvegarde et pourrait donc être obligée de la
@@ -1482,9 +1485,9 @@
</li>
<li id="M201603220">
- <p>Plus de 70 modèles de caméras de surveillance connectées au réseau
ont <a
-href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html">des
-failles de sécurité qui permettent à n'importe qui de s'en servir pour
+ <p>Plus de 70 modèles de caméras de surveillance connectées au réseau
<a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html">ont
+des failles de sécurité qui permettent à n'importe qui de s'en servir pour
regarder</a>.</p>
</li>
@@ -1570,7 +1573,7 @@
<p>En outre, ces jouets ont de graves failles de sécurité ; des crackers
pourraient les contrôler avec un mobile et ainsi écouter ce que dit
-l'enfant, voire lui parler à travers ses jouets. </p>
+l'enfant, voire lui parler à travers ses jouets.</p>
</li>
<li id="M201502180">
@@ -1704,7 +1707,7 @@
<li id="M201810230">
<p>General Motors <a
href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html">gardait
-la trace des choix de programmes radio</a> dans ses voitures « connectéesÂ
»,
+la trace des programmes radio choisis</a> dans ses voitures « connectéesÂ
»,
minute par minute.</p>
<p>GM n'avait pas le consentement des utilisateurs, mais il aurait été
facile
@@ -1744,7 +1747,7 @@
<p>C'est facile parce que le système n'a pas d'authentification quand on y
accède par modem. Cependant, même s'il demandait une authentification, vous
ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
-la voiture est propriétaire, <a
+la voiture est privateur, <a
href="/philosophy/free-software-even-more-important.html">ce qui signifie
qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
@@ -1777,7 +1780,7 @@
remplacés par des systèmes de paiement anonyme, mais cette invasion n'est
pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le
responsable est bien un logiciel malveillant privateur présent dans la
-voiture </p>
+voiture.</p>
</li>
</ul>
@@ -1858,10 +1861,10 @@
</li>
<li id="M201208210">
- <p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs
par le
-biais de Google Analytics, rapport qui contient <a
+ <p>De nombreux sites envoient à Google un rapport sur chacun de leurs
visiteurs
+par le biais de Google Analytics, rapport qui contient <a
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/">son
-adresse IP et la page visitée</a>. </p>
+adresse IP et la page visitée</a>.</p>
</li>
<li id="M201200000">
@@ -1955,7 +1958,7 @@
<p>Dans Google Chrome, les extensions ont toute facilité pour <a
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/">espionner
en détail la navigation de l'utilisateur</a>, et beaucoup ne s'en privent
-pas. </p>
+pas.</p>
</li>
<li id="M201506180">
@@ -2087,7 +2090,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/04 22:27:46 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-tethers.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tethers.fr.html,v
retrieving revision 1.27
retrieving revision 1.28
diff -u -b -r1.27 -r1.28
--- proprietary-tethers.fr.html 25 Oct 2018 11:28:59 -0000 1.27
+++ proprietary-tethers.fr.html 6 Nov 2018 17:29:52 -0000 1.28
@@ -60,7 +60,7 @@
<p>Le «â¯traqueur d'activitéâ¯Â» de Jawbone était couplé à une
appli mobile
privatrice. En 2017, la société a fermé et a rendu l'appli inopérante. <a
href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which">Tous
-les traqueurs existants se sont arrêtés de fonctionner pour toujours</a>.</p>
+les traqueurs existants ont cessé de fonctionner pour toujours</a>.</p>
<p>Cet article souligne un effet pervers supplémentaire, à savoir que les
ventes d'appareils inutilisables ont continué. Mais je pense que c'est
@@ -86,7 +86,7 @@
<p>Ces propriétaires soupçonnent que le but est de leur faire acheter un
nouveau modèle. S'ils sont avisés, ils apprendront plutôt à se méfier d'un
produit qui oblige les utilisateurs à communiquer avec lui au travers d'un
-service spécialisé. </p>
+service spécialisé.</p>
</li>
<li id="M201711010">
@@ -140,12 +140,12 @@
</li>
<li id="M201607280">
- <p>Voici une demi-critique de la sécurité d'une appli « traceuse ».
Elle met en
-évidence <a
+ <p>Voici une critique à moitié aveugle de la sécurité d'une appli
+pisteuse. Elle a mis en évidence <a
href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/">des
failles béantes permettant à n'importe qui de fouiner dans les données
-personnelles de l'utilisateur</a>, mais ne se préoccupe aucunement du fait
-que l'appli envoie les données personnelles à un serveur, où le
+personnelles de l'utilisateur</a>. Mais elle ne se préoccupe aucunement du
+fait que l'appli envoie les données personnelles à un serveur, où le
<em>développeur</em> les récupère en totalité. Ce « service » est pour
les
pigeons !</p>
@@ -245,7 +245,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary-tyrants.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tyrants.fr.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- proprietary-tyrants.fr.html 25 Oct 2018 11:28:59 -0000 1.23
+++ proprietary-tyrants.fr.html 6 Nov 2018 17:29:52 -0000 1.24
@@ -76,13 +76,13 @@
</li>
<li id="M201212180">
- <p><a
-href="https://wiki.samygo.tv/index.php?title=SamyGO_for_DUMMIES#What_are_Restricted_Firmwares.3F">Les
-« Smart TV » de Samsung ont fait de Linux la base d'un système
-tyrannique</a> pour imposer les DRM. Ce qui permet à Samsung de faire ça,
-c'est le fait que Linux soit publié sous la version 2 de la GNU GPL <a
-href="/licenses/rms-why-gplv3.html">et non sous la version 3</a>, combiné Ã
-une interprétation permissive de la version 2.</p>
+ <p>Les « Smart TV » de Samsung <a
+href="https://wiki.samygo.tv/index.php?title=SamyGO_for_DUMMIES#What_are_Restricted_Firmwares.3F">ont
+fait de Linux la base d'un système tyrannique</a> pour imposer les DRM. Ce
+qui permet à Samsung de faire ça, c'est le fait que Linux soit publié sous
+la version 2 de la GNU GPL <a href="/licenses/rms-why-gplv3.html">et non
+sous la version 3</a>, combiné à une interprétation permissive de la
+version 2.</p>
</li>
<li id="M201210020">
@@ -92,8 +92,8 @@
</li>
<li id="M201205280">
- <p>Les iTrucs d'Apple sont des appareils tyrans. Il existe un portage
d'Android
-pour les iTrucs, mais l'installer requiert <a
+ <p>Les iTrucs sont des appareils tyrans. Il existe un portage d'Android
pour
+les iTrucs, mais l'installer requiert <a
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status">de
découvrir un bogue ou « d'exploiter une faille »</a> afin de rendre
possible
l'installation d'un système différent.</p>
@@ -101,7 +101,7 @@
<li id="M201110110">
<p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/">Les
-appareils mobiles utilisant Windows 8 sont des tyrans</a>.</p>
+appareils mobiles livrés avec Windows 8 sont des tyrans</a>.</p>
</li>
<li id="M201105070">
@@ -186,7 +186,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.43
retrieving revision 1.44
diff -u -b -r1.43 -r1.44
--- proprietary.fr.html 4 Nov 2018 22:27:46 -0000 1.43
+++ proprietary.fr.html 6 Nov 2018 17:29:52 -0000 1.44
@@ -170,7 +170,7 @@
</li>
<li id="M201810240">
- <p>Apple et Sansung ont délibérément <a
+ <p>Apple et Samsung ont délibérément <a
href="https://www.theguardian.com/technology/2018/oct/24/apple-samsung-fined-for-slowing-down-phones">dégradé
les performances des anciens téléphones pour forcer les utilisateurs Ã
acheter leurs nouveaux modèles</a>.</p>
@@ -179,7 +179,7 @@
<li id="M201810230">
<p>General Motors <a
href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html">gardait
-la trace des choix de programmes radio</a> dans ses voitures « connectéesÂ
»,
+la trace des programmes radio choisis</a> dans ses voitures « connectéesÂ
»,
minute par minute.</p>
<p>GM n'avait pas le consentement des utilisateurs, mais il aurait été
facile
@@ -207,7 +207,7 @@
</li>
<li id="M201807310">
- <p>Un jeu vidéo non libre proposé par le client Steam non libre <a
+ <p>Un jeu vidéo non libre accessible au moyen du client Steam non libre <a
href="https://www.extremetech.com/gaming/274552-great-now-games-are-hijacking-systems-with-">comprenait
un « mineur »</a>, c'est-à -dire un exécutable qui pirate le processeur de
l'ordinateur client pour générer une cryptomonnaie.</p>
@@ -292,7 +292,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2018/11/04 22:27:46 $
+$Date: 2018/11/06 17:29:52 $
<!-- timestamp end -->
</p>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary malware-amazon.fr.html malware-...,
GNUN <=