per page, with , order by , clip by
Results of 0 - 1 of about 0 (0.000 sec.)
Logiciel privateur - Projet GNU - Free Software Foundation
@digest: 45977f786491f2d6c21362bf0fbc6944
@id: 113820
@mdate: 2019-06-15T00:09:39Z
@size: 13935
@type: text/html
#keywords: pisteurs (13013), ancrage (9554), tyrannie (7596), corrompt (7323), securise (6501), censure (6500), recents (4960), montrera (4850), privateur (4574), applis (4423), doordash (3909), localisation (3662), malveillantes (3599), injustices (3422), malveillant (3397), serveurs (3391), developpeur (3184), contiennent (3173), utilisateurs (3136), fonctionnalites (3108), ajouts (3022), societes (2921), suppression (2694), appareils (2664), logiciel (2106), pouvoir (1969), serveur (1964), exercer (1828), necessaire (1752), adresse (1740), conduit (1727), envoyer (1587)
Le logiciel privateur est souvent malveillant Table des matières Ajouts récents On appelle logiciel privateur, ou logiciel non libre, un logiciel qui ne respecte pas la liberté des utilisateurs et leur communauté . Un programme privateur met son développeur ou son propriétaire en position d' exercer un pouvoir sur les utilisateurs . Ce pouvoir est en soi une injustice. Cette page vous montrera que cette injustice première conduit souvent à d'autres injustices : les fonctionnalités malveillantes. Le pouvoir corrompt ; le développeur du programme privateur est tenté de concevoir ce dernier de telle sorte qu'il fasse du tort aux utilisateurs (un programme de ce type est appelé malware , ou logiciel malveillant). Bien sûr, le développeur ne fait généralement pas cela par méchanceté, mais plutôt pour faire du profit sur le dos des utilisateurs. Cela ne rend pas cet état de fait moins mauvais ni plus légitime. Succomber à cette tentation devient de plus en plus fréquent ; c'est pratique courante de nos jours. Le logiciel privateur moderne est typiquement un moyen de mal se conduire. En avril 2019, les pages de ce répertoire dénombraient à peu près 400 cas de fonctionnalités malveillante (appuyés par plus de 450 références), mais il y en a sûrement des milliers d'autres dont nous ne savons rien. Injustices ou techniques Produits ou sociétés Addiction Portes dérobées ( 1 ) Censure Dissimulation Tromperie DRM ( 2 ) Incompatibilité Insécurité Ingérence Prisons ( 3 ) Manipulation Sabotage Abonnements Surveillance Ancrage à un serveur ( 4 ) Tyrannie ( 5 ) Dans les tuyaux Appareils divers Voitures Jeux Mobiles Pages web Adobe Amazon Apple Google Microsoft Porte dérobée : toute fonctionnalité d'un programme qui permet à un tiers n'ayant pas, en principe, le contrôle de l'ordinateur sur lequel il est installé de lui envoyer des commandes. Gestion numérique des restrictions ou « DRM » : fonctionnalités conçues pour limiter ce que les utilisateurs peuvent faire avec leurs ordinateurs. Prison : système qui impose une censure aux programmes d'application. Ancrage à un serveur : nécessité d'une connexion fréquente ou permanente à un serveur. Tyrannie : rejet de tout système d'exploitation non « autorisé » par le fabricant. Les utilisateurs de logiciel privateur sont sans défense contre ces formes d'abus. La seule manière de les éviter est d'exiger du logiciel libre (respectueux de la liberté) . Ses utilisateurs ont d'assez bons moyens de se défendre contre les fonctionnalités malveillantes puisque ce sont eux qui le contrôlent. Ajouts récents En dépit de l'engagement supposé d'Apple sur la confidentialité, les applis de l'iPhone contiennent des pisteurs qui sont très occupés la nuit à envoyer des données personnelles de l'utilisateur à des tiers . L'article donne des exemples particuliers : Microsoft OneDrive, Mint (division d'Intuit), Nike, Spotify, le Washington Post, le Weather Channel (propriété d'IBM), le service Citizen d'alerte sur les délits, Yelp et DoorDash. Mais il est probable que la plupart des applis non libres contiennent des pisteurs. Certains envoient des informations permettant d'identifier la personne, comme l'empreinte du téléphone, sa localisation exacte, l'adresse de courriel et le numéro de téléphone de l'utilisateur, ou même une adresse de livraison (dans le cas de DoorDash). Une fois que cette information a été collectée par la société, les paris sont ouverts quant à son utilisation. Apple peut pister les iMonstres même lorsqu'ils sont en mode suspend . Ce réseau Bluetooth distribué a la réputation d'être « sécurisé », mais à l'évidence il n'est pas sécurisé vis-à-vis d'Apple ni des États qui peuvent forcer Apple à leur obéir (comme les États-Unis ou la Chine). L'appli de fertilité « Femm » sert secrètement d' instrument de propagande aux chrétiens natalistes. Elle propage la méfiance envers la contraception. De plus, elle espionne les utilisatrices, comme on peut s'y attendre de la part d'un programme non libre. Alexa, l'assistant vocal d'Amazon, récolte beaucoup plus d'information que nécessaire (heure, localisation, enregistrements déclenchés sans mot-clé valable), puis l'envoie aux serveurs d'Amazon où elle est conservée indéfiniment. Pire, Amazon la transmet à des sociétés tierces. Ainsi, même si les utilisateurs demandent la suppression de leurs données sur les serveurs d'Amazon, elles restent sur d'autres serveurs où des publicitaires et des services gouvernementaux peuvent les récupérer. En d'autres termes, la suppression de l'information récoltée n'annule pas le mal causé par sa collecte. Les données collectées par des appareils comme le thermostat Nest, les ampoules connectées Philips Hue, la commande de porte de garage MyQ de Chamberlain et les haut-parleurs Sonos sont également conservées plus longtemps que nécessaire. De plus, Alexa y a accès. Tout ceci donne à Amazon une idée très précise de la vie des habitants de la maison, non seulement au moment présent, mais aussi dans le passé (et, qui sait, dans le futur ?) Les utilisateurs pris dans la nasse d'un iMonstre sont des proies faciles pour d'autres attaquants , et la censure des applis empêche d'autres sociétés de découvrir le mécanisme de ces attaques. La censure des applis par Apple est fondamentalement injuste et serait inexcusable même si elle n'entraînait pas, en plus, des menaces pour la sécurité. Veuillez envoyer les requêtes concernant la FSF et GNU à <gnu@gnu.org> . Il existe aussi d'autres moyens de contacter la FSF. Les liens orphelins et autres corrections ou suggestions peuvent être signalés à <webmasters@gnu.org> . Nous faisons le maximum pour proposer des traductions fidèles et de bonne qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires sur cette page, ainsi que vos suggestions d'ordre général sur les traductions, à <web-translators@gnu.org> . Pour tout renseignement sur la coordination et la soumission des traductions de nos pages web, reportez-vous au guide de traduction . Copyright © 2013-2019 Free Software Foundation, Inc. Cette page peut être utilisée suivant les conditions de la licence Creative Commons attribution, pas de modification, 4.0 internationale (CC BY-ND 4.0) . Traduction et révision : trad-gnu@april.org Dernière mise à jour : $Date: 2019/06/10 20:30:40 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/proprietary.fr.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213328 documents and 1081065 words.