Pouvez-vous faire confiance à votre ordinateur ?

Par Richard M. STALLMAN
jeudi 24 octobre 2002
par  Fabien ILLIDE
popularité : 1%

De qui votre ordinateur devrait-il recevoir ses ordres ? La plupart des personnes pensent que leurs ordinateurs devraient leur obéir, et ne pas obéir à quelqu’un d’autre. Avec un plan qu’elles appellent "Trusted Computing" ("L’informatique de confiance"), de grandes sociétés de médias (y compris du cinéma et de l’industrie du disque), ainsi que des sociétés d’informatique telles que Microsoft et Intel, projettent de faire en sorte que votre ordinateur leur obéisse au lieu de vous obéir. Les programmes propriétaires ont déjà inclus des dispositifs malveillants auparavant, mais ce plan rendrait cette pratique universelle.

Par définition, vous ne contrôlez pas ce que fait un logiciel propriétaire ; vous ne pouvez ni étudier son code source ni le modifier. Il n’est pas étonnant que les hommes d’affaires intelligents trouvent des moyens pour exercer un contrôle sur vos actions et ainsi en tirer avantage à vos dépends. Microsoft l’a déjà fait plusieurs fois : une version de Windows a été conçue pour renseigner Microsoft sur tous les logiciels installés sur votre disque dur ; une mise à jour de "sécurité" récente du lecteur de multimédias de Windows (Windows Media Player) a imposé l’accord des utilisateurs sur de nouvelles restrictions. Mais Microsoft n’est pas seul dans ce cas : le logiciel de partage de musique "KaZaa" est conçu de sorte que les associés de la compagnie KaZaa puisse louer l’utilisation de votre ordinateur à leurs clients. Ces dispositifs malveillants sont souvent secrets, mais même une fois que vous en avez connaissance, il est difficile de les enlever, puisque vous ne disposez pas du code source de l’application.

Dans le passé, il s’agissait d’incidents isolés. "L’informatique de confiance" les rendrait dominants. "L’informatique déloyale" ("Treacherous Computing") est un nom plus approprié, parce que le projet est conçu pour s’assurer que votre ordinateur vous désobéira systématiquement. En fait, il est conçu pour que votre ordinateur s’arrête de fonctionner comme ordinateur polyvalent. Chaque opération pourra exiger une permission explicite.

L’idée technique fondamentale de "l’informatique déloyale" est que l’ordinateur inclut un dispositif numérique de chiffrage et de signature, et les clefs sont maintenues secrètes (la version Microsoft de ce système s’appelle "Palladium"). Les logiciels propriétaires utiliseront ce dispositif afin de contrôler le lancement de tel ou tel programme, à quels documents ou données vous pourrez accéder, et avec quels programmes vous pourrez lire ou modifier ces documents ou données. Ces logiciels téléchargeront régulièrement de nouvelles règles d’autorisation par Internet, et vous les imposeront. Si vous ne laissez pas votre ordinateur récupérer périodiquement ces nouvelles règles depuis Internet, certaines options cesseront de fonctionner.

Naturellement, Hollywood et l’industrie du disque projettent d’employer l’informatique déloyale pour le "DRM" (Digital Restriction Management - gestion de restrictions numériques), de sorte que des vidéos ou de la musique téléchargées ne puissent être jouées que sur un ordinateur donné. Le partage des fichiers sera totalement impossible, du moins en utilisant les fichiers que vous obtiendriez auprès de ces sociétés et que serez autorisés à lire. Vous, le public, devez avoir la liberté et la possibilité de partager ces informations (je m’attends à ce que quelqu’un trouve une manière de produire des versions non codées, de télécharger et de partager celles-ci, ainsi le DRM ne s’appliquera pas entièrement, mais ce n’est pas une excuse pour laisser ce système s’implanter).

Rendre impossible le partage des fichiers vidéos et musicaux est une mauvaise chose, mais ça pourrait être pire. Il existe des projets pour généraliser ce dispositif aux messages électroniques et aux documents - ayant pour résultat un email qui disparaîtrait au bout de deux semaines, ou des documents qui pourront seulement être lus sur les ordinateurs d’une société mais pas sur ceux d’une autre.

Imaginez que vous recevez un courrier électronique de votre patron vous indiquant de faire quelque chose que vous pensez risqué ; un mois plus tard, lorsque la situation s’envenime, vous ne pouvez plus utiliser ce message pour prouver que la décision n’était pas de vous. "Obtenir l’ordre par écrit" ne vous protège pas quand l’ordre est écrit avec une encre qui disparaît.

Imaginez que vous obtenez un email de votre patron, vous demandant d’agir illégalement ou d’effectuer une action moralement indigne, comme déchiqueter les résultats de l’audit de votre compagnie, ou permettre à une menace dangereuse pour votre pays de se propager. Aujourd’hui vous pouvez envoyer ce message à un journaliste et lui présenter les faits. Avec "l’informatique déloyale", le journaliste ne pourra pas lire le document ; son ordinateur refusera de lui obéir. L’"informatique déloyale" devient un paradis pour la corruption.

Les logiciel de traitement de texte tels que Word de Microsoft pourraient employer "l’informatique déloyale" quand ils enregistrent vos documents, pour s’assurer qu’aucun autre traitement de texte concurrent ne puisse les lire. Aujourd’hui nous devons deviner les secrets du format Word par des expériences laborieuses afin de programmer des traitements de texte libres qui puissent lire les documents au format Word (les .doc). Si Word chiffre les documents en utilisant "l’informatique déloyale" quand il les enregistre, la communauté du Logiciel Libre n’aura pas la possibilité de développer un programme capable de les lire - et même si nous le pouvions, de tels programmes seraient interdits par la DMCA (Digital Millenium Copyright Act - Loi de copyright du millénaire Numérique).

Les programmes qui utilisent "l’informatique déloyale" téléchargeront régulièrement de nouvelles règles par Internet, et imposeront ces règles automatiquement à votre travail. Si Microsoft ou le gouvernement des Etats-Unis, n’aime pas ce que vous énoncez dans un document écrit, ils seraient en mesure d’ajouter de nouvelles instructions indiquant à tous les ordinateurs de refuser de lire ce document. Chaque ordinateur obéirait, sitôt qu’il aurait téléchargé les nouvelles instructions. Vos écrits seraient sujets à l’effacement rétroactif "façon 1984" ; Au final, vous ne pourriez même plus les relire.

Vous pourriez penser que vous serez capable de découvrir quelles mauvaises choses fait une application de "l’informatique déloyale", saurez étudier de quelles façons elles sont néfastes, et décider de les accepter ou non. Il faudrait être myope et idiot pour accepter, et il se trouve que la bonne affaire que vous pensez faire ne tiendra pas toujours. A partir du moment où vous devenez dépendant de l’utilisation d’un programme, vous êtes accrochés et ils le savent ; ils peuvent alors se permettre de changer la donne. Quelques applications récupéreront automatiquement les mises à jour qui fonctionneront alors de façon différente - et elles ne vous permettront pas de choisir de mettre à jour ou non.

Aujourd’hui vous pouvez éviter de voir vos libertés restreintes par le logiciel propriétaire en ne l’utilisant pas. Si vous exploitez GNU/Linux ou un autre système d’exploitation libre, et si vous évitez d’y installer des applications propriétaires, alors vous êtes responsable et pouvez décider de ce que fait votre ordinateur. Si un Logiciel Libre contient un dispositif malveillant, des développeurs de la communauté l’enlèveront, et vous pourrez utiliser la version corrigée. Vous pouvez également utiliser des programmes et des applications libres sur les systèmes d’exploitation non-libres ; ceci ne vous procure pas une entière liberté, mais beaucoup d’utilisateurs le font.

L’"informatique déloyale" met l’existence des systèmes d’exploitation libres et des applications libres en danger, parce que vous ne pourrez pas les utiliser du tout. Quelques versions de "l’informatique déloyale" exigeraient que, pour se lancer, le système d’exploitation bénéficie d’une autorisation spécifique, délivrée par une société. Des systèmes d’exploitation libres ne pourront pas être installés. Quelques versions de l’"informatique déloyale" exigeraient que, pour s’exécuter, chaque programme bénéficie d’une autorisation délivrée spécifiquement par le programmeur du système d’exploitation. Vous ne pourriez pas utiliser d’applications libres sur un tel système. Si vous trouveriez une façon pour le faire, et le dites à quelqu’un, cela pourrait être considéré un crime.

Il y a déjà des propositions de lois aux Etats-Unis pour exiger de tous les ordinateurs qu’ils utilisent "l’informatique déloyale", et pour interdire de relier de vieux ordinateurs à Internet. La CBDTPA (nous l’appelons le "Consume But Do Not Try Programming Act" - Consommons mais n’essayons pas de programmer) est l’une d’elles. Mais même s’ils ne vous forcent pas à passer à "l’informatique de confiance" par des lois, les pressions pour l’accepter peuvent être énormes. Aujourd’hui les gens utilisent souvent le format de Word pour s’échanger des documents, bien que cela cause plusieurs problèmes (cf la page http://www.gnu.org/philosophy/no-word-attachments.fr.html). Si seulement une machine de "l’informatique déloyale" pouvait lire les documents créés avec la dernière version de Word, beaucoup de personnes l’utiliserait, d’un point de vue individuel (Prends-le ou laisse-le - take it or leave it). Pour s’opposer à l’"informatique déloyale", nous devons nous regrouper et refuser la situation comme un choix collectif.

Pour de plus amples informations au sujet de l’"informatique déloyale", voir la page http://www.lebars.org/sec/tcpa-faq.....

Bloquer "l’informatique déloyale" exigera d’un grand nombre de citoyens de s’organiser. Nous avons besoin de votre aide ! La "Electronic Frontier Foundation" (www.eff.org) et la "Public Knowledge" (www.publicknowledge.org) font campagne contre "l’informatique déloyale", ainsi que le projet Digital Speech commandité par la FSF (www.digitalspeech.org). Veuillez visiter ces sites et ainsi vous pourrez vous inscrire et appuyer leur travail.

Vous pouvez également aider en écrivant aux sièges sociaux d’Intel, IBM, HP/Compaq, ou à tout autre constructeur à qui vous avez acheté un ordinateur, expliquant que vous ne voulez pas subir de pression pour acheter les systèmes informatiques "de confiance" et que vous ne voulez pas qu’ils en produisent. Vous contribuerez ainsi à augmenter la pression des consommateurs sur les constructeurs. Si vous le faites de votre propre chef, envoyez s’il vous plaît les copies de vos lettres aux organismes ci-dessus.


1. Le projet de GNU distribue le GNU Privacy Guard (GPG), un programme qui permet le chiffrage par clefs publiques et signatures numériques, que vous pouvez utiliser pour envoyer des emails sécurisés et privés. Il est utile d’étudier comment GPG diffÚre de l’"informatique déloyale", et de voir ce qui rend l’un utile et l’autre si dangereux.

Quand quelqu’un emploie GPG pour vous envoyer un document chiffré, et que vous utilisez GPG pour le décoder, le résultat est un document non codé que vous pouvez lire, transférer, copier, et même re-chiffrer pour l’envoyer de maniÚre sécurisée à quelqu’un d’autre. Une application de l’"informatique déloyale" vous laisserait lire les mots sur l’écran, mais ne vous permettrait pas de produire un document non codé que vous pourriez utiliser d’autres maniÚres. GPG, un logiciel libre, aide à mettre en place des dispositifs de sécurité disponibles pour les utilisateurs ; ils l’utilisent. L’"informatique déloyale" est conçue pour imposer des restrictions aux utilisateurs ; dans ce cas c’est elle qui les "utilise".

2. Microsoft présente Palladium comme un dispositif de sécurité, et prétend qu’il protégera vos données contre les virus. Mais ce discours est évidemment faux. Une présentation réalisée par Microsoft Research (le département Recherche/Développement de Microsoft) en octobre 2002 a montré qu’une des caractéristiques de Palladium consiste à permettre aux systÚmes d’exploitation et aux applications existantes de continuer de fonctionner ; donc, les virus continueront à faire toutes les choses qu’ils font aujourd’hui.

Quand Microsoft parle de "sécurité" à propos de Palladium, il ne s’agit pas de notre définition de la sécurité : protéger votre machine contre des choses que vous ne voulez pas. Elle signifie protéger vos données stockées sur votre machine contre l’accÚs par vous, d’une maniÚre que d’autres ne veulent pas. Un diaporama dans la présentation montre plusieurs types d’informations secrÚtes que Palladium pourrait conserver, y compris des secrets de tiers et des "secrets d’utilisateurs" - mais "secrets d’utilisateurs" est mis entre guillemets, ce qui signifie que Palladium n’est pas véritablement conçu pour ce type d’informations.

Dans la présentation on trouve fréquemement d’autres termes que nous associons habituellement à la notion de sécurité, tels que "attaque", "code malveillant," "spoofing," ainsi que "confiance" (trusted). Aucun d’eux ne désigne ce que signifie normalement ces mots. Une "attaque" ne signifie pas que quelqu’un essaye de vous blesser. Il signifie que vous essayez de copier de la musique. "Code malveillant" signifie un code installé par vous pour faire ce que quelqu’un d’autre ne veut pas que votre machine fasse. "Spoofing" ne signifie pas quelqu’un qui vous dupe, il signifie que vous dupez Palladium. Et ainsi de suite.

3. Un rapport précédent, écrit par les partisans de Palladium a énoncé le principe de base suivant : que celui qui a développé ou a rassemblé l’information devrait avoir le contrÎle total de la façon dont vous l’utilisez. Ceci représenterait un renversement révolutionnaire des idées passées de l’éthique et du systÚme légal, et créerait un systÚme de contrÎle sans précédent. Les problÚmes spécifiques de ces systÚmes ne sont aucunement des accidents ; ils résultent du principe de base. C’est ce but que nous devons rejeter.

Copyright 2002 Richard Stallman
La copie et distribution de l’intégralité de cet article (et de cette traduction) est autorisée sans redevance sur n’importe quel media tant que cette notice est préservée.

Note de l’éditeur NewsForge : Cet article est paru pour la premiÚre fois dans le nouveau livre de Richard Stallman, "Logiciel Libre, Société Libre". C’est la premiÚre fois que l’article est paru en ligne, et Stallman a ajouté certaines précisions.

Note du traducteur Fabien ILLIDE : Merci aux relecteurs pour l’aide à la traduction de cet article.


Commentaires

Logo de notre vie privé
lundi 10 juillet 2006 à 12h23 - par  notre vie privé

je croie que les pirate d’informatique pourrant nous aidez a faire connaître la fonctionnement de ces machine.

Et pour cela il faut aussi que nous agirent comme groupe complet compris tout les spécialiste de ce domaine pour que ces gent la qui voulant prendre la main de ce monde. où ? en s’est pas !

Logo de DaffyDuke
samedi 15 mars 2003 à 10h33 - par  DaffyDuke

Et ben, personne l’a encore dit sur les forums ?
Bravo Fabien, l’article a été repris sur -LE- site de référence, gnu.org ! :-)

Logo de Sve@r
jeudi 6 février 2003 à 20h21 - par  Sve@r

C’est plus que monstrueux ! J’ai l’impression de vivre le roman "1984" que j’avais lu avec terreur en... 1984 !
"Qui controle le présent controle le passé"
"Qui controle le passé controle l’avenir" (Big Brother)

Ce qui me rassure c’est qu’il y a des gens pour nous protéger de ce monopole dictatorial. J’ai en effet rencontré Richard Stallman en 1999 à Rennes. Il a même eu la gentillesse de venir voir le site apache/php sur lequel je m’essayais à l’époque.

Nous sommes nombreux à nous mobiliser et je serai avec eux !

dimanche 26 janvier 2003 à 17h01

Je pense que l’on devrai faire des manifestation pour montrer que nous existons, sinon, les pouvoirs publiques en aurons toujours rien a foutre et associerons toujours informatiques a fric et a licence prohibitive ( sur le plan des liberté ) d’utilisation. J’en appelle donc a un soulevement des informaticien et utilisateur pour la liberté d’utilisation des outils informatiques.

Logo de yoda
jeudi 16 janvier 2003 à 23h37 - par  yoda

Bonjour, j’ai rencontreé Richard Stallman, à Bordeau en 2002.

C’est le grand defenseur des libertés informatiques.

$crosoft est au service des etats unis
c’est bien connu.
je n’en dirais pas plus car ...je risquerais d’etre mal polie.
a+
yoda

dimanche 10 novembre 2002 à 17h05 - par  Vincent

Bonjour,

Pour compléter l’information de cet article, je vous invite à lire un article que j’ai traduit sur le site de Linux-Nantes.

A bientÎt,

Vincent

mercredi 6 novembre 2002 à 12h09 - par  Fabien ILLIDE

Voici la traduction du paragraphe 21 de la TCPA-FAQ. Je vous invite à consulter la traduction française faite par Christophe LE BARS. Suivez le lien "TCPA-FAQ en français".

21. Quand tout ceci sortira-t-il ?

C’est déjà fait. Les spécifications ont été publiées en 2000. Atmel vend d’ors et déjà une puce Fritz, et bien que vous deviez signer un contrat de non-divulgation pour recevoir une fiche technique, il est possible que vous en ayez acheté une depuis mai 2002 dans un ordinateur portable IBM de type Thinkpad. Certaines des fonctionnalités existantes de Windows XP et de la X-Box sont des éléments de TCPA : par exemple, si vous ne changez rien qu’un peu la configuration de votre PC, vous devez réenregistrer tous vos logiciels avec Redmond. Par ailleurs, depuis Windows 2000, Microsoft a mis en oeuvre la certification de tous les pilotes de périphérique : si vous essayez d’installer un pilote non signé, XP se plaindra. Il existe également un intérêt croissant du gouvernement des ?tats-Unis pour le processus de normalisation technique. La machine est en marche.

Le calendrier de Palladium est plus incertain. Il semble qu’il y ait une lutte d’influence en cours entre Microsoft et Intel ; Palladium fonctionnera aussi sur le matériel de fournisseurs concurrents comme Wave Systems, et les logiciels écrits pour tourner avec TCPA seul, nécessiteront d’être réécrits pour tourner sur Palladium. Cela ressemble à une manoeuvre destinée à assurer que la plate-forme informatique sécurisée du futur soit contrÎlée seulement par Microsoft. C’est peut-être aussi une tactique pour dissuader les autres entreprises d’essayer de développer des plates-formes logicielles basées sur TCPA. Intel et AMD planifient manifestement la seconde génération de la fonctionnalité TCPA qui serait fournie par défaut par le processeur principal. Elle pourrait apporter plus de sécurité, mais elle leur donnerait le contrÎle des développement à la place de Microsoft.

Je sais que l’annonce de Palladium fut reportée de plus d’un mois aprÚs que j’eus présenté une publication lors d’une conférence sur l’économie du logiciel libre le 20 juin 2002. Cette publication critiquait TCPA comme anti-concurrentiel, et ce fut largement confirmé depuis par de nouvelles révélations.

dimanche 3 novembre 2002 à 19h45 - par  Fabien

La traduction de la TCPA-FAQ par Christophe LE BARS est en ligne :

http://www.lebars.org/sec/tcpa-faq.fr.html

Logo de Xaï aka Oncle Oi !
samedi 26 octobre 2002 à 05h01 - par  Xaï aka Oncle Oi !

Que dire lorsqu’on n’est pas un spécialiste de l’informatique mais que l’on comprend à quel point l’informatique et la technologie en général sont la tombe des libertés humaines fondamentales dés lors que le systÚme qui en sous-tend les rÚgles sont celles du profit aveugle et du fantasme cynique de régenter et conformer la vie des gens aux buts de ceux qui en définissent les lois ?..
Le capitalisme mondial, incapable de répondre aux problématiques fondamentales non seulement de l’époque mais tout simplement de l’ontologie, prétend (tout en s’en défendant) acheminer les sociétés occidentales vers l’Úre du contrÎle total (social, économique, comportemental, idéologique...) pour mieux enfermer le reste du monde dans la sujétion et l’esclavage. La seule réalité des axes de développement actuels est l’achÚvement d’un projet de "civilisation" où on n’a le droit de peser sur le réel que dans les limites de l’illusion consentie et éventuellement digérée commercialement par le systÚme, le droit de penser que ce que l’on veut bien que vous pensiez tout en ne consommant que ce que l’on peut vous vendre aprÚs l’avoir fait fabriquer au plus faible coût possible.
Or, plus on s’approche du parachÚvement de ce schéma, plus les déséquilibres moteurs qui en résultent, loin de garantir la péréquation d’états de faits exponentiels déjà en mouvement, ne font qu’opérer la mise en accumulation de contradictions que rien ne relie dialectiquement a priori.
Il en résultera, dans une premiÚre phase, un accroissement des tensions que régulera par la force légale ou physique une dictature sociale, économique et policiÚre encore accrue... Puis, inéluctablement, à la faveur d’une incapacité du systÚme à affronter ses propres crises (panne informatique mondiale ?..lol), un chaos qui sera final ou non selon que la lucidité l’aura emporté ou non sur les développements utilitaristes liés aux principes ultimes de gestion du systÚme.
Lequel systÚme, du moins ceux qui en fondent la pensée et en ouvrent les perspectives à l’établissement qui se voudrait définitif des principes et de la conduite, sait pourtant pertinemment qu’en devenant le (mono)pÎle de création des tensions, il s’achemine surtout vers la possibilité tenace d’en devenir la chambre d’écho privilégiée des retentissements.
Le 11 septembre 2001 est bien plus une leçon sur le devenir humain que sur les ressources techniques et humaines de l’impérialisme... Le 11 septembre 2001, surtout, n’est que le prologue annonciateur à terme d’une Úre de la barbarie généralisée à l’ombre d’un silicium érigé en faux-dieu protecteur qui, une fois rempli son rÎle d’exhausteur de contradictions, ne sera plus qu’un facteur de la guerre totale qu’aura provoquée la volonté de contrÎle total. Science-fiction ? J’aimerais...

Pour la Red Action SkinHead Occitània / section Bordeaux, Xaï aka Oncle Oi !, chÎmeur longue durée, agent d’un équilibre démocratique de la rue et adepte de la régulation sociale par le fait qui commence à comprendre où va vraiment le monde en dehors de tout fantasme apocalyptique et à la lumiÚre d’une explication matérialiste de l’histoire qu’on appelle aussi le marxisme.

vendredi 25 octobre 2002 à 18h27 - par  Fabien

Je me permets de te signaler qu’on a dépassé le stade de la science-fiction, hélas...

Je copie/colle un extrait du 21Úme paragraphe de la TCPA-FAQ de Ross Anderson (la traduction française est pour bientÎt)

"21. When is this going to hit the streets ?

It has. The specification was published in 2000. Atmel is already selling a Fritz chip, and although you need to sign a non-disclosure agreement to get a data sheet, you have been able to buy it installed in the IBM Thinkpad series of laptops since May 2002. Some of the existing features in Windows XP and the X-Box are TCPA features : for example, if you change your PC configuration more than a little, you have to reregister all your software with Redmond. Also, since Windows 2000, Microsoft has been working on certifying all device drivers : if you try to load an unsigned driver, XP will complain. There is also growing US government interest in the technical standardisation process. The train is rolling."

Pour résumer : les puces sont déjà dans certaines machines (merci HAL)

Autre triste exemple ici :
http://forum.hardware.fr/forum2.php3?post=15775&cat=11

@+

vendredi 25 octobre 2002 à 18h21 - par  Fabien

Décidément nous sommes nombreux à vouloir faire passer le message... et tant mieux !!!

Voici deux autres traductions (hormis celle de Christophe COMBELLES citée ci-dessus)

Celle de Vincent GAY :
http://salug.tuxfamily.org/modules.php?name=News&file=article&sid=255

Celle de Matthieu PIAUMIER :
http://www.adullact.org/article.php3?id_article=69

Pour conclure, je vais reprendre la note de Christophe :
"on s’est tous pompé les uns sur les autres pour améliorer nos traductions, ce qui est une bonne chose, et une bonne illustration du modÚle du bazar"

Rien à ajouter ;-)

Site web : Le modÚle du bazar
vendredi 25 octobre 2002 à 14h56

Même si ca peut paraître de la science-fiction. C’est effectivement des possibles dérapage que pourront entraîner ces logiciels.
Et qui di possible implique presque que ca se produira.

Faire confiance aux auteurs de soft ne suffit plus aujourd’hui.

J’ai fait l’expérience récemment en installant un mini firewall sur mon ordi et vous seriez étonnés du nombre de prog qui tentent d’envoyer ou recevoir des infos en provenance du net alors qu’ils n’ont rien a voir.

C’est toujours fait pour votre bien notamment pour vous proposer une mise à jour ...

Enfin bref, restons zen mais restons sur nos gardes

vendredi 25 octobre 2002 à 10h48 - par  Fabien

A noter qu’une autre traduction (parue avant celle-ci) a été réalisée par Christophe COMBELLES.

Vous la trouverez en suivant le lien ci-dessous.

Notez qu’en bas de cette page se trouve des liens trÚs intéressants et instructifs.

N’hésitez pas à les consulter.

jeudi 24 octobre 2002 à 18h42 - par  Fabien

Il y en a un début sur Linux-Nantes je crois.

Une traduction complÚte est en cours, ainsi que "no-word-attachments".

DÚs que c’est en ligne on rajoute les liens.

jeudi 24 octobre 2002 à 18h36

Il n’y a pas une traduction française de la FAQ de Ross Anderson en ligne ici ? je l’ai vue l’autre jour, mais je ne retrouve plus le lien...

jeudi 24 octobre 2002 à 17h38 - par  Fabien

N’hésitez pas à visiter la FAQ sur le Logiciel Libre GnuPG publiée sur ce même site, à
http://clx.anet.fr/spip/rubrique.php3?id_rubrique=21

Agenda

<<

2022

>>

<<

Août

>>

Aujourd’hui

LuMaMeJeVeSaDi
1234567
891011121314
15161718192021
22232425262728
293031    

Annonces

Annuaire LibreNord

Retrouvez l’annuaire de logiciels libres créé par l’association Club Linux Nord-Pas de Calais sur le site suivant http://www.librenord.org