www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-amazon.fr.html malware-...


From: GNUN
Subject: www/proprietary malware-amazon.fr.html malware-...
Date: Tue, 6 Nov 2018 12:29:53 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/11/06 12:29:52

Modified files:
        proprietary    : malware-amazon.fr.html malware-apple.fr.html 
                         malware-appliances.fr.html malware-cars.fr.html 
                         malware-games.fr.html malware-google.fr.html 
                         malware-microsoft.fr.html 
                         malware-mobiles.fr.html 
                         malware-webpages.fr.html 
                         proprietary-back-doors.fr.html 
                         proprietary-censorship.fr.html 
                         proprietary-deception.fr.html 
                         proprietary-drm.fr.html 
                         proprietary-incompatibility.fr.html 
                         proprietary-insecurity.fr.html 
                         proprietary-interference.fr.html 
                         proprietary-jails.fr.html 
                         proprietary-sabotage.fr.html 
                         proprietary-surveillance.fr.html 
                         proprietary-tethers.fr.html 
                         proprietary-tyrants.fr.html proprietary.fr.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.fr.html?cvsroot=www&r1=1.16&r2=1.17
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.68&r2=1.69
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-cars.fr.html?cvsroot=www&r1=1.13&r2=1.14
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-games.fr.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-google.fr.html?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.67&r2=1.68
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.51&r2=1.52
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-webpages.fr.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-censorship.fr.html?cvsroot=www&r1=1.35&r2=1.36
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-deception.fr.html?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-drm.fr.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-incompatibility.fr.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.76&r2=1.77
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-interference.fr.html?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.28&r2=1.29
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.143&r2=1.144
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tethers.fr.html?cvsroot=www&r1=1.27&r2=1.28
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tyrants.fr.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.43&r2=1.44

Patches:
Index: malware-amazon.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.fr.html,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -b -r1.16 -r1.17
--- malware-amazon.fr.html      25 Oct 2018 11:28:56 -0000      1.16
+++ malware-amazon.fr.html      6 Nov 2018 17:29:52 -0000       1.17
@@ -62,8 +62,8 @@
 <ul class="blurbs">
   <li id="M201503210">
     <p>Amazon <a
-href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
-a fait une mise à jour régressive du logiciel installé dans les Swindles des
+href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>a
+fait une mise à jour régressive du logiciel installé dans les Swindles des
 utilisateurs</a> pour que ceux qui étaient déjà débloqués cessent
 complètement de fonctionner.</p>
   </li>
@@ -144,7 +144,7 @@
 
     <p>Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile 
pour
 Amazon, et si un gouvernement comme celui de la Chine ou des États-Unis
-disait à Amazon de le faire sous peine de cesser de vendre le peoduit dans
+disait à Amazon de le faire sous peine de cesser de vendre le produit dans
 leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ?</p>
 
     <p>Ces crackers sont probablement aussi des hackers, mais s'il vous plaît 
<a
@@ -250,7 +250,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:56 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-apple.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.fr.html,v
retrieving revision 1.68
retrieving revision 1.69
diff -u -b -r1.68 -r1.69
--- malware-apple.fr.html       3 Nov 2018 21:59:49 -0000       1.68
+++ malware-apple.fr.html       6 Nov 2018 17:29:52 -0000       1.69
@@ -87,8 +87,8 @@
 
   <li id="M201504090">
     <p>Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>une
+porte dérobée intentionnelle</a> qui pouvait être exploitée par des
 attaquants pour obtenir les privilèges du superutilisateur
 <cite>root</cite>.</p>
   </li>
@@ -144,7 +144,7 @@
     <p><a
 
href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>Apple
 utilise un logiciel à DRM pour empêcher les gens de charger un iTruc avec un
-câble USB générique</a>.</p>
+cable USB générique</a>.</p>
   </li>
 
   <li id="M200811210">
@@ -222,9 +222,9 @@
   <li id="M201607220">
     <p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
 I/O</cite> d'Apple permettait à un attaquant <a
-href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>
-d'exécuter du code malveillant à partir de toute application utilisant cette
-API pour afficher un certain type de fichier image</a>.</p>
+href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>d'exécuter
+du code malveillant à partir de toute application utilisant cette API pour
+afficher un certain type de fichier image</a>.</p>
   </li>
 
   <li id="M201604120">
@@ -331,7 +331,7 @@
   </li>
 
   <li id="M201509230">
-    <p>À dater de 2015, Apple <a
+    <p>Depuis 2015, Apple <a
 
href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>interdit
 systématiquement les applis qui cautionnent le droit à l'avortement ou
 pourraient aider les femmes à obtenir un avortement</a>.</p>
@@ -347,7 +347,7 @@
 
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>Non
 seulement celles qui l'utilisent comme symbole de racisme</a>, mais même les
 jeux qui s'en servent pour représenter les unités de l'armée confédérée
-participant aux combats de la guerre civile. </p>
+participant aux combats de la guerre civile.</p>
 
     <p>Cette rigidité ridicule démontre qu'Apple ne devrait pas avoir la 
permission
 de censurer les applis. Même si Apple effectuait cet acte de censure avec un
@@ -398,7 +398,7 @@
     <p>Siri <a
 
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuse
 de vous donner des renseignements</a> sur la popularité des chansons si vous
-n'êtes pas abonné à Apple Music.</p>
+n'êtes pas abonné à Apple Miusic.</p>
   </li>
 </ul>
 
@@ -475,8 +475,8 @@
 
   <li id="M201510020">
     <p>Apple a forcé des millions d'iTrucs à <a
-href="https://discussions.apple.com/thread/7256669?tstart0=";>télécharger une
-mise à jour du système  sans rien demander aux utilisateurs</a>. Apple n'a
+href="https://discussions.apple.com/thread/7256669?tstart=0";>télécharger une
+mise à niveau du système sans rien demander aux utilisateurs</a>. Apple n'a
 pas installé la mise à jour de force, mais le téléchargement lui-même a
 causé pas mal de problèmes.</p>
   </li>
@@ -492,7 +492,7 @@
     <p><a
 
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>Une
 « mise à niveau » du micrologiciel d'Apple a rendu inutilisables les 
iPhones
-qui avaient été déverrouillés</a>. La « mise à niveau » a également
+qui avaient été déverrouillés.</a> La « mise à niveau » a également
 désactivé les applications non validées par la <a
 href="/proprietary/proprietary-jails.html">censure d'Apple</a>. Tout ceci
 était apparemment intentionnel.</p>
@@ -506,7 +506,7 @@
   <li id="M201809070">
     <p>Adware Doctor, un bloqueur de pubs pour MacOS, <a
 
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>envoie
-l'historique de navigation de l'utilisateur à sa maison mère</a>. </p>
+l'historique de navigation de l'utilisateur à sa maison mère</a>.</p>
   </li>
 
   <li id="M201711250">
@@ -522,7 +522,7 @@
 ne peut pas vraiment arrêter le WiFi et le Bluetouth</a> par le moyen le
 plus évident. C'est possible de manière plus élaborée, mais seulement
 jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que
-vous voulez être espionné. » </p>
+vous voulez être espionné. »</p>
   </li>
 
   <li id="M201702150">
@@ -537,8 +537,8 @@
   <li id="M201611170">
     <p>Les iPhones <a
 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>envoient
-un tas de données personnelles aux serveurs d'Apple</a>, où  Big Brother
-peut les récupérer.</p>
+un tas de données personnelles aux serveurs d'Apple</a>, où Big Brother peut
+les récupérer.</p>
   </li>
 
   <li id="M201609280">
@@ -572,7 +572,7 @@
 
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>se
 procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu 
besoin
 de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA
-peut accéder à n'importe laquelle de ces photos au moyen de <a
+peut accéder à n'importe laquelle de ces photos dans le cadre de <a
 href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
   </li>
 
@@ -586,8 +586,8 @@
 privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité
 malveillante, la mise à jour de demain peut en ajouter une. Le développeur
 ne supprimera pas cette fonction nuisible à moins que de nombreux
-utilisateurs ne la rejettent fermement et ils ne peuvent pas l'enlever
-eux-mêmes.</p>
+utilisateurs ne la rejettent fermement et ils ne peuvent pas non plus
+l'enlever eux-mêmes.</p>
   </li>
 
   <li id="M201410300">
@@ -643,10 +643,9 @@
 
   <li id="M201401100">
     <p><a class="not-a-duplicate"
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>L'i-Beacon</a><a
-id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a> permet aux magasins
-de déterminer exactement où se trouve l'iTruc, et récupère aussi d'autres
-informations.</p>
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>L'i-Beacon</a>
+permet aux magasins de déterminer exactement où se trouve l'iTruc et
+récupère aussi d'autres informations.</p>
   </li>
 
   <li id="M201312300">
@@ -658,7 +657,7 @@
 
   <li id="M201308080">
     <p>De plus, l'iTruc <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>transmet
+href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>transmet
 sa géolocalisation à Apple</a> par défaut, mais cela peut être 
désactivé.</p>
   </li>
 
@@ -671,7 +670,7 @@
 
   <li id="M201204280">
     <p>Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (<a
-href="http://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-idcool";>nécessaire
+href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>nécessaire
 pour installer ne serait-ce que des applis gratuites</a>) sans donner une
 adresse de courriel valide et recevoir le code de vérification envoyé dessus
 par Apple.</p>
@@ -775,7 +774,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- malware-appliances.fr.html  4 Nov 2018 22:27:46 -0000       1.52
+++ malware-appliances.fr.html  6 Nov 2018 17:29:52 -0000       1.53
@@ -99,7 +99,7 @@
     <p>Le « traqueur d'activité » de Jawbone était couplé à une 
appli mobile
 privatrice. En 2017, la société a fermé et a rendu l'appli inopérante. <a
 
href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which";>Tous
-les traqueurs existants se sont arrêtés de fonctionner pour toujours</a>.</p>
+les traqueurs existants ont cessé de fonctionner pour toujours</a>.</p>
 
     <p>Cet article souligne un effet pervers supplémentaire, à savoir que les
 ventes d'appareils inutilisables ont continué. Mais je pense que c'est
@@ -117,8 +117,8 @@
 
   <li id="M201804010">
     <p>Certains téléviseurs « intelligents » téléchargent 
automatiquement des <a
-href="https://news.ycombinator.com/item?id=16727319";>mises à jour
-régressives qui installent une appli de surveillance</a>.</p>
+href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>mises
+à jour régressives qui installent une appli de surveillance</a>.</p>
 
     <p>Nous mettons cet article en lien pour les faits qu'ils présentent. 
C'est
 dommage que dans sa conclusion il conseille de céder aux sirènes de
@@ -130,7 +130,7 @@
   <li id="M201802120">
     <p>Les appareils d'Apple <a
 
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>enferment
-les utilisateurs</a> dans les services gérés par Apple car ils sont conçus
+les utilisateurs</a> dans les services gérés par Apple, car ils sont conçus
 pour être incompatibles avec toutes les autres options, éthiques ou non.</p>
   </li>
 
@@ -166,7 +166,7 @@
     <p>Ces propriétaires soupçonnent que le but est de leur faire acheter un
 nouveau modèle. S'ils sont avisés, ils apprendront plutôt à se méfier d'un
 produit qui oblige les utilisateurs à communiquer avec lui au travers d'un
-service spécialisé.  </p>
+service spécialisé.</p>
   </li>
 
   <li id="M201710040">
@@ -273,8 +273,8 @@
 
   <li id="M201703270">
     <p>Lorsque le lave-vaisselle désinfecteur de Miele <a
-href="https://motherboard.vice.com/fr/article/un-lave-vaisselle-connecte-permet-dacceder-au-reseau-informatique-des-hopitaux";>se
-connecte à l'Internet des Dangers, sa sécurisation est en dessous de
+href="https://motherboard.vice.com/fr/article/z49w3y/un-lave-vaisselle-connecte-permet-dacceder-au-reseau-informatique-des-hopitaux";>se
+connecte à l'Internet des dangers, sa sécurisation est en dessous de
 tout</a>.</p>
 
     <p>Par exemple, un cracker aurait la possibilité d'accéder au système de
@@ -396,7 +396,7 @@
 
href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>des
 personnes non autorisées peuvent le contrôler</a>.</p>
 
-    <p>Sansung prétend que c'est une plateforme « ouverte » et que le 
problème est
+    <p>Samsung prétend que c'est une plateforme « ouverte » et que le 
problème est
 donc en partie la faute des développeurs d'applis. C'est évidemment le cas
 si les applis sont du logiciel privateur.</p>
 
@@ -436,10 +436,10 @@
 href="http://michaelweinberg.org/post/137045828005/free-the-cube";>L'imprimante
 3D « Cube » a été conçue avec un dispositif de gestion numérique des
 restrictions</a> ; elle refuse les consommables fournis par des sociétés
-tierces. C'est la Keurig<a id="TransNote1-rev"
+tierces. C'est la Keurig<a name="TransNote1-rev"
 href="#TransNote1"><sup>1</sup></a> des imprimantes. Sa fabrication a été
 arrêtée, ce qui signifie qu'à terme ces imprimantes deviendront
-inutilisables, les consommables autorisés n'étant plus disponibles. </p>
+inutilisables, les consommables autorisés n'étant plus disponibles.</p>
 
     <p>Avec une <a
 href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";>imprimante
@@ -501,7 +501,7 @@
 appareils connectés sont appariés avec votre télévision, les annonceurs
 peuvent corréler les publicités avec votre activité sur le web et autres <a
 
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>données
-de traçage provenant des divers appareils</a>.</p>
+de pistage provenant des divers appareils</a>.</p>
   </li>
 
   <li id="M201511060">
@@ -521,7 +521,7 @@
 600 millions de profils que la société surveille déjà sur les réseaux
 sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
 regardent. En combinant l'information provenant de la télévision avec la
-participation aux médias sociaux, Tivo peut maintenant <a
+participation aux réseaux sociaux, Tivo peut maintenant <a
 
href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>corréler
 la publicité à la télévision avec les achats en ligne</a>, ce qui expose 
par
 défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p>
@@ -667,8 +667,9 @@
   <li id="M201312040">
     <p><a
 
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
-terminaux de paiement tournant sous Windows ont été piratés et transformés
-en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.</p>
+terminaux de paiement tournant sous Windows ont été piratés</a> et
+transformés en botnet afin de récupérer les numéros de cartes de crédit 
des
+clients.</p>
   </li>
 
   <li id="M201311210">
@@ -766,10 +767,11 @@
   </li>
 
   <li id="M201212170">
-    <p id="break-security-smarttv">Des crackers ont trouvé moyen de 
contourner les dispositifs de sécurité d'un
-appareil d'Amazon et de <a
-href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>le transformer
-en appareil d'écoute à leur profit</a>.</p>
+    <p id="break-security-smarttv"><a
+href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>Des
+crackers ont trouvé moyen de briser la sécurité d'un téléviseur
+« intelligent »</a> et d'utiliser sa caméra pour regarder les gens qui 
sont
+en train de regarder la télévision.</p>
   </li>
 
   <li id="M201210020">
@@ -859,7 +861,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/11/04 22:27:46 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-cars.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-cars.fr.html,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -b -r1.13 -r1.14
--- malware-cars.fr.html        27 Oct 2018 08:57:34 -0000      1.13
+++ malware-cars.fr.html        6 Nov 2018 17:29:52 -0000       1.14
@@ -55,11 +55,11 @@
   <li id="M201810230">
     <p>General Motors <a
 href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html";>gardait
-la trace des choix de programmes radio</a> dans ses voitures « connectées 
»,
+la trace des programmes radio choisis</a> dans ses voitures « connectées 
»,
 minute par minute.</p>
 
-    <p>GM n'avait le consentement des utilisateurs, mais il aurait été 
facile de le
-glisser dans le contrat de souscription à un service numérique
+    <p>GM n'avait pas le consentement des utilisateurs, mais il aurait été 
facile
+de le glisser dans le contrat de souscription à un service numérique
 quelconque. Une exigence de consentement revient en fait à une absence de
 protection.</p>
 
@@ -127,9 +127,9 @@
   </li>
 
   <li id="M201607160">
-    <p>Les voitures informatisées avec des logiciels non libres <a
-href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>sont
-des instruments d'espionnage</a>.</p>
+    <p>Les voitures informatisées avec des logiciels non libres sont <a
+href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>des
+instruments d'espionnage</a>.</p>
   </li>
 
   <li id="M201602240">
@@ -159,11 +159,12 @@
 
   <li id="M201509210">
     <p>Volkswagen a programmé les ordinateurs contrôlant les moteurs de ses
-véhicules pour qu'ils détectent les essais antipollution de
-l'<cite>Environmental Protection Agency</cite> (agence de protection de
-l'environnement des États-Unis)&hellip; et polluent le reste du temps. En
-conditions réelles, les voitures excédaient les normes d'émission d'un
-facteur allant jusqu'à 35.</p>
+véhicules pour qu'ils <a
+href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>détectent
+les essais antipollution de l'<cite>Environmental Protection Agency</cite>
+(agence de protection de l'environnement des États-Unis)</a>&hellip; et
+polluent le reste du temps. En conditions réelles, les voitures excédaient
+les normes d'émission d'un facteur allant jusqu'à 35.</p>
 
     <p>L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de
 programmer ainsi ses ordinateurs, mais la fraude aurait été plus difficile à
@@ -220,7 +221,7 @@
 remplacés par des systèmes de paiement anonyme, mais cette invasion n'est
 pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le
 responsable est bien un logiciel malveillant privateur présent dans la
-voiture </p>
+voiture.</p>
   </li>
 
   <li id="M201103110">
@@ -311,7 +312,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/27 08:57:34 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-games.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-games.fr.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- malware-games.fr.html       25 Oct 2018 11:28:56 -0000      1.20
+++ malware-games.fr.html       6 Nov 2018 17:29:52 -0000       1.21
@@ -135,16 +135,16 @@
 
   <li id="M201509160">
     <p>Les sal&hellip;applis gratuites de jeu récentes <a
-href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
-rassemblent un large éventail de données sur leurs utilisateurs, ainsi que
-sur leurs amis et leurs associés</a>.</p>
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>rassemblent
+un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
+amis et leurs associés</a>.</p>
 
     <p>Pire, elles le font au travers de réseaux publicitaires qui 
réassemblent les
 données récupérées par une variété d'applis et de sites faits par
 différentes sociétés.</p>
 
     <p>Elles utilisent ces données pour manipuler les gens afin qu'ils 
fassent des
-achats et chassent les « baleines » qui peuvent dépenser beaucoup
+achats, et chassent les « baleines » qui peuvent dépenser beaucoup
 d'argent. Elles se servent également d'une porte dérobée pour manipuler le
 jeu de certains joueurs.</p>
 
@@ -165,23 +165,21 @@
 
   <li id="M201401280">
     <p>Angry Birds <a
-href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
-espionne pour les entreprises et la NSA en profite pour espionner
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>espionne
+pour les entreprises, et la NSA en profite pour espionner
 également</a>. Voici des renseignements sur <a
-href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
-d'autres applis espionnes</a>.</p>
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>d'autres
+applis espionnes</a>.</p>
 
     <p><a
-href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
-Apprenez-en plus sur l'espionnage pratiqué par la NSA au moyen des
-applis</a>.</p>
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>Apprenez-en
+plus sur l'espionnage pratiqué par la NSA au moyen des applis</a>.</p>
   </li>
 
   <li id="M201401190">
     <p>Certains jeux privateurs <a
-href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>
-emploient la ruse pour inciter les enfants à dépenser l'argent de leurs
-parents</a>.</p>
+href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>emploient
+la ruse pour inciter les enfants à dépenser l'argent de leurs 
parents</a>.</p>
   </li>
 
   <li id="M201105070">
@@ -194,7 +192,7 @@
 
href="https://www.eff.org/deeplinks/2010/03/sony-steals-feature-from-your-playstation-3";>a
 saboté la Playstation 3</a> avec une rétrogradation du micrologiciel
 <cite>[firmware]</cite>, qui a enlevé la fonctionnalité permettant aux
-utilisateurs d'exécuter GNU/Linux sur la console.</p>
+utilisateurs de faire tourner GNU/Linux sur la console.</p>
 
     <p>Par la suite, Sony envoya la police aux trousses de Geohot après qu'il 
eut
 cassé le code empêchant les utilisateurs de changer le micrologiciel. Nous
@@ -291,7 +289,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:56 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-google.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-google.fr.html,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- malware-google.fr.html      25 Oct 2018 11:28:56 -0000      1.29
+++ malware-google.fr.html      6 Nov 2018 17:29:52 -0000       1.30
@@ -149,7 +149,7 @@
     <p>Le bloqueur de pubs est un logiciel privateur, tout comme le programme
 (Google Play) dont Google se servait pour vous empêcher de
 l'installer. Utiliser un programme non libre donne à son propriétaire du
-pouvoir sur vous ; c'est ce pouvoir qu'a exercé Google </p>
+pouvoir sur vous ; c'est ce pouvoir qu'a exercé Google.</p>
 
     <p>La censure de Google, contrairement à celle d'Apple, n'est pas
 complète. Android permet aux utilisateurs d'installer des applis
@@ -189,7 +189,7 @@
   <li id="M201102250">
     <p>Android <a
 
href="https://developer.android.com/reference/android/drm/package-summary.html";>a
-des fonctionnalités spéciales pour gérer les DRM.</a></p>
+des fonctionnalités spéciales pour gérer les DRM</a>.</p>
   </li>
 </ul>
 
@@ -209,7 +209,7 @@
 iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
 détaillé, il semble que cette opération n'utilise pas la porte dérobée
 universelle qui, on le sait, se trouve dans presque tous les téléphones
-portables. Il est possible qu'elle exploite différentes bogues. Il y a de
+portables. Il est possible qu'elle exploite différents bogues. Il y a de
 plus <a
 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
 multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
@@ -270,7 +270,7 @@
 
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>enregistrent
 la position de l'utilisateur même quand il désactive la 
géolocalisation</a>.</p>
 
-    <p>Il existe des moyens de désactiver les autres modes de localisation 
mais la
+    <p>Il existe des moyens de désactiver les autres modes de localisation, 
mais la
 plupart des utilisateurs se font piéger par une configuration trompeuse.</p>
   </li>
 
@@ -339,10 +339,11 @@
 
   <li id="M201307280">
     <p>Des logiciels espions sont présents dans certains appareils sous 
Android au
-moment de l'achat. Dans certains téléphones Motorola (fabriqués lorsque
-cette société appartenait à Google) Android a été modifié <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>de
-manière à communiquer des données personnelles au fabricant</a>.</p>
+moment de l'achat. Certains téléphones Motorola (fabriqués lorsque cette
+société appartenait à Google) utilisent une version modifiée d'Android qui
+<a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>communique
+des données personnelles au fabricant</a>.</p>
   </li>
 
   <li id="M201307250">
@@ -372,7 +373,7 @@
     <p>De nombreux sites envoient à Google un rapport sur chacun de leurs 
visiteurs
 par le biais de Google Analytics, rapport qui contient <a
 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>son
-adresse IP et la page visitée</a>. </p>
+adresse IP et la page visitée</a>.</p>
   </li>
 
   <li id="M200809060">
@@ -472,7 +473,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:56 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.67
retrieving revision 1.68
diff -u -b -r1.67 -r1.68
--- malware-microsoft.fr.html   27 Oct 2018 08:57:34 -0000      1.67
+++ malware-microsoft.fr.html   6 Nov 2018 17:29:52 -0000       1.68
@@ -84,7 +84,7 @@
 href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>décrit
 en 2007</a> pour XP et Vista et il semble que Microsoft ait utilisé la même
 méthode pour <a
-href="/proprietary/proprietary-sabotage.html#windows10-forcing">imposer une
+href="/proprietary/malware-microsoft.html#windows10-forcing">imposer une
 régression vers Windows 10</a> aux ordinateurs sous Windows 7 et 8.</p>
 
     <p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ; 
toutes les
@@ -101,7 +101,7 @@
 
   <li id="M201308230">
     <p>Le gouvernement allemand <a
-href="https://web.archive.org/web/20160310201616/http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>se
+href="http://drleonardcoldwell.com/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>se
 détourne des ordinateurs sous Windows 8 munis de la puce TPM 2.0 parce que
 cette puce permet de créer des portes dérobées</a>.</p>
   </li>
@@ -169,8 +169,9 @@
   <li id="M201312040">
     <p><a
 
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
-terminaux de paiement tournant sous Windows ont été piratés et transformés
-en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.</p>
+terminaux de paiement tournant sous Windows ont été piratés</a> et
+transformés en botnet afin de récupérer les numéros de cartes de crédit 
des
+clients.</p>
   </li>
 </ul>
 
@@ -213,12 +214,12 @@
   <li id="M201608170">
     <p> Après avoir <a
 href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
-téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7 ou
-8, Microsoft a <a
+téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7
+ou 8, Microsoft a <a
 
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>continué
 à afficher un panneau exhortant les utilisateurs à faire la « mise à
 niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
-l'espoir qu'un jour ou l'autre ils oublieraient de refuser. Pour ce faire,
+l'espoir qu'un jour ou l'autre ils oublieraient de dire non. Pour ce faire,
 Microsoft a utilisé des <a
 
href="https://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>techniques
 classiques dans l'industrie du malware</a>.</p>
@@ -249,7 +250,7 @@
 sont privateurs. Mais cet exemple d'exercice du pouvoir montre combien
 Microsoft en détient.</p>
 
-    <p>Les développeurs de logiciel libre, cessent également de maintenir les
+    <p>Les développeurs de logiciel libre, eux aussi, cessent de maintenir les
 anciennes versions de leurs programmes, mais ce n'est pas injuste envers les
 utilisateurs, car ces derniers en ont le contrôle. Si c'est suffisamment
 important pour vous, vous pouvez, avec d'autres utilisateurs, embaucher
@@ -330,7 +331,7 @@
 
   <li id="M201503260">
     <p><a
-href="https://www.computerworlduk.com/blogs/open-enterprise/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
+href="https://www.computerworlduk.com/it-business/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
 a cessé de fournir des correctifs de sécurité pour Windows XP, sauf à
 quelques gros utilisateurs qui paient un prix exorbitant</a>.</p>
 
@@ -434,10 +435,10 @@
 
   <li id="M201508130">
     <p><a
-href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>Windows
-10 envoie des informations identifiables à Microsoft</a>, même si
-l'utilisateur désactive la recherche sur Bing et les fonctionnalités de
-Cortina, et active les paramètres de confidentialité.</p>
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>WindowsÂ
 10
+envoie des informations identifiables à Microsoft</a>, même si l'utilisateur
+désactive la recherche sur Bing et les fonctionnalités de Cortina, et active
+les paramètres de confidentialité.</p>
   </li>
 
   <li id="M201507300">
@@ -507,7 +508,7 @@
     <p>Espions dans les anciennes versions de Windows : <a
 
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>Windows
 Update espionne l'utilisateur</a>. <a
-href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
+href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
 espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
 href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète de la
 NSA</a> dont nous ne connaissons pas la fonction.</p>
@@ -524,7 +525,7 @@
 les programmes du magasin de Windows pouvaient être installés et
 exécutés</a>. Il était cependant possible de <a
 
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>passer
-à Windows 10 Pro</a>. Le successur de Windows 10 S est une configuration
+à Windows 10 Pro</a>. Le successeur de Windows 10 S est une configuration
 spéciale de Windows 10 appelée <a
 
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>modeÂ
 S</a>.
 Sa différence principale avec Windows 10 est qu'on peut facilement sortir du
@@ -639,7 +640,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/27 08:57:34 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.51
retrieving revision 1.52
diff -u -b -r1.51 -r1.52
--- malware-mobiles.fr.html     3 Nov 2018 21:59:49 -0000       1.51
+++ malware-mobiles.fr.html     6 Nov 2018 17:29:52 -0000       1.52
@@ -91,8 +91,8 @@
 
     <p>Cette porte dérobée <a class="not-a-duplicate"
 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>peut
-prendre la forme de bogues qui sont restés  non corrigés pendant 20
-ans</a>. Le choix de laisser ces failles de sécurité en place est
+prendre la forme de bogues qui sont restés non corrigés pendant
+20 ans</a>. Le choix de laisser ces failles de sécurité en place est
 l'équivalent moral de la création d'une porte dérobée.</p>
 
     <p>La porte dérobée est dans le « processeur du modem », dont le 
rôle est de
@@ -261,10 +261,10 @@
   </li>
 
   <li id="M201607290">
-    <p>WhatsApp possède une fonctionnalité qui <a
-href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>a
-été décrite comme une « porte dérobée »</a> car elle permet aux
-gouvernements d'annuler son chiffrement.</p>
+    <p><a
+href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>Les
+messages « effacés » de WhatsApp ne sont pas complètement effacés</a>. 
Ils
+peuvent être récupérés par différents moyens.</p>
   </li>
 
   <li id="M201607280">
@@ -513,7 +513,7 @@
     <p>Il peut y avoir collusion entre des paires d'applis Android pour 
transmettre
 les données personnelles des utilisateurs à des serveurs. <a
 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Une
-étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas</a>. 
</p>
+étude a trouvé des dizaines de milliers d'applis qui sont dans ce 
cas</a>.</p>
   </li>
 
   <li id="M201703300">
@@ -558,7 +558,7 @@
 que ces applis leur infligent. »</p>
 
     <p>La liste suivante, non exhaustive, est tirée de cet article. Elle 
répertorie
-des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
+des applis VPN privatrices qui pistent les utilisateurs et portent atteinte
 à leur vie privée.</p>
 
     <dl class="compact">
@@ -656,8 +656,9 @@
 
     <p>Cet article n'aurait pas dû décrire ces applis comme 
<cite>free</cite> – ce
 ne sont pas des logiciels libres <cite>[free software]</cite><a
-id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair en
-anglais lorsqu'on parle de « coût nul », il faut dire 
<cite>gratis</cite>.</p>
+name="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair
+en anglais lorsqu'on parle de « coût nul », il faut dire
+<cite>gratis</cite>.</p>
 
     <p>L'article considère comme acquis que les outils analytiques habituels 
sont
 légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit
@@ -669,7 +670,7 @@
   <li id="M201510300">
     <p>Les applications mobiles d'Android et iOS, dans une proportion 
supérieure à
 73% et 47% respectivement, <a
-href="http://jots.pub/a/2015103001/index.php";>partagent certaines données
+href="https://techscience.org/a/2015103001/";>partagent certaines données
 personnelles, comportementales ou de géolocalisation de leurs utilisateurs
 avec des tiers</a>.</p>
   </li>
@@ -761,8 +762,8 @@
 
   <li id="M201401151">
     <p>Le clavier Simeji est une version pour smartphone de l'<a
-href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur de
-méthode d'entrée espion</a> de Baidu.</p>
+href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur espion
+de méthodes de saisie</a> de Baidu.</p>
   </li>
 
   <li id="M201312270">
@@ -797,7 +798,7 @@
   </li>
 
   <li id="M201212100">
-    <p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
id="TransNote2-rev"
+    <p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
name="TransNote2-rev"
 href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
 destinés aux enfants ne respectent pas la vie privée (<a
 
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
@@ -828,7 +829,7 @@
 <ul class="blurbs">
   <li id="M201110110">
     <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Les
-appareils mobiles utilisant Windows 8 sont des tyrans</a>.</p>
+appareils mobiles livrés avec Windows 8 sont des tyrans</a>.</p>
   </li>
 </ul>
 
@@ -911,7 +912,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: malware-webpages.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-webpages.fr.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- malware-webpages.fr.html    25 Oct 2018 11:28:59 -0000      1.14
+++ malware-webpages.fr.html    6 Nov 2018 17:29:52 -0000       1.15
@@ -155,8 +155,8 @@
       <dt>WiFi Protector</dt>
       <dd>Injecte du code JavaScript dans les pages HTML et utilise également 
cinq
 bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de
-JavaScript par la version gratuite de l'appli sert au pistage et à
-l'affichage de pubs.</dd>
+JavaScript par la version gratuite de l'appli sert au pistage des
+utilisateurs et à l'affichage de pubs.</dd>
     </dl>
   </li>
 
@@ -182,10 +182,10 @@
   </li>
 
   <li id="M201208210">
-    <p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs 
par le
-biais de Google Analytics, rapport qui contient <a
+    <p>De nombreux sites envoient à Google un rapport sur chacun de leurs 
visiteurs
+par le biais de Google Analytics, rapport qui contient <a
 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>son
-adresse IP et la page visitée</a>. </p>
+adresse IP et la page visitée</a>.</p>
   </li>
 
   <li id="M201200000">
@@ -286,7 +286,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- proprietary-back-doors.fr.html      3 Nov 2018 21:59:49 -0000       1.57
+++ proprietary-back-doors.fr.html      6 Nov 2018 17:29:52 -0000       1.58
@@ -92,8 +92,8 @@
 à distance certaines données des iPhones pour l'État</a>.</p>
 
     <p>Il y a peut-être du progrès avec <a
-href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>iOS
-8, qui a une sécurité améliorée</a>, mais <a
+href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>iOSÂ
 8,
+qui a une sécurité améliorée</a>, mais <a
 href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>pas autant
 que le prétend Apple</a>.</p>
   </li>
@@ -155,22 +155,22 @@
   </li>
 
   <li id="M201509160">
-    <p>Les sal&hellip;applis <a
+    <p>Les sal&hellip;applis gratuites de jeu récentes <a
 
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>rassemblent
-une grande variété de données sur leurs utilisateurs, ainsi que sur les amis
-et associés de leurs utilisateurs</a>.</p>
+un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
+amis et leurs associés</a>.</p>
 
-    <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent les
-données rassemblées par diverses sal&hellip;applis et divers sites créés 
par
+    <p>Pire, elles le font au travers de réseaux publicitaires qui 
réassemblent les
+données récupérées par une variété d'applis et de sites faits par
 différentes sociétés.</p>
 
-    <p>Ils utilisent ces données pour inciter les gens à faire des achats et 
font
-la chasse aux « baleines » qu'ils peuvent amener à faire de grosses
-dépenses. Ils utilisent aussi une porte dérobée afin de manipuler le
-déroulement du jeu pour des joueurs particuliers.</p>
+    <p>Elles utilisent ces données pour manipuler les gens afin qu'ils 
fassent des
+achats, et chassent les « baleines » qui peuvent dépenser beaucoup
+d'argent. Elles se servent également d'une porte dérobée pour manipuler le
+jeu de certains joueurs.</p>
 
-    <p>Bien que l'article décrive des jeux gratuits, les jeux payants peuvent
-utiliser la même tactique.</p>
+    <p>L'article décrit des jeux gratuits, mais les jeux payants peuvent 
utiliser
+le même tactique.</p>
   </li>
 
   <li id="M201403121">
@@ -241,7 +241,7 @@
     <p>Vous pouvez parfaitement décider de laisser un service de sécurité 
en qui
 vous avez confiance <em>désactiver</em> les programmes qu'il considère comme
 malveillants. Mais il n'y a aucune excuse pour les <em>supprimer</em>, et
-vous devez avoir le droit de décider si vous voulez faire confiance à
+vous devez avoir le droit de décider si vous devez vous en remettre à
 quelqu'un pour cela, et à qui.</p>
   </li>
 
@@ -271,7 +271,7 @@
   <li id="M200808110">
     <p>L'iPhone a une porte dérobée <a
 
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>qui
-permet à Apple d'effacer à distance les applications</a> qu'elle estime
+permet à Apple de supprimer à distance les applications</a> qu'elle estime
 « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple
 possède ce pouvoir, car naturellement nous pouvons lui faire confiance.</p>
   </li>
@@ -330,7 +330,7 @@
   <li id="M201608172">
     <p id="windows-update">Microsoft Windows a une porte dérobée universelle 
qui permet <a
 
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>d'imposer
-n'importe quel changement aux utilisateurs</a>.</p>
+un changement aux utilisateurs, quel qu'il soit</a>.</p>
 
     <p>Ceci a été <a
 href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>décrit
@@ -339,7 +339,7 @@
 href="/proprietary/malware-microsoft.html#windows10-forcing">imposer une
 régression vers Windows 10</a> aux ordinateurs sous Windows 7 et 8.</p>
 
-    <p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ; 
les
+    <p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ; 
toutes les
 « mises à jour » seront <a
 
href="http://arstechnica.com/information-technology/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-users/";>imposées
 immédiatement, de force</a>.</p>
@@ -548,7 +548,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-censorship.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-censorship.fr.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -b -r1.35 -r1.36
--- proprietary-censorship.fr.html      25 Oct 2018 11:28:59 -0000      1.35
+++ proprietary-censorship.fr.html      6 Nov 2018 17:29:52 -0000       1.36
@@ -82,7 +82,7 @@
     <p>Le bloqueur de pubs est un logiciel privateur, tout comme le programme
 (Google Play) dont Google se servait pour vous empêcher de
 l'installer. Utiliser un programme non libre donne à son propriétaire du
-pouvoir sur vous ; c'est ce pouvoir qu'a exercé Google </p>
+pouvoir sur vous ; c'est ce pouvoir qu'a exercé Google.</p>
 
     <p>La censure de Google, contrairement à celle d'Apple, n'est pas
 complète. Android permet aux utilisateurs d'installer des applis
@@ -180,7 +180,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-deception.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-deception.fr.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- proprietary-deception.fr.html       25 Oct 2018 11:28:59 -0000      1.21
+++ proprietary-deception.fr.html       6 Nov 2018 17:29:52 -0000       1.22
@@ -75,11 +75,12 @@
 
   <li id="M201509210">
     <p>Volkswagen a programmé les ordinateurs contrôlant les moteurs de ses
-véhicules pour qu'ils détectent les essais antipollution de
-l'<cite>Environmental Protection Agency</cite> (agence de protection de
-l'environnement des États-Unis)&hellip; et polluent le reste du temps. En
-conditions réelles, les voitures excédaient les normes d'émission d'un
-facteur allant jusqu'à 35.</p>
+véhicules pour qu'ils <a
+href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>détectent
+les essais antipollution de l'<cite>Environmental Protection Agency</cite>
+(agence de protection de l'environnement des États-Unis)</a>&hellip; et
+polluent le reste du temps. En conditions réelles, les voitures excédaient
+les normes d'émission d'un facteur allant jusqu'à 35.</p>
 
     <p>L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de
 programmer ainsi ses ordinateurs, mais la fraude aurait été plus difficile à
@@ -89,7 +90,7 @@
   <li id="M201308290">
     <p>Les <cite>Dark Patterns</cite> sont <a
 
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>des
-interfaces web conçues pour tromper les utilisateurs ou rendre certains
+interfaces web conçues pour piéger les utilisateurs ou rendre certains
 réglages difficiles à trouver</a>.</p>
 
     <p>Cela permet à une société comme Apple de dire « Nous permettons aux
@@ -174,7 +175,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-drm.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-drm.fr.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- proprietary-drm.fr.html     25 Oct 2018 11:28:59 -0000      1.31
+++ proprietary-drm.fr.html     6 Nov 2018 17:29:52 -0000       1.32
@@ -112,8 +112,7 @@
 
     <p>Cet article parle de « verrou » pour décrire le DRM, mais nous 
préférons
 utiliser le terme <a
-href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>menottes
-numériques</a>.</p>
+href="/philosophy/words-to-avoid.html#DigitalLocks">menottes 
numériques</a>.</p>
   </li>
 
   <li id="M201702020">
@@ -152,14 +151,14 @@
 href="http://michaelweinberg.org/post/137045828005/free-the-cube";>L'imprimante
 3D « Cube » a été conçue avec un dispositif de gestion numérique des
 restrictions</a> ; elle refuse les consommables fournis par des sociétés
-tierces. C'est la Keurig<a id="TransNote1-rev"
+tierces. C'est la Keurig<a name="TransNote1-rev"
 href="#TransNote1"><sup>1</sup></a> des imprimantes. Sa fabrication a été
 arrêtée, ce qui signifie qu'à terme ces imprimantes deviendront
-inutilisables, les consommables autorisés n'étant plus disponibles. </p>
+inutilisables, les consommables autorisés n'étant plus disponibles.</p>
 
     <p>Avec une <a
 href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";>imprimante
-labellisée <abbr title="Respects Your Freedom">RYF</abbr> (Respecte votre
+labélisée <abbr title="Respects Your Freedom">RYF</abbr> (Respecte votre
 liberté)</a>, il n'y a aucune chance que cela se produise.</p>
 
     <p>C'est lamentable que l'auteur de cet article dise qu'au départ il n'y 
avait
@@ -377,7 +376,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-incompatibility.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-incompatibility.fr.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary-incompatibility.fr.html 25 Oct 2018 11:28:59 -0000      1.12
+++ proprietary-incompatibility.fr.html 6 Nov 2018 17:29:52 -0000       1.13
@@ -59,7 +59,7 @@
   <li id="M201802120">
     <p>Les appareils d'Apple <a
 
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>enferment
-les utilisateurs</a> dans les services gérés par Apple car ils sont conçus
+les utilisateurs</a> dans les services gérés par Apple, car ils sont conçus
 pour être incompatibles avec toutes les autres options, éthiques ou non.</p>
   </li>
 
@@ -154,7 +154,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.76
retrieving revision 1.77
diff -u -b -r1.76 -r1.77
--- proprietary-insecurity.fr.html      3 Nov 2018 21:59:49 -0000       1.76
+++ proprietary-insecurity.fr.html      6 Nov 2018 17:29:52 -0000       1.77
@@ -70,7 +70,7 @@
     <p>Des crackers ont trouvé moyen de contourner les dispositifs de 
sécurité d'un
 appareil d'Amazon et de <a
 href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>le transformer
-en appareil d'écoute à leur profit</a>.</p>
+en appareil d'écoute</a> à leur profit.</p>
 
     <p>Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile 
pour
 Amazon, et si un gouvernement comme celui de la Chine ou des États-Unis
@@ -207,10 +207,10 @@
   </li>
 
   <li id="M201704050">
-    <p>Beaucoup d'appareil sous Android <a
+    <p>De nombreux appareils sous Android <a
 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>peuvent
 être piratés via leur puce Wi-Fi</a> à cause d'un bogue dans le
-micrologiciel <cite>[firmware]</cite> non libre de Broadcom. </p>
+micrologiciel <cite>[firmware]</cite> non libre de Broadcom.</p>
   </li>
 
   <li id="M201703270">
@@ -366,9 +366,9 @@
   </li>
 
   <li id="M201603220">
-    <p>Plus de 70 modèles de caméras de surveillance connectées au réseau 
ont <a
-href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>des
-failles de sécurité qui permettent à n'importe qui de s'en servir pour
+    <p>Plus de 70 modèles de caméras de surveillance connectées au réseau 
<a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>ont
+des failles de sécurité qui permettent à n'importe qui de s'en servir pour
 regarder</a>.</p>
   </li>
 
@@ -526,7 +526,7 @@
 iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
 détaillé, il semble que cette opération n'utilise pas la porte dérobée
 universelle qui, on le sait, se trouve dans presque tous les téléphones
-portables. Il est possible qu'elle exploite différentes bogues. Il y a de
+portables. Il est possible qu'elle exploite différents bogues. Il y a de
 plus <a
 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
 multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
@@ -585,7 +585,7 @@
   <li id="M201103110">
     <p>Il est possible de <a
 
href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>prendre
-le contrôle de l'ordinateur de bord de certaines voitures, au moyen de
+le contrôle de l'ordinateur de bord de certaines voitures au moyen de
 logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
 href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au moyen
 de la radio</a>. Vous trouverez des informations supplémentaires sur le site
@@ -670,7 +670,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-interference.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-interference.fr.html,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- proprietary-interference.fr.html    25 Oct 2018 11:28:59 -0000      1.34
+++ proprietary-interference.fr.html    6 Nov 2018 17:29:52 -0000       1.35
@@ -121,13 +121,13 @@
   <li id="M201608170">
     <p> Après avoir <a
 href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
-téléchargement de Windows 10</a> sur les ordinateurs sous Windows 7 et 8,
-Microsoft <a
+téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7
+ou 8, Microsoft a <a
 
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>continué
-à afficher le panneau exhortant les utilisateurs à faire la « mise à
-niveau »</a>, même lorsqu'il avait refusé de nombreuses fois, dans l'espoir
-qu'un jour ou l'autre ils oublieraient de refuser. Pour ce faire, Microsoft
-a utilisé des <a
+à afficher un panneau exhortant les utilisateurs à faire la « mise à
+niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
+l'espoir qu'un jour ou l'autre ils oublieraient de dire non. Pour ce faire,
+Microsoft a utilisé des <a
 
href="https://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>techniques
 classiques dans l'industrie du malware</a>.</p>
 
@@ -154,22 +154,21 @@
 chose pour les processeurs d'AMD et de Qualcomm</a>.</p>
 
     <p>Bien sûr, Windows 7 et 8 sont moralement contestables eux aussi, 
puisqu'ils
-sont privateurs. Mais dans cet exemple d'exercice du pouvoir, on voit
-combien Microsoft en détient.</p>
+sont privateurs. Mais cet exemple d'exercice du pouvoir montre combien
+Microsoft en détient.</p>
 
-    <p>Les développeurs de logiciel libre cessent également un jour ou 
l'autre de
-maintenir les anciennes versions de leurs programmes, mais ce n'est pas
-injuste envers les utilisateurs, car ces derniers en ont le contrôle. Si
-c'est suffisamment important pour vous, vous pouvez, avec d'autres
-utilisateurs, embaucher quelqu'un pour adapter l'ancienne version à vos
-futures plateformes.</p>
+    <p>Les développeurs de logiciel libre, eux aussi, cessent de maintenir les
+anciennes versions de leurs programmes, mais ce n'est pas injuste envers les
+utilisateurs, car ces derniers en ont le contrôle. Si c'est suffisamment
+important pour vous, vous pouvez, avec d'autres utilisateurs, embaucher
+quelqu'un pour adapter l'ancienne version à vos futures plateformes.</p>
   </li>
 
   <li id="M201510220">
     <p>Les logiciels non libres d'Adobe sont susceptibles d'arrêter tous les 
autres
 travaux et de geler l'ordinateur <a
 href="http://shallowsky.com/blog/gimp/non-free-software-surprises.html";>pour
-faire une vérification de licence</a> tous les 30 jours, à une heure
+faire une vérification de licence</a> tous les 30 jours, à une heure
 aléatoire.</p>
   </li>
 
@@ -258,7 +257,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- proprietary-jails.fr.html   17 Oct 2018 10:01:33 -0000      1.28
+++ proprietary-jails.fr.html   6 Nov 2018 17:29:52 -0000       1.29
@@ -146,7 +146,7 @@
 
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>Non
 seulement celles qui l'utilisent comme symbole de racisme</a>, mais même les
 jeux qui s'en servent pour représenter les unités de l'armée confédérée
-participant aux combats de la guerre civile. </p>
+participant aux combats de la guerre civile.</p>
 
     <p>Cette rigidité ridicule démontre qu'Apple ne devrait pas avoir la 
permission
 de censurer les applis. Même si Apple effectuait cet acte de censure avec un
@@ -158,7 +158,7 @@
 
   <li id="M201412110">
     <p><a
-href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>Quelques
+href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>Autres
 exemples de censure arbitraire et incohérente de la part d'Apple</a>.</p>
   </li>
 
@@ -194,7 +194,7 @@
 les programmes du magasin de Windows pouvaient être installés et
 exécutés</a>. Il était cependant possible de <a
 
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>passer
-à Windows 10 Pro</a>. Le successeur de Windows 10 S est une 
configuration
+à Windows 10 Pro</a>. Le successeur de Windows 10 S est une configuration
 spéciale de Windows 10 appelée <a
 
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>modeÂ
 S</a>.
 Sa différence principale avec Windows 10 est qu'on peut facilement sortir du
@@ -293,7 +293,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/17 10:01:33 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- proprietary-sabotage.fr.html        3 Nov 2018 21:59:49 -0000       1.60
+++ proprietary-sabotage.fr.html        6 Nov 2018 17:29:52 -0000       1.61
@@ -42,7 +42,7 @@
 
 <ul class="blurbs">
   <li id="M201810240">
-    <p>Apple et Sansung ont délibérément <a
+    <p>Apple et Samsung ont délibérément <a
 
href="https://www.theguardian.com/technology/2018/oct/24/apple-samsung-fined-for-slowing-down-phones";>dégradé
 les performances des anciens téléphones pour forcer les utilisateurs à
 acheter leurs nouveaux modèles</a>.</p>
@@ -61,7 +61,7 @@
     <p>Le « traqueur d'activité » de Jawbone était couplé à une 
appli mobile
 privatrice. En 2017, la société a fermé et a rendu l'appli inopérante. <a
 
href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which";>Tous
-les traqueurs existants se sont arrêtés de fonctionner pour toujours</a>.</p>
+les traqueurs existants ont cessé de fonctionner pour toujours</a>.</p>
 
     <p>Cet article souligne un effet pervers supplémentaire, à savoir que les
 ventes d'appareils inutilisables ont continué. Mais je pense que c'est
@@ -101,7 +101,7 @@
     <p>Ces propriétaires soupçonnent que le but est de leur faire acheter un
 nouveau modèle. S'ils sont avisés, ils apprendront plutôt à se méfier d'un
 produit qui oblige les utilisateurs à communiquer avec lui au travers d'un
-service spécialisé.  </p>
+service spécialisé.</p>
   </li>
 
   <li id="M201710044">
@@ -236,7 +236,7 @@
   </li>
 
   <li id="M201606010">
-    <p>Une fois que l'utilisateur, piégé par microsoft, a accepté 
l'installation de
+    <p>Une fois que l'utilisateur, piégé par Microsoft, a accepté 
l'installation de
 Windows 10, <a
 
href="https://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>il
 s'aperçoit que l'option d'annuler ou même de différer la date imposée pour
@@ -319,15 +319,15 @@
   </li>
 
   <li id="M201511240">
-    <p>Des « mises à jour » de Windows 10 <a
+    <p>Les « mises à niveau » de Windows 10 <a
 
href="http://www.ghacks.net/2015/11/24/beware-latest-windows-10-update-may-remove-programs-automatically/";>suppriment
-des applications</a> sans en demander la permission.</p>
+des applications</a> sans demander la permission.</p>
   </li>
 
   <li id="M201510020">
     <p>Apple a forcé des millions d'iTrucs à <a
-href="https://discussions.apple.com/thread/7256669?tstart0=";>télécharger une
-mise à jour du système  sans rien demander aux utilisateurs</a>. Apple n'a
+href="https://discussions.apple.com/thread/7256669?tstart=0";>télécharger une
+mise à niveau du système sans rien demander aux utilisateurs</a>. Apple n'a
 pas installé la mise à jour de force, mais le téléchargement lui-même a
 causé pas mal de problèmes.</p>
   </li>
@@ -354,8 +354,8 @@
 
   <li id="M201504090">
     <p>Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>une
+porte dérobée intentionnelle</a> qui pouvait être exploitée par des
 attaquants pour obtenir les privilèges du superutilisateur
 <cite>root</cite>.</p>
   </li>
@@ -363,8 +363,8 @@
   <li id="M201503260">
     <p><a
 
href="https://www.computerworlduk.com/it-business/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
-a arrêté les correctifs de sécurité pour Windows XP, sauf pour quelques 
gros
-utilisateurs qui paient un prix exorbitant</a>.</p>
+a cessé de fournir des correctifs de sécurité pour Windows XP, sauf à
+quelques gros utilisateurs qui paient un prix exorbitant</a>.</p>
 
     <p>De même, Microsoft va <a
 
href="https://www.computerworlduk.com/applications/more-than-half-of-all-ie-users-face-patch-axe-in-10-months-3605515/";>mettre
@@ -372,9 +372,9 @@
 
     <p>Une personne ou une entreprise a le droit de cesser de travailler sur un
 programme particulier ; ce qui est mal, dans ce cas, c'est que Microsoft le
-fait après avoir rendu les utilisateurs dépendants de sa société parce
-qu'ils ne sont pas libres de demander à quelqu'un d'autre de travailler pour
-eux sur le programme.</p>
+fasse après avoir rendu les utilisateurs dépendants de sa société, car ils
+ne sont pas libres de demander à quelqu'un d'autre de travailler pour eux
+sur ce programme.</p>
   </li>
 
   <li id="M201503210">
@@ -463,7 +463,7 @@
 
     <p>En 2014, <a
 
href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html";>Oracle
-a insisté pour continuer cette pratique</a>.</p>
+a insisté pour continuer cette pratique.</a></p>
   </li>
 
   <li id="M201003300">
@@ -471,7 +471,7 @@
 
href="https://www.eff.org/deeplinks/2010/03/sony-steals-feature-from-your-playstation-3";>a
 saboté la Playstation 3</a> avec une rétrogradation du micrologiciel
 <cite>[firmware]</cite>, qui a enlevé la fonctionnalité permettant aux
-utilisateurs d'exécuter GNU/Linux sur la console.</p>
+utilisateurs de faire tourner GNU/Linux sur la console.</p>
 
     <p>Par la suite, Sony envoya la police aux trousses de Geohot après qu'il 
eut
 cassé le code empêchant les utilisateurs de changer le micrologiciel. Nous
@@ -570,7 +570,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/11/03 21:59:49 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.143
retrieving revision 1.144
diff -u -b -r1.143 -r1.144
--- proprietary-surveillance.fr.html    4 Nov 2018 22:27:46 -0000       1.143
+++ proprietary-surveillance.fr.html    6 Nov 2018 17:29:52 -0000       1.144
@@ -221,8 +221,8 @@
     <p>Par défaut, Windows 10 <a
 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>envoie
 l'information de débogage à Microsoft, y compris les vidages mémoire après
-plantage <cite>[core dumps]</cite></a>. Microsoft les distribue maintenant à
-une autre société.</p>
+plantage <cite>[core dumps]</cite></a>. Depuis quelque temps, Microsoft les
+distribue à une autre société.</p>
   </li>
 
   <li id="M201608171">
@@ -329,7 +329,7 @@
   <li id="M201401150">
     <p id="baidu-ime"><a
 
href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>Les
-éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
+éditeurs de méthodes de saisie de Baidu pour le japonais et le chinois
 espionnent les utilisateurs</a>.</p>
   </li>
 
@@ -337,7 +337,7 @@
     <p>Espions dans les anciennes versions de Windows : <a
 
href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>Windows
 Update espionne l'utilisateur</a>. <a
-href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
+href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
 espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
 href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète de la
 NSA</a> dont nous ne connaissons pas la fonction.</p>
@@ -361,7 +361,7 @@
   <li id="M201809070">
     <p>Adware Doctor, un bloqueur de pubs pour MacOS, <a
 
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>envoie
-l'historique de navigation de l'utilisateur à sa maison mère</a>. </p>
+l'historique de navigation de l'utilisateur à sa maison mère</a>.</p>
   </li>
 
   <li id="M201411040">
@@ -374,7 +374,7 @@
 privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité
 malveillante, la mise à jour de demain peut en ajouter une. Le développeur
 ne supprimera pas cette fonction nuisible à moins que de nombreux
-utilisateurs ne la rejettent fermement, car ces derniers ne peuvent pas
+utilisateurs ne la rejettent fermement et ils ne peuvent pas non plus
 l'enlever eux-mêmes.</p>
   </li>
 
@@ -513,7 +513,7 @@
 ne peut pas vraiment arrêter le WiFi et le Bluetouth</a> par le moyen le
 plus évident. C'est possible de manière plus élaborée, mais seulement
 jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que
-vous voulez être espionné. » </p>
+vous voulez être espionné. »</p>
   </li>
 
   <li id="M201702150">
@@ -582,10 +582,10 @@
   </li>
 
   <li id="M201401100">
-    <p>L'<a class="not-a-duplicate"
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
-permet aux magasins de déterminer exactement où se trouve l'iTruc, et
-récupère également d'autres informations.</p>
+    <p><a class="not-a-duplicate"
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>L'i-Beacon</a>
+permet aux magasins de déterminer exactement où se trouve l'iTruc et
+récupère aussi d'autres informations.</p>
   </li>
 
   <li id="M201312300">
@@ -597,7 +597,7 @@
 
   <li id="M201308080">
     <p>De plus, l'iTruc <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>transmet
+href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>transmet
 sa géolocalisation à Apple</a> par défaut, mais cela peut être 
désactivé.</p>
   </li>
 
@@ -612,7 +612,8 @@
     <p>Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (<a
 
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>nécessaire
 pour installer ne serait-ce que des applis gratuites</a>) sans donner une
-adresse de courriel valide et recevoir le code envoyé dessus par Apple.</p>
+adresse de courriel valide et recevoir le code de vérification envoyé dessus
+par Apple.</p>
   </li>
 </ul>
 
@@ -677,10 +678,11 @@
 
   <li id="M201307280">
     <p>Des logiciels espions sont présents dans certains appareils sous 
Android au
-moment de l'achat. Dans certains téléphones Motorola, datant de la période
-où Google possédait cette marque, Android a été modifié <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>de
-manière à communiquer des données personnelles à Motorola</a>.</p>
+moment de l'achat. Certains téléphones Motorola (fabriqués lorsque cette
+société appartenait à Google) utilisent une version modifiée d'Android qui
+<a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>communique
+des données personnelles au fabricant</a>.</p>
   </li>
 
   <li id="M201307250">
@@ -723,8 +725,8 @@
 <ul class="blurbs">
   <li id="M201603080">
     <p>Les livres électroniques peuvent contenir du code JavaScript et <a
-href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>quelquefois
-ce code espionne les utilisateurs</a>.</p>
+href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>parfois
+ce code espionne l'utilisateur</a>.</p>
   </li>
 
   <li id="M201410080">
@@ -928,7 +930,7 @@
     <p>Il peut y avoir collusion entre des paires d'applis Android pour 
transmettre
 les données personnelles des utilisateurs à des serveurs. <a
 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Une
-étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas</a>. 
</p>
+étude a trouvé des dizaines de milliers d'applis qui sont dans ce 
cas</a>.</p>
   </li>
 
   <li id="M201703300">
@@ -986,8 +988,8 @@
 de l'installation, ce qui veut dire qu'il a un accès complet aux textos de
 l'utilisateur.</dd>
 
-      <dt>DroidVPN and TigerVPN</dt>
-      <dd>Demande la permission <code>READ_LOGS</code> pour lire les journaux 
des
+      <dt>DroidVPN et TigerVPN</dt>
+      <dd>Demandent la permission <code>READ_LOGS</code> pour lire les 
journaux des
 autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont
 confirmé.</dd>
 
@@ -996,13 +998,13 @@
 détaillés et peut les transmettre au gouvernement britannique sur sa
 demande.</dd>
 
-      <dt>VPN Services HotspotShield</dt>
+      <dt>Service VPN HotspotShield</dt>
       <dd>Injecte du code JavaScript dans les pages HTML renvoyées aux
 utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette
 appli utilise cinq bibliothèques de pistage environ. En outre, elle redirige
 le trafic de l'utilisateur par valueclick.com (un site de publicité).</dd>
 
-      <dt>WiFi Protector VPN</dt>
+      <dt>WiFi Protector</dt>
       <dd>Injecte du code JavaScript dans les pages HTML et utilise également 
cinq
 bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de
 JavaScript par la version gratuite de l'appli sert au pistage des
@@ -1063,8 +1065,9 @@
 
     <p>Cet article n'aurait pas dû décrire ces applis comme 
<cite>free</cite> – ce
 ne sont pas des logiciels libres <cite>[free software]</cite><a
-id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair en
-anglais lorsqu'on parle de « coût nul », il faut dire 
<cite>gratis</cite>.</p>
+name="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair
+en anglais lorsqu'on parle de « coût nul », il faut dire
+<cite>gratis</cite>.</p>
 
     <p>L'article considère comme acquis que les outils analytiques habituels 
sont
 légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit
@@ -1076,7 +1079,7 @@
   <li id="M201510300">
     <p>Les applications mobiles d'Android et iOS, dans une proportion 
supérieure à
 73% et 47% respectivement, <a
-href="http://jots.pub/a/2015103001/index.php";>partagent certaines données
+href="https://techscience.org/a/2015103001/";>partagent certaines données
 personnelles, comportementales ou de géolocalisation de leurs utilisateurs
 avec des tiers</a>.</p>
   </li>
@@ -1143,8 +1146,8 @@
 
   <li id="M201401151">
     <p>Le clavier Simeji est une version pour smartphone de l'<a
-href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur de
-méthode d'entrée espion</a> de Baidu.</p>
+href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur espion
+de méthodes de saisie</a> de Baidu.</p>
   </li>
 
   <li id="M201312270">
@@ -1171,7 +1174,7 @@
   </li>
 
   <li id="M201212100">
-    <p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
id="TransNote2-rev"
+    <p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
name="TransNote2-rev"
 href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
 destinés aux enfants ne respectent pas la vie privée (<a
 
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
@@ -1240,23 +1243,23 @@
 un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
 amis et leurs associés</a>.</p>
 
-    <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent les
-données rassemblées par diverses sal&hellip;applis et divers sites créés 
par
+    <p>Pire, elles le font au travers de réseaux publicitaires qui 
réassemblent les
+données récupérées par une variété d'applis et de sites faits par
 différentes sociétés.</p>
 
-    <p>Ils utilisent ces données pour inciter les gens à faire des achats et 
font
-la chasse aux « baleines » qu'ils peuvent amener à faire de grosses
-dépenses. Ils utilisent aussi une porte dérobée afin de manipuler le
-déroulement du jeu pour des joueurs particuliers.</p>
+    <p>Elles utilisent ces données pour manipuler les gens afin qu'ils 
fassent des
+achats, et chassent les « baleines » qui peuvent dépenser beaucoup
+d'argent. Elles se servent également d'une porte dérobée pour manipuler le
+jeu de certains joueurs.</p>
 
-    <p>Bien que cet article décrive des jeux gratuits, les jeux payants 
peuvent
-utiliser la même tactique.</p>
+    <p>L'article décrit des jeux gratuits, mais les jeux payants peuvent 
utiliser
+le même tactique.</p>
   </li>
 
   <li id="M201401280">
     <p>Angry Birds <a
 
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>espionne
-pour les entreprises et la NSA en profite pour espionner
+pour les entreprises, et la NSA en profite pour espionner
 également</a>. Voici des renseignements sur <a
 
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>d'autres
 applis espionnes</a>.</p>
@@ -1392,7 +1395,7 @@
   </li>
 
   <li id="M201502090">
-    <p>Celui de Samsung <a
+    <p>Le téléviseur connecté de Samsung <a
 
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmet
 la voix de l'utilisateur par Internet à une autre société,
 Nuance</a>. Nuance la sauvegarde et pourrait donc être obligée de la
@@ -1482,9 +1485,9 @@
   </li>
 
   <li id="M201603220">
-    <p>Plus de 70 modèles de caméras de surveillance connectées au réseau 
ont <a
-href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>des
-failles de sécurité qui permettent à n'importe qui de s'en servir pour
+    <p>Plus de 70 modèles de caméras de surveillance connectées au réseau 
<a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>ont
+des failles de sécurité qui permettent à n'importe qui de s'en servir pour
 regarder</a>.</p>
   </li>
 
@@ -1570,7 +1573,7 @@
 
     <p>En outre, ces jouets ont de graves failles de sécurité ; des crackers
 pourraient les contrôler avec un mobile et ainsi écouter ce que dit
-l'enfant, voire lui parler à travers ses jouets. </p>
+l'enfant, voire lui parler à travers ses jouets.</p>
   </li>
 
   <li id="M201502180">
@@ -1704,7 +1707,7 @@
   <li id="M201810230">
     <p>General Motors <a
 href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html";>gardait
-la trace des choix de programmes radio</a> dans ses voitures « connectées 
»,
+la trace des programmes radio choisis</a> dans ses voitures « connectées 
»,
 minute par minute.</p>
 
     <p>GM n'avait pas le consentement des utilisateurs, mais il aurait été 
facile
@@ -1744,7 +1747,7 @@
     <p>C'est facile parce que le système n'a pas d'authentification quand on y
 accède par modem. Cependant, même s'il demandait une authentification, vous
 ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
-la voiture est propriétaire, <a
+la voiture est privateur, <a
 href="/philosophy/free-software-even-more-important.html">ce qui signifie
 qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
 
@@ -1777,7 +1780,7 @@
 remplacés par des systèmes de paiement anonyme, mais cette invasion n'est
 pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le
 responsable est bien un logiciel malveillant privateur présent dans la
-voiture </p>
+voiture.</p>
   </li>
 </ul>
 
@@ -1858,10 +1861,10 @@
   </li>
 
   <li id="M201208210">
-    <p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs 
par le
-biais de Google Analytics, rapport qui contient <a
+    <p>De nombreux sites envoient à Google un rapport sur chacun de leurs 
visiteurs
+par le biais de Google Analytics, rapport qui contient <a
 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>son
-adresse IP et la page visitée</a>. </p>
+adresse IP et la page visitée</a>.</p>
   </li>
 
   <li id="M201200000">
@@ -1955,7 +1958,7 @@
     <p>Dans Google Chrome, les extensions ont toute facilité pour <a
 
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>espionner
 en détail la navigation de l'utilisateur</a>, et beaucoup ne s'en privent
-pas. </p>
+pas.</p>
   </li>
 
   <li id="M201506180">
@@ -2087,7 +2090,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/11/04 22:27:46 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-tethers.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tethers.fr.html,v
retrieving revision 1.27
retrieving revision 1.28
diff -u -b -r1.27 -r1.28
--- proprietary-tethers.fr.html 25 Oct 2018 11:28:59 -0000      1.27
+++ proprietary-tethers.fr.html 6 Nov 2018 17:29:52 -0000       1.28
@@ -60,7 +60,7 @@
     <p>Le « traqueur d'activité » de Jawbone était couplé à une 
appli mobile
 privatrice. En 2017, la société a fermé et a rendu l'appli inopérante. <a
 
href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which";>Tous
-les traqueurs existants se sont arrêtés de fonctionner pour toujours</a>.</p>
+les traqueurs existants ont cessé de fonctionner pour toujours</a>.</p>
 
     <p>Cet article souligne un effet pervers supplémentaire, à savoir que les
 ventes d'appareils inutilisables ont continué. Mais je pense que c'est
@@ -86,7 +86,7 @@
     <p>Ces propriétaires soupçonnent que le but est de leur faire acheter un
 nouveau modèle. S'ils sont avisés, ils apprendront plutôt à se méfier d'un
 produit qui oblige les utilisateurs à communiquer avec lui au travers d'un
-service spécialisé.  </p>
+service spécialisé.</p>
   </li>
 
   <li id="M201711010">
@@ -140,12 +140,12 @@
   </li>
 
   <li id="M201607280">
-    <p>Voici une demi-critique de la sécurité d'une appli « traceuse ». 
Elle met en
-évidence <a
+    <p>Voici une critique à moitié aveugle de la sécurité d'une appli
+pisteuse. Elle a mis en évidence <a
 
href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>des
 failles béantes permettant à n'importe qui de fouiner dans les données
-personnelles de l'utilisateur</a>, mais ne se préoccupe aucunement du fait
-que l'appli envoie les données personnelles à un serveur, où le
+personnelles de l'utilisateur</a>. Mais elle ne se préoccupe aucunement du
+fait que l'appli envoie les données personnelles à un serveur, où le
 <em>développeur</em> les récupère en totalité. Ce « service » est pour 
les
 pigeons !</p>
 
@@ -245,7 +245,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-tyrants.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tyrants.fr.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- proprietary-tyrants.fr.html 25 Oct 2018 11:28:59 -0000      1.23
+++ proprietary-tyrants.fr.html 6 Nov 2018 17:29:52 -0000       1.24
@@ -76,13 +76,13 @@
   </li>
 
   <li id="M201212180">
-    <p><a
-href="https://wiki.samygo.tv/index.php?title=SamyGO_for_DUMMIES#What_are_Restricted_Firmwares.3F";>Les
-« Smart TV » de Samsung ont fait de Linux la base d'un système
-tyrannique</a> pour imposer les DRM. Ce qui permet à Samsung de faire ça,
-c'est le fait que Linux soit publié sous la version 2 de la GNU GPL <a
-href="/licenses/rms-why-gplv3.html">et non sous la version 3</a>, combiné à
-une interprétation permissive de la version 2.</p>
+    <p>Les « Smart TV » de Samsung <a
+href="https://wiki.samygo.tv/index.php?title=SamyGO_for_DUMMIES#What_are_Restricted_Firmwares.3F";>ont
+fait de Linux la base d'un système tyrannique</a> pour imposer les DRM. Ce
+qui permet à Samsung de faire ça, c'est le fait que Linux soit publié sous
+la version 2 de la GNU GPL <a href="/licenses/rms-why-gplv3.html">et non
+sous la version 3</a>, combiné à une interprétation permissive de la
+version 2.</p>
   </li>
 
   <li id="M201210020">
@@ -92,8 +92,8 @@
   </li>
 
   <li id="M201205280">
-    <p>Les iTrucs d'Apple sont des appareils tyrans. Il existe un portage 
d'Android
-pour les iTrucs, mais l'installer requiert <a
+    <p>Les iTrucs sont des appareils tyrans. Il existe un portage d'Android 
pour
+les iTrucs, mais l'installer requiert <a
 
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status";>de
 découvrir un bogue ou « d'exploiter une faille »</a> afin de rendre 
possible
 l'installation d'un système différent.</p>
@@ -101,7 +101,7 @@
 
   <li id="M201110110">
     <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Les
-appareils mobiles utilisant Windows 8 sont des tyrans</a>.</p>
+appareils mobiles livrés avec Windows 8 sont des tyrans</a>.</p>
   </li>
 
   <li id="M201105070">
@@ -186,7 +186,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/25 11:28:59 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.43
retrieving revision 1.44
diff -u -b -r1.43 -r1.44
--- proprietary.fr.html 4 Nov 2018 22:27:46 -0000       1.43
+++ proprietary.fr.html 6 Nov 2018 17:29:52 -0000       1.44
@@ -170,7 +170,7 @@
   </li>
 
   <li id="M201810240">
-    <p>Apple et Sansung ont délibérément <a
+    <p>Apple et Samsung ont délibérément <a
 
href="https://www.theguardian.com/technology/2018/oct/24/apple-samsung-fined-for-slowing-down-phones";>dégradé
 les performances des anciens téléphones pour forcer les utilisateurs à
 acheter leurs nouveaux modèles</a>.</p>
@@ -179,7 +179,7 @@
   <li id="M201810230">
     <p>General Motors <a
 href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html";>gardait
-la trace des choix de programmes radio</a> dans ses voitures « connectées 
»,
+la trace des programmes radio choisis</a> dans ses voitures « connectées 
»,
 minute par minute.</p>
 
     <p>GM n'avait pas le consentement des utilisateurs, mais il aurait été 
facile
@@ -207,7 +207,7 @@
   </li>
 
   <li id="M201807310">
-    <p>Un jeu vidéo non libre proposé par le client Steam non libre <a
+    <p>Un jeu vidéo non libre accessible au moyen du client Steam non libre <a
 
href="https://www.extremetech.com/gaming/274552-great-now-games-are-hijacking-systems-with-";>comprenait
 un « mineur »</a>, c'est-à-dire un exécutable qui pirate le processeur de
 l'ordinateur client pour générer une cryptomonnaie.</p>
@@ -292,7 +292,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/11/04 22:27:46 $
+$Date: 2018/11/06 17:29:52 $
 
 <!-- timestamp end -->
 </p>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]