Le développement du E-commerce au Burundi : opportunités et défis

Depuis quelques années, le Burundi voit émerger des plateformes locales de commerce électronique (e-commerce) et des plateformes de paiement en ligne, telles que Ihera Ryanje, la plus connue, ainsi que d’autres comme Esoko. Ces initiatives visent à dynamiser le e-commerce burundais. Cependant, cette nouvelle forme de commerce rencontre de nombreux obstacles au niveau local, bien que son importance soit indéniable face aux tendances mondiales et aux initiatives régionales comme la Zone de Libre-Échange Continentale Africaine (ZLECAF) pour le commerce transfrontalier. Un moment propice pour le E-commerce La question se pose : n’est-ce pas le moment idéal pour tirer davantage parti de cette nouvelle forme de commerce, au lieu de se concentrer uniquement sur le commerce transfrontalier physique ? En 2024, le taux de pénétration du e-commerce mondial est prévu à 29,9 %, tandis que, selon Statista, ce taux est attendu à seulement 4,1 % au Burundi. Ce chiffre relativement bas s’explique par l’absence quasi-totale de grands opérateurs locaux ou internationaux dans ce secteur. Analyse microéconomique et macroéconomique Sur le plan microéconomique, pour un petit commerçant, posséder une boutique en ligne peut sembler être une stratégie commerciale avantageuse. En effet, les produits ou services de ce commerçant sont ainsi exposés à une audience beaucoup plus large, augmentant les possibilités d’expansion sans nécessiter de ressources importantes. Sur le plan macroéconomique, si le e-commerce était adopté à grande échelle, il pourrait potentiellement dynamiser l’économie nationale. L’élargissement du marché intérieur grâce au e-commerce permettrait une meilleure circulation des biens et services, stimulant ainsi la croissance économique. Obstacles à l’adoption générale du E-commerce Plusieurs obstacles freinent l’adoption généralisée du e-commerce au Burundi. Parmi les plus significatifs, on note : – Faible connexion internet : La qualité et la disponibilité de la connexion internet restent limitées.– Taux de pénétration internet très faible : Peu de Burundais ont accès à Internet, ce qui réduit le nombre potentiel de clients en ligne.– Infrastructures inadéquates : Les infrastructures nécessaires au développement du e-commerce, telles que les réseaux de distribution et de logistique, sont insuffisantes.– Faible pouvoir d’achat : Le niveau de vie et le pouvoir d’achat des Burundais restent bas, limitant ainsi leur capacité à participer activement au commerce en ligne.– Accès limité aux devises internationales : Les investisseurs, producteurs et consommateurs ont souvent du mal à accéder aux devises nécessaires pour les transactions internationales. Suggestions pour booster le E-commerce au Burundi Pour surmonter ces obstacles, plusieurs actions peuvent être envisagées : 1. Amélioration des infrastructures numériques : Investir dans l’extension et l’amélioration de la couverture et de la qualité de l’internet.2. Renforcement du pouvoir d’achat : Mettre en œuvre des politiques économiques visant à augmenter le pouvoir d’achat des citoyens.3. Facilitation de l’accès aux devises : Simplifier les processus d’accès aux devises pour les transactions internationales.4. Incitations pour les opérateurs : Offrir des incitations fiscales et autres aux entreprises locales et internationales pour les encourager à investir dans le e-commerce au Burundi. Conclusion Le e-commerce représente une opportunité majeure pour l’économie burundaise. En surmontant les obstacles actuels, le Burundi pourrait non seulement stimuler son économie locale, mais aussi s’intégrer plus efficacement dans l’économie mondiale. Il est crucial que les décideurs politiques, les entrepreneurs et les acteurs du secteur collaborent pour créer un environnement propice au développement du e-commerce.

Le développement du E-commerce au Burundi : opportunités et défis Read More »

Naviguer vers l’avenir : L’entrepreneuriat digital comme moteur de croissance au Burundi

Exploration d’une voie innovante pour stimuler l’économie Depuis l’avènement de l’entrepreneuriat digital, une opportunité immense se présente au Burundi, un pays où cette forme d’entrepreneuriat demeure encore largement inexploitée. Malgré une chute de l’indice de liberté économique à 38,4 % cette année, selon l’Indice de Liberté Économique, comparé à 50,9 % en 2021 et 49,9 % en 2020 selon le rapport Doing Business, cette approche entrepreneuriale a le potentiel de briser les frontières traditionnelles et de dynamiser l’économie. Dans un pays confronté à un chômage persistant, avec un taux élevé de jeunes sans emploi, ne serait-il pas temps d’embrasser pleinement cette forme d’entrepreneuriat ? Opportunités et défis actuels Le gouvernement du Burundi a mis en place divers programmes pour remédier à la crise de l’emploi, mettant un accent particulier sur l’entrepreneuriat. En avril 2021, un décret présidentiel a mis en place Le Programme d’Autonomisation Économique et d’Emploi pour les Jeunes (PAEEJ). Jusqu’à présent, sur son site internet officiel, il est mentionné qu’il a déjà formé 9992 personnes et financé 2011 projets, ce qui est un exemple concret mais des chiffres qui montrent que le meilleur reste à faire, vu que le Burundi a une population d’environ 12 millions, dont 72 % ont moins de 35 ans, ce qui représente une population jeune. Malgré ces efforts, des défis subsistent, notamment le manque de ressources nécessaires pour les jeunes aspirants entrepreneurs. Lueur d’espoir dans l’ère numérique Cependant, l’émergence des technologies de l’information et de la communication offre une lueur d’espoir. Ces outils fournissent une plateforme permettant de faire des affaires en ligne, de toucher un large public sans les contraintes des déplacements physiques, et ce, avec des investissements relativement faibles par rapport aux modèles traditionnels. Ne serait-il pas judicieux pour les jeunes Burundais de saisir cette opportunité, rejoignant ainsi une tendance mondiale et répondant à une évolution sociétale ? Stimulation de l’économie par l’adoption de l’entrepreneuriat digital Au-delà de l’aspect individuel, l’adoption généralisée de l’entrepreneuriat digital pourrait également stimuler le secteur industriel. De nombreuses entreprises, dans divers secteurs, ont déjà adopté cette approche. Ne serait-il pas temps pour le gouvernement de lancer des programmes adaptés qui soutiennent cette transition ? Défis et solutions pour une transformation réussie Cependant, plusieurs défis se dressent sur la route de cette transformation. Pour que l’entrepreneuriat digital puisse réellement améliorer les performances macroéconomiques, il est impératif que le secteur public et privé coopèrent étroitement. Un climat des affaires favorable, des lois sur la propriété privée claires, des investissements dans les infrastructures telles que des connexions Internet à haut débit, une alimentation électrique fiable et abordable, ainsi que des programmes de formation appropriés sont essentiels. Seulement alors, cette forme d’entrepreneuriat pourrait devenir un catalyseur du développement économique. En conclusion, il est temps pour le Burundi de saisir cette opportunité unique offerte par l’entrepreneuriat digital. En surmontant les défis et en investissant dans les ressources nécessaires, le pays pourrait non seulement réduire le chômage, mais également stimuler sa croissance économique de manière significative.

Naviguer vers l’avenir : L’entrepreneuriat digital comme moteur de croissance au Burundi Read More »

Fracture numérique entre hommes et femmes au Burundi : analyse et propositions de solutions.

Dans notre société contemporaine, où les compétences numériques sont devenues indispensables, que l’on vive en milieu urbain ou rural, il est crucial que chacun ait accès aux moyens nécessaires pour les acquérir. Selon les estimations de la Société financière internationale (IFC), d’ici 2030, 230 millions d’emplois en Afrique subsaharienne exigeront des compétences numériques, et près de 65 % des emplois créés dans les entreprises africaines nécessiteront au minimum des compétences numériques de base. Malgré l’importance croissante de la maîtrise du numérique pour la communication, la recherche d’opportunités professionnelles, l’accès à des bourses d’études, le développement des affaires et la connectivité mondiale, la fracture numérique persiste. Au Burundi et dans de nombreux autres pays africains, l’acquisition de ces compétences tend à être un privilège. Même parmi ceux qui ont accès à ces ressources, une disparité subsiste entre les sexes. Selon une étude de l’Union Internationale des Télécommunications (UIT), les femmes des pays en développement, tels que le Burundi, ont 8 % de chances en moins de posséder un téléphone par rapport aux hommes, et cette disparité atteint 21 % dans l’utilisation d’internet sur mobile. Cette inégalité découle de divers facteurs, notamment des stéréotypes discriminatoires, le manque de moyens financiers, car de nombreuses femmes ne sont pas financièrement indépendantes, ainsi que le manque de formation dans le domaine du numérique. Sans la contribution des femmes, qui représentent une part importante de la population burundaise, l’économie du Burundi risque d’être sérieusement impactée. En ce mois de mars 2024, dédié aux femmes et aux filles, le monde célèbre les progrès réalisés dans la réduction des inégalités hommes-femmes. Toutefois, dans certains secteurs comme le numérique, cet objectif semble encore loin d’être atteint. C’est pourquoi, chez Freeti, nous sommes conscients et convaincus que les filles ont besoin d’un soutien renforcé pour surmonter les défis socio-économiques et les stéréotypes qui limitent leur accès aux outils numériques et aux compétences essentielles au quotidien. Après tout, internet est un bien commun accessible à tous. Et ce qui donne l’espoir c’est que lors de la célébration de la journée internationale des filles dans les TICs, madame la ministre des télécommunications et des médias Leocadie Ndacayisaba avait promis qu’une attention particulière sera accordée à la réduction de la fracture numérique, en veillant à ce que les communautés rurales du Burundi, les femmes et les filles, ainsi que les groupes vulnérables, qui sont actuellement confrontés à des obstacles plus importants à l’accès aux TIC, soient connectés. Mais ce qui est loin d’être facile pour remédier à ça. D’où Freeti propose quelques suggestions :  Il faudra Encourager des partenariats public-privé : Il est essentiel que le gouvernement facilite les collaborations entre les entreprises privées et les institutions publiques pour mettre en place des programmes de formation aux compétences numériques, en mettant un accent particulier sur l’inclusion des femmes et des filles. Ces collaborations peuvent être soutenues par des incitations fiscales pour les entreprises qui s’engagent dans de telles initiatives. Enfin, qu’il ait la création d’incitations pour les entreprises : Le gouvernement devrait également envisager d’offrir des incitations financières ou des subventions aux entreprises qui adoptent des politiques internes visant à garantir un accès équitable aux compétences numériques, en particulier pour les femmes. Cela pourrait inclure des crédits d’impôt pour les dépenses liées à la formation numérique ou des subventions pour l’achat d’équipements informatiques destinés à soutenir ces programmes de formation.

Fracture numérique entre hommes et femmes au Burundi : analyse et propositions de solutions. Read More »

Exploring Bitcoin adoption and community initiatives in South Africa: A Journey of Discovery

Belyï Nobel KUBWAYO, the Executive Director of the Free Tech Institute in Burundi, embarked on a transformative journey to Cape Town, South Africa, to participate in the groundbreaking event, “Adopting Bitcoin Capetown 2024.”The conference, reminiscent of the pivotal gathering in El Zonte, El Salvador, brought together visionaries, innovators, and enthusiasts to delve into the adoption of Bitcoin and its implications for societal transformation. Upon arrival on January 24, 2024, Belyï immersed himself in a whirlwind of activities, beginning with an enlightening documentary screening showcasing Bitcoin initiatives across Africa. The atmosphere buzzed with camaraderie as Belyï connected with fellow Bitcoiners, setting the stage for an enriching experience ahead. The conference kicked off in earnest on January 25th, with an array of thought-provoking discussions and presentations at the Cape Town International Convention Centre. Notable speakers such as Hermann Buhr Vivier, Kgothatso Ngako, Farzam Ehsani, Anita Posch, and Jimmy Song delved into topics ranging from self-sovereignty to the role of Bitcoin in global geopolitics. The diverse lineup underscored the multifaceted nature of Bitcoin adoption and its potential to drive human progress. As the conference unfolded, Belyï was particularly struck by the emphasis on self-custody and privacy, essential principles in empowering individuals to take control of their financial destinies. Workshops on Bitcoin transactions and setting up self-custody wallets provided practical insights into navigating the decentralized landscape. Beyond the conference halls, Belyï embarked on a journey to Mossel Bay, where he encountered the pioneering efforts of Bitcoin Ekasi. Through initiatives like the Bitcoin Ekasi Center and Surfer Kids, Bitcoin is not just a digital asset but a catalyst for economic empowerment and youth development. Witnessing firsthand how Bitcoin transactions permeate everyday life in the township underscored its potential to bridge socioeconomic divides and foster financial inclusion. The journey continued to Witstand, home to one of the world’s largest Bitcoin communities. Here, Bitcoin isn’t just a speculative asset but a medium of exchange ingrained in daily transactions. The resilience and adaptability of Witstand’s residents showcase the transformative power of decentralized currencies in overcoming traditional barriers to financial access. As Belyï reflected on his journey back to Burundi, he couldn’t help but ponder the implications for his own community. In a country where access to traditional banking services is limited, Bitcoin offers a lifeline a means to bypass barriers and unlock economic opportunities for all. The initiatives pioneered by Bitcoin Ekasi serve as a beacon of hope, illustrating the tangible impact of Bitcoin adoption in underserved regions. In conclusion, Belyï’s journey to Adopting Bitcoin Capetown and his exploration of Bitcoin communities in South Africa underscore the transformative potential of decentralized currencies. From empowering individuals to challenging traditional financial paradigms, Bitcoin is not just a digital currency but a catalyst for social change. As Africa embraces the Bitcoin revolution, the journey towards financial inclusion and empowerment takes a significant leap forward. By Belyï Nobel KUBWAYO

Exploring Bitcoin adoption and community initiatives in South Africa: A Journey of Discovery Read More »

Plus d’une décennie plus tard, le blocage de sites relève toujours de la censure

Nous participons à la Semaine du droit d’auteur , une série d’actions et de discussions soutenant les principes clés qui devraient guider la politique du droit d’auteur. Chaque jour cette semaine, divers groupes s’attaquent à différents éléments de la loi et de la politique sur le droit d’auteur, abordant les enjeux et ce que nous devons faire pour garantir que le droit d’auteur favorise la créativité et l’innovation. Alors que la Semaine du droit d’auteur touche à sa fin, il convient de rappeler pourquoi nous avons janvier. Il y a douze ans, une coalition diversifiée d’utilisateurs d’Internet, de sites Web et de militants de l’intérêt public s’est rendue sur Internet pour protester contre SOPA/PIPA, des lois proposées qui auraient, entre autres choses, bloqué l’accès aux sites Web s’ils étaient soupçonnés d’être utilisés à des fins de droit d’auteur. infraction. Plus d’une décennie plus tard, il n’existe toujours aucun moyen d’y parvenir sans causer un préjudice irréparable à l’expression légale en ligne. Beaucoup de choses ont changé en douze ans. Parmi ces changements, il y a un changement majeur dans la façon dont nous et les législateurs percevons les entreprises technologiques. Ce qui était autrefois de nouvelles innovations est devenu un géant. Et ce qui était autrefois un outsider est désormais l’establishment. Ce qui n’a pas changé, cependant, c’est le fait qu’une grande partie de l’utilisation des plateformes Internet est une expression légale et protégée. De plus, les utilisateurs typiques de ces plateformes sont ceux qui n’ont pas accès aux mégaphones des grands studios, des maisons de disques ou des éditeurs. Toute tentative de ressusciter SOPA/PIPA – quelle que soit la dénomination sous laquelle elle est rebaptisée – reste une menace pour cette expression. Le blocage de sites, parfois appelé « injonction sans faute », permet fonctionnellement à un titulaire de droits d’empêcher l’accès à l’intégralité d’un site Web sur la base d’accusations de violation du droit d’auteur. Pas seulement l’accès à l’infraction présumée, mais à l’ensemble du site Internet. Il s’agit d’utiliser une tronçonneuse pour couper vos ongles. Nous sommes tous tellement habitués au Digital Millennium Copyright Act (DMCA) et à la sphère de sécurité qu’il offre que nous oublions parfois à quel point le soulagement qu’il apporte est réellement extraordinaire. Au lieu de fournir la preuve de leurs prétentions à un juge ou à un jury, les titulaires de droits n’ont qu’à contacter un site Web avec leur conviction sincère que leurs droits d’auteur ont été violés, et le matériel prétendument en infraction sera retiré presque immédiatement. C’est une grande différence par rapport aux méthodes traditionnelles de blocage de l’expression. Le blocage de sites irait encore plus loin, contournant le site Web et obligeant les fournisseurs de services Internet à refuser à leurs clients l’accès à un site Web. Cela met clairement en péril l’expression de ceux qui ne sont même pas accusés de violation, et c’est un instrument beaucoup trop brutal pour le problème qu’il est censé résoudre. Nous restons opposés à toute tentative en ce sens. Nous avons une longue mémoire, et douze ans, ce n’est même pas si long. PAR KATHARINE TRENDACOSTA Cet article a été publié en partenariat avec EFF 

Plus d’une décennie plus tard, le blocage de sites relève toujours de la censure Read More »

Bitcoin 2024 : une plongée au cœur du Halving et de ses enjeux

Chaque année, nous présentons aux Burundais amateurs du monde numérique un article anticipant les tendances mondiales en matière d’évolution technologique et de société. Comme démontré dans l’article de l’année précédente ( https://bit.ly/3tIO2mw  ). Cette année, l’attention des investisseurs, des médias et des personnalités influentes est tournée vers le “Halving day” du Bitcoin, plaçant ainsi la Blockchain au centre des préoccupations.  Analyse et explication de cet événement. Qu’est-ce que le halving ? Le halving constitue un mécanisme intégré et automatique dans le protocole du Bitcoin, se produisant tous les quatre ans depuis 2012. Il réduit la récompense attribuée aux mineurs, passant de 50 Bitcoin à 25 en 2012, puis à 12,6 Bitcoin. Ce processus se poursuivra jusqu’à ce que les 21 millions de Bitcoins existants soient minés. Pourquoi le halving est-il crucial ? Il revêt une importance capitale en créant la rareté, simplement en instaurant une offre limitée face à une demande croissante, ce qui stimule la valeur du Bitcoin. Un autre aspect rendant le Bitcoin plus rare est que de nombreux mineurs, face à la diminution de la récompense, trouvent difficile de maintenir leur rentabilité. Cela laisse la place à des mineurs plus efficaces et rentables, accentuant davantage la rareté. En résumé, le “halving day” représente un événement majeur dans le cycle du Bitcoin et dans le monde des cryptomonnaies. Prévu pour le 26 avril 2024, il oriente significativement la tendance de cette année vers le domaine des cryptomonnaies, avec un impact considérable sur l’offre, la demande et potentiellement les prix. Ainsi, chaque observateur attentif sera tourné vers cet événement. BARAKANA GUY-EUDES

Bitcoin 2024 : une plongée au cœur du Halving et de ses enjeux Read More »

Reprendre le Web avec la décentralisation : bilan de 2023

LORSQU’UN SYSTÈME DEVIENT TROP ÉTROITEMENT CONTRÔLÉ ET CENTRALISÉ, LES PERSONNES PRESSÉES ONT TENDANCE À RECULER POUR RÉCUPÉRER LEUR AUTONOMIE PERDUE. INTERNET NE FAIT PAS EXCEPTION. ALORS QU’INTERNET A COMMENCÉ COMME UNE VAGUE AFFILIATION D’UNIVERSITÉS ET D’ORGANISMES GOUVERNEMENTAUX, CES ESPACES COMMUNS NUMÉRIQUES ÉMERGENTS ONT ÉTÉ DE PLUS EN PLUS PRIVATISÉS ET REGROUPÉS DANS UNE POIGNÉE DE JARDINS CLOS. LEURS NOMS SONT TROP SOUVENT SYNONYMES D’INTERNET, CAR ILS SE BATTENT POUR LES DONNÉES ET LES YEUX DE LEURS UTILISATEURS. Au cours des dernières années, on a assisté à un retour accéléré vers la décentralisation. Les utilisateurs en ont assez de la concentration du pouvoir et de la prévalence des violations de la vie privée et de la liberté d’expression, et de nombreux utilisateurs fuient vers des projets plus petits et gérés de manière indépendante.   Cet élan ne s’est pas seulement manifesté dans la croissance de nouveaux projets de médias sociaux. D’autres projets passionnants ont vu le jour cette année et les politiques publiques s’adaptent.   Des gains majeurs pour le Web social fédéré Après qu’Elon Musk ait acquis Twitter (maintenant X) fin 2022, de nombreuses personnes se sont déplacées vers différents coins de l’ « IndieWeb » à un rythme sans précédent. Il s’avère que ce n’étaient que des fissures avant la rupture du barrage cette année. L’année 2023 a été définie autant par l’essor du microblogging fédéré que par la descente de X en tant que plateforme . Ces utilisateurs ne voulaient pas seulement un remplacement immédiat de Twitter, ils voulaient briser définitivement le modèle des principales plateformes de médias sociaux en obligeant les hôtes à rivaliser sur le service et le respect. L’autre développement majeur dans le fediverse est venu d’une source apparemment improbable : Meta. Cette dynamique de début d’année s’est principalement manifestée dans le fediverse , avec Mastodon . Ce projet logiciel a rempli le créneau du microblogging pour les utilisateurs quittant Twitter, tout en étant l’un des projets les plus matures utilisant le protocole ActivityPub, la pierre angulaire de l’interopérabilité des nombreux services fedivers. Remplissant un créneau similaire, mais construit sur le protocole de transfert authentifié (AT) développé en privé, Bluesky a également connu  une croissance rapide bien qu’il soit resté sur invitation uniquement et qu’il ne soit pas encore ouvert à l’interopérabilité avant l’année prochaine. Des projets comme Bridgy Fed s’efforcent déjà de connecter Bluesky à l’écosystème fédéré plus large et montrent la promesse d’un avenir dans lequel nous n’aurons pas à choisir entre utiliser les outils et les sites que nous préférons et nous connecter à nos amis, à notre famille et bien d’autres.  L’autre développement majeur dans le fediverse est venu d’une source apparemment improbable : Meta. Meta possède Facebook et Instagram, qui ont fait de grands efforts pour contrôler les données des utilisateurs, invoquant même des allégations de violation de la vie privée pour entretenir leurs jardins clos. Le lancement par Meta  de Threads en juillet , un nouveau site de microblogging utilisant le protocole ActivityPub de fediverse, a donc été surprenant. Après un premier succès retentissant , grâce à l’intégration des utilisateurs d’Instagram dans le nouveau service, Threads est déjà plusieurs fois plus grand que fediverse et Bluesky réunis. Même si un site aussi vaste pourrait signifier que le microblogging fédéré rejoint les messages directs fédérés (e-mails) dans le courant dominant, Threads n’a pas encore interopéré et peut créer un fossé entre les hôtes et les utilisateurs qui se méfient du mauvais bilan de Meta en matière de protection de la vie privée des utilisateurs et de modération du contenu .  Nous avons également vu la fédération d’agrégation d’actualités sociales. En juin, Reddit a indigné ses modérateurs et développeurs tiers en mettant à jour sa politique de tarification des API pour la rendre moins interopérable. Cette indignation s’est manifestée par un black-out majeur à l’échelle de la plateforme pour protester contre les changements et le traitement injuste des bénévoles passionnés et non rémunérés qui font que le site en vaut la peine. Encore une fois, les utilisateurs se sont tournés vers le fediverse en pleine maturité comme  refuge décentralisé , en particulier vers les cousins ​​​​plus ressemblant à Reddit de Mastodon, Lemmy et Kbin . Reddit, faisant encore écho à Twitter , a également été critiqué pour avoir brièvement interdit les utilisateurs et les sous-reddits liés à ces alternatives fédiverses. Même si les manifestations se sont poursuivies bien au-delà de leur portée initiale et sont restées sous le feu des projecteurs du public, l’ordre a finalement été rétabli . Cependant, les alternatives autrefois marginales dans le fediverse continuent d’être actives et de s’améliorer. Certains de nos amis travaillent dur pour déterminer la suite. Enfin, même si ces projets ont fait de grands progrès en termes d’adoption et d’amélioration de la convivialité, nombre d’entre eux restent généralement de petite taille et manquent de ressources. Pour que le Web social décentralisé réussisse, il doit être durable et maintenir des normes élevées quant à la manière dont les utilisateurs sont traités et protégés. Ces hébergeurs indépendants sont confrontés aux mêmes risques de responsabilité et menaces gouvernementales que les entreprises milliardaires. Dans un exemple poignant que nous avons vu cette année, un raid du FBI sur un administrateur du serveur Mastodon pour des raisons indépendantes a abouti à la saisie d’une base de données de serveur non cryptée. C’est une situation qui fait écho à l’affaire fondatrice de l’EFF il y a plus de 30 ans, Steve Jackson Games c. Secret Service , et elle souligne la nécessité pour les petits hôtes d’être prêts à se prémunir contre les excès du gouvernement. Avec autant d’élan vers de meilleurs outils et une adoption plus large de meilleures normes, nous restons optimistes quant à l’avenir de ces projets fédérés. Applications peer-to-peer innovantes Cette année a également vu la poursuite des travaux sur les composants du Web qui se trouvent plus bas dans la pile, sous la forme de protocoles et de bibliothèques avec lesquels la plupart des gens n’interagissent jamais, mais qui permettent les services décentralisés dont les utilisateurs dépendent quotidiennement. Le protocole ActivityPub , par exemple, décrit comment tous les serveurs qui composent le fediverse communiquent entre eux. ActivityPub a ouvert un monde de médias sociaux décentralisés fédérés, mais le progrès ne s’arrête pas là. Certains de nos amis travaillent dur pour déterminer la suite. Le projet Veilid a été officiellement lancé en août, à DEFCON, et le projet Spritely a publié des nouveautés et des versions impressionnantes tout au long de l’année. Les deux projets promettent de révolutionner la manière dont nous pouvons

Reprendre le Web avec la décentralisation : bilan de 2023 Read More »

Analyse de l’impact de la hausse du taux directeur au Burundi : Perspectives économiques et solutions potentielles

La récente augmentation du taux directeur de 5 % à 10 % au Burundi suscite des préoccupations quant à ses répercussions sur les consommateurs et producteurs du pays. Le président de l’Association des Banques et Établissements Financiers du Burundi (ABEF), Guy Ghislain Ntwenguye, souligne que les banques commerciales sont dorénavant contraintes  d’ajuster les taux d’intérêts, ce qui complique l’accès au crédit pour le citoyen moyen. Cette évolution soulève des interrogations sur la fiabilité du système bancaire centralisé actuel. Contextualisation et antécédents Le contexte financier préexistant était marqué par une tendance à la hausse des taux d’intérêt des banques commerciales, comme l’a souligné le travail mené en 2021 par les chercheurs de la BRB, Micheline Kwizera et Jean Claude Barikunzira. Leur analyse sur la dernière décennie révèle un taux d’intérêt relativement élevé, atteignant une moyenne de 15 % jusqu’en 2021, malgré des taux de rémunération des dépôts relativement faibles à cette époque (4 % en moyenne). Vous pouvez consulter ici La justification de la hausse récente du taux directeur repose sur l’objectif gouvernemental de stabiliser l’inflation. Cependant, cette dernière persiste à croître, atteignant actuellement un taux alarmant de 27,2 %. Cette réalité soulève la question fondamentale des leçons à tirer de cette dynamique. Répercussions sur l’emprunt et la stabilité économique La hausse du taux directeur risque d’entraîner une réticence généralisée à l’emprunt, car elle élève le coût du crédit, freinant ainsi la demande de prêts et réduisant les dépenses de consommation et d’investissement. Cette situation pourrait également avoir un impact sur les Investissements Directs Étrangers (IDE) que le Burundi attirait déjà. De plus, la production est susceptible de diminuer, étant donné que celle-ci dépend de la combinaison du capital et du travail. Dans les conditions actuelles, l’accès au capital devient difficile, ce qui a un impact direct sur le travail. Cette situation pourrait entraîner une réduction de la production, soulignant les défis actuels liés à l’accessibilité au capital dans notre contexte économique. D’après Thaddée Habyarimana, étudiant en Master à l’Université du Burundi. La question cruciale demeure : cette course à la stabilisation de l’inflation trouvera-t-elle une fin ? Face à un taux d’inflation élevé, actuellement fixé à 27,2 %, aucune solution magique n’est envisageable. Cependant, une analyse plus approfondie permet d’esquisser quelques pistes. En examinant le cas du dollar américain, considéré comme la principale réserve de valeur mondiale, la plupart des banques centrales s’assignent des objectifs d’inflation, souvent fixés à 2 % par an. Actuellement, l’indice de prix à la consommation (CPI) du dollar américain dépasse cette cible, s’établissant à 3,1 % par an. À titre d’illustration, l’étude de Josef Tětek dans son ouvrage “Bitcoin : Separation of Money and State”, menée à une époque où l’inflation aux États-Unis atteignait 5 %, met en lumière les conséquences dévastatrices d’un tel taux sur le pouvoir d’achat, volant un quart de celui-ci en 6 ans et le réduisant de moitié en 14 ans. Transposons cette réalité à l’inflation du franc burundais sur une période de 14 ans, et l’espoir semble mince, sans nécessité de calculs approfondis. Conclusions et perspectives La seule conclusion à laquelle nous pouvons parvenir est celle formulée par les économistes de l’école autrichienne depuis des années : le système de marché demeure le seul système concevable compatible avec une société prospère et civilisée. En d’autres termes, tout contrôle excessif, que ce soit au sein d’institutions financières ou dans divers secteurs de la vie nationale, est voué à l’échec. L’expérience montre que la politique monétaire n’échappe pas à cette réalité. Ainsi, de manière avisée, l’adoption progressive d’une monnaie décentralisée, comme le Bitcoin, pourrait constituer une solution pertinente face aux défis actuels. Par BARAKANA GUY EUDES

Analyse de l’impact de la hausse du taux directeur au Burundi : Perspectives économiques et solutions potentielles Read More »

Le dernier projet de traité des Nations Unies sur la cybercriminalité constitue un grand pas en arrière

Un nouveau projet de traité controversé des Nations Unies sur la cybercriminalité n’a fait qu’accroître les craintes que le traité criminalise l’expression et la dissidence, crée des pouvoirs de surveillance étendus et facilite la répression transfrontalière.  Le traité proposé, initialement destiné à lutter contre la cybercriminalité, s’est transformé en un vaste traité de surveillance , augmentant le risque d’une portée excessive dans les enquêtes nationales et internationales. Le nouveau projet conserve une disposition controversée autorisant les États à contraindre les ingénieurs ou les employés à saper les mesures de sécurité, ce qui constitue une menace pour le cryptage.  Ce nouveau projet non seulement ne tient pas compte de nos préoccupations, mais les approfondit également, en permettant aux nations d’élargir leur réseau en accédant aux données stockées par des entreprises à l’étranger, potentiellement en violation des lois sur la protection de la vie privée d’autres pays. Il étend dangereusement sa portée au-delà des cybercrimes spécifiquement définis dans la Convention, englobant une longue liste de non-cybercrimes. Ce projet conserve la question préoccupante de l’élargissement de la portée de la collecte et du partage transfrontalier de preuves pour tout crime grave, y compris les crimes qui violent de manière flagrante le droit des droits de l’homme. En outre, cette nouvelle version va trop loin dans les enquêtes et les poursuites pour des crimes allant au-delà de ceux détaillés dans le traité ; jusqu’à présent, ce pouvoir était limité aux seuls crimes définis à l’article 6-16 de la convention.  Nous sommes profondément troublés par le mépris flagrant de notre contribution, qui éloigne encore plus le texte du consensus. Ce n’est pas seulement un oubli ; c’est un pas important dans la mauvaise direction.  Initiées en 2022, les négociations sur le traité ont été marquées par des désaccords persistants entre les gouvernements sur la portée du traité et sur le rôle, le cas échéant, que les droits de l’homme devraient jouer dans sa conception et sa mise en œuvre. La nouvelle ébauche a été publiée le mardi 28 novembre ; les gouvernements tiendront des négociations à huis clos les 19 et 20 décembre à Vienne, pour tenter de parvenir à un consensus sur les crimes à inclure dans le traité, et le projet sera examiné lors de la session de négociation finale à New York fin janvier 2024, quand il est censé être finalisé et adopté.  Deborah Brown, directrice associée par intérim de Human Rights Watch pour la technologie et les droits de l’homme, a déclaré que cette dernière version « est prêt à faciliter les abus à l’échelle mondiale, grâce à des pouvoirs transfrontaliers étendus pour enquêter sur pratiquement tous les « crimes » imaginables – comme la dissidence pacifique ou l’expression de l’orientation sexuelle – tout en sapant l’objectif du traité de lutter contre la véritable cybercriminalité. Les gouvernements ne devraient pas se précipiter pour conclure ce traité sans veiller à ce qu’il élève nos droits fondamentaux au lieu de les sacrifier.  PAR  KATITZA RODRIGUEZ Cet article a été publié en partenariat avec EFF 

Le dernier projet de traité des Nations Unies sur la cybercriminalité constitue un grand pas en arrière Read More »

Trezor Academy Burundi: Navigating the bitcoin landscape through enlightening meetups

In the heart of Bujumbura at Hotel Martha, Trezor Academy Burundi orchestrated a series of dynamic sessions on October 28th, November 4th, and November 11th. This marked the commencement of a transformative initiative – the Trezor Academy program. These weekly gatherings became a vibrant hub for young Burundians, engaging them in profound discussions about the present and future landscape of financial systems.

Trezor Academy Burundi: Navigating the bitcoin landscape through enlightening meetups Read More »

Burundi SecureNet Summit: A call for digital security in a connected world

On October 20th, Free Tech Institute orchestrated a pivotal event commemorating World Encryption Day – the “SecureNet Summit” held at Martha Hotel in Bujumbura. This transcendent gathering brought together decision-makers, politicians, academics, civil society representatives, entrepreneurs, and computer science students, all united by a shared interest in online security and governmental perspectives.

Burundi SecureNet Summit: A call for digital security in a connected world Read More »

Démystifier le mythe des données « anonymes »

Aujourd’hui, presque tout ce qui concerne nos vies est enregistré numériquement et stocké quelque part. Chaque achat par carte de crédit, diagnostic médical personnel et préférence en matière de musique et de livres est enregistré puis utilisé pour prédire ce que nous aimons et n’aimons pas et, en fin de compte, qui nous sommes.  Cela se produit souvent à notre insu ou sans notre consentement. Les informations personnelles que les entreprises collectent à partir de nos comportements en ligne se vendent avec des profits étonnants et incitent les acteurs en ligne à en collecter autant que possible. Chaque clic de souris et chaque balayage d’écran peuvent être suivis puis vendus aux sociétés de technologie publicitaire et aux courtiers en données qui les entretiennent.  Pour tenter de justifier cet écosystème de surveillance omniprésent, les entreprises prétendent souvent anonymiser nos données. Ceci est censé supprimer toutes les informations personnelles (telles que le nom d’une personne) du point de données (comme le fait qu’une personne anonyme a acheté un médicament particulier à un moment et un lieu particuliers). Les données personnelles peuvent également être regroupées, les données concernant plusieurs personnes étant combinées dans le but de supprimer les informations d’identification personnelle et de protéger ainsi la vie privée des utilisateurs.  Parfois, les entreprises affirment que nos données personnelles sont « anonymisées », ce qui implique un accès à sens unique où elles ne peuvent jamais être désagrégées ni réidentifiées. Mais cela n’est pas possible : les données anonymes le restent rarement. Comme le résume succinctement le professeur Matt Blaze, expert dans le domaine de la cryptographie et de la confidentialité des données : « quelque chose qui semble anonyme, le plus souvent, ne l’est pas, même s’il est conçu avec les meilleures intentions ».  Anonymisation… et ré-identification ? Les données personnelles peuvent être considérées sur un spectre d’identifiabilité . En haut se trouvent les données qui peuvent identifier directement les personnes, comme un nom ou un numéro d’identité d’État, que l’on peut appeler des « identifiants directs ». Viennent ensuite les informations indirectement liées aux individus, comme les numéros de téléphone personnels et les adresses e-mail, que certains appellent des « identifiants indirects ». Viennent ensuite les données liées à plusieurs personnes, comme un restaurant ou un film préféré. À l’autre extrémité de ce spectre se trouvent les informations qui ne peuvent être liées à une personne en particulier, comme les données de recensement agrégées et les données qui ne sont pas du tout directement liées aux individus, comme les bulletins météorologiques. L’anonymisation des données est souvent entreprise de deux manières . Premièrement, certains identifiants personnels tels que nos noms et numéros de sécurité sociale peuvent être supprimés. Deuxièmement, d’autres catégories d’informations personnelles peuvent être modifiées, par exemple en masquant nos numéros de compte bancaire. Par exemple, la disposition Safe Harbor contenue dans la loi américaine HIPAA (Health Insurance Portability and Accountability Act) exige que seuls les trois premiers chiffres d’un code postal puissent être déclarés dans les données nettoyées. Cependant, dans la pratique, toute tentative de désidentification nécessite la suppression non seulement de vos informations identifiables, mais également des informations permettant de vous identifier lorsqu’elles sont considérées en combinaison avec d’autres informations connues vous concernant. Voici un exemple :  Selon une étude historique , ces trois caractéristiques suffisent à identifier de manière unique 87 % de la population américaine. Une autre étude a montré que 63 % de la population américaine peut être identifiée de manière unique à partir de ces trois faits. Nous ne pouvons pas faire confiance aux entreprises pour s’autoréglementer. L’avantage financier et l’utilité commerciale de nos données personnelles l’emportent souvent sur notre vie privée et notre anonymat. En réobtenant l’identité réelle de la personne impliquée (identifiant direct) ainsi que ses préférences (identifiant indirect), les entreprises sont en mesure de continuer à profiter de nos informations les plus sensibles. Par exemple, un site Web qui demande à des utilisateurs soi-disant « anonymes » des informations apparemment triviales sur eux-mêmes peut être en mesure d’utiliser ces informations pour créer un profil unique pour un individu.  Surveillance de localisation Pour comprendre ce système en pratique, nous pouvons examiner les données de localisation . Cela inclut les données collectées par les applications sur votre appareil mobile concernant vos déplacements : depuis vos déplacements hebdomadaires dans votre supermarché local jusqu’à votre dernier rendez-vous dans un centre de santé, une clinique d’immigration ou une réunion de planification de manifestation. La collecte de ces données de localisation sur nos appareils est suffisamment précise pour que les forces de l’ordre puissent placer des suspects sur les lieux d’un crime et pour que les jurys condamnent les personnes sur la base de ces preuves. De plus, toutes les données personnelles collectées par le gouvernement peuvent être utilisées à mauvais escient par ses employés, volées par des criminels ou des gouvernements étrangers, et utilisées de manière imprévisible par les dirigeants des agences à de nouvelles fins néfastes . Et trop souvent , une telle surveillance de haute technologie pèse de manière disparate sur les personnes de couleur   . En pratique, il n’existe aucun moyen d’anonymiser les données de localisation individuelles puisque ces points de données servent eux-mêmes d’identifiants personnels uniques. Et même lorsque les données de localisation sont censées avoir été anonymisées, la réidentification peut être obtenue en corrélant les données anonymisées avec d’autres données accessibles au public telles que les listes électorales ou les informations vendues par des courtiers en données . Une étude de 2013 a révélé que les chercheurs pouvaient identifier de manière unique 50 % des personnes en utilisant seulement deux points de données de temps et de lieu choisis au hasard.  Bien réalisée, l’agrégation des données de localisation peut contribuer à préserver nos droits personnels à la vie privée en produisant des décomptes non individualisés de comportements au lieu de chronologies détaillées de l’historique de localisation individuel. Par exemple, une agrégation peut vous indiquer combien de téléphones de personnes ont indiqué leur emplacement comme étant dans une certaine ville au cours du mois dernier, mais pas le numéro de téléphone exact ni d’autres points de données qui vous connecteraient directement et personnellement. Cependant, les experts chargés de l’agrégation sont souvent soumis à des pressions pour générer des ensembles de données agrégées granulaires qui pourraient être plus significatives pour un décideur particulier, mais qui exposent simultanément les individus à une érosion de leur vie privée.   De plus, la plupart des

Démystifier le mythe des données « anonymes » Read More »

Sécurisez Votre Avenir Numérique : Découvrez le Chiffrement au SecureNet Summit.

L’avènement de la technologie et des services mobiles a révolutionné notre manière de vivre et de faire des affaires, même au Burundi. De plus en plus d’entreprises numérisent leurs services pour suivre le rythme de cette révolution numérique. Selon les données de la Banque Mondiale , les technologies mobiles ont généré une valeur ajoutée économique de 4 500 milliards de dollars, représentant une part significative du PIB mondial. Cependant, au milieu de ces avantages, un défi majeur se profile : la sécurité. Plus nous dépendons du numérique, plus nos données et nos finances deviennent vulnérables. C’est là que le chiffrement entre en jeu. Le chiffrement est l’outil ultime pour protéger nos données sensibles dans un monde de plus en plus connecté. Le SecureNet Summit est un événement dédié à la célébration de la Journée Mondiale du Chiffrement. Cette journée vise à sensibiliser l’importance d’une cryptographie robuste pour sécuriser les communications et les données. Dans un monde de plus en plus numérique, la protection des informations sensibles est cruciale, en particulier pour les entrepreneurs qui gèrent des données financières, des informations client et des idées novatrices. C’est pour cette raison que nous organisons cet événement. Nous invitons chaleureusement tous ceux qui sont intéressés à rejoindre le SecureNet Summit. Vous pourrez vous inscrire via le lien fourni ( https://bit.ly/46GI43d )  et participer à des panels dirigés par des professionnels et des techniciens expérimentés. Ils vous guideront dans la compréhension du chiffrement et vous montreront comment maximiser la sécurité de vos données en ligne. Rejoignez-nous chez Free Tech pour acquérir des connaissances essentielles sur le chiffrement. Nous vous promettons que vous sortirez de cet événement mieux informés et mieux préparés à protéger vos données sensibles dans ce monde numérique en constante évolution. Ne manquez pas cette opportunité de renforcer votre sécurité en ligne. Rejoignez-nous au SecureNet Summit et faites un pas vers un avenir numérique plus sûr. Par BARAKANA Guy-Eudes 

Sécurisez Votre Avenir Numérique : Découvrez le Chiffrement au SecureNet Summit. Read More »

Join the Bitcoin revolution with Trezor Academy!

Trezor Academy, a prestigious series of Bitcoin meetups, is dedicated to advancing Bitcoin adoption in the regions where it’s needed most. Led by local Bitcoin experts, these gatherings offer invaluable insights into the world of cryptocurrency. 🗓️ Save the Dates: 📍 Venue: Martha Hotel, Bujumbura, Burundi Best of all, admission to all Trezor Academy sessions is entirely free! 💰 Don’t miss out on this unique opportunity to learn from the best in the Bitcoin community. Join our Telegram group to secure your spot today. Let’s shape the future of finance together! 🌐💱

Join the Bitcoin revolution with Trezor Academy! Read More »

Comment désactiver le suivi des publicités « Privacy Sandbox » de Google et pourquoi vous devriez le faire

Google a déployé « Privacy Sandbox », une fonctionnalité Chrome annoncée pour la première fois en 2019 qui, entre autres, échange des cookies tiers – la forme la plus courante de technologie de suivi – contre ce que la société appelle désormais « Sujets ». Topics est une réponse aux réactions opposées au projet d’apprentissage fédéré des cohortes (FLoC) de Google, que nous avons qualifié de « terrible idée » car il donnait à Google encore plus de contrôle sur la publicité dans son navigateur sans vraiment protéger la vie privée des utilisateurs. Bien que son fonctionnement ait été modifié depuis 2019, Topics continue de suivre votre utilisation d’Internet pour la publicité comportementale de Google. Si vous utilisez Chrome, vous pouvez désactiver cette fonctionnalité via une série de trois paramètres déroutants. Avec la version du navigateur Chrome sortie en septembre 2023, Google suit votre historique de navigation sur le Web et génère une liste de « sujets » publicitaires en fonction des sites Web que vous visitez. Cela fonctionne comme vous pouvez vous y attendre. Au lancement, il existe près de 500 catégories publicitaires , telles que « Prêts étudiants et financement universitaire », « Parentalité » ou « Sous-vêtements », dans lesquelles vous êtes renvoyé en fonction de ce que vous lisez en ligne. Un site prenant en charge Privacy Sandbox demandera à Chrome quel genre de choses vous êtes censé faire, puis affichera une annonce en conséquence.  L’idée est qu’au lieu des dizaines de cookies tiers placés sur les sites Web par différents annonceurs et sociétés de suivi, Google lui-même suivra vos intérêts dans le navigateur lui-même, contrôlant encore plus l’écosystème publicitaire qu’il ne le fait déjà. Google appelle cela « confidentialité améliorée des publicités », s’appuyant peut-être sur l’idée qu’à partir de 2024, ils prévoient de « supprimer progressivement » les cookies tiers que de nombreux annonceurs utilisent actuellement pour suivre les personnes. Mais l’entreprise continuera à engloutir vos habitudes de navigation pour vous proposer des publicités, préservant ainsi ses résultats dans un monde où la concurrence en matière de confidentialité la pousse à éliminer progressivement les cookies tiers.  Google prévoit de tester Privacy Sandbox tout au long de 2024. Cela signifie que pendant environ un an, les cookies tiers continueront à collecter et à partager vos données dans Chrome. Les nouveaux sujets s’améliorent quelque peu par rapport au FLoC 2019. Il n’utilise pas l’ID FLoC, un numéro dont beaucoup craignaient qu’il ne soit utilisé pour prendre vos empreintes digitales. Les sujets de ciblage publicitaire sont tous publics sur GitHub , en évitant, espérons-le, toute catégorie clairement sensible telle que la race, la religion ou l’orientation sexuelle. Les contrôles de confidentialité des publicités de Chrome, que nous détaillons ci-dessous, vous permettent de voir dans quels types de catégories d’intérêt Chrome vous place et de supprimer tous les sujets pour lesquels vous ne souhaitez pas voir de publicités. Il existe également un moyen simple de se désinscrire, que FLoC n’a jamais vraiment eu lors des tests . D’autres navigateurs, comme Firefox et Safari, ont intégré des protections de confidentialité contre les cookies tiers en 2019 et 2020, respectivement. Aucun de ces navigateurs n’a quelque chose comme Privacy Sandbox, ce qui en fait de meilleures options si vous préférez plus de confidentialité.  Google qualifiant tout cela de « confidentialité » est trompeur. Même si c’est mieux que les cookies tiers, le Privacy Sandbox continue d’effectuer un suivi, il est effectué par une seule entreprise au lieu de dizaines. Au lieu de tergiverser entre les différentes méthodes de suivi, même avec de légères améliorations, nous devrions œuvrer pour un monde sans publicités comportementales . Mais si vous vous en tenez à Chrome, vous pouvez au moins désactiver ces fonctionnalités. Comment désactiver le bac à sable de confidentialité Selon la dernière mise à jour de Chrome, vous avez peut-être déjà reçu une fenêtre contextuelle vous demandant d’accepter la « Confidentialité améliorée des publicités dans Chrome ». Si vous venez de cliquer sur le gros bouton bleu indiquant « Compris » pour faire disparaître la fenêtre contextuelle, vous vous êtes inscrit. Mais vous pouvez toujours revenir assez facilement à la page de désinscription en cliquant sur l’ icône à trois points (⋮ ) > Paramètres > Confidentialité et sécurité > page Confidentialité des annonces . Vous trouverez ici cet écran avec trois paramètres différents : Si vous utilisez Chrome, Firefox, Edge ou Opera, vous devriez également aller plus loin en matière de protection de la vie privée avec notre propre Privacy Badger , une extension de navigateur qui bloque les trackers tiers qui utilisent des cookies, des empreintes digitales et d’autres méthodes sournoises. Sur Chrome, Privacy Badger désactive également l’API Topics par défaut.PAR  THORIN KLOSOWSKI CET ARTICLE A ÉTÉ PUBLIÉ EN PARTENARIAT AVEC EFF 

Comment désactiver le suivi des publicités « Privacy Sandbox » de Google et pourquoi vous devriez le faire Read More »

Les négociations sur le traité de l’ONU sur la cybercriminalité se terminent sans consensus sur la portée et sans profondes divisions sur les pouvoirs de surveillance

Alors que la dernière session de négociation sur le projet de traité des Nations Unies sur la cybercriminalité s’est achevée à New York au début du mois, une chose était claire : alors que le temps presse pour finaliser le texte, peu de progrès et de consensus ont été atteints sur des points cruciaux , tels que la portée globale du traité. d’application et la portée de ses mandats de procédure pénale et de ses mesures de coopération internationale. Au lieu de cela, une multitude de modifications de mots proposées ont été ajoutées, encore compliquées par des amendements supplémentaires publiés dans des rapports informels. Bien après la fin de la session de deux semaines, le 1er septembre. Nous avons vu bon nombre des mêmes infractions pénales et mesures de surveillance très dangereuses qui n’avaient pas été incluses dans le projet zéro, réintroduites dans le texte. Le projet zéro initial, ainsi que la dernière série d’amendements discutés lors de négociations à huis clos, se sont transformés en une mer de lignes rouges. Il est devenu évident que de nombreux pays, dont la Russie, l’Érythrée, le Burundi, la Sierra Leone, le Zimbabwe, le Ghana, la Corée et d’autres, rivalisaient pour élargir la portée de la surveillance du traité proposé afin de couvrir pratiquement toutes les infractions imaginables impliquant un ordinateur, tant au niveau national qu’au niveau national. et à l’étranger. « Nous pensons qu’une future convention devrait couvrir le plus grand nombre possible d’infractions pouvant être commises à l’aide des technologies de l’information et de la communication (TIC) », a déclaré le délégué du Burkina Faso. Selon le chapitre sur la surveillance intérieure, la collecte de preuves pourrait être rassemblée contre tout acte considéré comme criminel tel que défini par les propres lois de ce pays. En ce qui concerne la coopération internationale, les projets initiaux et plusieurs amendements ultérieurs indiquent que la norme pour une telle coopération en matière de surveillance pourrait être des infractions passibles de peines allant de trois ans de prison ou plus ( le texte précédent la limitait à quatre ans).), entre autres alternatives. Ce projet de traité pourrait servir d’autorisation mondiale pour réprimer les dissidents, les minorités, les militants, les journalistes, etc. Le Canada a mis en garde les délégués contre les conséquences potentielles. Dans une déclaration (à la minute 01:01) qui a suscité de rares applaudissements de la part de l’auditoire, il a exposé en termes crus que les efforts incessants visant à élargir la portée du traité proposé l’ont transformé en un traité général d’entraide judiciaire en matière pénale, ce qui le laisse complètement en marge. Il appartient à tout État de décider quelle conduite constitue un « crime » ou un « crime grave » et ouvre une série de mesures pour réprimer ces crimes. « Cela représente le potentiel, voire l’inévitabilité, d’une portée et d’un contrôle orwelliens de la part des États qui choisiront d’abuser de cet instrument… » « Critiquer un dirigeant, danser innocemment sur les réseaux sociaux, être né d’une certaine manière ou simplement dire un seul mot, tout cela dépasse de loin la définition d’un crime grave dans certains États. Ces actes relèveront tous du champ d’application de ce traité des Nations Unies dans le projet actuel. « … il s’agit d’une Convention des Nations Unies, et en tant que telle, notre responsabilité est bien plus grande que nous-mêmes, elle est envers les populations des endroits où il n’y a aucune protection et où ce traité sera un outil multilatéral sans précédent pour étendre la portée et la collaboration de la répression. et la persécution. De plus, a déclaré le Canada, l’ONU irait à l’encontre de ses propres pratiques si le traité sur la cybercriminalité permettait aux États membres de choisir les crimes qu’ils souhaitent couvrir et cibler dans le cadre de la convention. « Nous ne trouvons aucun autre traité de justice pénale des Nations Unies, ni aucun autre traité sous l’égide de l’ONU, qui laisse entièrement entre les mains et les caprices des États membres le soin de définir l’étendue et le type de sujets qui entrent dans le champ d’application de la loi. instrument, à perpétuité. La Nouvelle-Zélande, la Suisse, la Norvège, l’Uruguay et le Costa Rica, ainsi que Human Rights Watch, Article 19 , EFF , Privacy International , Global Partners Digital , et d’autres groupes de la société civile et des entreprises comme Microsoft , ont également tiré la sonnette d’alarme, comme nous l’avons fait depuis années , sur les risques inhérents aux droits de l’homme posés par le large champ d’application de la Convention. EFFa continué de plaider en faveur d’un champ d’application restreint du traité et de ses chapitres, en ajoutant de solides garanties en matière de protection des données et de droits de l’homme dans l’ensemble du projet de convention, en supprimant l’article 28.4, qui habilite les autorités compétentes à contraindre les personnes connaissant les fonctionnalités spécifiques d’un ordinateur ou d’un appareil à fournir des informations essentielles. pour effectuer des recherches ( En savoir plus sur nos demandes actuelles.) La portée du traité proposé sur la cybercriminalité aura un impact profond sur les droits de l’homme. La question de savoir si la Convention doit s’appliquer largement ou être limitée dans son application affecte tout,des procédures pénales (telles que la surveillance nationale) à la coopération internationale (telles que l’espionnage ou l’assistance transfrontalière). En termes simples, si le pays B choisit d’agir comme le « grand frère » du pays A, il pourrait accéder aux discussions en direct d’un activiste ou retracer sa localisation exacte, le tout sur la base des normes de confidentialité laxistes et des définitions pénales arbitraires fixées par les lois du pays B. L’absence de mandat dans le traité proposé pour qu’un même acte soit considéré comme un crime dans les deux pays ne fait qu’amplifier les risques. Et le seuil de peine proposé de 3 ou 4 ans pour invoquer les pouvoirs de coopération internationale ne contribue guère à inspirer confiance. De nombreuses lois criminalisant la parole pourraient facilement s’adapter à ce moule, ouvrant la voie à un usage abusif de la surveillance à grande échelle. La Sierra Leone a déclaré aux États membres lors de la séance de négociation à New York : « Imaginez un scénario dans lequel un ressortissant particulier résidant dans un autre pays continue

Les négociations sur le traité de l’ONU sur la cybercriminalité se terminent sans consensus sur la portée et sans profondes divisions sur les pouvoirs de surveillance Read More »

Quand le quasi-monopole étouffe le secteur des télécommunications au Burundi

L’absence de concurrence dans le secteur a conduit à une situation où la qualité des services est médiocre, sans alternatives. Pratiquement tout le secteur est dominé par un seul opérateur, créant ainsi un quasi-monopole. Cette concentration du pouvoir a des conséquences négatives sur la qualité et l’accessibilité des services de télécommunications.

Quand le quasi-monopole étouffe le secteur des télécommunications au Burundi Read More »

Célébrons dix ans de cryptage du Web avec Let’s Encrypt

Il y a dix ans, le Web était un endroit très différent. La plupart des sites Web n’utilisaient pas HTTPS pour protéger vos données. En conséquence, les fouineurs pourraient lire des e-mails ou même prendre le contrôle de comptes en volant des cookies . Mais un groupe de chercheurs et de technologues déterminés de l’EFF et de l’Université du Michigan rêvaient d’un monde meilleur : un monde où chaque page Web que vous visiteriez serait protégée contre l’espionnage et les interférences. Pendant ce temps, un autre groupe de Mozilla travaillait sur le même rêve. Ces rêves ont conduit à la création de Let’s Encrypt et d’outils comme Certbot d’EFF, qui simplifient la protection des sites Web et rendent la navigation sur le Web plus sûre pour tous. Il y avait un gros obstacle : pour déployer HTTPS et protéger un site Web, les personnes qui géraient ce site Web devaient acheter et installer un certificat auprès d’une autorité de certification. Le prix était un obstacle majeur à l’obtention de plus de sites Web sur HTTPS, mais la complexité de l’installation des certificats était encore plus importante.  En 2013, l’Internet Security Research Group (ISRG) a été fondé , qui allait bientôt devenir le siège de Let’s Encrypt, une autorité de certification fondée pour aider à chiffrer le Web. Let’s Encrypt était radical en ce sens qu’il fournissait des certificats gratuitement à toute personne possédant un site Web. Let’s Encrypt a également introduit un moyen d’automatiser le risque et la corvée d’émettre et d’installer manuellement des certificats. Avec le nouveau protocole ACME , toute personne disposant d’un site Web peut exécuter un logiciel (comme Certbot d’EFF ) qui combine les étapes d’obtention d’un certificat et de son installation correcte. Depuis lors, Let’s Encrypt et Certbot ont connu un énorme succès, avec plus de 250 millions de certificats actifs protégeant des centaines de millions de sites Web. C’est un énorme avantage pour la sécurité et la confidentialité en ligne de chacun. Lorsque vous visitez un site Web qui utilise HTTPS, vos données sont protégées par un cryptage en transit, de sorte que personne d’autre que vous et l’opérateur du site Web ne puisse les voir. Cela empêche également les fouineurs de faire une copie de vos cookies de connexion et de prendre le contrôle des comptes. La mesure la plus importante des succès de Let’s Encrypt et de Certbot est la proportion de la navigation Web quotidienne des gens qui utilise HTTPS. Selon les données de Firefox, 78 % des pages chargées utilisent HTTPS. C’est considérablement amélioré par rapport à 27% en 2013 lorsque Let’s Encrypt a été fondé. Il reste encore beaucoup de travail à faire pour arriver à 100 %. Nous espérons que vous vous joindrez à EFF et Let’s Encrypt pour célébrer les succès de dix ans de cryptage du Web et l’anticipation de la croissance future et de la sécurité en ligne. PAR JACOB HOFFMAN-ANDREW Cet article a été publié en partenariat avec EFF

Célébrons dix ans de cryptage du Web avec Let’s Encrypt Read More »

Bitcoin et prospérité en Afrique : énergie, liberté financière et droits de l’homme

Revenons sur la session qui a retenu le plus notre attention lors de l’#AfricanLibrty2023 à Cape Town, cette session était sur l’impact transformateur que le Bitcoin a sur l’impact des individus, de petites communautés et sur tout le continent africain. Comme prédit dans nos précédents articles sur les cryptomonnaies, tous les intervenants ont eux aussi insisté sur le fait que le Bitcoin va renforcer davantage la liberté et la prospérité. Synthèse de ce qu’on a retenu du panel. Modérée Par Petar Čekerevac, la session a vu la participation de grands activistes indépendants, comme Obi NUOSU, CEO of Fedi, Inc, Fedi ; Herman VIVIER, le représentant de The Surfer Kids & Bitcoin Ekasi et Yvonne KAGODU, la Co-fondatrice de Kushite East Africa ICP Hub. En général, la séance s’est très bien déroulée et le plus important est qu’ils étaient tous en commun accord que le Bitcoin a le potentiel de transformer le système financier mondial et permettre à l’Afrique de passer du système hérité par le système traditionnel à la prospérité. En parlant des avantages du Bitcoin, et de l’usage des cryptomonnaies, les plus pertinents lors du panel étaient que l’adoption des Bitcoins pourrait être une solution, vu que ses transactions peuvent être effectuées sans aucuns frais, par contre le système financier actuel exige de frais élevés pour envoyer de l’argent à l’étranger. Un autre avantage qui revenait dans les commentaires des experts était que les Africains qui veulent s’approvisionner des produits à l’étranger sont souvent exclus par des conditions de paiement qui sont très exigeantes. Que retenir alors pour le cas de notre pays ? Pour le monde en général et notre pays en particulier, la nature décentralisée et sécurisée de la crypto-monnaie pourrait contourner les inefficacités du système bancaire traditionnel. De plus, l’adoption du Bitcoin pourrait augmenter les investissements étrangers et offrir aux Burundais un nouveau moyen d’inclusion financière. Cependant, l’éducation sur la technologie et ses risques est cruciale pour une bonne mise en œuvre. Il est recommandé que le gouvernement s’associe à des experts Bitcoin pour créer des programmes éducatifs et réglementer l’utilisation des crypto-monnaies afin de prévenir les escroqueries et les fraudes. Par BARAKANA Guy-Eudes

Bitcoin et prospérité en Afrique : énergie, liberté financière et droits de l’homme Read More »

Traité des Nations Unies sur la cybercriminalité – Lettre de la société civile

Le premier projet de Convention des Nations Unies sur la cybercriminalité supprime des dispositions troublantes, mais des pouvoirs de surveillance transfrontalière dangereux et illimités sont toujours sur la table Traité des Nations Unies sur la cybercriminalité – Lettre de la société civile Première partie d’un article en deux parties sur le premier projet de la Convention des Nations Unies sur la cybercriminalité. La première partie présente le contexte des négociations et analyse notre première vision de l’Avant-projet et de ses implications pour les droits de l’homme. La partie II analyse les dispositions les plus problématiques du projet. Le premier projet officiel négocié très attendu de la proposition de Convention des Nations Unies sur la cybercriminalité – façonné par plusieurs mois de négociations menées par les États membres dans lesquelles l’EFF a été profondément impliqué – est maintenant public. La convention, si elle est approuvée, entraînera la réécriture des lois pénales du monde entier traitant de l’accès des forces de l’ordre aux données personnelles au-delà des frontières, de l’utilisation des technologies de surveillance par un pays pour espionner les personnes dans un autre pays et de la mesure dans laquelle les pays peuvent s’obliger mutuellement à coopérer, par exemple pour l’interception en temps réel des communications des personnes. L’EFF et ses partenaires internationaux défendent les utilisateurs depuis que la convention a été proposée pour la première fois il y a plusieurs années, appelant à de solides protections des droits de l’homme, révisant le libellé de la convention proposée, soumettant des recommandations et s’opposant aux dispositions concernées, et s’adressant aux États membres en personne lors des sessions de négociation cette année et dernière. Avec la sortie de ce « zéro brouillon,”Les États membres entameront des négociations article par article pour parvenir à un consensus sur un projet final lors d’une session marathon de deux semaines du 21 août au 1er septembre. L’EFF sera là, poursuivant nos efforts en faveur de solides protections des droits de l’homme dans le traité. L’EFF et Privacy International se sont penchés sur l’avant-projet et ont envoyé aux États membres notre première série d’amendements . Mais avant de nous plonger dans les caractéristiques les plus préoccupantes du texte, voici un bref récapitulatif de la façon dont nous en sommes arrivés là. Un récapitulatif rapide de la Convention des Nations Unies sur la cybercriminalité Dès le début des négociations , l’EFF s’est opposé au projet de convention dans son ensemble, le jugeant inutile. Malgré nos réserves, nous nous sommes activement engagés de bonne foi à chaque étape du processus de négociation. Nous voulons nous assurer que la convention proposée est spécifique et limitée dans son champ d’application, et qu’elle n’incorpore pas d’infractions liées au contenu ou n’autorise pas des pouvoirs de surveillance intrinsèquement arbitraires, excessifs ou illimités. En outre, toutes les autorités de surveillance, y compris celles qui sont transnationales, devraient être soumises à des limitations appropriées. Nous espérons ardemment que la convention proposée ne deviendra pas un instrument de répression transnationale, comme cela s’est produit par le passé avec d’autres mécanismes de coopération en matière d’application de la loi. INTERPOL , par exemple, est une organisation intergouvernementale de 193 pays qui facilite la coopération policière mondiale. Mais Human Rights Watch a documenté de nombreuses allégations sur la manière dont la Chine , Bahreïn et d’autres pays ont abusé du système de notices rouges d’INTERPOL , une liste internationale de “personnes recherchées”, pour localiser des critiques pacifiques des politiques gouvernementales ” pour des délits mineurs et surtout à des fins politiques”..” Le traité de l’ONU ne devrait pas donner aux gouvernements une base juridique pour justifier l’utilisation de pouvoirs de surveillance illimités pour des crimes mal définis qui pourraient être exploités à des fins politiques, des délits mineurs ou des crimes qui sont intrinsèquement incompatibles avec le droit international des droits de l’homme, en particulier lorsque cela peut conduire à des horreurs telles que la torture ou des disparitions forcées. Nous continuerons à plaider pour des garanties renforcées afin de limiter l’utilisation abusive des pouvoirs de surveillance par les forces de l’ordre. La convention proposée devrait représenter une norme minimale plutôt qu’une limite maximale – elle doit servir de référence et non de seuil supérieur. Et il ne doit pas être utilisé pour saper les solides garanties nationales préexistantes en matière de droits de l’homme. La convention proposée devrait être adoptée en janvier 2024. Nous prévoyons que les États membres s’efforceront de parvenir à un consensus pour encourager une adoption généralisée du projet de texte. Un vote peut avoir lieu si le consensus ne peut être atteint après avoir épuisé toutes les tactiques de négociation, car les enjeux et les menaces auxquels cette proposition de convention répond sont importants. Pour l’instant, il n’est pas clair si les États membres parviendront à un accord en janvier ou si le délai devra être prolongé. Ce sont deux articles résumant nos premiers plats à emporter après un premier examen des brouillons zéro; nous aurons plus à dire avant la réunion de New York le mois prochain. Cela vaut la peine de réitérer le principe des négociations multilatérales selon lequel « rien n’est convenu tant que tout n’est pas convenu » – le projet de texte pourrait changer dans les négociations futures. Qu’y a-t-il dans le Zero Draft ? La plupart des propositions visant à inclure explicitement des infractions autres que la cybercriminalité sont atténuées, mais des textes ambigus persistent Les textes précédents de dispositions non négociées  contenaient plus de 30 infractions , telles que le trafic de drogue, incluses uniquement parce que des systèmes informatiques avaient été utilisés dans la commission du crime. Le nouveau projet supprime certaines de ces infractions et ne fait plus explicitement référence aux infractions autres que la cybercriminalité. En effet, cela signifie qu’en vertu de cette convention, seuls les cybercrimes “essentiels” – pas les crimes où un auteur a utilisé le courrier électronique, mais les crimes ciblant les systèmes informatiques, tels que l’utilisation de logiciels malveillants pour s’introduire dans un système informatique – devraient être les

Traité des Nations Unies sur la cybercriminalité – Lettre de la société civile Read More »

Pour sauvegarder l’actualité, nous devons interdire la publicité de surveillance

L’industrie de la technologie publicitaire est incroyablement rentable, rapportant des centaines de milliards de dollars chaque année en nous espionnant. Ces entreprises ont des vrilles qui atteignent nos applications, nos téléviseurs et nos voitures, ainsi que la plupart des sites Web.

Pour sauvegarder l’actualité, nous devons interdire la publicité de surveillance Read More »

L’aperçu de l’état du numérique au Burundi : analyse et recommandation

L’internet devient indispensable dans le monde entier, sa nécessité se manifeste du jour au lendemain dans tous les domaines, ce qui devrait inciter les politiques et les acteurs dans le domaine des technologies à rendre ce domaine plus efficace que jamais, par contre dans certaines localités, il reste un tas de choses à faire, à l’instar de notre pays les données d’Ookla montrent que les vitesses de connexion Internet fixe au Burundi ont diminué de 0,07 Mbps (-1,4 %) au cours des douze mois précédant le début de 2023. Analyse et recommandation avec notre collègue. Les statistiques sur la situation de l’internet au Burundi.Selon l’analyse de Kepios, 11,73 millions de personnes au Burundi n’utilisaient pas l’Internet au début de 2023, ce qui montre que 89,8 % de la population n’était pas connectée, mais l’analyse de Kepios indique que les utilisateurs d’Internet au Burundi ont augmenté de 93 000 (+7,5 %) entre 2022 et 2023. Pour ce qui est de la pénétration internet, au débat de 2023, il y avait 1,33 million d’internautes burundais, et pour les médias sociaux dans le rapport de data reportal, le Burundi comptait 714 700 d’utilisateurs, soit 5,5 % de la population totale au début de 2023. Au total, 6,99 millions de connexions mobiles cellulaires étaient actives au Burundi. Au début de 2023, ce chiffre équivalant à 53,5 % de la population totale. Enfin, l’analyse de kepios précise qu’entre 2022 et 2023 les utilisateurs d’Internet au Burundi ont augmenté de 93 000 donc plus de 7,5 %. De plus, la population burundaise vit majoritairement dans les milieux ruraux à 85.4 %, le pourcentage des centres urbains s’élève à hauteur 14.6 %, et c’est un pays avec une forte croissance démographique, mais cela ne justifie pas le fait que la vitesse de l’internet continue à diminuer au fur du temps, au contraire, la vitesse devrait être améliorée pour donner à la population l’internet de haut débit pour que les Burundais profitent pleinement de la révolution de l’internet et de la mondialisation.En somme, l’amélioration de la connectivité Internet est une priorité absolue pour les gouvernements du monde entier et notre pays ne doit pas être une exception. A l’ère actuelle, l’Internet est souvent considéré comme un outil essentiel pour promouvoir la croissance socio-économique, la liberté d’expression et la démocratisation. En effet, c’est bien que le Burundi ait déjà entrepris pleines initiatives et on salue aussi les politiques du gouvernement comme le déploiement de la fibre optique pour élargir l’accès au réseau Internet haut débit et tant d’autres. Mais il faut accroître aussi l’investissement dans les infrastructures nécessaire pour soutenir la connectivité Internet à haut débit en construisant plusieurs centres de données ; la mise à niveau des réseaux de télécommunications existants et le gouvernement doit travailler avec des entreprises du secteur privé pour fournir des subventions et des incitations aux investissements dans ce secteur Internet.Enfin, si le fossé entre ceux qui ont accès aux services Internet et ceux qui n’y ont pas accès est comblé, l’accent doit alors être mis sur l’amélioration des programmes d’alphabétisation et d’éducation numérique pour que tous les citoyens utilisent pleinement les avantages de la connectivité Internet à haut débit Par BARAKANA Guy-Eudes

L’aperçu de l’état du numérique au Burundi : analyse et recommandation Read More »

Pour sauver l’actualité, nous avons besoin d’un Web de bout en bout

Une fois, les agences de presse se sont entassées avec enthousiasme dans les médias sociaux. De nouvelles plateformes comme Facebook et Twitter étaient de puissants « entonnoirs de trafic », où des systèmes de recommandation algorithmiques mettaient des extraits de reportages devant un vaste public de nouveaux lecteurs, qui suivaient les liens à la fin de l’extrait pour découvrir les sources qui faisaient partie de leur nouvelles-régimes réguliers.

Pour sauver l’actualité, nous avons besoin d’un Web de bout en bout Read More »

La législation sur la confidentialité numérique est une législation sur les droits civils

Nos données personnelles et la manière dont les entreprises privées les récoltent et les monétisent jouent un rôle de plus en plus puissant dans la vie moderne. Les bases de données d’entreprise sont vastes, interconnectées et opaques. Le mouvement et l’utilisation de nos données sont difficiles à comprendre, et encore moins à retracer. Pourtant, les entreprises l’utilisent pour tirer des conclusions à notre sujet, ce qui entraîne la perte d’emplois, de crédits et d’autres opportunités.

La législation sur la confidentialité numérique est une législation sur les droits civils Read More »

Digital Voices Competition : un début d’une longue carrière pour certains des jeunes leaders du Net

La compétition “Digital voices” a été un événement passionnant qui a réuni des jeunes de trois lycées différents. Les participants ont travaillé dur pour être les meilleurs et remporter les prix proposés. La compétition a été organisée après un trimestre de formation basée sur le manuel des clubs “Jardin des Leaders du Net”, qui a été conçu par Free Tech Institute pour aider les jeunes à acquérir des compétences en leadership et en technologie. Les jeunes ont été formés intensivement avant la compétition pour se préparer aux différents défis qui leur seraient proposés. Nous avons créé des épreuves variées pour tester les compétences des participants, passant par des jeux à des slams, des dissertations et à des Sketch. Les épreuves ont été conçues pour encourager les jeunes à travailler en équipe, à résoudre des problèmes de manière créative et à mener une réflexion autour de l’avenir des TIC, de l’équité genre dans le domaine des technologies enfin de développer leur confiance en eux. Les participants ont travaillé dur pendant la compétition, donnant le meilleur d’eux-mêmes pour réussir les différentes épreuves. Les juges ont été impressionnés par le niveau des compétences techniques et de leadership des jeunes, qui ont travaillé avec calme et détermination, malgré la pression de la compétition.  Après une journée intense de compétition, les gagnants ont été annoncés lors d’une cérémonie de remise des prix. Les trois meilleures équipes parmi six équipes de trois établissements ont reçu des prix en argent et des certificats de réussite pour leur travail acharné et leur dévouement. Les participants ont été ravis de recevoir ces récompenses, qui ont reconnu leur travail acharné et leur engagement dans la compétition et long du programme. Vu qu’on a dépassé les objectifs qu’on s’est fixés, on a conclu que la compétition “Digital voices” a été un grand succès, il a offert aux jeunes une opportunité unique de développer leurs compétences en leadership et en technologie. On a compté 1237 étudiants qui ont participé à nos programmes et événements venant de trois établissements, respectivement : le Lycée Christ Roi de Mushasha ; le lycée Pacis de Gitega et le lycée Sainte Thérèse de Gitega. Les participants ont été inspirés par les défis proposés et ont acquis des compétences précieuses tout en s’amusant. Nous espérons que cette compétition sera le début d’une longue carrière pour certains de ces jeunes leaders du net. Par Barakana Guy-Eudès

Digital Voices Competition : un début d’une longue carrière pour certains des jeunes leaders du Net Read More »

Comment les différentes applications de messagerie cryptées traitent-elles les messages supprimés ?

Une caractéristique de diverses applications de messagerie cryptées de bout en bout (E2EE) et d’autres messages de médias sociaux non E2EE est la disparition des messages, qui sont automatiquement supprimés après une période de temps définie. Cette fonctionnalité peut être utile pour la confidentialité générale au sein de votre réseau étendu, les utilisateurs à haut risque et la suppression préventive des conversations secondaires facilement dans les discussions linéaires. Cependant, différentes applications de messagerie gèrent les messages supprimés et disparaissent un peu différemment, en particulier en ce qui concerne les messages cités, les sauvegardes de chat et les notifications de capture d’écran. Il est important de noter qu’il ne s’agit pas d’une vulnérabilité dans le logiciel, mais cela pourrait amener quelqu’un à modifier son modèle de menace , sa façon de penser à la protection de ses données et de sa vie privée. Ci-dessous, nous notons la variance qui existe entre les différentes applications. Comment Signal gère les messages supprimés et disparus dans les réponses Lorsqu’un utilisateur sur Signal supprime un message, si ce message a déjà été cité dans une réponse, l’application affiche toujours environ 70 caractères du message. Si l’heure d’un message qui disparaît a été modifiée pendant que quelqu’un répond, le message cité reste pour la durée de la nouvelle heure définie sur la réponse. Toutes les applications que nous avons examinées ont des options de suppression manuelle des messages, mais les intervalles de suppression automatique varient. Pour Signal, la période de suppression automatique la plus courte est de 30 secondes. Les sauvegardes de chat dans Signal sont automatisées sur une fenêtre de 24 heures ou à la demande. Si un utilisateur active les sauvegardes de chat, tous les messages visibles pendant une période donnée peuvent potentiellement se trouver dans son fichier de sauvegarde. Heureusement, Signal et WhatsApp ont des sauvegardes cryptées pour une protection supplémentaire dans les cas où un tiers pourrait essayer d’accéder à ces informations. Comment WhatsApp gère les messages supprimés et disparus dans les réponses WhatsApp reconnaît le scénario de réponse cité dans sa FAQ. Signal devrait également le faire dans sa documentation . « Lorsque vous répondez à un message, le message initial est cité. Si vous répondez à un message qui disparaît, le texte cité peut rester dans le chat après la durée que vous avez sélectionnée. L’intervalle de disparition automatique le plus court de WhatsApp est de 24 heures. Cette période prolongée peut permettre aux sauvegardes des messages supprimés automatiquement de WhatsApp d’être plus courantes. Comment Facebook Messenger gère les messages supprimés et disparus dans les réponses Dans les conversations FB Messenger Secret (E2EE), les messages originaux sont supprimés dans le texte entre guillemets après la suppression ou la disparition d’un message. Cependant, le message reste au-delà de son minuteur de suppression automatique si aucun utilisateur ne tape ou ne quitte le chat. Pas aussi inquiétant dans la pratique, mais c’est une bizarrerie notable. Secret Conversation propose également des notifications de capture d’écran lorsque les messages sont configurés pour disparaître automatiquement. L’intervalle le plus court est de 5 secondes pour la suppression automatique, le temps le plus court parmi les trois messagers. Il n’y a pas non plus de mécanismes de sauvegarde de chat disponibles pour l’utilisateur sur le téléphone, mais il est enregistré sur la plate-forme Facebook. Les messages qui disparaissent sont également supprimés du stockage local peu de temps après. La documentation est la clé Nous nous sommes concentrés principalement sur les applications basées sur E2EE, mais il existe d’autres applications de médias sociaux comme Snapchat qui proposent des messages qui disparaissent. Nous n’avons pas testé cette bizarrerie de réponse dans Snapchat. Cependant, comme pour les autres applications que nous avons examinées, vous pouvez enregistrer des messages ou prendre des captures d’écran. Il ne s’agit pas d’une vulnérabilité logicielle, mais souligner les différences de traitement des messages éphémères en vaut la peine, car les principales applications E2EE appliquent des paramètres différents. Les messages doivent être supprimés lorsqu’ils expirent ou supprimés manuellement. De petites erreurs se produisent tout le temps dans les discussions de groupe que vous voudrez peut-être supprimer immédiatement sans aucune preuve historique, y compris les citations. Par exemple, coller accidentellement un mot de passe dans une grande discussion de groupe où vous ne connaissez peut-être pas très bien tout le monde, ou des cas plus graves, où quelqu’un pourrait potentiellement être signalé aux forces de l’ordre pour avoir demandé des soins de reproduction. Même lorsqu’ils sont associés à la crainte que quelqu’un puisse prendre des captures d’écran de conversations, les messages éphémères sont une fonctionnalité très utile pour de nombreux scénarios différents, et dans le climat actuel, où les communications privées sont régulièrement attaquées, l’amélioration de ces fonctionnalités et leur documentation , et l’utilisation des communications E2EE restera une nécessité importante pour l’exercice de votre droit à la vie privée. PAR ALEXIS HANCOCK Cet article a été publié en partenariat avec EFF

Comment les différentes applications de messagerie cryptées traitent-elles les messages supprimés ? Read More »

Chronologie du Traité des Nations Unies sur la cybercriminalité

 La Fédération de Russie présente une lettre à l’Assemblée générale des Nations Unies contenant un projet de Convention des Nations Unies sur la coopération dans la lutte contre la cybercriminalité, destinée à être distribuée aux États membres. Novembre 2019Une résolution, sponsorisée par la Russie – avec la Biélorussie, le Cambodge, la Chine, l’Iran, le Myanmar, le Nicaragua, la Syrie et le Venezuela – visant à mettre en place une convention internationale pour lutter contre la cybercriminalité passe devant l’Assemblée générale des Nations Unies. La résolution a rencontré l’opposition des États-Unis, de l’UE et d’autres nations. Les organisations de défense des droits de l’homme, dont l’Association pour le progrès des communications et l’EFF, ont exhorté l’Assemblée générale à voter contre la résolution, craignant qu’elle « ne puisse porter atteinte à l’utilisation d’Internet pour exercer les droits de l’homme et faciliter le développement social et économique ». Décembre 2019L’Assemblée générale des Nations Unies adopte une résolution pour créer un Comité ad hoc (AHC) chargé de rédiger une convention des Nations Unies « sur la lutte contre l’utilisation des technologies de l’information et des communications à des fins criminelles ». La participation au CAH est ouverte à tous les États membres du monde, ainsi qu’aux observateurs des États non-membres (comme l’UE et le Conseil de l’Europe), à ​​la société civile et aux organisations non gouvernementales (ONG) à des degrés divers. L’Office des Nations Unies contre la drogue et le crime (UNODC), par l’intermédiaire du Service de la criminalité organisée et du trafic illicite, de la Division des traités, assure le secrétariat du Comité spécial. Cependant, le calendrier de cet effort était controversé, car une autre résolution de l’Assemblée générale des Nations Unies avait soulevé des inquiétudes quant au fait que les lois sur la cybercriminalité « sont dans certains cas utilisées à mauvais escient pour cibler les défenseurs des droits de l’homme ou ont entravé leur travail et mis en danger leur sécurité d’une manière contraire au droit international ». Août 2020L’AHC reporte sa première réunion d’organisation à New York à 2021 en raison du COVID-19. Janvier 2021Human Rights Watch déclenche les alarmes sur le fait que les États membres de l’ONU entament le processus d’un traité sur la cybercriminalité dont « les champions sont certains des gouvernements les plus répressifs du monde… l’initiative soulève de graves préoccupations en matière de droits humains ». Mai 2021L’AHC convoque la session d’organisation inaugurale, avec des représentants de plus de 160 pays convenant d’un plan et des modalités des négociations. L’AHC appelle à au moins six sessions de négociation de 10 jours chacune à partir de 2022, qui se tiendront à New York et à Vienne. L’Assemblée générale adopte la proposition parmi des plaintes du Royaume-Uni et d’autres pays selon lesquelles les États membres n’ont pas été consultés sur le texte final et le processus de rédaction manquait d’inclusivité. De nombreux orateurs avaient des objections similaires, dont plusieurs divergeaient sur la structure décisionnelle de l’AHC. Fixant les conditions des négociations, le Brésil a introduit un amendement exigeant que le comité obtienne l’approbation d’une majorité des deux tiers des représentants, plutôt qu’une majorité simple favorisée par la Russie, « avant laquelle le président informera le comité que tout effort pour parvenir à un accord par le consensus a été épuisé ». L’amendement a été approuvé par 88 voix contre 42, avec 32 abstentions. Dans une décision emblématique distincte visant à plus de transparence et d’inclusion, les États membres ont approuvé une liste de représentants des institutions universitaires, du secteur privé et des ONG concernés, notamment EFF, Eticas, Red en Defensa de los Derechos Digitales, Global Partenaires Digital, Hiperderecho et Instituto Panameño de Derecho y Nuevas Tecnologías, entre autres. Les ONG dotées du statut consultatif auprès de l’ECOSOC peuvent également y assister, telles que Privacy International, Human Rights Watch et Derechos Digitales. Décembre 2021Avant la première session de négociation de l’AHC, EFF, Human Rights Watch et plus de 100 organisations et universitaires travaillant dans 56 pays, régions ou dans le monde, exhortent les membres de l’AHC dans une lettre à s’assurer que les protections des droits de l’homme sont intégrées dans le produit final. Le projet de traité des Nations Unies sur la cybercriminalité est présenté au moment même où les mécanismes des droits de l’homme des Nations Unies sonnent l’alarme sur l’abus des lois sur la cybercriminalité dans le monde, indique la lettre. Les groupes soulignent : « Il est essentiel de limiter la portée de toute convention sur la cybercriminalité pour protéger les droits de l’homme ». Janvier 2022Le Comité pour la protection des journalistes (CPJ) avertit que le projet de traité de l’ONU sur la cybercriminalité pourrait mettre en danger les journalistes en donnant de nouveaux outils aux autorités qui cherchent à punir ceux qui rapportent l’actualité. « De nombreuses autorités à travers le monde invoquent déjà les lois sur la cybercriminalité ou la cybersécurité pour punir les journalistes – non pas pour avoir secrètement piraté des réseaux ou des systèmes, mais pour avoir ouvertement utilisé les leurs pour faire connaître des actes répréhensibles », a déclaré le CPJ dans un communiqué. Février 2022La première session officielle de 10 jours de l’AHC se réalise à New York et les négociations commencent. L’EFF et les ONG de défense des droits de l’homme participent à distance et en personne, et soulignent l’importance de la protection des droits de l’homme dans tout projet de traité des Nations Unies sur la cybercriminalité. La crise en Ukraine occupe une place importante dans les pourparlers, qui coïncident avec les rares sessions d’urgence de l’Assemblée générale et du Conseil de sécurité de l’ONU, où les membres ont condamné l’invasion de l’Ukraine par la Russie. Une feuille de route et un mode de travail sont adoptés, abordant les objectifs, la portée et la structure de la convention. Il est important de noter que l’approbation a été donnée pour la tenue de consultations intersessions entre les sessions de négociation du CAH afin de solliciter la contribution d’un large éventail de parties prenantes, y compris des organisations de défense des droits de l’homme et du numérique, sur la formation du projet de traité. Les soumissions des États membres à la première session démontrent un manque prononcé de consensus sur ce qui constitue un « cybercrime » et sur la portée du

Chronologie du Traité des Nations Unies sur la cybercriminalité Read More »

Global Networking Program au service de la communauté burundaise pour une éducation de qualité 

L’apprentissage en ligne est devenu un aspect de plus en plus important de l’éducation partout dans le monde. Avec les progrès de la technologie, il est de plus en plus facile pour les gens d’accéder aux ressources éducatives en ligne. En Afrique, plus précisément au Burundi, il est important que les gens connaissent ces ressources, d’où nous venons de mettre en place le programme Global Networking Programme.

Global Networking Program au service de la communauté burundaise pour une éducation de qualité  Read More »

Un Burundi conscient et sensible face à la vulnérabilité des données informatiques

Au Burundi comme tout ailleurs, même si, ce n’est pas encore le cas, l’internet a apporté le meilleur et le pire jusqu’à devenir un outil de guerre. Mais, la bonne nouvelle avant tout, c’est qu’il a apporté et a fait progresser la liberté dans tous les aspects de la société. Le mois dernier, le monde a célébré la journée mondiale de la sauvegarde des données informatiques, donc, dans cet article on vous propose des pistes selon lesquelles l’internet dans notre société pourra devenir plus libre et plus profitable. La grande partie de la population burundaise n’est pas consciente des dangers sur des questions relatives à la vie privée de l’internet pour le moment, ce qui cause de grands aléas, vu que ce qui intéresse les gens le plus, c’est avoir accès à une application utile sans penser aux menaces liées aux enjeux économiques, politiques et à leur sécurité personnelle, alors qu’il y a des personnes malveillantes qui manipulent nos données en pratiquant des arnaques en ligne et des trafic illégaux. Imaginez, selon le rapport conjoint e-conomy Africa de Google et sécurité financière internationale (SFI) ; la filiale de la Banque Mondiale dédiée au secteur privé, évoluait l’économie numérique africaine à 712 milliards de dollars soit 680 milliards d’euros d’ici 2050, soit 8,5 % du PIB continental. Cela montre qu’on doit être conscient et que nos gouvernements doivent à leur tour mettre en place des politiques de protection des données vu l’avenir du numérique.  Des pistes de solutionNormalement, aucune technologie n’est en soi responsable de quoi que ce soit. Donc c’est notre responsabilité. De même, une technologie n’est ni bonne ni mauvaise en soi, il faut alors avant tout un usage prudent d’Internet, pour dire que c’est avec cet esprit libéral qu’on doit traiter ce sujet dans la perspective individuelle.Pour ce qui est du côté gouvernement, il faudra la création d’autres cadres institutionnels qui viennent appuyer ceux qui travaillent déjà dans ce secteur et des organes de protection des données personnelles sur Internet dans un cadre associant administrations, sociétés civiles et experts internationaux.  Par BARAKANA Guy-Eudès  

Un Burundi conscient et sensible face à la vulnérabilité des données informatiques Read More »

Cybersécurité : tout ce que vous devez savoir sur les sites de carrière du système des Nations Unies

En surfant sur l’internet, des fois, on tombe dans des pièges des personnes qui nous tendent des phishings (forme d’escroquerie sur Internet). Cependant, il faut savoir où chercher, autrement dit de vrais sites internet, vu qu’il y a des personnes qui se déguisent en garantissant des opportunités sensibles, mais seulement dans l’intention de récolter nos renseignements personnels et à des fins différentes, d’où les cyber-attaques. Alors, dans cet article, on vous donne un catalogue des liens des sites de fonds et programmes, agences spécialisées de l’ONU et d’autres entités et organismes des Nations Unies, pour n’est plus tomber dans ces pièges. Entre temps, il faut d’ores et déjà savoir qu’il y a la différence des institutions spécialisées de l’ONU qui sont des organisations internationales qui coordonnent leur travail avec les Nations unies par le biais d’accords négociés et que les fonds et programmes de l’ONU sont à différencier des agences spécialisées. En général, les fonds et programmes sont établis par une résolution de l’assemblée générale des Nations Unies et ont un mandat précis. Donc, voici les détails en commençant avec le site officiel du Secrétariat : https://lnkd.in/eS2QXJj3 Ensuite, voici les Agences spécialisées de l’ONU FAO: https://lnkd.in/e3qar9mj FMI : https://lnkd.in/emCStKMx OACI : https://lnkd.in/eTndY3aa FIDA : https://lnkd.in/enUW6ztu OMI : https://lnkd.in/eKW9Qbtz OMS : https://lnkd.in/e5V9TCXy  OMPI : https://lnkd.in/eXJNVQjH OIT : https://lnkd.in/e8XRV6gG UIT : https://jobs.itu.int/ UNESCO : https://lnkd.in/eGr8sNjc OMT : https://lnkd.in/e6gHW2E9 UPU : https://lnkd.in/e66A9RpB OMM : https://lnkd.in/eEAWWkqP Autres entités et organismes ONUSIDA : https://lnkd.in/e5hmqmE2 UNHCR : https://lnkd.in/erv6xEK2 UNSSC : https://lnkd.in/eqXVRZ3f UNU : https://unu.edu/about/hr UNIDIR : https://lnkd.in/ekiHM9eq UNITAR : https://lnkd.in/e-qrcw6k ONUSIDA : https://lnkd.in/e5hmqmE2 UNHCR : https://lnkd.in/erv6xEK2 UNOPS: https://jobs.unops.org/ UNRWA: https://lnkd.in/eSAKv3WN UN WOMEN: https://lnkd.in/eYUvPkSP UNU : https://unu.edu/about/hr UNIDIR : https://lnkd.in/ekiHM9eq Organisations connexes ITC: https://lnkd.in/exN-Rt-E CTBTO: https://lnkd.in/ep9N6KW4 OIAC: https://lnkd.in/e6xtPn9P OMC : https://lnkd.in/eR2vdjNJ AIEA : https://lnkd.in/e33-Kc7i OIM: https://lnkd.in/eUZ6RTBv FCCC : https://lnkd.in/eAKVN2NV Enfin, voici les Fonds et programmes UNICEF : https://lnkd.in/e7XcETde PAM : https://lnkd.in/e8-wzhUe PNUD : https://lnkd.in/eagbrK3H UN-HABITAT : https://lnkd.in/eryTbE5J PNUE : https://lnkd.in/eS2QXJj3 UNFPA : https://www.unfpa.org/jobs En somme que l’Internet est devenu un lien incontournable pour la recherche d’opportunités en connectant des candidats et des recruteurs. Cet article s’inscrit dans une série d’autres articles avant la journée mondiale de sauvegarde de données informatiques qui se tient le 31 Mars de chaque année. Donc, prenez le temps de lire cet article, on espère qu’avec beaucoup d’orientations et des astuces qui passent sur nos plateformes, personne ne sera plus pris en piège de ces personnes malintentionnées. Alors, pour clore si vous rêvez de travailler dans une Organisation Intergouvernementale, c’est la liste complète des sites de carrière du système UN. Par Barakana Guy-Eudès

Cybersécurité : tout ce que vous devez savoir sur les sites de carrière du système des Nations Unies Read More »

Les conséquences de l’acquittement unanime d’Ola Bini par un tribunal équatorien.

Le développeur de logiciels libres et expert en sécurité informatique suédois Ola Bini a été déclaré innocent dans un verdict unanime par un tribunal de trois juges en Équateur, la Cour des garanties pénales de Pichincha. Après presque quatre ans de poursuites pénales entachées d’ irrégularités, de retards et de violations de la légalité, son droit à un procès équitable a finalement prévalu. EFF , Access Now , APC , Fundación Karisma et d’autres groupes numériques et de défense des droits de l’homme qui ont suivi l’ affaire célèbrent la décision. Mais plus d’un mois après la décision, nous continuons de voir à nouveau le schéma des retards entourant l’affaire. La sentence orale prononcée lors de l’audience de janvier n’a pas encore été publiée sous forme écrite et les mesures conservatoires à l’encontre de Bini restent en vigueur. Malgré son acquittement, l’expert en sécurité ne peut toujours pas quitter l’Équateur, utiliser ses comptes bancaires ou récupérer l’un de plusieurs de ses appareils saisis en 2019. Entre-temps, le bureau du procureur et la Société nationale des télécommunications (CNT) de l’Équateur ont déjà montré leur intention de faire appel une fois qu’ils auront reçu la notification formelle de la peine. Bini lui-même a souligné la nature pionnière de la décision. Il a déclaré que c’était la première fois qu’un tribunal équatorien analysait la question de l’accès à un système informatique et, plus important encore, qu’il refusait de donner une interprétation large de l’accès non autorisé qui mettrait gravement en danger le travail bénéfique des chercheurs en sécurité et le rôle vital qu’ils jouent pour notre vie privée et notre sécurité dans les systèmes d’information. Le tribunal n’a pas craqué pour les affirmations erronées du procureur selon lesquelles la simple connexion à un serveur qui demande un nom d’utilisateur pourrait entraîner un accès sans autorisation à un tel système. À l’inverse, le tribunal de trois juges a convenu à l’unanimité qu’il n’y avait aucune preuve qu’Ola Bini avait commis un crime. Faits saillants de l’audience qui a reconnu l’innocence d’Ola Bini Lorsque l’audience du procès a commencé le 31 janvier, la défense avait encore des preuves à présenter et le tribunal devait encore entendre le témoignage de Bini et les plaidoiries finales des parties. On craignait qu’un jour ne suffise pas pour conclure le procès. Centro de Autonomía Digital , l’ONG cofondée par Ola Bini, a dû supporter les frais d’amener un traducteur suédois-espagnol de Suède en Équateur car il n’y avait pas de traducteur expert que le tribunal pouvait désigner bien que ce soit un droit garanti par la loi équatorienne pour les prévenus étrangers. Le témoignage d’Ola Bini a duré cinq heures. Il s’est souvenu de sa terreur le jour de son arrestation à l’aéroport de Quito. Après des heures de détention sans réelle explication des accusations portées contre lui, il n’a pu savoir ce qui se passait que lorsqu’il a eu la chance de regarder les informations sur une chaîne de télévision le dépeignant comme un criminel essayant de déstabiliser le pays. Cette arrestation a ensuite été déclarée illégale et arbitraire dans une décision d’habeas corpus qui a libéré Bini après 70 jours de prison. L’INREDH et l’ODJE , des organisations équatoriennes de défense des droits de l’homme qui se joignent à la mission de la société civile surveillant le cas d’Ola Bini, ont suivi l’audience sur place et ont rendu compte de ses développements. L’INREDH a souligné que le procureur, Fabián Chavez, a affirmé que l’expert en sécurité avait accédé à un système contenant des données de la présidence équatorienne, arguant que cela constituait le crime d’accès non autorisé conformément au Code pénal équatorien. À son tour, “la défense d’Ola Bini a souligné qu’il s’agissait d’une affaire politique et d’un abus du pouvoir punitif de l’État, comme en témoignent les antécédents de violations des droits fondamentaux de Bini tout au long de la procédure pénale”. La principale preuve présentée par le bureau du procureur et l’avocat du CNT pour étayer l’accusation d’accès non autorisé à un système informatique était une image imprimée d’une session telnet qui aurait été prise à partir du téléphone portable de Bini. L’image montre l’utilisateur demandant une connexion telnet à un serveur ouvert à l’aide de la ligne de commande de son ordinateur. Le serveur ouvert avertit que l’accès non autorisé est interdit et demande un nom d’utilisateur. Aucun nom d’utilisateur n’est entré. La connexion expire alors et se ferme. Des témoins experts des deux côtés (accusation et défense) ont convenu lors de l’ audience précédente qu’une telle image ne prouvait pas l’accusation d’accès non autorisé. Alors qu’en général une image ne devrait pas être considérée comme une preuve technique d’une intrusion dans un système informatique, l’image présentée dans le cas de Bini démontre en réalité qu’aucune action illicite n’a eu lieu. En évaluant les preuves présentées, le tribunal a conclu que le bureau du procureur et la CNT n’avaient pas réussi à démontrer qu’un crime avait été commis. Il n’y avait aucune preuve qu’un accès non autorisé ait jamais eu lieu, ni quoi que ce soit pour étayer l’intention malveillante que l’article 234 du Code pénal équatorien exige pour caractériser l’infraction d’accès non autorisé. Selon l’INREDH, le tribunal a souligné le manque de pertinence de ce que le procureur et le CNT ont présenté comme preuves. Dans ses plaidoiries finales, le procureur a tenté de recadrer l’accusation comme un accès non autorisé à un système de télécommunication (au lieu d’un système informatique), mais cela n’a pas changé la conclusion du tribunal. Les juges ont également rejeté de nombreux éléments circonstanciels et sans rapport, tels que les factures Internet d’Ola Bini et les visites de Julian Assange à l’ambassade de l’Équateur à Londres. Ils ont également ignoré l’ affirmation scandaleuse selon laquelle l’utilisation de Tor est en soi une indication de conduite criminelle – bien que le tribunal ait raté l’occasion de reconnaître le rôle vital des applications cryptées pour protéger la vie privée, la sécurité et une myriade de droits de l’homme, comme

Les conséquences de l’acquittement unanime d’Ola Bini par un tribunal équatorien. Read More »

Les mandats de vérification de l’âge compromettraient l’anonymat en ligne

Les systèmes de vérification de l’âge sont des systèmes de surveillance. La vérification obligatoire de l’âge, et avec elle, la vérification obligatoire de l’identité, est la mauvaise approche pour protéger les jeunes en ligne. Cela obligerait les sites Web à exiger des visiteurs qu’ils prouvent leur âge en soumettant des informations telles qu’une pièce d’identité émise par le gouvernement. Ce schéma nous conduirait plus loin vers un internet où nos données privées sont collectées et vendues par défaut. Les dizaines de millions d’Américains qui n’ont pas de pièces d’identité émises par le gouvernement pourraient perdre l’accès à une grande partie d’Internet. Et l’accès anonyme au Web pourrait cesser d’exister.

Les mandats de vérification de l’âge compromettraient l’anonymat en ligne Read More »

Les données ouvertes et la boîte noire de l’IA

L’intelligence artificielle (IA) fait la une des journaux avec de nouveaux outils comme ChatGPT et DALL-E 2 , mais elle est déjà là et a des impacts majeurs sur nos vies. De plus en plus, nous voyons les forces de l’ordre, les soins médicaux, les écoles et les lieux de travail se tourner tous vers la boîte noire de l’IA pour prendre des décisions qui changent la vie – une tendance que nous devrions défier à chaque tournant.

Les données ouvertes et la boîte noire de l’IA Read More »

Le fabricant de Stalkerware condamné à une amende de 410 000 $ et contraint d’informer les victimes

La semaine dernière, le procureur général de New York a obtenu une amende de 410 000 $ de Patrick Hinchy et de 16 sociétés qu’il dirige et qui produisent et vendent des logiciels espions et des logiciels de harcèlement. De plus, lui et ses entreprises doivent modifier leur stalkerware pour alerter les victimes que leurs appareils ont été compromis. Cela envoie un message clair aux développeurs d’applications qui gagnent leur argent en installant subrepticement des logiciels pour espionner les appareils des autres : l’État de New York ne tolérera pas vos actions.

Le fabricant de Stalkerware condamné à une amende de 410 000 $ et contraint d’informer les victimes Read More »

Secteur en pleine croissance, mais hanté par les impôts ; qu’en dit un esprit libéral ? Cas de l’Econet Leo

Cela fait déjà plus de deux semaines, depuis le 26 janvier, le géant de la télécommunication est dans un état critique, en dépit de sa puissance financière, sa capacité de créer l’emploi et sa vision d’un futur financièrement inclusif qui ne laisse aucun Burundais derrière, Econet Leo risque de fermer ses portes, le tout par la faute des arriérés d’impôts. Pourtant, les impôts acceptent la régulation selon l’héritage libéral. Analyse et critique.

Secteur en pleine croissance, mais hanté par les impôts ; qu’en dit un esprit libéral ? Cas de l’Econet Leo Read More »

De la liberté technologique à la contribution de la croissance socio-économique au Burundi, voici l’année 2022 en données

L’année 2022 a été très importante, nous voici au début du mois de février 2023, une année qui se montre à son tour très prépondérante, vu qu’elle démarre sur les bases solides mises en place l’année précédente, comme la nouvelle loi portant prévention et répression de la cybercriminalité au Burundi ; le plan stratégique 2022-2027 de l’ARCT ; etc. Donc, avant de foncer dans cette nouvelle année, prenons un petit recul. Dans le mois de décembre 2022, l’Agence de Régulation et de Contrôle des Télécommunications (ARCT) a publié un rapport des activités réalisées au cours de l’exercice 2021-2022, un rapport qui montre que le secteur des TIC au Burundi est en pleine évolution, et c’est à travers les statistiques qu’on remarque plus cette tendance. Selon Dr Samuel Muhizi, le directeur général de l’ARC, le taux de croissance du chiffre d’affaires pour la période de 2020 à 2021 est de 11.07 % tandis que celle de l’internet fixe est de 0 001 %. Les emplois directs offerts par les opérateurs des Télécommunications et Fournisseurs d’Accès Internet ont connu une augmentation entre 2020 et 2021, passant de 1187 à 1232, soit un taux de croissance de 3,79 %. Le taux d’utilisation des plateformes pour les services financiers mobiles est de 31 % au 31 décembre 2021.  Au 31 décembre 2021, le taux de pénétration de l’Internet était de 21.3 %, et celui de la téléphonie mobile 64.27 %. Plan stratégique 2022-2027 Étant donné que son Plan Stratégique 2016-2020 venait d’expirer, l’ARCT a procédé à l’élaboration d’un nouveau Plan Stratégique pour la période de 2022-2027, décliné en cinq (5) axes stratégiques suivants : développement des capacités humaines et institutionnelles ; protection de l’environnement et promotion de la satisfaction des Consommateurs ; promotion du développement intégral et des services innovants du secteur TIC ; amélioration de la gestion des ressources rares ; développement de la coopération et du partenariat En somme, cet outil de planification à l’horizon 2027 ne pourrait pas garantir à lui seul une meilleure avenir, c’est pour ça que nous, en tant que défenseurs de la liberté technologique, on se réjouit de la mise en place de la loi n°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi avec comme objectif et champ d’application : la prévention et la répression de toutes les infractions cybernétique qui sont commises au Burundi au à l’extérieur du pays ; et de plus pour cette même loi son champ s’étand aussi à l’accès ou la complicité pour entraver, fausser, supprimer ou modifier le fonctionnement d’un système informatique d’une infrastructure. Donc, pour que le secteur technologique devienne comme réponse au développement socioéconomique, on aura besoin des outils juridiques adéquats et la  responsabilité de tout un chacun. Alors,  nous en tant que défenseurs de la liberté technologique, on lance un appel vibrant aux parties prenantes ; à la population de se joindre à nous dans la bataille de se donner à fond pour une société libre afin d’avoir une liberté technologique saine. Par Barakana Guy-Eudès

De la liberté technologique à la contribution de la croissance socio-économique au Burundi, voici l’année 2022 en données Read More »

La prochaine étape de la période d’essai de l’expert en sécurité prévue pour le 31 janvier

L’expert suédois en sécurité informatique Ola Bini a été arrêté en avril 2019 en Équateur, et un nuage plane depuis sur son affaire. L’affaire Bini a été affectée par de nombreuses violations de la procédure régulière et des préoccupations en matière de droits humains, et il y a eu des suspensions ou des retards à presque toutes les étapes de son procès. L’EFF a mené une mission d’enquête sur l’affaire en 2019 et a constaté que les allégations contre Bini – qui est connu dans le monde entier comme un expert en sécurité informatique et un contributeur à des projets de logiciels libres – étaient davantage motivées par la politique que par des accusations légitimes. Maintenant, après presque quatre ans, la prochaine étape du procès est fixée à la fin de ce mois. Malheureusement, les groupes de la société civile, y compris l’EFF, restent préoccupés par le fait que les  malentendus de la technologieet les ramifications politiques du procès éclipseront le dossier fragile de l’accusation. Après des années de procédures préalables au procès, le véritable procès de Bini a commencé en janvier de l’année dernière et a repris en mai . Ce n’était pas la fin du procès car la défense avait encore des preuves à présenter et le tribunal devait encore entendre le témoignage de Bini et les plaidoiries des parties. Le procès devait se poursuivre en août, mais il a été reporté en raison de l’absence d’un traducteur expert suédo-espagnol, un droit garanti par la loi équatorienne aux accusés étrangers. Le tribunal a convoqué une nouvelle audience pour novembre, sans aucune information sur la présence ou non d’un traducteur expert. Encore une fois, la reprise du procès a été retardée car le procureur ne s’est pas présenté à l’audience, présentant un certificat médical deux jours plus tard. La date du prochain procès est désormais fixée au 31 janvier, même s’il est peu probable que cette seule journée suffise à achever la procédure. Nous espérons que le tribunal évaluera attentivement les témoignages et les preuves alléguées, garantissant les droits d’Ola Bini ; les malentendus sur la technologie et les implications politiques ne doivent pas guider le résultat final. L’audience précédente a mis en évidence l’absence d’accusations légitimes et fondées L’accusation principale contre Bini repose principalement sur une image imprimée d’une session telnet (telnet est un protocole de communication non sécurisé qui a été largement abandonné pour les technologies destinées au public). Cette image, qui aurait été prise par Bini lui-même et envoyée à un collègue, montre l’écran de connexion telnet d’un routeur. Bien que l’authenticité de l’image fasse l’objet de débats, elle n’est même pas démonstrative de quoi que ce soit au-delà des procédures normales que les professionnels de la sécurité informatique mènent dans le cadre de leur travail. Centro de Autonomía Digital , co-fondé par Ola Bini, a rapporté quedes témoins experts des deux côtés de l’affaire ont convenu que la photo ne soutenait pas les accusations de l’accusation. En fait, l’expert technique de l’accusation aurait déclaré au tribunal que le rapport publié par le fournisseur national de communications équatorien sur l’attaque présumée ne contenait pas de preuves suffisantes qu’un accès ait jamais eu lieu. Des témoins experts au nom de la défense, dont le co-fondateur de Tor, Roger Dingledine, ont réitéré le manque de preuves d’un accès non autorisé à un système informatique. Dès le début de l’arrestation de Bini à l’aéroport de Quito, il y a eu des inquiétudes importantes quant à la légitimité des allégations. L’accusation a tenté de dépeindre l’utilisation de Tor comme intrinsèquement suspecte et comme l’a souligné le journaliste Diego Cazar, qui a écrit un livre sur le cas de Bini, une grande partie de la théorie de l’affaire est basée sur l’apparence, les amitiés, les livres et les accusations fragiles de Bini. l’ancien ministère équatorien de l’intérieur a fait il y a près de 4 ans pour le détenir (une détention jugée plus tard illégale). Les groupes de défense des droits de l’homme qui ont observé l’audience ont également souligné la faiblesse des preuves. Il n’est peut-être pas surprenant que l’arrestation et la détention de Bini aient également été marquées par une litanie de violations de la procédure régulière. Par example: Une décision d’habeas corpus a considéré que sa détention initiale était illégale, bien que l’enquête se soit poursuivie après sa libération, à la recherche de preuves à l’appui des accusations portées contre lui. Les problèmes ont persisté et, alors que les retards s’éternisaient, le Rapporteur spécial pour la liberté d’expression du Bureau de la Commission interaméricaine des droits de l’homme (CIDH) a fait part de sa préoccupation concernant le retard du procès de Bini dans ses rapports annuels 2019, 2020 et 2021. La défense de Bini a affirmé qu’il faisait l’objet d’une surveillance continue par des membres de la police nationale et des personnes non identifiées et un juge a demandé au gouvernement de fournir des informations sur la surveillance présumée. Lorsqu’ils ne l’ont pas fait, le juge a conclu qu’ils avaient indûment refusé ces informations à Ola Bini, ne répondant pas en temps voulu à sa précédente demande d’informations. Le juge Yadira Proaño, qui a supervisé l’audience préliminaire de Bini et déterminé que l’accusation pouvait engager des poursuites pénales, a ensuite été “séparé” de l’affaire dans une décision qui a reconnu l’acte répréhensible des suspensions provisoires successives et la violation de la procédure régulière. L’expertise en sécurité informatique n’est pas un crime Les cas de « hacker panic » trop politisés, qui encouragent des poursuites injustes lorsque le climat politique et social l’exige, ne sont pas nouveaux. La création de l’EFF était due en partie à une affaire notoire poursuivie aux États-Unis par les services secrets. Notre projet Coder’s Rights travaille depuis des décennies pour protéger les chercheurs en sécurité et en chiffrement qui contribuent à bâtir un avenir plus sûr pour nous tous en utilisant les technologies numériques. Le cas de Bini fait malheureusement partie d’une longue histoire de lutte contre la persécution criminelle injuste des experts

La prochaine étape de la période d’essai de l’expert en sécurité prévue pour le 31 janvier Read More »

EFF au neuvième circuit : la modération du contenu des médias sociaux n’est pas une “action de l’État”

Les utilisateurs de médias sociaux qui ont poursuivi des entreprises pour avoir supprimé, démonétisé et autrement modéré leur contenu ont essayé plusieurs arguments selon lesquels cela viole leurs droits constitutionnels. Les tribunaux ont toujours statué contre eux parce que les plateformes de médias sociaux elles-mêmes ont le droit du premier amendement de modérer le contenu. Le gouvernement et les tribunaux ne peuvent pas leur dire quel discours ils doivent supprimer ou, à l’inverse, quel discours ils doivent porter. Et lorsque le gouvernement conspire illégalement avec une plate-forme ou la contraint à censurer un utilisateur, l’utilisateur ne devrait pouvoir tenir la plate -forme responsable de l’ ingérence du gouvernement que dans de rares circonstances.  Dans certains cas, selon la doctrine de « l’action de l’État », les tribunaux peuvent traiter l’action d’une plateforme comme celle du gouvernement. Cela peut permettre à un utilisateur de tenir la plate-forme responsable de ce qui serait autrement un exercice privé de la plate-forme de ses droits au premier amendement. Ces cas sont rares et étroits. Le « Jawboning » , ou lorsque le gouvernement influence les politiques de modération du contenu, est courant. Nous avons fait valoir que les tribunaux ne devraient tenir une plate-forme de médias sociaux à la mâchoire responsable en tant qu’acteur étatique que si : (1) le gouvernement remplace la politique éditoriale de l’intermédiaire par la sienne, (2) l’intermédiaire cède volontairement sa mise en œuvre éditoriale de cette politique au gouvernement concernant le discours spécifique de l’utilisateur, et (3) la partie censurée n’a aucun recours contre le gouvernement.  Pour garantir que la doctrine de l’action de l’État n’annule pas les droits du premier amendement des plateformes de médias sociaux, nous avons récemment déposé deux mémoires d’amicus dans le neuvième circuit dans Huber c. Biden et O’Handley c. Weber . Les deux mémoires ont fait valoir que ces conditions n’étaient pas remplies et que les tribunaux ne devraient pas tenir les plateformes responsables en vertu d’une théorie de l’action de l’État. Dans Huber c. Biden , le plaignant a accusé Twitter d’avoir conspiré avec la Maison Blanche pour suspendre le compte d’un utilisateur pour avoir enfreint la politique de l’entreprise contre la diffusion d’informations nuisibles et trompeuses liées au COVID-19. Notre mémoire soutenait que la théorie du demandeur était erronée pour plusieurs raisons. Premièrement, le gouvernement n’a pas remplacé la politique éditoriale de Twitter par la sienne, mais a tout au plus informé l’entreprise de ses préoccupations concernant les méfaits de la désinformation sur le virus. Deuxièmement, Huber n’allègue pas que le gouvernement ait jamais lu, et encore moins parlé à Twitter, du tweet en question. Enfin, parce que Huber a porté directement plainte contre le gouvernement, elle peut avoir un recours pour sa plainte.  Dans O’Handley c.Weber, le plaignant a accusé Twitter d’avoir conspiré avec le secrétaire d’État de Californie pour censurer et suspendre le compte Twitter d’un utilisateur pour violation des politiques de l’entreprise concernant l’intégrité des élections. En réponse directe aux préoccupations concernant l’ingérence électorale lors de l’élection présidentielle de 2016, la législature de Californie a créé le Bureau de la cybersécurité électorale au sein du bureau du secrétaire d’État de Californie. Alors que le Bureau de la cybersécurité électorale a informé Twitter de l’un des tweets du plaignant qui, selon lui, contenait des informations potentiellement erronées, il n’y a rien d’inconstitutionnel à ce que le gouvernement fasse part de ses préoccupations à un acteur privé. Et même si le gouvernement a franchi la ligne, O’Handley n’a pas démontré que cette seule notification a amené Twitter à céder sa prise de décision éditoriale au gouvernement. Plutôt, Twitter a peut-être pris en compte le point de vue du gouvernement, mais a finalement pris sa propre décision de suspendre O’Handley. Enfin, parce que O’Handley a intenté directement une action contre le secrétaire d’État, il peut avoir un recours. S’il est important que les internautes disposent d’un moyen bien défini pour tenir les entreprises de médias sociaux responsables de collaborations nuisibles avec le gouvernement, il doit être suffisamment étroit pour préserver les droits des plateformes au premier amendement de conserver et de modifier leur contenu. Sinon, les utilisateurs eux-mêmes finiront par être lésés car ils perdront l’accès aux plateformes avec des forums de parole variés. PAR MUKUND RATHI Cet article a été publié en partenariat avec EFF

EFF au neuvième circuit : la modération du contenu des médias sociaux n’est pas une “action de l’État” Read More »

If every country adopts bitcoin, less developed nations will soon become less dependent on foreign aid

For a decade, the world monetary order has been led by the IMF, which is the lender of last resort, and the World Bank, which is there for development. But all these institutions, since their creation have failed in their mission, so, was it not time to place our trust in Crypto-currencies, especially bitcoin which comes as neutral to everyone? And which guarantees financial freedom.

If every country adopts bitcoin, less developed nations will soon become less dependent on foreign aid Read More »

Une année de surveillance et de résilience d’Internet : 2022 en revue

Cette année, nous avons vu un éventail de différentes façons dont les gouvernements du monde entier ont tenté de modifier la sécurité de base sur le Web pour les utilisateurs. Une grande partie de cela a été tentée par le biais de la législation, d’interférences directes sur le réseau ou d’une demande directe d’un gouvernement aux autorités de gouvernance d’Internet. D’autre part, nous avons également vu de nouveaux mécanismes anti-censure aider les gens afin qu’ils puissent retrouver l’accès au monde plus large, donnant de l’espoir en des temps vraiment sombres. Cadre d’identité numérique de l’UE Bien que le cadre et la loi eIDAS ( identification électronique , authentification et services de confiance ) de l’Union européenne ne soient pas nouveaux et soient en vigueur depuis 2014, plusieurs amendements proposés au Parlement européen ont suscité de nouvelles conversations et préoccupations. À titre d’exemple, il existe une proposition d’ amendement à l’article 45 qui, selon nous, pourrait modifier fondamentalement le modèle de confiance Web tel que nous le connaissons. L’amendement exigerait que les navigateurs Web fassent confiance à des tiers désignés par le gouvernement, sans les garanties de sécurité nécessaires. EFF a passé en revue les implications et a conclu qu’il s’agissait d’une solution à la recherche d’un problème. La proposition imposerait des certificats d’authentification Web qualifiés (QWAC) coûteux pour les sites Web, au lieu de certificats moins chers ou gratuits comme option la plus sûre pour la communication sur le Web ; et cela pourrait potentiellement rendre les utilisateurs vulnérables aux activités malveillantes des autorités de certification gouvernementales (ou des fournisseurs de services de confiance qualifiés/QTSP) dans le pire des cas. Le 6 décembre 2022, le Conseil de l’Union européenne a adopté le libellé original de l’amendement malgré les propositions de plusieurs commissions du Parlement européen qui permettraient aux navigateurs de protéger les utilisateurs face à une menace pour la sécurité par un QTSP. La décision finale appartient à la commission de l’industrie, de la recherche et de l’énergie (ITRE), et nous demandons instamment que le vote final garantisse que les navigateurs puissent continuer à bloquer les autorités de certification qui ne respectent pas les normes de sécurité, en particulier lorsque l’UE elle-même est confrontée à des États membres. diverses questions autour de la démocratie. Internet en temps de guerre Avec l’invasion russe de l’Ukraine, de nombreux problèmes liés au blocage du gouvernement, à la censure et aux risques pour la sécurité se sont posés à l’ intérieur et à l’extérieur de la Russie. À l’intérieur du pays, divers VPN et protocoles d’anonymat comme Tor ont été bloqués, ce qui, selon nous, est le plus susceptible de dissuader la dissidence et de garder un œil sur le trafic des personnes. De lourdes sanctions étrangères ont été une autre couche qui a contribué à la fragmentation de l’Internet russe. Alors que les entreprises rompaient leurs liens, des services tels que les autorités de certification avaient interrompu la délivrance de nouveaux certificats à tout site Web avec un domaine de premier niveau russe (comme .ru). Cela a créé un espace pour que le gouvernement russe intervienne et crée sa propre « autorité de certification racine de confiance russe » pour combler les lacunes de ces sites Web, ouvrant la voie à un « Splinternet » durable.La Russie y aspire en fin de compte. Enfin, le gouvernement ukrainien a demandé à l’Internet Corporation for Assigned Names and Numbers (ICANN) de couper complètement les domaines de premier niveau russes du reste de l’Internet. L’ICANN est l’organisation internationale à but non lucratif basée aux États-Unis qui supervise le système mondial des noms de domaine Internet et des adresses IP. Nous avons expliqué pourquoi cette demande n’aurait pas seulement un impact sur les personnes en tort, mais affecterait négativement la sécurité sur le Web pour tout le monde . Heureusement, l’ICANN a refusé la demande. Insurrection en Iran Le 13 septembre 2022, Mahsa Amini, une femme kurde de 22 ans qui s’était rendue à Téhéran avec sa famille, a été arrêtée par des policiers de la « moralité », et est décédée en garde à vue trois jours plus tard. Depuis lors, les manifestations en Iran ont été soutenues par de larges pans du peuple iranien et, en réponse, le gouvernement a bloqué de nombreux services en ligne dans le pays. Comme en Russie, les efforts de l’Iran pour filtrer le trafic en ligne national ne sont pas nouveaux et font partie d’un effort continu pour dissuader la dissidence et verrouiller les informations importantes du monde extérieur. En mars, EFF a signé une lettre au gouvernement iranien avec plus de 50 autres organisations pour l’exhorter à annuler le projet de loi draconien sur le système de réglementation des services du cyberespace. Ce projet de loi viole les droits fondamentaux à la vie privée et à la liberté d’expression. Bien qu’il n’ait pas été ratifié, on soupçonne déjà que certaines de ses parties ont déjà été mises en œuvre. Avec des incidents avérés plus récents de censure sur Internet, le gouvernement a déjà franchi ce pont vers une multitude de violations des droits de l’homme. Progrès des outils anti-censure Avec l’Iran comme exemple, nous avons vu de nouvelles formes de blocage Internet des protocoles modernes et des terminaux populaires qui les prennent en charge ; tels que DNS chiffré et HTTP/3 . Bien que nous soyons inquiets de la façon dont les gouvernements évoluent pour bloquer de manière créative le trafic réseau, nous sommes également optimistes quant aux développements pour aider les militants à faire passer leur message et à communiquer avec les autres. Un outil qui a connu une grande popularité est Snowflake. Cet outil aide à connecter ceux des pays où Tor est bloqué en aidant le trafic des utilisateurs à paraître inoffensif. Vous pouvez apprendre à “devenir un flocon de neige” et aider les personnes sous censure à se connecter au Web ouvert avec notre publication . En parlant de Tor, le navigateur Tor a également ajouté une nouvelle fonctionnalité d’assistance à la connexion

Une année de surveillance et de résilience d’Internet : 2022 en revue Read More »

Les grandes tendances de la high tech en 2023 à l’échelle mondiale.

Le secteur technologique est plus dynamique, chaque année, les grands magazines ; futuristes ; et de grandes multinationales prédisent des domaines technologiques qui seront plus prometteurs. Cette année de Meta à WeChat, les géants dans la high tech essayeront de décoller encore une fois trop vite ou bien changeront le cap pour rester compétitifs, découvrons les 5 grandes tendances du monde digital. Pour la multinationale Deloitte consulting LLP, en 2023, c’est l’internet immersif qui sera au sommet, donc les entreprises seront plus nombreuses à se tourner vers des assistants virtuels et agents conventionnels. Les interfaces hommes-machines et les technologies immersives étant considérées comme des outils d’optimisation de l’expérience client/utilisateurs. Vu que les volumes de données et l’usage de technologies modernes telles que l’IA (intelligence Artificielle), est en pleine expansion, le western Digital met en premier lieu la durabilité comme moteur de l’innovation et c’est le secteur qui va recevoir trop d’investissement, de plus la durabilité et la technologie vont de pair et ce sont ces dernières qui sont devenues des facteurs essentiels pour l’innovation. En effet, pour forbes.fr qui publie aussi chaque année dans ces projections ce que les entreprises doivent faire pour rester compétitives, il place l’IA à la première place en se référant sur le fait que l’IA est devenu omniprésent, car tout le monde utilise des algorithmes intelligents : les recherches sur l’Internet, les achats en ligne, le GPS, l’emploi du temps et autres tâches créatives ou banales. Du côté de la rfi.fr, il y a aucun besoin de prédire l’avenir du monde technologique vu qu’il y a une compétition mondiale féroce entre les géants de la technologie pour la création du Métavers, ce qui fait qu’il y a toujours plus de programme d’intelligence artificielle dans les entreprises, généralisation de l’informatique dématérialisée dite ” en nuage “, développement accéléré des réseaux du 5 G Enfin, pour le cabinet d’études Gartner, cette année, sera beaucoup plus marqué par l’essor des superapps. Selon ce cabinet, les entreprises adapteront de plus en plus, un type de plateformes qui combinent les fonctionnalités de plusieurs applications dans un seul écosystème. Après le souhait d’Elon Musk qui est de faire Twitter une première superapp en Amérique du Nord. En somme qu’actuellement, l’homme cherche l’hyper automatisation en mettant au cœur de la vie quotidienne la technologie, c’est pour cette raison que les entreprises burundaises doivent renforcer et investir dans le développement et dans la sécurité du secteur technologique. Par Barakana Guy-Eudès

Les grandes tendances de la high tech en 2023 à l’échelle mondiale. Read More »

Nous devons parler d’infrastructure

L’infrastructure Internet essentielle doit être neutre en termes de contenu. Ces services ne doivent pas prendre de décisions éditoriales qui suppriment du contenu au-delà du champ d’application de la loi. C’est en partie parce que l’histoire montre que toute nouvelle méthode de censure sera éventuellement abusée et que ces abus finissent souvent par nuire aux moins puissants.

Nous devons parler d’infrastructure Read More »

L’état de la libre expression en ligne dans le monde : 2022 en revue

Ce fut une année tumultueuse pour la liberté d’expression dans le monde. Qu’il s’agisse de fermetures d’ Internet , de répressions de l’expression et de partenariats à huis clos ou de tentatives de restriction de l’anonymat et de cryptage de bout en bout , dans de nombreux endroits, les droits numériques sont menacés. Et tandis que l’Union européenne a fait des progrès en matière de réglementation , ailleurs dans le monde, les efforts de réglementation, en particulier ceux entrepris par les pays autoritaires, menacent de fracturer l’internet mondial.

L’état de la libre expression en ligne dans le monde : 2022 en revue Read More »

Et si on adopte le bitcoin pour briser le cycle de dépendance !

Depuis des décennies, l’ordre monétaire mondial est dirigé par le FMI qui est le prêteur de dernier ressort et la banque mondiale qui est là pour le développement. Mais toutes ces institutions, depuis leur création n’ont pas réussi à leur mission, donc, n’était-il pas le temps de placer notre confiance dans les Crypto-monnaies, en particulier le bitcoin qui vient comme neutre à tout le monde ?

Et si on adopte le bitcoin pour briser le cycle de dépendance ! Read More »

L’EFF devant le tribunal : Pas d’immunité qualifiée pour l’arrestation injustifiée de journalistes indépendants

Les journalistes indépendants recueillent de plus en plus d’informations dignes d’intérêt et les publient sur les réseaux sociaux, souvent sans la participation des médias d’information traditionnels. Ils apportent une contribution importante au discours public et sont souvent les premiers à rapporter des événements dignes d’intérêt . Les tribunaux doivent scrupuleusement protéger leurs droits du premier amendement de recueillir et de publier les nouvelles. (Parfois, ils sont appelés « journalistes citoyens », mais bien sûr, de nombreux journalistes indépendants sont des non-ressortissants.)

L’EFF devant le tribunal : Pas d’immunité qualifiée pour l’arrestation injustifiée de journalistes indépendants Read More »

LA VICTOIRE! Apple s’engage à chiffrer iCloud et abandonne les plans de numérisation de téléphone

Aujourd’hui, Apple a annoncé qu’elle fournirait des sauvegardes iCloud entièrement cryptées, répondant à une demande de longue date d’EFF et d’autres organisations axées sur la confidentialité. Nous félicitons Apple d’avoir écouté les experts, les défenseurs des enfants et les utilisateurs qui souhaitent protéger leurs données les plus sensibles. Le cryptage est l’un des outils les plus importants dont nous disposons pour maintenir la confidentialité et la sécurité en ligne. C’est pourquoi nous avons inclus la demande qu’Apple permette aux utilisateurs de chiffrer les sauvegardes iCloud dans la campagne Fix It Déjà que nous avons lancée en 2019. Le cryptage sur l’appareil d’Apple est fort, mais certaines données iCloud particulièrement sensibles, telles que les photos et les sauvegardes, ont continué d’être vulnérables aux demandes du gouvernement et aux pirates. Les utilisateurs qui optent pour la nouvelle fonctionnalité proposée par Apple, que l’entreprise appelle Advanced Data Protection for iCloud , seront protégés même en cas de violation de données dans le cloud, d’une demande du gouvernement ou d’une violation au sein d’Apple (comme un employé malhonnête ). Apple a déclaré aujourd’hui que la fonctionnalité sera disponible pour les utilisateurs américains d’ici la fin de l’année et sera déployée dans le reste du monde au “début 2023”. Nous sommes également ravis d’apprendre qu’Apple a officiellement abandonné son projet d’installer un logiciel de numérisation de photos sur ses appareils , qui aurait inspecté les photos privées des utilisateurs dans iCloud et iMessage. Ce logiciel, une version de ce qu’on appelle la « numérisation côté client », était destiné à localiser les images d’abus d’enfants et à les signaler aux autorités. Lorsque les informations d’un utilisateur sont cryptées de bout en bout et qu’il n’y a pas d’analyse de l’appareil, l’utilisateur a un véritable contrôle sur qui a accès à ces données. Les plans de numérisation d’images d’Apple ont été annoncés en 2021 , mais retardés après que les partisans de l’EFF ont protesté et remis une pétition contenant plus de 60 000 signatures aux dirigeants d’Apple. Alors qu’Apple a discrètement reporté ces plans de numérisation plus tard cette année-là, l’annonce d’aujourd’hui le rend officiel. Dans une déclaration distribuée à Wired et à d’autres journalistes, Apple a déclaré : Nous avons en outre décidé de ne pas aller de l’avant avec notre outil de détection CSAM précédemment proposé pour iCloud Photos. Les enfants peuvent être protégés sans que les entreprises ne passent au peigne fin les données personnelles, et nous continuerons à travailler avec les gouvernements, les défenseurs des enfants et d’autres entreprises pour aider à protéger les jeunes, à préserver leur droit à la vie privée et à faire d’Internet un endroit plus sûr pour les enfants et pour nous tous. . La société a déclaré qu’elle se concentrerait plutôt sur des “outils d’activation pour les parents” et des “solutions de préservation de la vie privée pour lutter contre les abus sexuels sur des enfants et protéger les enfants, tout en répondant aux besoins uniques de confidentialité des communications personnelles et du stockage des données”. La recherche constante d’images d’abus d’enfants peut conduire à des enquêtes injustifiées et à de faux positifs. Plus tôt cette année, le New York Times a rapporté comment des analyses défectueuses  chez Google ont conduit à de fausses accusations de maltraitance d’enfants contre des pères au Texas et en Californie. Les hommes ont été disculpés par la police mais ont été soumis à la suppression définitive de leur compte par Google. Les entreprises devraient cesser d’essayer de quadriller le cercle en mettant des bugs dans nos poches à la demande des gouvernements, et se concentrer sur la protection de leurs utilisateurs et des droits de l’homme. Aujourd’hui, Apple a fait un grand pas en avant sur les deux fronts. Il existe un certain nombre de choix d’implémentation qui peuvent affecter la sécurité globale de la nouvelle fonctionnalité, et nous pousserons Apple à s’assurer que le cryptage est aussi fort que possible. Enfin, nous aimerions qu’Apple aille un peu plus loin. L’activation par défaut de ces fonctionnalités de protection de la vie privée signifierait que tous les utilisateurs peuvent voir leurs droits protégés. DE JOE MULLIN

LA VICTOIRE! Apple s’engage à chiffrer iCloud et abandonne les plans de numérisation de téléphone Read More »

Presque hors du champ de la responsabilité juridique

Bientôt le Métavers et plus loin encore, il y aura d’autres formes de technologie comme des produits de manipulation génétique, etc. En outre, la régulation des algorithmes reste très difficile, mais malgré ça, on doit savoir tous, que le plus important c’est de sauvegarder des liens forts intimes entre la technologie et la liberté. En effet, les moyens de communications deviennent plus vastes et donnent la liberté d’expression plus que jamais, ils donnent un immense champ d’expression et l’avènement de ces technologies a engendré de nouveaux crimes, ce qui montre que la régulation de ces outils technologiques est primordiale, mais nulle n’ignore que ça garantit la liberté d’expression à tout le monde. Logique et enjeux de ce monde Au vrai sens du terme, aucune technologie n’est ni bonne ni mauvaise en soi, ce sont des personnes qui les utilisent à des fins malveillantes voire meurtrières. Entre temps, quand on parle des technologies de communication, une personne de ce siècle qui est branchée lui vient à l’esprit Facebook ou le Web et d’autres géants dans ce monde et plus ça s’agrandit, plus l’Etat devrait adopter des règles juridiques qui permettent l’épanouissement des libertés individuelles qui doivent aussi tenir compte de ces nouvelles voies d’expression. D’où il fallait établir un cadre réglementaire de ce monde. La raison qui montre que c’est important mais trop difficile La technologie se développe plus vite et les institutions juridiques peinent à protéger les internautes. La dernière loi au Burundi remonte en mars 2022, qui portait prévention et répression de la cybercriminalité au Burundi, pourtant cela ne signifie pas que le monde web est purement sécurisé, il y a toujours des contraintes. La plus grande contrainte aux cadres réglementaires est que la plupart des internautes se cachent derrière les écrans des Smartphones ou des ordinateurs avec des pseudos, c’est pourquoi alors il est trop difficile d’encadrer ce monde, en revanche, l’utilisation de l’internet implique le respect des règles vu que, même de simples choses commises par le biais d’un système informatique deviennent virales en un laps de temps, raison de plus qui montre que la loi doit tenir compte de chaque détail. D’où les articles Comme l’article 57 du paragraphe 7 de la récente loi sur l’injure commise par le biais d’un système informatique envers une personne en raison de son appartenance à un groupe qui se caractérise notamment par la race, la couleur, l’ascendance, l’origine nationale ou éthique ou la région dans la mesure où cette appartenance sert de prétexte à l’un ou l’autre de ces éléments, ou un groupe de personne qui se distingue par l’une de ces caractéristiques est punies d’un à trois millions de Francs burundais. Bref, c’est trop difficile de garantir la sécurité sur le web parce qu’un internaute peut publier n’importe quoi, comme dans ce cosmos, c’est à une seule condition : qu’il n’enfreigne pas les limites d’une plateforme donnée, c’est là alors que les droits de la liberté sont bafoués. En effet, avant tout on est convaincu que les nouvelles technologies d’information et de Communication garantissent la liberté d’opinion et d’expression et c’est ça l’essentiel et le reste c’est de savoir que la liberté des uns s’arrête là où commence celle des autres. Par Barakana Guy-Eudès

Presque hors du champ de la responsabilité juridique Read More »

2021 a été l’année où les législateurs ont tenté de réglementer le discours en ligne

Sur les plus grandes plateformes internet, la modération des contenus est mauvaise et s’aggrave. Il est difficile de bien faire les choses, et à l’échelle de millions ou de milliards d’utilisateurs, cela peut être impossible. Il est déjà assez difficile pour les humains de faire le tri entre le spam, le contenu illégal et le discours offensant mais légal. Les robots et l’IA n’ont pas non plus réussi à se montrer à la hauteur.

2021 a été l’année où les législateurs ont tenté de réglementer le discours en ligne Read More »

La nouvelle loi turque sur la désinformation crée des problèmes pour la liberté d’expression

Le gouvernement turc a récemment adopté une nouvelle loi visant à freiner la désinformation que les citoyens ont surnommée la «loi de censure», selon des informations . La nouvelle loi a été condamnée tant à l’intérieur du pays qu’à l’étranger. Fait troublant, la loi aux termes vagues, adoptée par le Parlement le 13 octobre, prévoit trois ans d’emprisonnement pour quiconque publie de “fausses informations” dans l’intention de “semer la peur ou la panique” ou de “mettre en danger la sécurité du pays, l’ordre public et la santé en général”. de la société.” Cette dernière loi est l’une des nombreuses tentatives du pays pour restreindre l’utilisation d’Internet par ses citoyens. Qualifié à plusieurs reprises d’« ennemi d’Internet » par Reporters sans frontières, le gouvernement turc censure des milliers de sites Web et apparaît fréquemment dans les rapports de transparence des entreprises de médias sociaux pour exiger la suppression de contenu. Le pays figure également parmi les meilleurs geôliers de journalistes au monde . En 2020, à une époque où Internet était plus vital que jamais pour les citoyens du monde entier, la Turquie a adopté une loi imitant la NetzDG allemande qui obligeait les grandes entreprises de médias sociaux à nommer un représentant local et à supprimer le contenu offensant dans les 48 heures. La loi a également introduit de nouveaux pouvoirs pour les tribunaux afin d’ordonner aux fournisseurs d’accès Internet de limiter la bande passante des plateformes de médias sociaux jusqu’à 90 %, ce qui bloquerait effectivement l’accès à ces sites dans le pays. Désormais, la loi sur la désinformation – qui intervient à peine huit mois avant les prochaines grandes élections en Turquie – obligerait les entreprises à supprimer la désinformation dans un délai de quatre heures. L’obligation d’une plateforme de supprimer du contenu peut être déclenchée par une décision de justice ou par l’Autorité turque des technologies de l’information et de la communication (ICTA). Les entreprises qui ne parviennent pas à supprimer le contenu dans les délais pourraient être confrontées à une limitation, comme avec la loi de 2020. Il oblige également les entreprises à communiquer certaines informations à l’ICTA à la demande de l’agence, notamment des informations sur les algorithmes liés aux hashtags thématiques, au contenu promu et rétrogradé, aux politiques de publicité et aux politiques de transparence. Les entreprises risquent également de lourdes amendes si elles amplifient la désinformation de manière algorithmique, ce qui les obligerait à rendre certains contenus moins accessibles, par exemple par rétrogradation. Elle oblige également les entreprises à transmettre dès que possible des informations sur certains crimes, notamment les images d’abus sexuels sur des enfants (CSAM), la désinformation et les secrets d’État, sous peine d’être étranglées. Une nouvelle disposition, qui criminalise la diffusion d’informations fausses ou trompeuses, est encore plus préoccupante. L’emprisonnement de personnes pour partage de contenu, qui pourrait également affecter les journalistes, les militants et les opérateurs de plateformes proposant des informations journalistiques, est inacceptable. En adoptant la mesure la plus drastique au lieu de la moins restrictive pour lutter contre la désinformation, le nouveau projet de loi est clairement en deçà des normes internationales en matière de droits de l’homme et conduira inévitablement à une censure de grande envergure. Ce ne sont pas toutes de mauvaises nouvelles. Ces éléments dangereux contiennent des mesures qui ne sont pas toutes différentes de celles incluses dans la nouvelle législation de l’UE sur les plateformes en ligne, la loi sur les services numériques (DSA) ; par exemple, les fournisseurs de réseaux sociaux seront désormais tenus de fournir des informations claires, compréhensibles et facilement accessibles sur les paramètres utilisés pour recommander du contenu aux utilisateurs sur leur site Web, et doivent offrir aux utilisateurs la possibilité de limiter l’utilisation de leurs informations personnelles , entre autres. Néanmoins, ce n’est pas un cas où les utilisateurs doivent accepter le bon avec le mauvais : les autres dispositions posent tout simplement un trop grand risque pour la liberté d’expression. DE JILLIAN C. YORK Cet article a été publié en partenariat avec EFF

La nouvelle loi turque sur la désinformation crée des problèmes pour la liberté d’expression Read More »

Que faire pour donner un élan nécéssaire au e-commerce burundais ?

On vit dans un monde où l’économie numérique se développe du jour au lendemain, le commerce électronique devient plus promoteur. En utilisant seulement un smartphone, on peut se procurer à tout moment des biens qui se trouvent sur des marchés éloignés. Jumia l’Amazone ou Alibaba africaine et bien d’autres plateformes de e-commerce local sont déjà dans le coin et la question qui se pose est de savoir si on a un cadre légal et réglementaire approprié pour réglementer ce nouveau cosmos. Place du Burundi dans le commerce électronique C’est bien que le commerce électronique (e-commerce dans le jargon informatique) au Burundi est à l’état embryonnaire avec de microentreprises comme Baza ; Kaze market et tant d’autres. Mais il faut déjà songer à faire un cadre analytique du commerce électronique ; avoir une logistique appropriée au commerce électronique; un cadre légal et réglementaire approprié. Selon le récent rapport de United Nations Conference on Trade and Development B2B E-commerce de 2018, le Burundi occupait la quarantième place sur quarante-quatre pays africains et la cent quarante septième place sur les cent cinquante et un pays au niveau mondial. Des places que le gouvernement devrait à tout prix changer pour être au même rythme que d’autres pays malgré notre Indice de Développement Humain trop faible ou le niveau de nos banques et services postaux qui ne sont pas fiables pour faire des livraisons. D’ailleurs, ce sont ces derniers qu’il faut développer. Pourquoi développer ce secteur alors ? D’abord, ça garantit la durabilité du développement comme c’est bien soulagée dans l’un des objectifs de l’assemblée générale des Nations Unies qui s’est engagée à mettre à profit les technologies de l’information et de Communication (TIC) pour réaliser le programme de développement durable à l’horizon 2030. Ensuite, comme c’est avec ces infrastructures que le commerce électronique est possible, alors c’est trop avantageux car ce système ouvre les horizons aux services financiers (payement en ligne et mobile) basés sur les TIC qui permettent enfin au vendeur de nos pays d’attendre davantage des clients potentiels sur le marché sans limite et cela favorise l’amélioration du PIB et la libre circulation des biens et des services. Par Barakana Guy-Eudès

Que faire pour donner un élan nécéssaire au e-commerce burundais ? Read More »

Arrêtez la persécution : les autorités iraniennes doivent libérer immédiatement les technologues et les défenseurs des droits numériques

Nous, les organisations de défense des droits humains soussignées, condamnons fermement la persécution impitoyable, le harcèlement et l’arrestation de technologues et de défenseurs des droits numériques par les autorités iraniennes dans le cadre de la répression meurtrière des manifestations à l’échelle nationale, et exigeons leur libération immédiate et inconditionnelle. Dans une tentative d’écraser le soulèvement populaire et de restreindre davantage l’activité sur Internet et les flux d’informations, les autorités iraniennes intensifient leur violente répression contre les habitants de l’Iran et ciblent désormais les experts et les technologues de l’Internet. À ce jour, les autorités iraniennes ont arrêté un nombre alarmant d’ingénieurs techniques et d’administrateurs de réseau qui se sont prononcés sur les droits numériques en Iran. Les personnes détenues ont critiqué les restrictions d’Internet, manifesté leur soutien aux manifestations ou défendu les droits numériques. Nous sommes préoccupés par la pression croissante sur cette communauté, y compris les journalistes et blogueurs technologiques, et la répression de leurs critiques contre les autorités. Toute tentative d’enquête ou de transparence sur les questions de répression ou de protestations numériques est brutalement réprimée. Le monde ne peut pas permettre à la République islamique d’Iran de normaliser ce genre de persécution. Le gouvernement doit libérer ces détenus immédiatement. Des technologues bien connus, des défenseurs des droits numériques et des experts de l’accès à Internet ont été arrêtés par les autorités depuis le début des manifestations à la suite du décès en garde à vue de Mahsa (Jhina) Amini, une Kurde iranienne de 22 ans. Le 5 octobre, les autorités ont arrêté Amiremad (Jadi) Mirmirani, un blogueur et l’un des principaux technologues et défenseurs des droits numériques d’Iran. Selon un membre de la famille sur Instagram, les autorités ont déboulé dans la maison de Mirmirani et l’ont arbitrairement arrêté : « Aujourd’hui à 2 heures, ils ont sonné à la porte et ont dit que nous avions une fuite de gaz. Quand nous sommes allés à la porte, ils nous ont attaqués. Ils sont entrés avec force, intimidation et menaces d’utiliser des tasers [pistolets paralysants] et des armes à feu sur nous. Ils sont entrés sans mandat et ont emmené Jadi sans aucune justification légale. » Pendant la période de ces manifestations, Aryan Eqbal, un autre spécialiste dans le domaine de la technologie et de l’accès à Internet, a été détenu et agressé physiquement. L’épouse de l’expert détenu Eqbal a souligné que son mari n’était impliqué dans aucune activité illégale justifiant son arrestation. Elle a déclaré au journal Shargh : « La seule préoccupation d’Aryan a toujours été le droit des gens à avoir un accès gratuit à Internet. Et cela ne s’est pas limité à son propre pays, mais au monde entier. Il a seulement exprimé son opposition au projet de loi sur la protection et aux perturbations et limites imposées à l’accès de son peuple à Internet, rien d’autre. Beaucoup de ces technologues et défenseurs des droits numériques arrêtés ont exprimé leur opposition au projet de loi draconien sur la protection des utilisateurs. Parmi certains des éléments les plus alarmants du projet de loi figure la politique visant à bloquer tous les services étrangers qui refusent de coopérer avec les autorités, ainsi que la criminalisation et la désactivation de l’utilisation de technologies de contournement (telles que les VPN) – deux politiques qui ont défini la forme des restrictions d’Internet lors de ces manifestations. Le projet de loi est en cours de ratification au parlement iranien depuis plus de deux ans, mais en raison de nombreuses critiques et oppositions nationales et internationales, ses politiques ont été discrètement mises en œuvre. Les politiques et le développement découlant de ce projet de loi répressif ont facilité de nouvelles méthodes inquiétantes de perturbations d’Internet pendant les manifestations. Ces nouvelles méthodes incluent la désactivation de l’utilisation d’Internet par le biais de couvre-feux sur les réseaux mobiles, car la majorité des internautes dépendent des données Internet mobiles. De plus, nous avons vu des attaques concertées et sophistiquées pour désactiver les VPN, coupant la dernière bouée de sauvetage des services Internet bloqués et étrangers et sécurisés, y compris Instagram et WhatsApp largement utilisés (récemment bloqués lors de ces manifestations). La répression numérique globale de l’Iran pendant les manifestations nationales en cours est sévère. L’intense censure d’Internet en ligne ainsi que les interruptions et fermetures partielles et intermittentes depuis le 16 septembre ont des impacts extrêmes sur la libre circulation de l’information et de la documentation. Ces attaques contre les technologues constituent une nouvelle escalade effrayante de la répression dans l’assaut continu de la République islamique d’Iran contre les droits de l’homme et anéantissent tout espoir de droits numériques. Nous sommes profondément alarmés par la répression violente et effrénée et l’utilisation illégale de la force létale contre des manifestants et des passants qui ne constituent pas une menace imminente de mort ou de blessure grave dans tout l’Iran, ainsi que par l’arrestation violente et la détention arbitraire des droits numériques et d’autres droits humains. défenseurs des droits humains et les restrictions continues d’Internet. Depuis le déclenchement des manifestations à l’échelle nationale il y a trois semaines, des groupes de défense des droits humains ont signalé le meurtre d’au moins 201 manifestants et passants, dont au moins 23 enfants. Le nombre de morts serait plus élevé. Les autorités iraniennes ont également arrêté arbitrairement plus de soixante-dix défenseurs des droits humains, en plus d’au moins 40 journalistes et étudiants militants, dont certains sont déjà accusés d’avoir “agi contre la sécurité nationale”. Le nombre d’arrestations est soupçonné d’être dans les milliers. Cette dernière répression contre les technologues et les défenseurs des droits numériques est un signe effrayant qu’aucune voix ou forme d’expression n’est épargnée dans cette répression brutale. Le gouvernement iranien doit immédiatement libérer les technologues détenus et toutes les personnes arrêtées arbitrairement pour avoir exercé leurs droits humains et mettre fin à cette violente répression des manifestations, à la fois en ligne et hors ligne. Les autorités iraniennes doivent faire l’objet d’enquêtes pénales indépendantes pour avoir commis, en toute impunité, des crimes graves au

Arrêtez la persécution : les autorités iraniennes doivent libérer immédiatement les technologues et les défenseurs des droits numériques Read More »

Arrêtez le fluage du droit d’auteur

En 2020, deux propositions liées au droit d’auteur sont devenues loi malgré le tollé à leur encontre. Le premier était la loi inconstitutionnelle CASE. La seconde était une proposition de streaming criminel qui n’avait jamais été vue ni débattue en public. En fait, son inclusion était dans l’actualité avant que son texte ne soit rendu public. La seule façon de le trouver était lors de la publication de l’omnibus de fin d’année de 6 000 pages. Nous voulons nous assurer que cela ne se reproduise plus. Aucune proposition de droit d’auteur – ou une proposition adjacente au droit d’auteur – n’a sa place dans une législation «à adopter absolument». La législation incontournable est un projet de loi qui est vital pour le fonctionnement du pays et doit donc être adopté et promulgué. Ce sont généralement les factures qui financent le gouvernement pour l’année à venir, sous toutes ses formes. Parce que tant de projets de loi liés au droit d’auteur impliquent des propositions qui nuiraient à la liberté d’expression légale, ils ne sont pas le genre de propositions sans controverse qui ont leur place dans une telle législation. Trop de droits importants sont en jeu, de sorte que les projets de loi qui proposent de supprimer l’expression pour quelque raison que ce soit doivent être autonomes et être adoptés selon leurs propres mérites, et non emprunter ceux d’un projet de loi de financement. Le public mérite de savoir exactement quelle est la position de ses représentants sur l’expression et la censure en ligne. Malgré tous les projets de loi secrets comme le streaming criminel de 2020, il y a déjà trois projets de loi terribles sur la table : La loi sur la concurrence et la préservation du journalisme (JCPA) Loi sur l’ arrêt des offres nuisibles sur les plates-formes en filtrant les contrefaçons dans le commerce électronique (SHOP SAFE) Loi sur le renforcement des mesures visant à faire progresser les technologies des droits sur le droit d’auteur Tous trois échangent une forme de discours protégé contre un motif de profit d’entreprise. Tous les trois donnent également à une minorité avec des milliards de dollars la possibilité de contrôler la parole de milliards d’utilisateurs. Ce n’est pas acceptable, quel que soit le raisonnement énoncé. Dans chaque cas, il y a de bons arguments contre les propositions et de meilleures options pour réaliser l’objectif déclaré de chaque projet de loi. Ces propositions, et toutes celles qui leur ressemblent, devraient être tenues à l’écart des prochains projets de loi incontournables. Ils sont trop imparfaits et trop importants pour les laisser échapper à un débat public et voter selon leurs propres mérites. Dites au Congrès d’empêcher le droit d’auteur de se glisser dans les lois incontournables.  PAR KATHARINE TRENDACOSTA Cet article a été publié en partenariat avec EFF

Arrêtez le fluage du droit d’auteur Read More »

Une montée timide mais certaine des Crypto-monnaies

” J’ai commencé avec 300 $, j’ai acheté un Crypto que j’ai découvert sur l’internet, mais c’était un scam (une sorte de Crypto-monnaies, mais un faux, une arnaque) basé sur la pyramide de Ponzi où c’est le premier arrivé qui est le premier servi, donc à un moment ça s’effondre et j’ai perdu. Mais, avant tout, j’étais intéressé par le commerce en ligne, car j’avais une page Facebook (BBO) sur laquelle je gagnais des commissions, car je publiais des parcelles à vendre, des appartements à louer et mon cousin qui était au Maroc m’a parlé un jour des Crypto, enfin c’est de là que j’ai commencé mes recherches sur ce mot en 2014

Une montée timide mais certaine des Crypto-monnaies Read More »

Google perd son appel contre l’amende antitrust record de l’UE, mais la Big Tech changera-t-elle jamais ?

L’UE continue de sévir contre les grandes entreprises technologiques avec son arsenal complet de règles antitrust. Ce mois-ci, Google a perdu son appel contre une amende record, désormais légèrement réduite à 4,13 milliards d’euros, pour avoir abusé de sa position dominante par les tactiques utilisées pour maintenir le trafic sur les appareils Android vers le moteur de recherche Google . Le Tribunal de l’UE a largement confirmé la décision de la Commission européenne de 2018 selon laquelle Google avait imposé des restrictions illégales aux fabricants d’appareils mobiles Android et aux opérateurs de réseaux mobiles afin de consolider la domination de son moteur de recherche. La défaite de Google n’est pas une surprise, car la grande majorité des consommateurs de l’UE utilisent la recherche Google et ont installé le système d’exploitation Android sur leurs téléphones. La Cour a constaté que Google avait abusé de sa position dominante en exigeant, par exemple, que les fabricants d’appareils mobiles préinstallent la recherche Google et le navigateur Google Chrome afin d’utiliser l’App Store de Google. En conséquence, les utilisateurs ont été détournés des navigateurs et des moteurs de recherche concurrents, les revenus publicitaires de recherche de Google ont continué à couler sans contestation et ces revenus ont financé d’autres pratiques anticoncurrentielles et violant la vie privée . Un prix élevé pour un comportement anticoncurrentiel : la loi sur les marchés numériques de l’UE L’ arrêt du Tribunal , dont Google peut encore faire appel devant la Cour de justice de l’UE, réitère un message qui est de plus en plus exprimé dans les cercles politiques à Bruxelles : les comportements anticoncurrentiels doivent avoir un prix élevé. L’objectif est de faire évoluer les comportements des grandes entreprises technologiques qui contrôlent des services clés tels que les moteurs de recherche, les réseaux sociaux, les systèmes d’exploitation et les services d’intermédiation en ligne. L’adoption récente de la loi sur les marchés numériques (DMA) de l’UE est un excellent exemple de cette logique : elle s’attaque aux pratiques anticoncurrentielles du secteur de la technologie et propose de vastes réglementations favorables à la concurrence avec de lourdes sanctions en cas de non-conformité.. Dans le cadre de la DMA, les soi-disant «gardiens», les plus grandes plates-formes qui contrôlent l’accès aux marchés numériques pour d’autres entreprises, doivent se conformer à une liste de choses à faire et à ne pas faire, toutes conçues pour éliminer les obstacles auxquels les entreprises sont confrontées pour concurrencer les géants de la technologie. . La DMA reflète l’expérience de la Commission européenne en matière d’application des règles antitrust sur le marché numérique. Certaines des nouvelles exigences interdisent aux magasins d’applications de conditionner l’accès à l’utilisation des propres systèmes de paiement de la plate-forme et interdisent les authentifications uniques forcées. D’autres règles permettent aux utilisateurs de choisir librement leur navigateur ou leur moteur de recherche. L’arrêt rendu par le Tribunal dans l’affaire Google Android permettra à la Commission européenne de décider plus facilement quels contrôleurs d’accès et services seront soumis aux nouvelles règles et de les tenir pour responsables. La Big Tech va-t-elle changer ? De meilleurs outils et investissements nécessaires Il reste à voir si le DMA et les mesures d’application confiantes conduiront réellement à une concurrence plus saine sur Internet. Les pratiques ciblées dans ce procès et dans la DMA sont parmi les moyens les plus importants par lesquels les entreprises technologiques dominantes élèvent des barrières structurelles aux concurrents potentiels, mais d’autres barrières existent également, notamment l’accès au capital et aux talents de programmation. Le succès des efforts de l’UE dépendra de la question de savoir si les forces de l’ordre disposent des outils nécessaires pour modifier suffisamment les pratiques des entreprises, et de manière suffisamment visible, pour encourager l’investissement dans de nouveaux concurrents. PAR CHRISTOPH SCHMON ET MITCH STOLTZ Cette article a été publié en partenariat avec EFF

Google perd son appel contre l’amende antitrust record de l’UE, mais la Big Tech changera-t-elle jamais ? Read More »

Burundi: journée mondiale du chiffrement,2022

Le 22. Octobre. 2022, a été célébrée à Gitega la journée mondiale du chiffrement avec comme thème l’internet doit aller avec plus de chiffrement, une journée qui visait à montrer le vrai sens du cryptage de bout à bout. Animé par les experts de l’écosystème numérique, l’événement a vu la participation des jeunes amateurs du monde web sélectionnés parmi plus de cent candidatures. Selon l’ingénieur technicien Christophe Ndayizeye  de la société de télécommunication Viettel Burundi: on est dans le contexte où tout le monde tend à utiliser les réseaux sociaux, mais en pleine ignorance des notions du chiffrement ; comment ça marche ou bien pourquoi on en a besoin ? Donc, c’est dans l’optique de promouvoir le chiffrement fort que ce soit en ligne ou hors ligne que Free Tech Institute a organisé cet événement. Le quid du chiffrement fort selon les experts Dans sa présentation, l’ingénieur Christophe avant de monter des exemples concrets, il a commencé à définir le cryptage dans de langages techniques à l’appui des jargons informatiques et c’est le long de sa présentation qu’il a spécifié le cryptage dans le langage simple comme une discipline qui traite la transmission confidentielle des données. De plus, Il a bel et bien signalé qu’il y a deux types de cryptage à savoir le cryptage à clé privée et à clé publique. Donc, le cryptage à clé privée également appelée clé secrète, est une variable en cryptographie qui est utilisée avec un algorithme pour chiffrer et déchiffrer le code. Les clés secrètes ne sont partagées qu’avec le générateur de clés, ce qui les rend hautement sécurisées. Par contre, la clé publique permet de chiffrer un message ou un document, tandis que la clé privée permet de le déchiffrer. Ceci garantit que seul le destinataire choisi peut déchiffrer et lire le contenu. Enfin, du point de vue du Dr. Ir. Gateka Perry saxe et PDG du réseau social Gasape SN, le chiffrement est un moyen de brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Il a ajouté que ce n’est pas seulement les organisations criminelles et terroristes qui traquent nos données, on est parfois traqué par les autorités ou bien les sociétés de télécommunications et c’est le cas dans le monde entier, il s’agit seulement que les données soient hautement sensibles pour qu’il ait une attaque. Donc, c’est à tout un chacun de choisir avec vigilance la plateforme sur laquelle transite ses informations confidentielles. Par Guy-Eudès Barakana

Burundi: journée mondiale du chiffrement,2022 Read More »

Burundi : conférence sur les bons repères pour faire la différence.

Une conférence hors du commun organisée conjointement par EmergeLead et Free Tech Institute, ce samedi, le 8 octobre 2022. Signée sous le thème : ” Leadership, amour, finances : les bons repères pour faire la différence”, c’est une conférence qui a réuni différents leaders, étudiants de différentes universités du Burundi et qui a vu la participation de Monie Tchriffo, ivoirienne et fondatrice d’EmergeLead. En effet, la conférence était articulée en trois sessions dont la session d’ouverture, la présentation de différentes thématiques sur le programme, la mission, la vision d’EmergeLead et les perspectives mis en avant pour l’avenir. Session d’ouverture Les premiers intervenants qui étaient entre autres le représentant de Free Tech Institute et Aymeric Noël Murago membre d’EmergeLead Burundi, Ont présenté leurs organisations respectives et une vue d’ensemble de la conférence. C’est dans cette même partie que Belyï Nobel KUBWAYO de Free Tech a lancé solennellement les activités du jour. Entre temps, avant ladite conférence, il y a eu une séance de questions-réponses par un journaliste avec comme but de connaître les attentes. Donc, quelques intervenants se sont exprimés positivement le long de cette séance. C’est alors après l’annonce de la modératrice que c’est l’oratrice Monie qui va s’introduire sur la scène que la plupart ont eu l’image en long et en large de la conférence relativement à ce qu’ils pensaient. Mission, vision et perspectives mises en avant pour l’avenir par EmergeLead. Avant d’entamer le thème, Mme Monie a dit : ” notre mission, c’est d’Inspirer, former et accompagner les jeunes dans leur prise de leadership et leur participation active aux efforts de développement de leurs nations. “ ” Nous voulons étendre nos activités, impacter et éveiller les jeunes des pays francophones d’abord et la jeunesse des pays anglophones après, nous nous sommes donnés l’initiative de forger les leaders dont nos pays ont besoin, en développant la culture de l’honneur, d’intégrité et de la richesse afin de se lever, poser le regard différent sur la façon de voir les choses et apporter la contribution aux progrès du monde. ” A-t-elle ajouté. D’abord dans sa présentation sur le leadership, elle a démontré que le leadership ne pas lier à la famille, ou, aux origines et que nous avons tous l’envie de briller, de sortir de l’obscurité donc que ce n’est qu’une question de mindset, alors il faut prendre le premier, mais en toute connaissance que le plus difficile ne pas de conquérir, c’est plutôt de garder cette place, c’est ce que les européens, les américains ont compris, de même pour Lee Kuan Yew, la personne qui a fait le Singapour et tant d’autres Leaders. Ensuite, en ce qui est de la culture d’intégrité, elle l’a synthétisée en seulement deux mots : le respect et l’humilité. Mais, c’est l’humilité qui est tout à fait le contraire de la soumission, donc l’humilité d’apprendre; d’avoir des modèles de comportement positifs; et de respecter. Enfin, sur l’amour et la sexualité, elle a fait signaler qu’il faut tout d’abord réussir la famille pour devenir leader. Donc, il faut choisir un partenaire qui te rend meilleur et se méfier de toute relation qui peut te mettre en péril Pour couronner le tout, nous voilà arrivés au terme de cette conférence, une conférence qui a sans doute répondu à vos attentes vu les réponses données par les interviewers après l’événement et vu que ça a suscité des réflexions à l’exemple de la personne qui n’a pas hésité à comparer l’oratrice à David Laroche dans wakeUpCalls.  Enfin, la réussite de cette conférence s’est aussi manifestée à travers l’envie de beaucoup de participants à savoir autant sur les programmes de Free Tech et d’EmergeLead. Rendez-vous donc dans nos prochaines conférences, que ce soit en ligne ou en présentiel.                                                                                                Par BARAKANA Guy-Eudès                                                                                     Content specialist of Free Tech Institute

Burundi : conférence sur les bons repères pour faire la différence. Read More »

Événement : Global encryption day

Chaque jour, nous sommes confrontés à des menaces de chiffrement dans notre pays et dans le monde entier. Êtes-vous sûrs que quand on communique avec une autre personne en ligne ou hors ligne, il n’y a personne qui écoute ou qui falsifie votre message, autrement dit un intermédiaire ? Avez-vous l’idée de ce que c’est le chiffrement ? Êtes vous amateurs ou professionnels du monde web ? Désirez-vous savoir plus sur la sécurité numérique ? Donc, avec comme thème : ” L’internet sûr au Burundi doit aller avec plus de chiffrement.” Rendez-vous ce samedi à Gitega pour la journée mondiale du chiffrement 2022 pour en savoir plus, car on sera avec des experts du domaine. Pour participer, veuillez réserver votre place sur https://bit.ly/3ysBwGJ ou +25769034965 parce qu’elles sont très limitées.

Événement : Global encryption day Read More »

Google’s Perilous Plan for a Cloud Center in Saudi Arabia is an Irresponsible Threat to Human Rights

Le 9 août, une Saoudienne a été condamnée à 34 ans de prison par le tristement célèbre tribunal pénal spécialisé  du Royaume d’Arabie saoudite à Riyad. Son délit ? Avoir un compte Twitter et suivre et retweeter des dissidents et des militants. Le même jour, un jury fédéral à San Francisco a condamné un ancien employé de Twitter pour blanchiment d’argent et autres accusations d’espionnage – au nom du royaume – d’utilisateurs de Twitter critiques à l’égard du gouvernement saoudien. Ce ne sont là que les derniers exemples du bilan lamentable de l’Arabie saoudite en matière d’espionnage numérique, notamment l’infiltration des plateformes de médias sociaux, la cybersurveillance, la répression de la dissidence publique et la censure de ceux qui critiquent le gouvernement. Pourtant, dans ce contexte de répression généralisée et de surveillance abusive, Google va de l’avant avec le projet de mettre en place, en partenariat avec l’entreprise publique Saudi Aramco, un gigantesque centre de données en Arabie saoudite pour sa plateforme de cloud computing au service des clients professionnels. Ces centres de données cloud, qui existent déjà à Jakarta, Tel Aviv, Berlin, Santiago, le Chili, Londres, Los Angeles et des dizaines d’autres villes à travers le monde, sont utilisés par les entreprises pour gérer tous les aspects de leurs activités. Ils stockent des données, exécutent des bases de données et fournissent l’informatique aux départements des ressources humaines, du service client, des services juridiques, de la sécurité et des communications de l’entreprise. En tant que tels, ils peuvent héberger des tonnes d’informations personnelles sur les employés et les clients, y compris les dossiers personnels, les e-mails, les documents confidentiels, etc. Le centre cloud de la région saoudienne est en cours de développement “avec un accent particulier sur les entreprises du Royaume”, a déclaré Google . Avec le mauvais bilan de l’Arabie saoudite en matière de droits de l’homme, il est difficile de voir comment ou même si Google peut garantir la confidentialité et la sécurité des personnes dont les données résideront dans ce cloud. L’Arabie saoudite a prouvé à maintes reprises qu’elle exploite l’accès aux données privées pour cibler des militants, des dissidents et des journalistes, et fera tout son possible pour obtenir illégalement des informations auprès d’entreprises technologiques américaines afin d’identifier, de localiser et de punir les citoyens saoudiens qui critiquent les politiques gouvernementales. et la famille royale. Des agents saoudiens ont infiltré Twitter en 2014 et ont utilisé leurs informations d’identification d’employé pour accéder à des informations sur les personnes derrière certains comptes Twitter critiquant le gouvernement, y compris les adresses e-mail, numéros de téléphone, adresses IP et dates de naissance des propriétaires de compte, selon le ministère américain de la Justice . . L’information aurait été utilisée pour identifier un travailleur humanitaire saoudien qui a été condamné à 20 ans de prison pour avoir prétendument utilisé un compte Twitter satirique pour se moquer du gouvernement. Pendant ce temps, une enquête du Citizen Lab a conclu avec une « haute confiance » qu’en 2018, le téléphone portable d’un éminent activiste saoudien basé au Canada a été infecté par un logiciel espion qui permet un accès complet aux chats, aux e-mails, aux photos, aux microphones et à l’appareil photo de l’appareil. Et pas plus tard que la semaine dernière, l’épouse du journaliste saoudien assassiné Jamal Khashoggi a annoncé qu’elle poursuivait le groupe NSO pour une prétendue surveillance d’elle via le logiciel espion Pegasus. Ce ne sont là que quelques exemples de la guerre numérique du gouvernement saoudien contre la liberté d’expression. Les défenseurs des droits de l’homme et des droits à la vie privée numérique, y compris l’EFF, ont demandé à Google d’arrêter les travaux sur le centre de données jusqu’à ce qu’il ait effectué un examen préalable des risques pour les droits de l’homme posés par le projet, et a décrit le type de demandes gouvernementales de données qui sont incompatibles avec les normes des droits de l’homme et doivent être rejetées par l’entreprise. Trente-neuf groupes et individus de défense des droits de l’homme et des droits numériques ont décrit quatre mesures spécifiques que Google devrait prendre pour travailler avec les groupes de défense des droits de la région afin d’évaluer les risques que son plan impose aux groupes potentiellement concernés et d’élaborer des normes pour l’hébergement des services cloud. Google a déclaré qu’une évaluation indépendante des droits de l’homme avait été menée pour le centre cloud saoudien et que des mesures avaient été prises pour répondre aux préoccupations, mais il n’a pas divulgué l’évaluation ni aucun détail sur l’atténuation, telles que les mesures qu’il prend pour s’assurer que les agents saoudiens peuvent ‘t infiltrer le centre comme ils l’ont fait sur Twitter, comment les données personnelles sont protégées contre tout accès inapproprié et si elles résisteront aux demandes du gouvernement concernant les données des utilisateurs qui sont légales en vertu de la loi saoudienne mais ne sont pas conformes aux normes internationales des droits de l’homme. “Le gouvernement saoudien a démontré à maintes reprises un mépris flagrant pour les droits humains, à la fois par ses propres actions directes contre les défenseurs des droits humains et par son espionnage sur les plateformes numériques des entreprises pour faire de même”, indique le communiqué des groupes de défense des droits humains. “Nous craignons qu’en s’associant au gouvernement saoudien, Google ne devienne complice de futures violations des droits de l’homme affectant les personnes en Arabie saoudite et dans la région du Moyen-Orient.” Ce n’est pas la première fois que les projets de Google de faire affaire avec des gouvernements autoritaires et d’en profiter suscitent l’indignation. En 2018, The Intercept a révélé que Google prévoyait de publier une version censurée de son service de moteur de recherche en Chine. « Project Dragonfly » était un plan secret visant à créer un outil de recherche censuré et traçable pour le gouvernement chinois, ce qui soulevait un risque réel que Google aide directement le gouvernement chinois à arrêter ou emprisonner des personnes simplement pour avoir exprimé leurs opinions en ligne. Google a

Google’s Perilous Plan for a Cloud Center in Saudi Arabia is an Irresponsible Threat to Human Rights Read More »

Le genre reste un sujet d’inégalité dans les TICs au pays de mille collines.

Au Burundi, en analysant les administrateurs des sites web ou les développeurs, les programmeurs même les web-designers, le constant est que les femmes restent une minorité. Mais en quoi le codage serait-il lié aux sexes ? Ou bien comment Photoshop, Java, ou autre langage de programmation seraient-ils des outils exclusifs au sexe masculin ? Malgré leurs cursus académiques indéniables, peu de femmes burundaises ont accès à l’internet, téléphones ou ordinateurs portables, et peu encore embrassent la carrière des Technologies d’Information et de Communication. Serait-elle une discrimination ? Non, parce que le Burundi est parmi les 189 États qui ont ratifié la convention de 1979 portant à l’élimination de toute forme de discrimination à l’égard des femmes, qui, dans son 10e objectif porte à lutter contre l’image stéréotypée de la femme et l’inégalité d’accès et de participation des femmes dans la communication, enfin, comme moyen de concrétisation le gouvernement a déjà introduit des initiatives d’encouragement pour les femmes. Alors, où ça coince ? C’est sans doute au niveau mental, ou c’est notre culture, car le Burundi a toujours été un pays qui a une culture de sexospécifique, une société patrilinéaire, mais depuis en bout de temps les politiques essaient d’en finir avec les inégalités et essaie de briser les barrières culturelles afin que la femme participe au développement plus qu’hier. En effet, les données publiées par European Statistical (d’Eurostat) en 2018 démontrent que sur les 1,3 million de personnes entreprenant des études supérieures en TIC, les femmes ne représentaient que 17 % Alors que faire pour enlever ce défi au Burundi Il nous faut avant tout; une philosophie libertaire;  un libre choix, bientôt c’est les Crypto-monnaies; c’est la Blockchain et la femme doit participer, donc Free Tech Institute encourage et invite toutes les femmes à tout faire, dépasser même les limites dans les domaines des technologies d’information et de Communication car la constitution y est claire, c’est au moins 30 % pas d’au plus 30 % des femmes, donc, femmes allez plus loin ! Par Barakana Guy-Eudès

Le genre reste un sujet d’inégalité dans les TICs au pays de mille collines. Read More »

Une étude sur les applications de surveillance électronique pour smartphone confirme les préoccupations des défenseurs des atteintes à la vie privée

Des chercheurs de l’Université de Washington et de la Harvard Law School ont récemment publié une étude révolutionnaire analysant les capacités techniques de 16 applications de surveillance électronique (EM) pour smartphone utilisées comme “alternatives” à la détention pénale et civile. L’étude, présentée comme la “première analyse systématique de l’écosystème des applications de surveillance électronique”, a confirmé les craintes de nombreux défenseurs selon lesquelles les applications EM permettent d’accéder à de larges pans d’informations, contiennent souvent des trackers tiers et sont souvent peu fiables. L’étude soulève également d’autres questions sur le manque de transparence impliqué dans l’écosystème des applications EM, malgré la dépendance croissante des agences gouvernementales locales, étatiques et fédérales à l’égard de ces applications. En 2020, plus de 2,3 millions de personnes aux États-Unis étaient incarcérées et 4,5 millions supplémentaires étaient sous une forme ou une autre de «surveillance communautaire», y compris celles en probation, en liberté conditionnelle, en liberté provisoire ou dans les systèmes de détention pour mineurs ou d’immigration. Alors que la SE sous la forme de moniteurs de cheville a longtemps été utilisée par les agences comme une “alternative” à la détention, les agences gouvernementales locales, étatiques et fédérales se tournent de plus en plus vers les applications pour smartphone pour remplir cette fonction. La façon dont cela fonctionne est simple : au lieu d’incarcération/détention ou d’un moniteur de cheville, une personne accepte de télécharger une application EM sur son propre téléphone qui permet à l’agence de suivre l’emplacement de la personne et peut exiger que la personne se soumette à des conditions supplémentaires telles que que les enregistrements impliquant la reconnaissance faciale ou vocale. Les faibles coûts associés à l’obligation pour une personne d’utiliser son propre appareil pour la SE expliquent probablement l’explosion des applications de SE ces dernières années. Bien qu’il n’y ait pas de décompte précis du nombre total de personnes qui utilisent une application EM comme alternative à la détention, dans le seul contexte de l’immigration, aujourd’huiprès de 100 000 personnes sont sur EM via l’ application BI Smartlink , contre un peu plus de 12 000 en 2018 . Une telle utilisation nécessite un plus grand besoin de compréhension du public de ces applications et des informations qu’elles collectent, conservent et partagent. Analyse technique L’analyse technique de l’étude, la première du genre pour ce type d’applications, a identifié plusieurs catégories de problèmes avec les 16 applications étudiées. Il s’agit notamment des problèmes de confidentialité liés aux autorisations que ces applications demandent (et nécessitent souvent), des préoccupations concernant les types de bibliothèques et de trackers tiers qu’ils utilisent, à qui ils envoient des données et comment ils le font, ainsi que certains problèmes fondamentaux concernant la convivialité. et les dysfonctionnements de l’application. Autorisations Lorsqu’une application souhaite collecter des données à partir de votre téléphone, par exemple en prenant une photo avec votre appareil photo ou en capturant votre position GPS, elle doit d’abord vous demander l’autorisation d’interagir avec cette partie de votre appareil. Pour cette raison, savoir quelles autorisations une application demande donne une bonne idée des données qu’elle peut collecter. Et bien que refuser les demandes d’autorisation inutiles soit un excellent moyen de protéger vos données personnelles, les personnes sous ordres EM n’ont souvent pas ce luxe, et certaines applications EM ne fonctionneront tout simplement pas tant que toutes les autorisations ne seront pas accordées. Sans surprise, presque toutes les applications de l’étude demandent des autorisations telles que la localisation GPS, l’accès à la caméra et au microphone, qui sont probablement utilisées pour divers enregistrements avec le superviseur EM de la personne. Mais certaines applications demandent des autorisations plus inhabituelles. Deux des applications étudiées demandent l’accès à la liste de contacts du téléphone, ce qui, selon les auteurs, peut être combiné avec l’autorisation “lire l’état du téléphone” pour surveiller à qui quelqu’un parle et à quelle fréquence il parle. Et trois autres demandent des autorisations de “reconnaissance d’activité”, qui signalent si l’utilisateur est dans un véhicule, à vélo, en train de courir ou à l’arrêt. Bibliothèques et trackers tiers Les développeurs d’applications n’écrivent presque jamais chaque ligne de code qui entre dans leur logiciel, mais dépendent plutôt de soi-disant « bibliothèques » de logiciels écrits par des développeurs tiers. Le fait qu’une application inclue ces bibliothèques tierces n’est pas un drapeau rouge en soi. Cependant, étant donné que certaines bibliothèques sont écrites pour collecter et télécharger des données de suivi sur un utilisateur, il est possible de corréler leur existence dans une application avec l’intention de suivre, voire de monétiser, les données utilisateur. L’étude a révélé que presque toutes les applications utilisaient une sorte de bibliothèque Google Analytics. Comme EFF l’a déjà fait valoir , Google Analytics n’est peut-être pas particulièrement invasif s’il n’était utilisé que dans une seule application, mais lorsqu’il est combiné à son utilisation presque omniprésente sur le Web, il fournit à Google une vue panoptique du comportement en ligne des individus. Pire encore, l’application Sprokit “semblait contenir le code nécessaire à Google AdMob et au SDK Facebook Ads pour diffuser des annonces”. Si tel est bien le cas, les développeurs de Sprokit se livrent à une pratique effroyable de monétisation de leur public captif. Flux d’informations L’étude visait à capturer les types de trafic réseau que ces applications envoyaient pendant le fonctionnement normal, mais était limitée par l’absence de comptes actifs pour l’une des applications (soit parce que les chercheurs ne pouvaient pas créer leurs propres comptes ou ne l’ont pas fait pour éviter d’accepter conditions d’utilisation). Malgré tout, en installant un logiciel qui leur permet d’espionner les communications des applications, ils ont pu tirer des conclusions inquiétantes sur quelques applications étudiées. Près de la moitié des applications ont envoyé des demandes à des domaines Web qui pourraient être associés de manière unique à l’application. Ceci est important car même si ces requêtes Web sont cryptées, le domaine auquel elles ont été adressées ne l’est pas, ce qui signifie que quiconque contrôle le réseau sur lequel se trouve un utilisateur (par exemple, cafés, aéroports, écoles, employeurs,

Une étude sur les applications de surveillance électronique pour smartphone confirme les préoccupations des défenseurs des atteintes à la vie privée Read More »

Nos vies numériques reposent sur un régime d’utilisation équitable robuste, flexible et stable

Une grande partie de ce que nous faisons en ligne consiste à reproduire du matériel protégé par le droit d’auteur, à le modifier et/ou à créer de nouvelles œuvres. Techniquement, presque tous les tweets originaux sont protégés par le droit d’auteur. Et la grande majorité des mèmes sont basés sur des œuvres protégées par le droit d’auteur. Vos modifications amusantes, vos mashups et vos blagues photoshoppées transforment des œuvres protégées par des droits d’auteur en de nouvelles. Une communication efficace a toujours inclus un pool de références partagé pour faire comprendre clairement les points. Et maintenant, nous le faisons en ligne. En d’autres termes, à mesure que le monde numérique s’est développé, la portée des protections du droit d’auteur s’est également accrue. Dans le même temps, les lois sur le droit d’auteur et les lois connexes ont changé : les termes ont été élargis, les limites (comme l’enregistrement) ont été réduites et de nouvelles règles définissent ce que vous pouvez faire avec votre contenu s’il arrive qu’il soit chargé avec un logiciel. Certaines de ces règles ont eu des conséquences imprévues : une loi visant à empêcher le piratage vous empêche également de réparer votre propre voiture, d’utiliser de l’encre d’imprimante générique ou d’adapter votre liseuse à votre déficience visuelle. Et une loi destinée à encourager l’innovation est régulièrement utilisée abusivement pour supprimer les commentaires critiques et la nouvelle créativité. À l’ère du fluage du droit d’auteur, l’utilisation équitable, qui permet l’utilisation de matériel protégé par le droit d’auteur sans autorisation ni paiement dans certaines circonstances, est plus vitale que jamais. Une doctrine d’utilisation équitable robuste et flexible nous permet d’utiliser une œuvre protégée par le droit d’auteur pour faire de nouveaux points, critiques ou commentaires. Il permet aux bibliothèques de préserver et de partager notre patrimoine culturel. Cela nous donne plus de liberté pour réparer et refaire. Il donne aux utilisateurs les outils dont ils ont besoin pour riposter, conformément à son objectif principal : garantir que le droit d’auteur favorise, plutôt qu’il n’entrave, l’expression créative. La Cour suprême a l’occasion de s’assurer que la doctrine continue de faire ce travail essentiel, dans une affaire appelée Fondation Andy Warhol c. Goldsmith. Il s’agit d’une série d’estampes d’Andy Warhol, qui adaptent et recontextualisent une photographie du musicien Prince. Bien que l’affaire elle-même n’implique pas une œuvre numérique, son problème central est une analyse de l’utilisation équitable par le deuxième circuit qui rend l’utilisation équitable et les travaux de transformation fondamentalement erronés. Premièrement, cela suppose que deux œuvres sur un support similaire partagent le même objectif global. Deuxièmement, il soutient que si une utilisation secondaire ne commente manifestement pas l’œuvre principale, alors un tribunal ne peut pas tenir compte de l’intention affirmée de l’artiste ou même de l’impression que des tiers raisonnables, tels que des critiques, pourraient en tirer. Troisièmement, elle soutient que, pour être équitable, l’utilisation secondaire doit être si fondamentalement différente qu’elle ne devrait pas dériver de façon reconnaissable de l’œuvre originale ni en conserver les éléments essentiels. Comme l’EFF et l’Organisation for Transformative Works l’expliquent dans un mémoire déposé aujourd’hui, les trois conclusions non seulement compromettent les protections d’utilisation équitable, mais vont également à l’encontre de la réalité pratique. Par exemple, au lieu de se demander si les œuvres respectives offraient des significations ou des messages différents, le deuxième circuit a essentiellement conclu que, puisque les œuvres en cause étaient toutes deux des œuvres visuelles statiques, elles servaient le même objectif. Cette conclusion est pour le moins déconcertante : les œuvres en cause sont une photographie d’un individu et une collection de portraits dans le style classique de Warhol qui utilisaient la photographie comme référence – qu’il n’est pas nécessaire d’être un expert en art pour voir comme des œuvres d’art distinctes. L’intention du photographe et celle de Warhol étaient différentes, tout comme les effets sur les différents publics. Cet encadrement du fair use serait dévastateur pour l’espace numérique. Par exemple, les mèmes avec la même image mais un texte différent pourraient être considérés comme servant fondamentalement le même objectif que l’original, même si de nombreux mèmes dépendent de la juxtaposition de l’intention originale de l’œuvre et de son nouveau contexte. Une scène de Star Wars, par exemple, nous a donné deux mèmes. Dans le film original, le grand “NOOOO” de Dark Vador était sûrement censé être une expression sérieuse de désespoir. Sous forme de mème , c’est une réaction parodique et exagérée. Un autre mèmevient d’une version mal sous-titrée du film, remplaçant “NOOOON” par “NE VEUX PAS”. Les vidéos de fans, ou vidéos, remixent le matériel source afin de fournir un nouveau récit, mettant en évidence un aspect de la source qui peut avoir été périphérique au message initial de la source, et souvent commentant ou critiquant cette source. Etc. L’année dernière, la Cour suprême a reconnu l’importance de l’utilisation équitable dans notre monde numérique dans Oracle contre Google , et nous attendons qu’elle réaffirme les protections robustes, flexibles et stables de l’utilisation équitable en annulant la décision du deuxième circuit dans cette affaire. PAR KATHARINE TRENDACOSTA Cette article a été publié en partenariat avec EFF

Nos vies numériques reposent sur un régime d’utilisation équitable robuste, flexible et stable Read More »

La radiodiffusion communautaire Burundaise bientôt aux oubliettes

Loin d’être un outil, le numérique est déjà une culture, une civilisation, probablement que dans un futur proche, on sera tous appelés à une conversion parce que la plupart des informations passent désormais sur les réseaux sociaux, pourtant les utilisateurs des réseaux sociaux ne représentent que 10,7 % de la population burundaise selon les données de Kepios et comme atteinte la population en paie un lourd tribut. Alors, était-il le bon moment de changer le canal de diffusion vu les circonstances ? Pourquoi on en est là d’abord ? Depuis la crise de 2015, le secteur média au Burundi a presque cédé la place aux réseaux sociaux, de plus, la technologie a déjà un pas en avance vu que les médias demandent un coût élevé des consommations électriques, de surcroît, il est aussi freiné par l’embouteillage sur la bande FM. La fermeture de médias sociaux en 2015 suite à une crise politique que le Burundi a connue a fait que l’intermédiaire d’ondes électromagnétiques destinées à être reçues directement par le public en général, débute sa chute aux enfers et c’est en peu plutard que des experts comme Evode Ndayizigiye, expert-consultat en communication et médias ont commencé à prédire que si on n’y prend pas garde, les réseaux sociaux risquent de prendre le devant sur les médias et la communication classique. Et si on essaie de voir la réalité en face ! C’est vrai qu’on ne peut pas du coup être connecté, mais en analyse le progrès technologique et la transformation sociétale, nul n’ignore que bientôt la radio sera substituée. D’ailleurs, c’est ce qui est expliqué dans le livre : ” pour un humanisme numérique”, de Milad Doueili, quand il soulignait que l’humanisme numérique est la situation de fait, le résultat d’une convergence entre notre héritage culturel complexe et une technique devenue un lieu de sociabilité sans précédent. Donc,  vu la réalité du monde dans lequel nous vivons, on ne sera pas loin de la réalité si on interpelle les opérateurs et les régulateurs de faciliter la tâche et de promouvoir l’accès internet au monde rural enfin que la population ait toutes les informations et l’accès à ce nouvel canal qui s’imposent dans le quotidien. Par BARAKANA Guy-Eudès

La radiodiffusion communautaire Burundaise bientôt aux oubliettes Read More »

“Cover Your Tracks” d’EFF détectera votre utilisation du mode de verrouillage d’iOS 16

Le nouvel iOS 16 d’Apple offre un outil puissant pour ses utilisateurs les plus vulnérables. Le mode de verrouillage réduit les moyens dont disposent les attaquants pour pirater les téléphones des utilisateurs en désactivant certaines fonctionnalités souvent exploitées. Tout en offrant une défense solide contre les intrusions, il est également trivial de détecter que cette nouvelle fonctionnalité est activée sur un appareil. Notre outil d’empreintes digitales Web Cover Your Tracks a intégré la détection du mode de verrouillage et avertit l’utilisateur que nous avons déterminé qu’il a activé ce mode. Au cours des dernières années, les journalistes, les défenseurs des droits humains et les militants sont devenus de plus en plus la cible de campagnes de piratage sophistiquées . Avec un faible coût d’utilisation, les populations à risque peuvent se protéger des points d’entrée couramment utilisés dans leurs appareils. L’un de ces points d’entrée consiste à télécharger des polices distantes lors de la visite d’une page Web. iOS 16 en mode verrouillage interdit le chargement des polices distantes à partir du Web, ce qui aurait autrement le potentiel de permettre l’accès à un appareil en exploitant les manières complexes dont les polices sont rendues. Cependant, il est également facile d’utiliser un petit morceau de code JavaScript sur la page pour déterminer si le chargement de la police a été bloqué. Bien qu’il s’agisse d’un gain important pour la sécurité des terminaux, il s’agit également d’une petite perte pour la confidentialité. Il est peu probable que le mode de verrouillage soit utilisé par de nombreuses personnes, par rapport aux millions d’utilisateurs d’appareils iOS, et en tant que tel, il permet à ceux qui l’activent de se démarquer parmi la foule en tant que personne ayant besoin d’une protection supplémentaire. L’ empreinte digitale Web est une technique puissante pour déterminer les habitudes de navigation d’un utilisateur, en contournant les mécanismes normaux dont disposent les utilisateurs pour éviter le suivi, comme la suppression des cookies. Ne vous méprenez pas : l’introduction par Apple de cette nouvelle protection puissante est un développement bienvenu pour ceux qui en ont le plus besoin. Mais les utilisateurs doivent également être conscients des informations qu’ils exposent sur le Web lorsqu’ils utilisent cette fonctionnalité. PAR BILL BUDINGTON

“Cover Your Tracks” d’EFF détectera votre utilisation du mode de verrouillage d’iOS 16 Read More »

Pas-à-pas la FinTech apparaît dans l’événementiel au Burundi.

À l’échelle nationale, le secteur événementiel était souvent axé sur d’autres domaines à part le domaine technologique, enfin, durant ces dernières années avec l’apparition des start_ups locales, on assiste à l’avènement des initiatives comme : des foires et des salons digitals, notamment le salon digital organisé par la fondation Mvura ; Miss Tech Burundi de Burundi Innovation Hub et tant d’autres événements, tous, ils ont un point commun : développer le secteur informatique. En effet, pour suivre le rythme d’autres pays, il faut de telles rencontres professionnelles pour que les jeunes restes compétitifs et apprennent à connaître les tendances du monde technologique. Donc, cela va contribuer à la création de l’environnement sain pour le développement du monde web. Les défis du digital au Burundi Bien que le Burundi s’est doté du fibre optique dans tous le pays jusqu’au chef-lieu des provinces en essayant de se rattraper du retard, il est secoué à pas mal de défis entre autres le manque d’équipements qui suivent la technologie actuelle ; la non-disponibilité de l’énergie et le manque de capacité en ressources humaines ; la protection des consommateurs et des fournisseurs des services TIC. Vu ce contexte, c’est pourquoi il doit y avoir des conversations sectorielles avec des objectifs ultimes de générer des recommandations en vue d’un plan d’action conjointe public-privé. Enfin, il doit y avoir aussi la conjugaison des efforts entre le secteur publique et privé pour accompagner les initiatives, les échanges et des compétitions qui aident à promouvoir les atouts du monde web pour que le secteur technologique reste compétitif et s’adapte au rythme d’évolution actuelle. Par BARAKANA Guy-Eudès

Pas-à-pas la FinTech apparaît dans l’événementiel au Burundi. Read More »

Le numérique au Burundi : quelle avancée dans la protection des utilisateurs.

Depuis la création de l’ARCT qui est une Agence de Régulation et du Contrôle des Télécommunication par le décret-loi n°1/011 de 1997 de nombreuses initiatives et législations ont été introduites dans le but de réguler les NTIC, et voici, on est presque en 2025, le délai limite de Burundi Boadband project, pour que tout le pays soit connecté, alors, peut-on dire que notre pays à des institutions et de lois forte qui peuvent protéger chaque internaute ? Donc, dans cet article, on vous propose l’évolution du contexte légal et de la sécurité numérique en se bornant sur les grands moments historiques. Du début jusqu’à l’heure actuelle Depuis 1997, le Burundi a commencé la mise en place des documents juridiques et c’est dans cette même année que l’ARCT a vu le jour par un décret-loi n°1/011portant dispositions sur les télécommunications. Ce décret-loi a créé l’ARCT qui venait compléter le travail d’une autre institution qui est le Conseil National de la Communication (CNC) créé en 1992 et travaillait spécifiquement dans la régulation des médias au Burundi, mais, signalons que ces deux institutions étaient des organismes d’exécution. Par contre, elles n’étaient pas chargées de la réforme ou de la réglementation, car ces tâches revenaient au Ministère de la Jeunesse qui hébergait le Secrétariat Exécutif des TIC (SETIC). Dans les mêmes rails en 2003, adoption de la loi régissant la presse au Burundi et mentionne expliciter les informations publiées sur Internet. Une loi qui a été modifiée par celle du 3 avril 2013 dans le souci d’améliorer et d’adopter la loi régissant la presse au Burundi dans le contexte social, politique et économique du moment au profit des praticiens, des techniciens du secteur et du pouvoir publics. Entre temps, en 2012, dans le même contexte, le Burundi a amendé la loi de 2003 régissant la presse pour renforcer les dispositions régulant des papiers ou sur Internet. Côté sécurité numérique En 2017, mise en place d’une loi organique n°1/03 du 20 février 2017 portant sur la mission, organisation, composition et fonctionnement de la PNB (police Nationale du Burundi), une loi qui a créée un service chargé de la cybercriminalité au sein de la police nationale. Dans le même contexte, la Loi N°1/09 du 11 mai 2018 portant sur la modification du code de procédure pénale a permis aux forces de sécurité de mener des perquisitions multiples, sans mandat d’un juge, de jour comme de nuit et d’accroître les prérogatives de l’État en matière de surveillance et cybersurveillance. Enfin, actuellement, l’Assemblée nationale a promulgué la loi n°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi et signalons qu’à chaque projet de loi sur la sécurité numérique, il est mentionné que tous les autres délits non prévus par la présente loi seront sanctionnés conformément aux dispositions pertinentes du Code pénal ou d’autres lois particulières. Mais quoiqu’il en soit le meilleur reste à faire pour une société plus libre. Par Barakana Guy-Eudès

Le numérique au Burundi : quelle avancée dans la protection des utilisateurs. Read More »

Modernisation, lacune pour les uns.

Alors que bientôt, s’annonce la rentrée scolaire pour les uns et un peu plus tard, la rentrée académique pour les autres, des infos ne cessent de circuler ici et là ; info autant importante pour les lauréats de l’éducation burundaise. Mais, est-ce que ces infos parviennent à tout le monde ? Sûrement pas ! Vu que les moyens de diffusion de celles-ci ne semblent plus favoriser tout le monde. En effet, cela fait un bon bout de temps que whatApp est devenu le meilleur canal pour diffusion des nouvelles concernant l’éducation au Burundi telles que la liste des points permettant un étudiant d’intégrer tel ou tel autre faculté, la date de passation des différents tests pour intégrer les facultés d’excellence, ou encore les documents nécessaires pour débuter l’année académique, Pourtant quelques années avant, la radio fut un meilleur canal. Avec une nouvelle dans les infos de midi, là, on était bien sûr que tout le pays se trouve au courant. Et aujourd’hui, combien passent des jours, des semaines sans être informé ? Tout un tas de Burundais. Vous pourriez prendre cela pour du bluffe, mais certes pas après avoir lu ce témoignage : il s’agit d’un étudiant de l’Université du Burundi qui a terminé ses études en 2020. Vers la fin de cette même année, voilà que l’appel est lancé pour la passation des concours d’intégration dans les facultés d’excellence. L’individu X, dans son coin du pays, sans téléphone, aucun téléphone Android dans l’entourage, il aura fallu des jours pour que ses anciens camarades puissent le joindre sur le téléphone d’un voisin. Mais voilà déjà que le temps file alors, il fait tout pour se préparer, et par malheur, voilà qu’il tombe malade. Fini les histoires de faculté d’excellence vu que ce dernier n’aura pas su que la date a été modifiée, que le délai a été prolongé, vu que même avec le petit téléphone du voisin, les réseaux jouaient des fois leurs caprices. Il aura du beau suivre la radio tous les jours, aucune annonce concernant cela. Pourtant, ce n’est pas l’intelligence qui lui manquait. Il avait même fait le lycée d’excellence. Mais le voilà maintenant dans une faculté qu’il a dû choisir malgré les circonstances. Par Chrétienne NIKUZE

Modernisation, lacune pour les uns. Read More »

L’insistance d’Hollywood sur les nouvelles règles draconiennes du droit d’auteur ne concerne pas la protection des artistes

Arrêtez-nous si vous avez entendu ceci : le piratage pousse les artistes à la faillite. La raison pour laquelle ils meurent de faim est que personne ne paie pour les choses, mais les télécharge simplement illégalement. Vous ne voleriez pas une voiture . Ces arguments sont anciens et sont retirés pour obtenir un soutien pour des règles qui étrangleraient l’expression en ligne. Et ils parlent, comme toujours, d’Hollywood voulant contrôler la créativité et ne protégeant pas les artistes. En ce qui concerne les chiffres du box-office, ils sont restés assez constants, sauf lorsqu’une pandémie mondiale a réduit les visites au cinéma . Le problème auquel est confronté Hollywood est le même que celui auquel il est confronté depuis sa création : la cupidité. Depuis la panique morale féroce du début des années 2000, les discussions sur le “piratage” ont disparu de la culture pop pendant environ une décennie. C’est revenu, à la fois du côté expliquant pourquoi et du côté qui veut que tout le monde soit puni. Le téléchargement et le streaming illégaux ne sont pas la cause des malheurs d’Hollywood. Ils sont le symptôme d’un système défaillant pour tout le monde, à l’exception des quelques mégacorporations et des milliardaires à leur tête. Les infractions ont diminué lorsque l’industrie s’est adaptée et a donné aux gens ce qu’ils voulaient : des alternatives pratiques, abordables et légales. Mais récemment, les entreprises ont renoncé à l’abordabilité et à la commodité. L’enfer du streaming Ce n’est une nouvelle pour personne que le paysage du streaming vidéo est devenu ces dernières années non navigable. Trouver les émissions et les films que vous voulez est devenu une chasse au trésor où, lorsque vous trouvez le prix, vous devez débourser les informations de votre carte de crédit pour cela. Et puis le prix pourrait disparaître à tout moment. Plutôt que d’avoir un énorme catalogue de matériel de studio diversifié, ce qui a rendu Netflix populaire au départ, la commodité a été remplacée par l’exclusivité . Mais les gens ne veulent pas tout ce qu’un seul studio offre. Ils veulent certaines choses. Mais tout comme les faisceaux de câbles remplacés par le streaming, les frais d’abonnement ne correspondent pas seulement à ce que vous voulez, mais à tout ce que l’entreprise propose. Et c’est comme une bonne affaire de tout payer quand une copie physique d’une chose coûte le même prix qu’un mois d’abonnement. Sauf que payer pour chaque service n’est pas abordable. Il y en a trop et ils ont tous une ou deux choses que les gens veulent. Ainsi, vous pouvez alterner ceux que vous payez de temps en temps, ce qui n’est pas pratique, ou simplement avaler le coût, ce qui n’est pas abordable. Et rien de tout cela ne garantit que ce que vous voulez sera disponible. Le contenu apparaît et disparaît des services de streaming tout le temps. Disney a supprimé Avatar de Disney + car il le réédite dans les salles avant la suite. Avatar est un film de 13 ans, et sa réédition dans les salles devrait être un tirage au sort en raison de l’expérience théâtrale. Avatar ne devrait pas être retiré du streaming puisque son principal attrait est son apparence sur grand écran en 3D. Mais Disney ne prend pas le risque que l’expérience cinématographique d’Avatar seule fasse payer les gens. Il s’assure que les gens doivent payer un supplément, soit en allant au théâtre, soit en payant une copie. Et c’est alors que le contenu a même une forme physique. Après la fusion de Warner Bros. avec Discovery, les nouveaux propriétaires n’ont presque pas perdu de temps pour supprimer des éléments du service de streaming HBO Max , y compris un certain nombre de choses exclusives au service de streaming. Cela signifie qu’il n’y a aucun endroit pour trouver des copies des émissions désormais supprimées. Les gens avaient l’habitude de plaisanter en disant qu’Internet était éternel – une fois que quelque chose était en ligne, il ne pouvait pas être supprimé. Mais ce n’est plus le cas. Les services qui s’engagent emportent avec eux tous leurs médias exclusifs. Des décisions d’entreprise comme celle-ci retirent des choses du dossier public. C’est un tout nouveau type de média perdu , et comme les médias perdus du passé, il ne sera préservé que par les personnes qui ont fait le travail pour en faire et en sauvegarder des copies, risquant souvent une responsabilité légale draconienne, quelle que soit la façon dont le studio se sent à propos de ce travail. Lorsque les choses sont mélangées, disparues ou carrément indisponibles à l’achat, les gens feront leurs propres copies afin de les préserver. Ce n’est pas un manque de punition adéquate pour la violation du droit d’auteur. C’est un échec du marché à fournir ce que les consommateurs veulent. Il est malhonnête de la part des lobbyistes d’Hollywood de prétendre qu’ils ont besoin de lois plus sévères sur le droit d’auteur pour protéger les artistes alors que ce sont les studios qui s’affairent à faire disparaître les créations de ces artistes. La plupart des artistes veulent que leur travail trouve un public et le marché fracturé, déroutant et coûteux l’empêche, et non l’assaut souvent allégué de la violation du droit d’auteur. Hollywood se soucie de l’argent, pas des artistes Il y a un dicton qui, sous diverses formes, prévaut au sein de l’industrie créative. Ça dit quelque chose comme « L’art n’est pas fait à Hollywood. De temps en temps, si vous avez beaucoup de chance, il s’échappe. Pour en revenir à Warner Bros. et HBO Max : une autre décision prise par la nouvelle direction a été d’annuler des projets en grande partie terminés. Cela comprenait un film Batgirl , qui avait un budget de 90 millions de dollars. La décision a été prise pour que le studio puisse bénéficier d’une déduction fiscale, contre la volonté de sa star et de ses réalisateurs , qui ont déclaré: «En tant que réalisateurs, il est essentiel que notre travail soit montré

L’insistance d’Hollywood sur les nouvelles règles draconiennes du droit d’auteur ne concerne pas la protection des artistes Read More »

TechCrunch lance un outil de recherche pour aider les utilisateurs d’Android à savoir si leur appareil a été compromis par une famille d’applications Stalkerware

Le fléau des stalkerwares – des applications malveillantes utilisées par les auteurs de violence domestique pour espionner secrètement leurs victimes – n’est pas ignoré ni traité. Les fabricants d’antivirus ajoutent de plus en plus de stalkerware à la liste des applications que leurs produits détectent sur les appareils ; les groupes de soutien aux victimes aident les gens à déterminer si leurs appareils sont infectés et comment supprimer les applications ; les magasins d’applications interdisent le logiciel et retirent toute publicité pour celui-ci, et les forces de l’ordre enquêtent et arrêtent les fabricants de stalkerware et leurs clients. Maintenant, dans une étape bienvenue pour permettre aux gens de détecter plus facilement une famille d’applications de stalkerware étudiées par le chercheur Zack Whittaker, le site d’actualités technologiques en ligne TechCrunch a lancé un outil de recherche de logiciels espions gratuitqui permet aux utilisateurs de vérifier si leur appareil Android figure sur une liste divulguée d’appareils compromis. Ces applications peuvent être secrètement chargées sur des appareils ou des ordinateurs portables, permettant aux auteurs de surveiller en temps réel les messages privés, les messages vocaux, la navigation sur Internet, les mots de passe et les données de localisation des utilisateurs, le tout à leur insu ou sans leur consentement. À l’aide d’un appareil autre que celui qui pourrait être infecté, les utilisateurs peuvent saisir certains numéros d’identification (IMEI ou numéros d’identification publicitaire uniques, tous deux pouvant être trouvés sur votre téléphone ) de l’appareil suspecté d’avoir un stalkerware dans l’outil., qui comparera les chiffres à une liste divulguée d’appareils compromis par cette famille d’applications de stalkerware. La liste est composée de centaines de milliers d’appareils Android infectés par l’un d’un réseau de neuf applications de logiciels espions avant avril. L’outil indiquera aux utilisateurs si les numéros d’identification de leurs appareils correspondent, correspondent probablement ou ne correspondent pas aux appareils de la liste TechCrunch. Les utilisateurs peuvent ensuite rechercher sur le téléphone suspect des signes de présence d’une application de stalkerware malveillante. TechCrunch propose un guide pour trouver des preuves que votre téléphone a été compromis. La Clinic to End Tech Abuse (CETA), qui fait partie de Cornell Tech, propose également un guide . Une fois trouvées, les applications de stalkerware peuvent être supprimées des appareils des utilisateurs. Les utilisateurs dont les téléphones s’avèrent compromis doivent élaborer un plan de sécurité avant de supprimer le stalkerware de leur téléphone. La suppression du logiciel espion déclenche probablement une alerte à la personne qui l’a installé, ce qui peut créer une situation dangereuse. La Coalition contre les logiciels de harcèlementa pour les victimes de stalkerware. L’outil est le résultat d’une enquête de TechCrunch plus tôt cette année révélant qu’au moins neuf applications de stalkerware grand public, faisant partie d’une opération de stalkerware massive et principalement cachée, partageaient une faille de sécurité commune qui expose les données personnelles de centaines de milliers d’appareils Android. utilisateurs. L’enquête a trouvé des victimes dans pratiquement tous les pays, avec de grands groupes aux États-Unis, en Europe, au Brésil, en Indonésie et en Inde. TechCrunch a contacté la société qui semblait être à l’origine de l’opération pour l’avertir de la faille de sécurité, et n’a reçu aucune réponse. TechCrunch a décidé de ne pas révéler la faille de peur qu’elle ne soit exploitée, exposant encore plus de données. Une pause est survenue en juin lorsqu’une source a fourni à TechCrunch un cache de fichiers vidé des serveurs internes de l’une des applications d’espionnage . Les fichiers comprenaient une liste de tous les appareils Android compromis par l’une des neuf applications de logiciels espions. La liste ne contenait pas suffisamment d’informations pour que TechCrunch puisse identifier ou notifier chaque propriétaire d’appareil. Mais, après avoir vérifié l’authenticité de la liste, TechCrunch a utilisé la liste pour créer l’outil.  L’outil n’est pas parfait – si les téléphones des utilisateurs ont été infectés par un stalkerware après avril, il ne figurera pas sur la liste utilisée par l’outil. Il indiquera uniquement aux utilisateurs si leurs téléphones ont été infectés par cette classe de stalkerware avant avril. Le groupe est composé de neuf applications spécifiques. Si votre appareil est infecté par une application de stalkerware autre que ces neuf, l’outil n’aura aucune correspondance. Les logiciels de harcèlement s’adaptent et changent constamment, de sorte que les victimes de violence domestique et les autres personnes pour lesquelles le logiciel de harcèlement est une préoccupation sont confrontées à un paysage de menaces en constante évolution. La recherche de TechCrunch et l’outil nouvellement lancé peuvent aider à apporter la tranquillité d’esprit à un nombre important d’utilisateurs d’Android. Nous espérons que les chercheurs continueront à surveiller l’écosystème des stalkerwares et augmenteront le coût et la difficulté d’espionner les appareils Android en toute impunité. PAR KAREN GULLO Cet article a été publié en partenariat avec EFF

TechCrunch lance un outil de recherche pour aider les utilisateurs d’Android à savoir si leur appareil a été compromis par une famille d’applications Stalkerware Read More »

Quand l’intimité perd son souffle.

Le silence vaut mieux que des paroles nuisances, surtout si ces derniers n’apportent rien de positif dans une situation quelconque. Mais quand est ce que les Burundais comprendront cela ? Le comprendront – ils un jour ou peut être, nous autres plaideurs de l’intimité devrions arrêter de nous démener et de se faire à l’idée que cela ne changera jamais, que par contre la médisance prendra toute son ampleur chez nous ? Cela ne fait que quelques mois qu’elle a commencé à œuvrer chez l’un des magazines les plus affluents du pays. Avec son émission d’une fois la semaine, certes, elle a dû se faire un nom. C’est évident que la majorité a apprécié sa façon de faire, comme ils n’ont cessé de souvent le mentionner. Mais jusque-là, à part la qualité de service qu’elle avait à offrir au public intéressé par son émission, en quoi sa vie privée devrait-elle être tant suivie et tant critiquée ? Oui, elle est enceinte, mais combien de journalistes ont déjà eu des enfants pendant qu’ils exerçaient ? Toute une multitude ! Après tout cela n’a rien avoir avec leur métier. Mais puisque chez nous, l’on ne tombe pas enceinte sans être marié, aujourd’hui cela va être mis sur le compte de sa célébrité.  Le détenteur de l’une des pages les plus suivies de chez nous ne va même pas se gêner pour bien dire qu’il s’y attendait. « Puisque son métier était réussi, il lui fallait bien la récompense commune chez nos chers journalistes ». Après tout, ne l’avait-il pas prédit dès que la meuf avait commencé à se présenter devant la caméra ? Quelle ironie ! Mais franchement, quel rapport existe-t-il la relation entre bien réussir à œuvrer pour un journal en ligne et à tomber enceinte ? Par Chretienne NIKUZE

Quand l’intimité perd son souffle. Read More »

Et si on arrête de regarder les crypto-monnaies de loin !

En 2021, plusieurs crypto-monnaies ont connu un essor fulgurant ce qui a poussé les gens à penser sur l’avenir financier du monde. Sur le continent africain, Crypto Adoption Index a placé six pays africains dont le Kenya et la Tanzanie de la sous-région parmi les pays qui faisaient partie des vingt premiers dans le monde à forte adoption, de surcroît, ça fait plus de cinq ans que Binance a ouvert sa filiale en Ouganda. Alors qu’en est-il au Burundi ? N’est-il pas le temps de se lancer à la quête de cette nouvelle Eldorado ? Expansion des crypto-monnaies sur le continent. Le République Centrafricaine s’est lancé, et dès lors ces monnaies sont à la une ; dans les chaînes de radio ; de télévision ; dans les grands journaux d’Africains et partout dans le monde. Mais par contre, au Burundi, c’est avec une montée timide caractérisée par la quasi-absence de ce sujet dans des discours politiques, mais elle est certaine, ce qui se remarque dans des débats de certains intellectuels, et des jeunes qui deviennent de plus en plus Crypto-enthousiastes. En ce qui est de l’échelle continentale, on retrouve les pays comme le Nigeria ; première économie africaine à la troisième place juste après les États-Unis et la Russie parmi les grands utilisateurs des Crypto-monnaies l’année dernière. Alors, qu’en est-il au Burundi étant donné ces circonstances ? Dans son avis sur les crypto-monnaies, la Banque de République du Burundi (BRB) précise que ces monnaies n’ont pas de cours légal sur le territoire du Burundi. À cet égard, la Banque centrale du Burundi rappelle au grand public qu’aucune entité ni institution financière n’est actuellement autorisée à offrir des services de remise de fonds ou autres services de paiement en utilisant une monnaie virtuelle telle que Bitcoin, Ether, Litecoin, Dogecion, Onecoin, BTC, Fahari Cash Coin, Ello Cash Coin et autres produits similaires. En effet, c’est presque une bonne décision vu les circonstances, le niveau de vie, le niveau intellectuel, l’outil numérique, le taux de pénétration internet et tant d’autres facteurs…. Mais attendu que ces monnaies numériques sont en train de briser les barrières politiques, économiques, financières, sociales et vu que les entreprises qui joue un rôle incontournable dans la mondialisation comme Visa qui propose déjà une carte de paiement à Binance et MasterCard travaille sur des cartes de paiement en Crypto-monnaie, se lancer dans cet nouvelle ère économique à mon humble avis  devrait être une démarche individuelle et le mieux serait de laisser ces monnaies car dans ses aspects, elle garantissent la liberté financière qui peut forcément aider notre pays à attirer l’attention du marché international et des investisseurs qui croient en cette monnaie qui garantit la libre mobilité des capitaux. Enfin, rappelons que dans le monde des affaires celui qui joue le premier coup lui permet à mieux se positionner sur le marché. Par Guy-Eudes BARAKANA

Et si on arrête de regarder les crypto-monnaies de loin ! Read More »

Le pseudonymat sur les réseaux sociaux au Burundi, arme à double tranchant

Peut-être qu’auparavant il y avait d’autres pires scénarios que l’affaire SEBIGO Pascal, administrateur de la commune Kiremba en Provence de Ngozi qui a été popularisée par le célèbre personnage pseudonyme sur Twitter “Umuhinga yigenga”, mais une chose est sûre, celle-là vient de nous montrer à quel point le pseudonymat peut jouer un rôle aussi important jusqu’à inciter les dirigeants politiques à prendre des décisions. Cependant, ces personnes, qui gardent la face cachée, sont parfois à l’origine des conflits qui deviennent viraux en quelques minutes seulement.  Pour ou contre le pseudonymat ? Pour les défenseurs de la liberté d’expression, loin d’être une pratique des malhonnêtes, il faut comprendre que le pseudonymat peut aider à rendre justice, comme le cas de Sebigo Pascal où le célèbre Umuhinga yigenga n’a pas lâché l’affaire en poursuivant jusqu’à s’interroger sur ce que prévoit la loi sur une affaire pareille. Qui pourrait deviner à quoi ressemble le vrai visage d’umuhinga yigenga, mais on sait à quel point il affronte des sujets politiques que personne d’autre n’osera affronter grâce à ses messages de 140 caractères. En effet, le pseudonyme ou pseudo consiste en un nom choisi et utilisé par une personne en remplacement de sa propre appellation et sous couvert d’anonymat sur Internet. Son choix est libre mais finalement jamais anodin notamment d’un point de vue juridique. Alors, quelles sont les implications juridiques liées à l’usage d’un pseudonyme sur Internet ? Quelles sont aussi les limites posées à l’usage d’un pseudonyme ? J’ai fait le point sur ça. D’abord, à l’image de ce que fait Umuhinga yigenga ou d’autres personnes comme lui, on dirait que les réseaux sociaux au Burundi ont donné un espace ouvert à tout le monde pour qu’il puisse exprimer leur opinion et qu’on a passé à une société plus transversale et démocratique. Mais, au-delà de cela, on voit qu’il y a un tas de crimes qui découlent de ce fait, notamment la haine; les menaces; le harcèlement; la cybercriminalité et tant d’autres. Et, on connaît que, dès le décret-loi n°1/11 du septembre 1997 portant disposition organique sur les télécommunications, jusqu’au plus récent décret-loi N° 1/10 du 16 mars 2022 portant prévention et répression de cybercriminalité au Burundi, le gouvernement continue à élargir son champ d’application sur ses lois, jusqu’à toucher la cybercriminalité dans sa généralité, ce qui est une avancée remarquable. Mais, vu que dans le cyberespace les menaces sont innombrables et vu l’enjeu du pseudonymat et les menaces qu’il peut causer, de mon humble avis, je pense qu’il est temps que le gouvernement modèle ce dernier sur les réseaux sociaux comme c’est presque régler pour d’autres cyber crimes. Par Barakana Guy-Eudès

Le pseudonymat sur les réseaux sociaux au Burundi, arme à double tranchant Read More »

Les scans de photos privées de Google ont conduit à de fausses accusations de maltraitance d’enfants

Les messages privés, les fichiers et les photos de personnes ordinaires des internautes sont de plus en plus examinés par des entreprises technologiques, qui vérifient les données par rapport aux bases de données gouvernementales. Bien qu’il ne s’agisse pas d’une nouvelle pratique, le public est informé que cette analyse massive devrait s’étendre à presque toutes les activités en ligne afin que la police puisse enquêter de manière plus productive sur les crimes liés aux images d’abus sexuels sur des enfants, parfois appelés CSAM. Nous ne savons pas grand-chose sur la façon dont le public est observé de cette manière. En effet, ni les entreprises technologiques qui effectuent la numérisation, ni les agences gouvernementales avec lesquelles elles travaillent, ne partagent les détails de son fonctionnement. Mais nous savons que la numérisation est loin d’être parfaite, malgré les affirmations contraires. Il fait des erreurs, et ces erreurs peuvent entraîner de fausses accusations de maltraitance d’enfants. Nous ne savons pas combien de fois de telles fausses accusations se produisent, ou combien de personnes en souffrent. La propagation du CSAM cause de réels dommages, et les entreprises technologiques devraient absolument travailler sur de nouvelles façons de le combattre. Nous avons suggéré quelques bonnes façons de le faire, comme la création de meilleurs outils de création de rapports , des messages d’avertissement respectueux de la vie privée et l’analyse des métadonnées.   Un article publié hier dans le New York Times  rapporte comment Google a fait deux de ces fausses accusations, et le suivi de la police. Cela met également en évidence le refus de Google de corriger les dommages causés par ses analyses erronées et les processus d’examen humain défaillants de l’entreprise. Ce type de numérisation est de plus en plus omniprésent sur les produits technologiques que nous utilisons tous, et les gouvernements du monde entier veulent étendre encore plus sa portée, pour vérifier même nos conversations cryptées les plus privées. L’article est particulièrement dérangeant, non seulement pour le mal qu’il décrit aux deux utilisateurs faussement accusés par Google, mais aussi comme un avertissement de potentiellement beaucoup plus d’erreurs de ce type à venir. Le système d’IA de Google a échoué, et ses employés ont échoué aussi En février de l’année dernière, les algorithmes de Google ont signalé à tort des photos prises par deux pères dans deux États différents comme étant des images de maltraitance d’enfants. Dans les deux cas, les pères, l’un à San Francisco, l’autre à Houston, avaient de jeunes enfants atteints d’infections génitales et avaient pris des photos de la région à la demande de professionnels de la santé. Les algorithmes de Google et les employés qui les supervisent avaient une opinion différente sur les photos. Sans en informer l’un ou l’autre des parents, Google les a signalés au gouvernement. Cela a conduit les services de police locaux à enquêter sur les parents. L’entreprise a également choisi de mener sa propre enquête. Dans le cas de Mark, le père de San Francisco, les employés de Google ont regardé non seulement la photo qui avait été signalée par leur IA erronée, mais toute sa collection de photos de famille et d’amis. Le département de police de Houston et le département de police de San Francisco ont rapidement disculpé les pères de tout acte répréhensible. Mais Google a refusé d’entendre l’appel de Mark ou de rétablir son compte, même après avoir apporté à la société des documents montrant que le SFPD avait déterminé qu’il n’y avait “aucun crime commis”. Remarquablement, même après que le New York Times a contacté Google et que l’erreur était claire, la société continue de refuser de restaurer l’un des comptes Google de Mark ou de l’aider à récupérer des données. Les fausses accusations de Google causent un réel préjudice Google a le droit de décider quels utilisateurs il souhaite héberger. Mais ce sont les algorithmes incorrects de Google et l’échec du processus d’examen humain de Google qui ont amené la police à enquêter sur des personnes innocentes dans ces cas. C’était aussi le choix de Google de détruire sans avertissement et sans procédure régulière les comptes de messagerie, les vidéos, les photos et, dans un cas, le service téléphonique de ces pères. Les conséquences de l’erreur de l’entreprise ne sont pas anodines. Nous ne savons pas combien d’autres personnes Google a accusées à tort de maltraitance d’enfants, mais c’est probablement beaucoup plus que ces deux-là. Compte tenu de l’étendue du contenu qu’il analyse, il peut s’agir de centaines, voire de milliers. Mark et Cassio, les deux pères signalés à tort par Google, ont été accusés à un jour d’intervalle en février 2021. Cela pourrait être une coïncidence, ou cela pourrait suggérer qu’une ou plusieurs failles dans le système de Google, soit des failles dans le logiciel d’IA, ou des failles dans le processus d’examen humain – étaient particulièrement manifestes à cette époque. Les analyses CSAM défectueuses de Google ont causé de réels dommages dans ces cas, et il n’est pas difficile d’imaginer comment elles pourraient être plus nuisibles dans d’autres cas. Une fois que les employés de Google et les policiers ont passé au peigne fin les dossiers d’un parent accusé, il pourrait y avoir des conséquences qui n’ont rien à voir avec le CSAM. La police pourrait trouver des preuves de consommation de drogue ou d’autres actes répréhensibles et choisir de punir les parents pour ces crimes sans rapport, sans les avoir soupçonnés au départ. Google pourrait choisir d’administrer ses propres sanctions, comme il l’a fait pour Mark et Cassio. Malgré ce qui leur était arrivé, Mark et Cassio, le père de Houston, se sont sentis capables de parler à un journaliste. Mais des systèmes comme celui-ci pourraient signaler les minorités vulnérables, y compris les parents LGBT dans des endroits où la police et les membres de la communauté ne leur sont pas amicaux. Le système de Google pourrait signaler à tort des parents aux autorités de pays autocratiques ou de lieux où la police est corrompue, où les parents accusés à tort ne pourraient pas

Les scans de photos privées de Google ont conduit à de fausses accusations de maltraitance d’enfants Read More »

Et si le badge de vérification bleu devrait nous guider !

Si on en parlait ? De ces noms de hauts cadres politiques devenus des procureurs de likes, d’abonnés chez certains ou encore plus des moyens d’arnaquer les gens et leur soutirer quelques sous ! De nos jours, il est bien évident que les réseaux sociaux ne sont plus le monopole des jeunes, soucieux de se créer encore plus d’amis, être facilement en contact avec des personnes situées à longue distance, et patati patata. En effet, nombreuses plateformes permettent à certaines célébrités de pouvoir communiquer facilement avec leurs supporters, et cela, y compris les hommes politiques qui certes ont aussi leur part sur ces réseaux. Dans cet article, votre attention sera attirée sur ces fameux noms que tu trouveras chacun sur au moins sur une dizaine de comptes, ces moments où tu te retrouves en confusion ne sachant toujours pas lequel de ces comptes sera le vrai, car figurez-vous, la plupart de ces derniers ne sont créés par des gens désireux à leurs propres fins, rien que pour arnaquer des gens. Vous retiendrez comme exemple le compte Facebook de l’épouse du feu excellence président du pays, son excellence Denise BUCUMI. Cela fait un temps que de nombreuses personnes n’ont cessé de se tromper et de suivre des personnes portant ce nom sur leurs comptes Facebook, ces derniers ayant même eu l’audace de faire des promesses de don de boulot à certains de leurs followers, parfois allant même jusqu’à leur soutirer des frais, au moment de faire des démarches pour ces sacrés jobs. Qu’est-ce qui serait plus honteux de voir un individu-là assis dans son petit coin se cacher sous le nom de tel, ministre et attirer l’attention de tout un tas de gens, recevoir leurs doléances, des fois les désorienter, parfois même salir la réputation du vrai propriétaire du nom par ses propos ou publications de tous les jours ! Qui ne serait pas du même avis si l’on qualifiait cela de crime ? Pourtant, ailleurs, ce genre de problème a déjà trouvé une solution avec la technique des couches bleues que l’on retrouve sur les vrais comptes des différentes célèbres personnalités. Certes, cela est coûteux, mais certes, cela en vaut la peine pour l’honneur de nos chers cadres et leur facilité aussi dans la gestion de leurs diverses pages. Alors, pourquoi les diverses institutions et hauts cadres ne sécuriseraient-ils pas leurs comptes et ainsi pouvoir faire face à cette cybercriminalité ? Par Chrétienne NIKUZE

Et si le badge de vérification bleu devrait nous guider ! Read More »

Gestion de la vie privée et bonne pratique sur les réseaux sociaux.

Dans ce siècle, les choses sont en train de devenir plus numérique que physique, et au moment où certains se battent pour construire leur identité numérique d’autres récoltent les données de ces derniers à de différentes fins et utilisations, de plus, le pire, c’est que la plupart des internautes utilisent les technologies de l’information et de Communication en toute ignorance de bonnes pratiques qui régissent ce monde virtuel, donc, c’est pour cette allégation que Free Tech Institute a organisé une conférence hybride aux enceintes de l’alliance franco-burundaise de Gitega. En effet, pour ce qui est de la gestion de la vie privée, on sait que les informations peuvent être volées ou utilisées à des fins criminelles allant jusqu’à une usurpation d’identité et autres, donc que faut-il faire pour limiter les menaces de la vie privée ? Contexte actuel et gestion de la bonne pratique sur les réseaux sociaux. D’après les données publiées par Képios, le taux de pénétration d’Internet au Burundi s’élève à 14,6 % de la population totale et nous avons 763 800 utilisateurs de médias sociaux, cela veut dire 6,1 % de la population totale. En ce qui est de la bonne pratique, c’est une affaire personnelle, mais comment un internaute lambda saurait de quel monde il navigue ? En voici quelques astuce De WhatsApp à Facebook, en passant par Instagram et Twitter, tous ces réseaux sociaux ont des particularités pour dire que dans le monde web, on ne mélange pas les torchons et les serviettes. Donc, il faut connaître l’audience en question et avec ce principe vous aurez compris qu’il ne faudra pas partager votre quotidien ou des photos à la piscine sur LinkedIn ou Twitter pour dire que dans ce cas, elles auront plus de célébrités sur Instagram ou Snapchat. De même sur les réseaux sociaux, il ne faudra pas être à la fois économiste, footballeur et basketteur. Il faut cadrer votre personnalité, comme ça, les algorithmes pourront vous suggérer et vous lancer un fil d’actualité plein de gens qui ont les mêmes intérêts professionnels que vous. Alors, qu’en est-il de la gestion de la vie privée ? Sans se rendre compte, en ne pensant qu’aux facteurs qui nous poussent à s’exposer dans la communauté virtuelle, nos vies sont complètement assimilées à un dénigrement humain et à d’autres problématiques de la protection de la vie privée. C’est suite à cela que le gouvernement à promulguer une série de lois à l’exemple du dernier qui est la loi N°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi. Mais, pas pour dire qu’on est à l’abri des dommages, on sait que dans le cyberespace, les choses vont vite, on ne peut pas dire qu’on a un arsenal juridique qu’il faut pour parier aux diffamations et aux autres crimes qui sont propagés. Finalement on pourra conclure qu’il reste trop de choses à faire, vu que ce monde est en avance et que la loi peine à nous protéger, alors le meilleur reste à faire pour avoir des résultats conformes à ce qui est souhaité. Par Guy-Eudes Barakana

Gestion de la vie privée et bonne pratique sur les réseaux sociaux. Read More »

De mauvaises données « pour de bon » : comment les courtiers en données essaient de se cacher derrière la recherche universitaire

Lorsque le courtier de données SafeGraph s’est fait prendre à vendre des informations de localisation sur les visiteurs de Planned Parenthood , il avait un tour de relations publiques dans sa manche. Après que l’entreprise ait accepté de supprimer les données du centre de planification familiale de ses plateformes en réponse au tollé général, le PDG Auren Hoffman a tenté de renverser l’histoire : il a affirmé que la collecte et le partage de données sensibles par son entreprise étaient, en fait, un moteur de recherche bénéfique.sur l’accès à l’avortement. Il a même fait valoir que la suppression post-scandale des données de la clinique par SafeGraph était le vrai problème : « Une fois que nous avons décidé de les supprimer, des centaines de chercheurs se sont plaints de… leur avoir retiré ces données. Bien sûr, lorsqu’il a été pressé, Hoffman n’a pas pu nommer de chercheurs ou d’institutions individuels. SafeGraph n’est pas le seul parmi les courtiers en données de localisation à essayer de “laver la recherche” de son modèle commercial et de ses données envahissant la vie privée par le biais de travaux universitaires. D’autres acteurs louches comme Veraset , Cuebiq , Spectus et X-Mode exploitent également des programmes dits de « données pour le bien » avec des universitaires, et ont profité de la pandémie pour les étendre. Ces courtiers de données fournissent des données de localisation aux chercheurs universitaires de toutes les disciplines, les publications résultantes apparaissant dans des lieux évalués par des pairs aussi prestigieux que Nature et les Actes de l’Académie nationale des sciences .Les données de ces entreprises sont si largement utilisées dans la recherche sur la mobilité humaine – de la prévision des épidémies et des interventions d’urgence à la planification urbaine et au développement des entreprises – que la littérature a évolué vers des méta-études comparant, par exemple, les ensembles de données Spectus, X-Mode et Veraset . Les courtiers en données prétendent apporter de la “transparence” à la technologie ou ” démocratiser l’accès aux données “. Mais ces programmes de partage de données ne sont rien de plus que des tentatives des courtiers en données pour contrôler le discours entourant leurs pratiques commerciales impopulaires et non consensuelles . La recherche universitaire critique ne doit pas dépendre de pipelines de données à but lucratif qui mettent en danger la sécurité, la confidentialité et les opportunités économiques de millions de personnes sans aucun consentement valable. Les courtiers en données ne fournissent pas de données anonymes et opt-in Les courtiers en données de localisation sont loin de répondre aux normes de recherche sur les sujets humains. Cela commence par le fait qu’un consentement opt-in significatif est systématiquement absent de leurs pratiques commerciales. En fait, Google a conclu que les pratiques de SafeGraph étaient tellement hors de propos qu’il a interdit toutes les applications utilisant le code de l’entreprise de son Play Store, et Apple et Google ont interdit X-Mode de leurs magasins d’applications respectifs. Les courtiers en données affirment fréquemment que les données qu’ils collectent sont « opt-in » parce qu’un utilisateur a accepté de les partager avec une application, même si la grande majorité des utilisateurs n’ont aucune idée qu’elles sont vendues en parallèle à des courtiers en données qui, à leur tour, vendre aux entreprises, aux gouvernements et à d’autres. Techniquement, il est vrai que les utilisateurs doivent accepter de partager des données de localisation avec, par exemple, une application météo avant qu’elle ne leur fournisse des prévisions localisées. Mais aucune personne raisonnable ne croit que cela constitue un consentement général pour la longue liste de partage, de vente et d’analyse de données qu’un certain nombre de tiers obscurs mènent en arrière-plan. Aucun protocole d’agrégation préservant la vie privée ne peut justifier la collecte de données de localisation auprès de personnes sans leur consentement. En plus d’être collectées et partagées sans consentement, les données qui alimentent les produits des courtiers en données peuvent facilement être liées à des personnes identifiables. Les entreprises affirment que leurs données sont anonymisées, mais il n’existe tout simplement pas de données de localisation anonymes. L’ information sur l’endroit où une personne a été est en soi suffisante pour la ré-identifier : une étude largement citée de 2013 a révélé que les chercheurs pouvaient caractériser de manière unique 50 % des personnes en utilisant seulement deux points de données de temps et de lieu choisis au hasard . Les courtiers en données aujourd’hui collecter des données utilisateur sensibles à partir d’une grande variété de sources, y compris le suivi caché en arrière-plan des applications mobiles. Alors que les techniques varient et sont souvent cachées derrière des couches d’accords de non-divulgation (ou NDA), les données brutes qu’elles collectent et traitent sont basées sur des traces de localisation individuelles sensibles. L’agrégation des données de localisation peut parfois préserver la vie privée des individus, étant donné des paramètres appropriés qui prennent en compte le nombre de personnes représentées dans l’ensemble de données et sa granularité. Mais aucun protocole d’agrégation préservant la confidentialité ne peut justifier la collecte initiale de données de localisation auprès de personnes sans leur consentement volontaire et significatif, en particulier lorsque ces données de localisation sont ensuite exploitées à des fins lucratives et de relations publiques. Les produits des courtiers en données sont notoirement faciles à réidentifier , en particulier lorsqu’ils sont combinés avec d’autres ensembles de données. Et combiner des ensembles de données est exactement ce que font certaines études universitaires. Des études publiées ont combiné des ensembles de données de localisation de courtiers de données avec des données de recensement , des estimations de trafic Google Maps en temps réel , des enquêtes auprès des ménages locaux et des données du ministère des Transports de l’État . Alors que les chercheurs semblent simplement créer les ensembles de données les plus fiables et les plus complets possibles pour leur travail, ce type de fusion est également la première étape que quelqu’un prendrait s’il voulait ré-identifier les données. NDA, NDA, NDA Les courtiers en données ne sont

De mauvaises données « pour de bon » : comment les courtiers en données essaient de se cacher derrière la recherche universitaire Read More »

Impact Litigation in Action : Construire la jurisprudence derrière une victoire pour la liberté d’expression

Une récente décision du tribunal de district dans In re DMCA 512(h) Subpoena to Twitter, Inc . est une grande victoire pour la liberté d’expression. La Cour a fermement rejeté l’argument selon lequel la loi sur le droit d’auteur crée un raccourci autour des protections du premier amendement pour les critiques anonymes. Dans cette affaire, une entreprise a tenté d’utiliser la loi sur le droit d’auteur et les processus DMCA pour forcer Twitter à identifier un critique anonyme du milliardaire du capital-investissement Brian Sheth. Twitter a heureusement résisté à la demande d’identité de son utilisateur et EFF a déposé un mémoire d’ amicus à l’appui . La victoire n’est pas seulement bonne pour ceux qui s’élèvent contre les puissants, c’est aussi un excellent exemple de la façon dont le travail patient de l’EFF devant les tribunaux pendant de nombreuses années peut porter ses fruits. En fait, nous avons été agréablement surpris par le nombre d’affaires dans lesquelles EFF a été impliqué et qui ont été invoquées par la Cour. Selon notre décompte, l’ordonnance cite huit affaires auxquelles l’EFF a participé, soit en tant qu’avocat, soit en tant qu’amicus curiae, et un bon nombre où nous avons déposé plusieurs mémoires, participant à plusieurs niveaux du système judiciaire. Pas mal pour un avis qui fait à peine 15 pages. Les affaires s’étendent à travers les problèmes, avec plusieurs affaires John Doe spécifiques au droit d’auteur ( In re Verizon ; In re DMCA Section 512(h) Subpoena to Reddit ), un couple sur le droit d’auteur lui-même ( Google c. Oracle ; Kelly c. Arriba Soft ), et d’autres se concentrant sur l’usage loyal ( Lenz c. Universal ; Dr. Seuss c. ComicMix ). Il y a aussi un couple où nous avons aidé dans les coulisses mais n’avons finalement pas déposé de mémoire.  Dans l’ensemble, l’affaire cite plus de 17 ans de travail des avocats de l’EFF qui ont aidé à construire avec soin les fondements juridiques sur lesquels la Cour s’est appuyée. Les premières affaires citées ici par la Cour ont été tranchées en 2003, et les dernières en 2021. Nous n’étions pas seuls dans ce cas – nos amis de Public Citizen ont joué un rôle énorme dans l’élaboration de cette jurisprudence, tout comme l’ ACLU , EPIC et de nombreux avocats privés au fil des ans. Mais la marque EFF est indubitable. Nous avons marqué la décision ci-dessous avec des liens vers notre travail, afin que vous puissiez voir par vous-même. Bien entendu, la Cour a rendu ses propres décisions tant dans cette affaire que dans toutes les autres citées. Et tous les cas auxquels nous avons participé n’étaient pas ceux où nous avons gagné tout ce que nous voulions. Mais cette décision confirme notre engagement à aider les tribunaux à orienter la loi sur le premier amendement, le droit d’auteur et l’anonymat dans le sens d’un soutien aux utilisateurs qui souhaitent faire entendre leur voix sans être refroidis ou directement attaqués, y compris par des entreprises travaillant à la protection des milliardaires. Brique par brique, au cas par cas – et grâce au soutien indéfectible des membres fidèles de l’EFF – nous rendons justice. (Merci à EFF Legal Stagiaire Molly Buckley pour son aide avec ce blog) Par Cindy Cohn Cet article a été fait en partenariat avec EFF

Impact Litigation in Action : Construire la jurisprudence derrière une victoire pour la liberté d’expression Read More »

Conférence: Gestion de la vie privée et bonnes pratiques sur les réseaux sociaux

Chers Amateurs du monde web, Aimeriez-vous participer dans la deuxième conférence de Free Tech Institute ? Aimeriez-vous rencontrer et échanger avec les experts en sécurité informatique ? Ou bien, Peut-être vous avez entendu cela:” les réseaux sociaux doivent permettre le triomphe de cyberdémocratie et non de cybermédiocrité. “ Ou encore, vous vous demandez ce que c’est la gestion de la vie privée sur l’internet. Ah, bah, tenez-vous prêts ! Dans son programme Talk Tech Liberty, FREETI vous invite dans une conférence sous le thème : ” Gestion de la vie privée et bonne pratique sur les réseaux sociaux.”  Alors, ça sera une occasion d’en savoir plus dans cette conférence hybride qui se tiendra en ligne et dans les enceintes de l’alliance franco-burundaise de GITEGA Donc, veuillez vous inscrire sur, : https://northwestern.zoom.us/meeting/register/tJMrceisqDMpH9ca6GdW8GBBc8JODhRtw4AU Et pour la participation en présentiel, c’est aux numéros : +25769034965

Conférence: Gestion de la vie privée et bonnes pratiques sur les réseaux sociaux Read More »

L’interdiction de Twitter au Nigeria déclarée illégale par un tribunal

La Cour de la Communauté économique des États de l’Afrique de l’Ouest (CEDEAO) a jugé qu’une interdiction de Twitter de sept mois par les autorités nigérianes en 2021 était illégale et portait atteinte à la liberté d’expression et à l’accès aux médias. Le tribunal , qui est une union politique et économique de quinze pays d’Afrique de l’Ouest, a ordonné au Nigeria de veiller à ce que la suspension illégale ne se reproduise plus, dans une décision importante pour les droits en ligne dans la région. En juin 2021, les autorités nigérianes ont ordonné aux fournisseurs de services Internet au Nigéria de bloquer l’accès à Twitter après que la plateforme ait signalé et supprimé un tweet du président nigérian Muhammadu Buhari pour avoir enfreint ses règles. Le tweet supprimé a été considéré par certains comme une menace de génocide ; Twitter l’a qualifié d’abusif. La justification du gouvernement nigérian pour l’interdiction était vague. Le ministre de l’Information et de la Culture a revendiqué “l’utilisation persistante de la plateforme pour des activités susceptibles de saper l’existence des entreprises nigérianes”. La CEDEAO s’est jointe à plusieurs affaires contestant l’interdiction de Twitter, notamment l’éminente ONG nigériane Paradigm Initiative, Media Rights Agenda, le Centre pour l’innovation et le développement du journalisme, le Centre international de presse, Tap Initiative for Citizens Development et quatre journalistes, représentés par Media Defence. Avec Access Now et l’Open Net Association, EFF a déposé une demande conjointeà déposer en tant qu’amicus curiae dans l’affaire contre l’interdiction, intentée par le Socio-Economic Rights and Accountability Project (SERAP). Dans la demande, nous avons fait valoir que la suspension de Twitter n’était fondée sur aucune loi ou ordonnance d’un tribunal, et qu’il n’était pas clair quelle loi avait été enfreinte par l’entreprise. En outre, la demande expliquait les droits contenus dans plusieurs codes juridiques, notamment la Constitution nigériane, la Charte africaine des droits de l’homme et des peuples (CADHP), le Pacte international relatif aux droits civils et politiques (PIDCP) et le Pacte international relatif aux droits économiques et sociaux. et droits culturels (PIDESC).Dans sa décision, la Cour a accepté, jugeant que la suspension violait illégalement la liberté d’expression et l’accès à l’information et aux médias contrairement au PIDCP et à la CADHP. La Cour a ordonné au gouvernement de veiller à ce que des actes de suspensions illégales ne se reproduisent plus à l’avenir ; les lois et les politiques contradictoires doivent donc être modifiées. L’interdiction a été levée en janvier de cette année après que Twitter a accepté certaines conditions, notamment l’enregistrement de ses opérations au Nigeria. Mais l’interdiction de sept mois a été particulièrement gênante pour le pays : Twitter est l’un des principaux moyens dont disposent les Nigérians pour critiquer leur gouvernement, et environ 20 % de la population ont un compte sur la plateforme. Elle a joué un rôle important dans le discours politique du pays : par exemple, en 2020, la plateforme a été utilisée par des militants pour organiser les plus grandes manifestations depuis une décennie dans le pays, contre les brutalités policières . Les interdictions gouvernementales ou les blocages de sites Web ou de plateformes de médias sociaux se répercutent au-delà des sites individuels et des pays concernés, effrayant les discours sur Internet. Ils intimident ceux qui souhaitent s’exprimer ailleurs, soit sur d’autres plateformes, soit dans d’autres pays. Ils privent les gens des outils les plus puissants qui existent pour partager des informations. Bien que des techniques de contournement existent (et de nombreux utilisateurs nigérians auraient accédé à Twitter via des VPN et d’autres méthodes malgré l’interdiction), les fermetures d’Internet et les interdictions à grande échelle sont des outils répressifs qui violent les droits des utilisateurs en ligne à la liberté d’opinion et d’expression, ainsi qu’à la liberté de réunion pacifique. et association. Nous continuerons à lutter contre ces interdictions illégales et dangereuses. Cet article a été publié en partenariat avec EFF PAR JASON KELLEY

L’interdiction de Twitter au Nigeria déclarée illégale par un tribunal Read More »

Les entrepreneurs numériques, pourraient-ils booster notre économie ?

Dans un contexte où il y a une grande mutation de secteurs d’activité et que les TIC participent aux changements d’activités entrepreneuriales. Au Burundi, d’un designer à un programmeur en passant par un hébergeur de sites internet ou un propriétaire d’un web TV, ces gens sont tous des entrepreneurs numériques les plus fréquents, la plupart d’eux sont des jeunes innovants et visionnaires. Mais c’est un domaine qui est relativement vierge avec seulement quelques acteurs, alors qu’il était temps de miser sur ce secteur, vu qu’il y a une nette corrélation entre la croissance économique et le développement d’un pays. Les TIC ont contribué au PIB du pays à hauteur de 1,48 % en 2008, de 2,37 % en 2013 et de 3,49 % en 2018(ISTEEBU) soit une croissance respective de 0,89 % et de 1,12 %, les données qui doivent être développées quand même, à voir ce taux de croissance trop faible comparativement à d’autres pays. Comme indiqué dans ResearchGate, l’entrepreneuriat digital est largement défini comme la création de nouvelles entreprises et la transformation d’entreprises existantes par le développement de nouvelles technologies numériques et/ou d’une nouvelle utilisation de ces technologies. Ce qui se remarque actuellement dans tous les secteurs, pour dire qu’il y a aucun domaine exclus, mais, les plus concernés au Burundi sont notamment : le commerce (e-trade) avec de nombreuses transactions en ligne, les hébergeurs et concepteurs des sites Internet et une autre sphère d’activité est l’industrie musicale et cinématographique qui n’est plus archaïque depuis l’avènement de grandes plateformes de streaming vidéo, etc. Mais, ce qui est étonnant, c’est que les discours politiques mettent souvent de côté l’entrepreneuriat digital en priorisant d’autres secteurs comme l’agriculture ce qui ne pas en soit mauvais vu les conditions de notre pays. Mais ce dernier peut aussi être inclus dans les secteurs qui peuvent être développés par les TIC en ce qu’on appelle dans le jargon informatique “Agriculture numérique”. Qu’est-ce qu’il faut alors, pour une bonne adaptation ? C’est bien que le gouvernement a pu emprunter un chemin vers une connectivité sans faille en implantant la fibre optique partout jusqu’aux chefs-lieux des provinces, mais, il faudra beaucoup plus que ça pour suivre le rythme des autres, notamment en soutenant les jeunes ambitieux, en donnant l’accès facile aux crédits pourquoi pas la création d’une banque qui accompagne ces entrepreneurs. En somme que les jeunes burundais dans ces derniers jours, sont plus que jamais engagés dans le domaine technologique, ce qui se remarque par la prolifération de nombreuses start-ups, télévision en ligne et applications développée localement. Comme résultat, ça aide à la création de l’emploi et à avoir l’accès à de nombreuses opportunités. Donc, suite à cela, la tâche revient au gouvernement d’accompagner ces jeunes à aborder leur choix d’orientation. Par Barakana Guy-Eudès

Les entrepreneurs numériques, pourraient-ils booster notre économie ? Read More »

Affaire Solange, un genou à terre !

Il est vrai qu’elle fut peut-être la toute première chez nous à faire une demande en mariage, ou peut-être pas, mais franchement, est-ce le problème de qui ? Pourquoi un individu lambda, à des kilomètres de la capitale politique aura eu son tour d’apprécier, critiquer, ou pire, insulter les concernés, deux individus qu’il ne connaît même pas et ne connaîtra peut-être jamais ? Pourquoi un mariage qui ressemble à autant d’autres aura dû faire le tour des réseaux sociaux après le buzz créé autour du couple et faire le sujet de tant de commentaires, autant positifs que négatifs ? Elle répond au nom de Solange TURATASHE, la Burundaise qui, il y a quelques semaines de là, a fait une demande en mariage envers l’amour de sa vie, lors de l’accueil de ce dernier à l’aéroport après son séjour à l’étranger. Depuis ce jour, une photo illustrant la scène n’a cessé de faire le tour de nos petits écrans, soit via Facebook, WhatsApp ou d’autres plateformes. Des commentaires ici et là n’ont cessé de se manifester, certains encourageants, d’autres vulgaires, comme si le couple avait besoin de leurs avis ! Mais est-ce la faute des commentateurs ou des partageurs de nouvelles ? Certainement de ces derniers, mais avant tout, la personne témoin de la situation qui a décidé de rendre publique une scène qui n’aurait dû intéresser que les concernés. Car il faut bien le dire, l’intimité se meurt du jour au jour chez nous, surtout avec l’ascendance des followers de diverses pages Facebook, plateforme où tout le monde cherche à se faire un nom, même si cela consiste à nuire à la vie de l’autre. Profiteuse pour ceux qui pensent que la future mariée n’a fait ce geste que pour profiter de la richesse de son futur époux, fameux diaspora ; destructeuse des cultures burundaises, mauvaise épouse qui voudra certes inverser les rôles au sein du foyer ; …. Telles sont les nombreuses ignominies racontées sur Solange par des gens qui ne devraient rien connaître de la situation si la vie intime n’était pas devenue une moquerie chez nos chers internautes. Mais que faire pour y remédier ? Des mesures sont à prendre aujourd’hui pour protéger autant la vie sentimentale des victimes de nombreuses divulgations d’informations sans la permission de ces dernières, surtout que la majorité touche la vie des concernés ! Le ministère chargé de communication devrait peut-être comprendre l’enjeu et instaurer des lois pour prévenir ce genre de scène avant que chez NYABURUNGA tout le monde ne devienne star malgré lui. Nos chers patriotes quant à eux devraient garder ce cœur de se mettre à la place de l’autre et savoir si tel geste ne sera agressif envers autrui, ainsi garder le respect envers la vie de l’autre. Par Chrétienne NIKUZE

Affaire Solange, un genou à terre ! Read More »

Lettre aux Nations Unies sur la participation effective de la société civile

SE Mme Faouzia Boumaiza Mebarki Présidente du Comité spécial chargé d’élaborer une convention internationale globale sur la lutte contre l’utilisation des technologies de l’information et de la communication à des fins criminelles Votre Excellence, Nous, soussignés, représentons les ONG accréditées auprès du Comité ad hoc chargé d’élaborer une convention internationale globale sur la lutte contre l’utilisation des technologies de l’information et de la communication à des fins criminelles (ci-après, AHC). Jusqu’à présent, beaucoup d’entre nous ont participé à la fois aux première et deuxième sessions du CAH, ainsi qu’aux intersessions, que ce soit à distance ou en personne. Nous avons également apporté notre expertise par des contributions écrites et orales. À ce stade, nous écrivons en ce qui concerne la question de la participation hybride et la capacité de faire des interventions orales lors des futures sessions de fond. Nous accueillons avec satisfaction la circulaire d’information du Secrétariat du Comité Ad Hoc, datée du 5 juillet 2022, invitant les multiples parties prenantes à participer à la troisième session du Comité Ad Hoc. En particulier, nous apprécions l’opportunité d’une participation hybride car elle a été essentielle pour une participation diversifiée jusqu’à présent, permettant à de nombreuses ONG accréditées auprès de l’AHC de contribuer aux discussions en personne ou à distance. Nous nous félicitons également de la fourniture de questions directrices à l’avance pour informer et orienter les délibérations. Cependant, afin de pouvoir contribuer de manière significative aux discussions du CAH, nous demandons des éclaircissements et des informations opportunes sur le moment précis et la durée approximative des créneaux alloués aux ONG accréditées pour faire leurs déclarations et intervenir en réponse aux questions directrices. Cela nous permettra de préparer nos contributions et de fournir notre expertise afin qu’elle soit pertinente pour les discussions en cours. Pour rendre la participation plus efficace et significative, nous recommandons respectueusement que les ONG accréditées aient la possibilité d’intervenir sur chaque groupe de questions. Enfin, afin de promouvoir une participation plus large et significative de la société civile, nous demandons respectueusement la réouverture du processus d’accréditation pour les parties prenantes qui ont manqué l’occasion de s’inscrire au début des discussions du CAH. Merci pour votre attention et votre compréhension. Nous vous serions très reconnaissants de bien vouloir diffuser la présente lettre aux membres du Comité ad hoc et de la publier sur le site Web du Comité ad hoc. Cordialement, Accéder maintenant ARTICLE 19 Association pour le progrès des communications Centre pour la démocratie et la technologie Confidentialité des données Brasil Research Association Derechos Digitales Fondation de la frontière électronique Fondation Eticas Partenaires mondiaux Numérique Hiperderecho Human Rights Watch Institut Igarape IPANDETEC Le réseau d’action TIC du Kenya – KICTANet Confidentialité internationale Red en Defensa de los Derechos Digitales AC Cet article a été publié en partenariat avec EFF Par KATITZA RODRÍGUEZ

Lettre aux Nations Unies sur la participation effective de la société civile Read More »

La mise en doute de la confidentialité des données au Burundi, va-t-on en sortir ?

Dans cette ère du numérique, les entrepreneurs digitals travaillent sans relâche pour construire des applications mobiles et des logiciels ayant pour objectif : améliorer le quotidien et les conditions de vie d’un citoyen. Et suite à cela, les programmeurs burundais sont eux aussi dans cette course, mais ils connaissent une énorme barrière qui est celle de mise en doute de la politique de confidentialité. Bien sûr que l’entrepreneuriat numérique contribue au PIB du pays, mais y a-t-il des règlements burundais pour protection des données afin de garantir la sécurité ? Par décret présidentiel Nº100/288 du 16 Octobre 2007 portant Création, Organisation, Mission et Fonctionnement du Secrétariat Exécutif des Technologies de l’Information et de la Communication, a été créée au sein du ministère, le secrétariat des TIC (SETIC) qui a, entre autres missions, celle de promouvoir la politique nationale des TIC et la mise en œuvre du plan d’action de développement des technologies de l’information et de la communication. Pourtant, ça ne veut pas dire que le Burundi a une loi sur la protection des données personnelles, car l’absence de cette loi était le prétexte avancé pour contester l’application CARP par les défenseurs de liberté numérique lors de son lancement. CARP, une application développée par l’entreprise MediaBox dans le cadre de lutte contre la pandémie du COVID-19. Le pire encore, c’est avec l’expérience récente de l’application Gasape SN et l’application My Lumitel, qu’on peut remarquer un problème de perception ou de la non-valorisation des logiciels ou applications conçues localement, car de bouche à oreille voire même sur les réseaux sociaux, il y a des gens qui étaient obsédés à nous faire comprendre à quel point nos données seront en danger une fois connecté sur ces plateformes. ” D’ailleurs, qui pourrait exposer ses données personnelles à un mauvais usage potentiel” disaient certains internautes burundais. Donc, loin d’être un problème de confiance, c’est peut-être faute de l’absence des établissements de protection des données, mais espérons que l’accord entre l’entreprise MediaBox et le ministère de la télécommunication ” en Février 2021 sur une convention de partenariat pour développer les TIC au Burundi” changera le paradigme. Alors, que faire ? Pour les développeurs, c’est sûr qu’ils rédigent des conditions générales de ses applications, mais aussi, il faut le faire savoir à leurs clients potentiels avec un large marketing sur les pratiques en matière de sécurité et de leur politique de confidentialité, ce qui doit se faire quand-même avec une assurance des institutions législatives bien outillée. Donc, qu’est-ce une politique de confidentialité ? Selon digitalguide une politique de confidentialité (Privacy Policy en anglais) est un exposé écrit de toutes les mesures que doit prendre une entreprise ou une organisation, afin de garantir à ses clients ou utilisateurs sécurité et utilisation appropriée des données qui ont été recueillies dans le cadre de la relation commerciale. De plus, la déclaration de protection des données fournit des informations sur la manière dont ces dernières sont collectées, stockées et utilisées et si, ou comment, elles sont transmises à des tiers. En effet, l’internet a beaucoup à offrir et il possède une énorme quantité de données informatiques qui peut être utilisée comme un outil puissant pour stimuler la croissance économique et réduire la pauvreté. Alors, vu l’état des lieux du contexte de la protection des données au Burundi, Que ces lacunes soient une plus grande source d’apprentissage aux concernés. Par Guy-Eudes Barakana

La mise en doute de la confidentialité des données au Burundi, va-t-on en sortir ? Read More »

La victoire! Un autre tribunal protège le droit d’enregistrer la police

Lorsque les gens craignent que la police ne soit sur le point d’enfreindre la loi, ils sortent leur téléphone et cliquent sur « enregistrer ». Cela favorise la responsabilisation de la police et la discussion publique sur des questions importantes. C’est donc une excellente nouvelle qu’une autre cour d’appel fédérale ait statué que les gens ont le droit, en vertu du premier amendement, d’enregistrer la police en service. Avec cette décision, le dixième circuit a rejoint six autres cours d’appel fédérales : les premier , troisième , cinquième , septième , neuvième et onzième circuits. L’affaire est Irizarry c. Yehia . M. Irizarry est un journaliste qui enregistre la police en service. En 2019, alors qu’il enregistrait un contrôle routier, l’agent Yehia est arrivé, s’est tenu devant la caméra de M. Irizarry et a braqué une lampe de poche sur la caméra. Le dixième circuit a statué que « M. Irizarry était engagé dans une activité protégée du Premier Amendement lorsqu’il a filmé l’arrêt de la circulation », et qu’il « a subi une blessure lorsque l’officier Yehia s’est tenu devant sa caméra et a braqué une lampe de poche dessus… » Nous sommes d’accord. La police viole le premier amendement lorsqu’elle interfère avec les personnes qui les enregistrent. Comme nous l’avons expliqué dans notre mémoire d’ amicus déposé dans l’affaire : Les exemples d’ingérence ne manquent pas. Les agents ont détruit les appareils des civils, confisqué leurs appareils et leurs images, leur ont ordonné de supprimer leurs images sous peine d’arrestation, ont giflé leurs appareils pour détourner leur enregistrement, les ont menacés avec des armes à feu et les ont détenus ou arrêtés . Des agents de service ont également tenté d’interférer avec la publication d’enregistrements en diffusant à haute voix de la musique populaire . Certaines plateformes en ligne utilisent des filtres automatisés pour bloquer le contenu contenant des éléments protégés par le droit d’auteur. Les agents espèrent que ces filtres bloqueront la publication des enregistrements de leur activité de service. Peut-être plus important encore, le dixième circuit a rejeté l’affirmation d’immunité qualifiée de l’officier Yehia. Il s’agit de la doctrine juridique dangereuse qui protège la police de toute responsabilité à moins qu’elle n’ait violé la loi « clairement établie ». Les tribunaux placent souvent cette barre trop haut en exigeant un précédent juridique contraignant avec des faits correspondants. Ici, le dixième circuit a établi une barre plus raisonnable : “même sans précédent de la Cour suprême ou du dixième circuit, l’autorité persuasive d’autres circuits peut clairement établir la loi dans ce circuit lorsque cette autorité aurait averti un officier raisonnable que sa conduite était anticonstitutionnel ». Nous sommes satisfaits de l’avis du dixième circuit et continuerons de plaider pour des protections encore plus larges pour le droit d’enregistrer la police en service. Premièrement, alors que le dixième circuit a confirmé le droit d’enregistrer la police «en public», ce droit s’étendra souvent également aux lieux privés, comme lorsqu’un résident enregistre des agents chez lui . Deuxièmement, les tribunaux devraient imposer de nombreuses restrictions au droit d’enregistrer pour passer un examen rigoureux du premier amendement. Le dixième circuit a suggéré qu’ils devaient être «des restrictions raisonnables de temps, de lieu et de manière», une barre inférieure. Troisièmement, des gens comme M. Irizarry peuvent gagner une revendication du premier amendement en montrant un officier a interféré avec leur enregistrement. Bien que le dixième circuit ait jugé que M. Irizarry avait correctement déposé une demande de représailles, parce que la conduite de l’officier Yehia aurait dissuadé une personne raisonnable d’enregistrer, cela ne devrait pas être nécessaire pour prévaloir. L’EFF a déposé de nombreux autres mémoires d’ amicus à l’appui du droit du premier amendement d’enregistrer la police en service. L’utilisation de nos téléphones pour enregistrer la police en service est un moyen puissant de dénoncer l’inconduite de la police. Dans les mots de Darnella Frazier : “Ma vidéo n’a pas sauvé George Floyd, mais elle a mis son meurtrier à l’écart et hors de la rue.” Cet article a été publié en partenariat avec EFF PAR ADAM SCHWARTZ ET MUKUND RATHI

La victoire! Un autre tribunal protège le droit d’enregistrer la police Read More »

Le Burundi face à la mondialisation : logique et enjeux.

Alors que nous vivons dans un monde globalisé où on assiste à un progrès technologique et au développement d’intégration régionale, un autre phénomène s’approfondit en parallèle, celui de la mondialisation. Au fait, l’intégration régionale et la mondialisation obéissent à une même logique de libéralisation des flux, seule l’échelle diffère, de plus, la mondialisation est facilitée par les nouvelles technologies et l’intérêt.

Le Burundi face à la mondialisation : logique et enjeux. Read More »

Et si la musique prenait pilier à la culture ?

Alors que la dénaturation de certains principes ancestraux s’accentue de plus en plus ces derniers temps, plusieurs questions se posent chez la majorité des patriotes soucieux de voir nos chères stars s’écarter du jour au jour de ces principes. Jusqu’où ira cette nudité exposée dans ces œuvres musicales ? Comment pouvoir y remédier ? Eh bien, nombreux points d’interrogation restent bloqués dans certaines pensées et quand on cherche partout, on ne trouve que dalle ! En effet même pour ceux qui ne cessent de subir des châtiments, ceux qui le qualifieraient d’injustice n’auraient presque pas tort. Tenons par exemple l’affaire du fameux délégué général, de son vrai nom Olegue. Déjà, quelques mois, qu’il est en prison après la célèbre vidéo qu’il a posté sur les réseaux sociaux pour faire la publicité de son concert. Bien que certains accusent Olegue d’avoir mis son doigt dans un verre qui ne se touche pas, l’Église catholique. Jusque-là, aucune loi ne condamne ce musicien. Pourtant, la justice semble bien loin à s’offrir à lui. Reste à voir combien devront tomber dans le même gouffre avant que les responsables ne prennent les décisions nécessaires. Mais devrions-nous vraiment attendre ? Il arrive un temps où les responsables de la culture burundaise de même que ceux de la musique, là, je citerai par exemple l’amicale des musiciens, devraient prendre des mesures nécessaires pour remédier à toutes ces atteintes à la culture et surtout pouvoir éduquer ces artistes qui semblent s’en écarter du jour au jour. Certains pays, que je ne citerai pas, semblent avoir déjà compris le concept et cela ne semble avoir eu aucun mauvais effet quant à l’effectif de leurs nombres de vues. Ce ne serait certes pas facile de démolir ces habitudes étrangères d’un coup, mais de petites mesures, de légers lois instaurées du jour au lendemain, de petits pas nous feront arriver à une grande étape ; comme l’on dit, de petits cailloux qui feront une grande montagne. Alors si de ces écrits une requête se lance à la rescousse de cette culture et des générations à venir, peut-être que cette voix atteindra les faiseurs de civilisation et qui sait, peut-être un nouveau changement sauvera la situation ? Par Chrétienne NIKUZE

Et si la musique prenait pilier à la culture ? Read More »

Le Bitcoin à seulement quelques kilomètres du Burundi, que faut-il savoir sur cette monnaie ?

Après le Salvador, la République Centrafricaine vient à son tour d’adopter en mai dernier le Bitcoin comme monnaie légale. À seulement 1491km, un pays qu’on a les quelques liens communs, un pays, qui a d’ailleurs un taux de pénétration internet faible de 11 %, presque semblable à celui du Burundi notre pays (14,6 %), mais qui n’a pas hésité à se lancer jusqu’à même créer sa propre crypto-monnaie le Sango. Alors pourquoi ne pas parler de ce sujet dans notre pays ? Cette crypto-monnaie, conduira-elle à l’ascension économique de la RCA ou, à sa descente aux enfers ? Mettons tout cela de côté et parlons plutôt de ce type de monnaie. En effet, vu que théoriquement, il y a une probabilité pour ne pas dire une forte probabilité que les crypto-monnaies pourraient devenir plus populaires que la monnaie physique à l’avenir dont j’ignore. Parlons alors aujourd’hui du Bitcoin qui est le plus réputé parmi une multitude de crypto-monnaies qui existent. Comme la plupart des Centrafricains, la majorité de la population burundaise ignore l’existence du Bitcoin. Alors qu’est-ce le Bitcoin ? Le Bitcoin est une forme de monnaie électronique donc virtuelle lancé en 2009 par le mystérieux personnage Satoshi Nakamoto, pour le Bitcoin il n’y a pas de point central de contrôle (il n’y a pas de banque.), pas de point central de stockage des transactions, au fait, les unités monétaires électroniques sont échangés sur un réseau informatique qui possède certaines propriétés uniques. Pourquoi un gouvernement voudrait-il utiliser en parallèle ou bien utiliser plus de Bitcoin au lieu de l’argent ? Il y a plusieurs raisons, prenons le cas de la République Centrafricaine où le président Faustin Archange Touadéra a déclaré que la Crypto-monnaie aide les pauvres à prendre le contrôle de leurs investissements. Et à part ça, il y a beaucoup d’autres raisons, mais avant d’ajouter quoique ce soit, il est important que nous sachions les avantages et les inconvénients d’y investir. De cette façon, nous saurons dans quoi la République Centrafricaine s’est engagé ou bien un autre pays pourrait s’engager. Alors quels sont les inconvénients ? Le Bitcoin est une monnaie déflationniste, et c’est sûr qu’il est très volatile, de plus l’investissement en Bitcoin ne pas réglementer par aucune institution ce qui donne accès à de nombreuses escrocéries, enfin, les problèmes de sécurité : si vous ne gardez pas votre compte numérique en sécurité, vous pouvez perdre tout et vous ne pouvez pas aller à aucune institution juridique. Par contre, le Bitcoin a aussi de multiples avantages comme : L’absence des banques ou autorité centrale qui peuvent imposer les frais des transactions ou les restructurations. De plus, si vous avez déjà transféré de l’argent à l’étranger, il n’y pas de taux d’échange à gérer. Une autre chose plus importante est que, contrairement aux billets qui sont contrôlés par la Banque Centrale donc, nous savons tous que, dans ce cas pour qu’il ait une telle somme de monnaie en circulation dépend d’une politique, mais le Bitcoin n’est pas du tout contrôlé ou bien limité par personne, il est influencé par la loi de l’offre et de la demande. Par Barakana Guy-Eudès

Le Bitcoin à seulement quelques kilomètres du Burundi, que faut-il savoir sur cette monnaie ? Read More »

Nos vies numériques reposent sur un régime d’utilisation équitable robuste, flexible et stable

Une grande partie de ce que nous faisons en ligne consiste à reproduire du matériel protégé par le droit d’auteur, à le modifier et/ou à créer de nouvelles œuvres. Techniquement, presque tous les tweets originaux sont protégés par le droit d’auteur. Et la grande majorité des mèmes sont basés sur des œuvres protégées par le droit d’auteur. Vos modifications amusantes, vos mashups et vos blagues photoshoppées transforment des œuvres protégées par des droits d’auteur en de nouvelles. Une communication efficace a toujours inclus un pool de références partagé pour faire comprendre clairement les points. Et maintenant, nous le faisons en ligne.

Nos vies numériques reposent sur un régime d’utilisation équitable robuste, flexible et stable Read More »

Déclaration de l’EFF sur la déclaration pour l’avenir d’Internet

La Maison Blanche a annoncé le 28 Avril 2022 que soixante et un pays ont signé la Déclaration pour l’avenir d’Internet. La vision et les principes de haut niveau exprimés dans la Déclaration – disposer d’un réseau mondial unique véritablement ouvert, favorisant la concurrence, respectant la vie privée et l’inclusion, et protégeant les droits de l’homme et les libertés fondamentales de tous – sont louables.

Déclaration de l’EFF sur la déclaration pour l’avenir d’Internet Read More »

Et quand les mœurs se perdent à la quête des vues

Ils sont encore nombreux dans ces temps-ci, et certes demain le seront-ils encore plus, ceux qui se perdent dans l’ombre des folies de nouveautés et ainsi, s’écartent de leurs racines ; tout cela par l’intermédiaire des nombres réseaux de distributeurs de vidéos portant atteinte à la sensibilité. Notre attention se portera sur l’un de ces plateformes, le sacré YouTube.

Et quand les mœurs se perdent à la quête des vues Read More »

Talk Tech Liberty : gestion du droit d’auteur à l’ère du numérique

Avec comme objectif : améliorer les connaissances des participants sur l’importance du droit d’auteur à l’ère du numérique et avoir la compréhension accrue du cadre légal régissant le droit d’auteur, l’équipe Free Tech Institute a fait un atelier hybride qui s’est tenu en présentiel et sur Zoom dans le programme Talk Tech Liberty. En effet, cet atelier immersif et hors de l’ordinaire a vu la participation de différents artistes et amateurs du monde web. Tous venus pour développer leurs connaissances auprès des pénalistes professionnels et experts. ” Qui aurait deviner sans l’orientation de REGINE MIREILLE Niyongabo, Avocat collaboratrice, RUBEYA & CO-ADVOCATES et Membre de DLA Piper Africa, que pas seulement que les auteurs ont des intérêts matériels découlant de leurs productions, on doit également savoir que la loi reconnaît à l’auteur des droits moraux dont l’objet est de protéger, à travers l’œuvre la personnalité de l’artiste. Pour dire que ce lien particulier du droit moral avec la personnalité de l’auteur explique ses particularités.” Tel était un commentaire de FERNAND JÉSUS Mukunzi, participant en présentiel de l’atelier. Alors que faire ? De son côté, la vice-présidente de l’amicale des musiciens et Manager de Bantu Bwoy a rappelé que les artistes doivent enregistrer leurs œuvres auprès de l’Office Burundais du Droit d’Auteur (OBDA) pour professionnaliser et protéger leurs travaux. Elle a ajouté aussi que les droits d’auteur doivent être bien protégés afin que nos artistes gagnent en contrepartie, ce qui va favoriser la croissance des artistes. Comment qualifiez-vous les artistes ? Pour DACIA Munezero, chargée de la communication et relations publiques chez Yaga : “Les artistes sont eux aussi des entrepreneurs, ils ont besoin d’un certain capital pour promouvoir leurs œuvres ou bien créer de l’art toujours plus impressionnant. Alors, pour utiliser une œuvre protégée par les droits d’auteur, il faut recueillir l’autorisation du titulaire des droits soit par une licence ou bien par une cession des droits. Et si on essaie de comparer avec d’autres pays de la sous-région, que pourraient être vos commentaires ? Bah, on voit qu’ailleurs les artistes vivent de leur art, ce qui n’est pas le cas chez nous. Que prévoit alors Free Tech Institute ? Sur cette question Belyï Nobel KUBWAYO, le Directeur exécutif a répondu en disant que l’organisation prévoit des sensibilisations, faire des recueils des données, effectivement en partenariat avec les institutions œuvrant dans la promotion artistique. Pour ensuite en faire une base de données. C’est ce qu’aidera à produire des documents qui auront des données chiffrées à l’appui et comme résultat les amateurs du monde web auront un total accès à ces documents précieux. Donc, aujourd’hui, avec la mondialisation, le domaine artistique est assez développé par rapport à la forme traditionnelle d’exploitation, aujourd’hui, c’est le numérique, aujourd’hui, c’est le digital et pour parier à tous ces challenges, il faut se mettre alors au diapason. Par Guy-Eudès Barakana

Talk Tech Liberty : gestion du droit d’auteur à l’ère du numérique Read More »

Au milieu de l’invasion de l’Ukraine, les plateformes continuent d’effacer la documentation critique sur les crimes de guerre

Lorsque des atrocités se produisent, à Marioupol, Gaza, Kaboul ou Christchurch, les utilisateurs et les entreprises de médias sociaux sont confrontés à une question difficile : comment gérer le contenu en ligne qui montre ces atrocités ? Pouvons-nous et devons-nous faire la différence entre les contenus pro-violence contenant des atrocités et la documentation par des journalistes ou des militants des droits de l’homme ? Dans un conflit, les plateformes doivent-elles prendre parti pour déterminer quels contenus violents sont autorisés ?

Au milieu de l’invasion de l’Ukraine, les plateformes continuent d’effacer la documentation critique sur les crimes de guerre Read More »

Gestion du droit d’auteur à l’ère du numérique

À l’ère actuelle, avec l’arrivée de l’Internet les artistes se donnent à fond et leurs idées deviennent internationales en claquement de doigts et pourtant il ne gagnent pas comme il fallait .  C’est pour cette raison que l’organisation Free Tech Institute vous invite dans un événement ce vendredi dans lequel vous trouverez différents panélistes et experts oeuvrant dans les domaines artistiques, numériques, musicales et juridiques pour voir ensemble ce qu’il faut faire pour améliorer.  Êtes-vous intéressé, êtes-vous un jeune amateur du monde web ou bien aimeriez-vous participer dans cet événement? Veuillez réserver la place pour la participation en présentiel au numéro : Ou bien, veuillez vous inscrire sur lien suivant (pour la participation à distance):

Gestion du droit d’auteur à l’ère du numérique Read More »

Quoique sa forme, la cybercriminalité au Burundi a des effets  dévastateurs

Comme partout ailleurs dans le monde entier la cybercriminalité évolue à un rythme inquiétant voire même spectaculaire et le Burundi n’est pas épargné de cette malveillance électronique, c’est d’ailleurs un pays qui est parmi les État qui ont avancés  trop de propositions visant le discours de haine en ligne lors de la comité spécial des Nations unies qui s’est tenue à Vienne, de plus, il ne figure pas parmi les 29pays africains qui ont une législation sur la protection des données selon l’Union Internationale des Télécommunications (UIT) dans son global cybersecurity index 2020, cependant, le gouvernement Burundais a opté le 4 février 2022 pour une loi qui lui permet de lutter contre  ce type  de criminalité.

Quoique sa forme, la cybercriminalité au Burundi a des effets  dévastateurs Read More »

Les infractions liées à la parole devraient être exclues du projet de traité des Nations Unies sur la cybercriminalité

Les gouvernements doivent protéger les personnes contre la cybercriminalité, et ils doivent également respecter et protéger les droits humains des personnes. Cependant, partout dans le monde, les gouvernements abusent régulièrement des lois sur la cybercriminalité pour réprimer les droits de l’homme en criminalisant la parole. Les gouvernements affirment qu’ils doivent le faire pour lutter contre la désinformation, la “haine religieuse, ethnique ou sectaire”, la “réhabilitation du nazisme” ou la “diffusion de fausses informations”, entre autres méfaits. Mais dans la pratique, ils utilisent ces lois pour réprimer la critique et la dissidence, et plus largement pour réprimer les libertés d’expression et d’association. Il est donc préoccupant que certains États membres de l’ONU proposent de vagues dispositions pour lutter contre le discours de haine à un comité de représentants gouvernementaux (le comité ad hoc) convoqué par l’ONU pour négocier un projet de traité de l’ONU sur la cybercriminalité. Ces propositions pourraient faire du cybercrime le fait d’humilier une personne ou un groupe, ou d’insulter une religion à l’aide d’un ordinateur, même si un tel discours serait légal en vertu du droit international des droits de l’homme. L’inclusion dans le traité d’infractions fondées sur des discours préjudiciables, plutôt que de se concentrer sur les cybercrimes de base , entraînera probablement des lois trop larges et faciles à abuser qui balayeront les discours licites et constitueront une énorme menace pour les droits à la liberté d’expression des personnes dans le monde. Le comité de l’ONU ne devrait pas commettre cette erreur. Le Comité spécial des Nations Unies s’est réuni à Vienne au début du mois pour un deuxième cycle de pourparlers sur la rédaction du nouveau traité. Certains États membres ont avancé, pendant et avant la session, de vagues propositions visant le discours de haine en ligne, notamment l’Égypte , la Jordanie , la Russie , la Biélorussie , le Burundi , la Chine , le Nicaragua ., Tadjikistan , Koweït, Pakistan, Algérie et Soudan. D’autres ont fait des propositions visant des contenus racistes et xénophobes, notamment l’Algérie, le Pakistan, le Soudan, le Burkina Faso, le Burundi ,  l’Inde , l’Égypte, la Tanzanie , la Jordanie, la Russie, la Biélorussie, la Chine, le Nicaragua et le Tadjikistan . Par exemple, la Jordanie propose d’utiliser le traité pour criminaliser “les discours de haine ou les actions liées à l’insulte aux religions ou aux États utilisant des réseaux d’information ou des sites Web”, tandis que l’Égypte appelle à interdire la “propagation des conflits, de la sédition, de la haine ou du racisme”. La Russie, conjointement avec la Biélorussie, le Burundi, la Chine, le Nicaragua et le Tadjikistan, a également proposé d’interdireun large éventail de discours vaguement définis visant à criminaliser le discours protégé : « la distribution de matériel qui appelle à des actes illégaux motivés par la haine ou l’inimitié politique, idéologique, sociale, raciale, ethnique ou religieuse, la défense et la justification de ces actions, ou à donner accès à ces matériels, au moyen des TIC (technologies de l’information et de la communication) », ainsi que « l’humiliation au moyen des TIC (technologie de l’information et de la communication) d’une personne ou d’un groupe de personnes en raison de leur race, origine ethnique, langue, origine ou appartenance religieuse ». Les délits d’expression n’ont pas leur place dans le projet de traité sur la cybercriminalité Comme nous l’avons dit précédemment , seuls les crimes qui ciblent les TIC devraient être inclus dans le traité proposé, comme les infractions dans lesquelles les TIC sont les objets et instruments directs des crimes et ne pourraient exister sans les systèmes TIC. Il s’agit notamment de l’accès illégal aux systèmes informatiques, de l’interception illégale des communications, du vol de données et de l’utilisation abusive des appareils . Ainsi, les crimes où les TIC ne sont qu’un outil parfois utilisé pour commettre une infraction, comme les propositions soumises au Comité ad hoc de l’ONU, devraient être exclus du traité proposé. Ces crimes impliquent ou profitent simplement des systèmes TIC de manière incidente sans cibler ni nuire aux TIC. Le Haut-Commissariat des Nations Unies aux droits de l’homme (HCDH) a souligné en janvier que tout futur traité sur la cybercriminalité ne devrait pas inclure d’infractions fondées sur le contenu de l’expression en ligne : “Les lois sur la cybercriminalité ont été utilisées pour imposer des restrictions trop larges à la liberté d’expression en criminalisant divers contenus en ligne tels que l’extrémisme ou les discours de haine.” En outre, les propos préjudiciables ne devraient pas être inclus dans les cybercrimes en raison des difficultés inhérentes à la définition des propos interdits. Le discours de haine, qui fait l’objet de plusieurs propositions, est un bon exemple des dangers soulevés par l’inclusion des préjudices liés au discours dans un traité sur la cybercriminalité. Parce que nous n’avons pas de définition universellement acceptée du discours de haine dans le droit international des droits de l’homme, l’utilisation du terme « discours de haine » n’est pas utile pour identifier les restrictions autorisées au discours. Le discours de haine peut signifier différentes choses pour différentes personnes et englober un large éventail d’expressions, y compris un discours affreux mais licite. Des lois vagues ou trop générales criminalisant le discours peuvent conduire à la censure, à la fois sanctionnée par l’État et à l’autocensure, du discours légitime, car les internautes ne savent pas quel discours est interdit. Le discours de haine est souvent confondu avec les crimes de haine, une confusion qui peut être problématique lors de la rédaction d’un traité international. Tous les discours de haine ne sont pas des crimes : les restrictions à la parole peuvent prendre la forme de mesures pénales, civiles, administratives, politiques ou d’autorégulation. Bien que l’article 20 (2) du Pacte international relatif aux droits civils et politiques (PIDCP) des Nations Unies précise que tout « apologie de la haine nationale, raciale ou religieuse qui constitue une incitation à la discrimination, à l’hostilité ou à la violence » doit être interdit par la loi, l’interdiction pas nécessairement une criminalisation égale. En effet, les

Les infractions liées à la parole devraient être exclues du projet de traité des Nations Unies sur la cybercriminalité Read More »

Le nouveau rapport sur la transparence des droits d’auteur de YouTube laisse beaucoup de côté.

YouTube a récemment publié un rapport de transparence sur l’état des réclamations pour droits d’auteur pour le premier semestre 2021. Il indique qu’il publiera désormais ces chiffres tous les deux ans. Nous applaudissons cette évolution vers la transparence, car elle donne aux chercheurs un meilleur aperçu de ce qui se passe sur la plus grande plateforme de streaming vidéo au monde. Ce qui est moins bienvenu, c’est le spin. L’idée maîtresse de ce rapport est de calmer les grands studios et labels de musique. Ces énormes conglomérats ont constamment réclamé de plus en plus de restrictions sur l’utilisation de matériel protégé par le droit d’auteur, au détriment de l’utilisation équitable et, par conséquent, de la liberté d’expression. YouTube a de nombreuses incitations pour essayer d’éviter la colère de ces entreprises aux poches profondes en montrant comment il contrôle les allégations de violation du droit d’auteur et génère de l’argent pour les créateurs. L’objectif secondaire du rapport est d’affirmer que YouTube protège adéquatement ses créateurs. Cela sonne creux, puisque chaque utilisateur sait ce que c’est que de vivre réellement dans cet écosystème. Et ils n’ont ni le temps ni l’argent pour faire pression sur YouTube pour des améliorations. Pire, en pratique, YouTube est le seul jeu en ville, ils ne peuvent donc pas faire entendre leur colère en partant. Voici les gros chiffres que YouTube vient de publier pour le premier semestre 2021 : 772 millions de réclamations pour atteinte aux droits d’auteur ont été déposées via Content ID, 99 % de toutes les réclamations pour atteinte aux droits d’auteur étaient des réclamations Content ID, ce qui signifie que seulement 1 % étaient des réclamations DMCA ou d’autres formes de réclamation. 6 millions de demandes de suppression ont été effectuées avec l’outil de correspondance des droits d’auteur de YouTube Moins de 1 % des revendications Content ID ont été contestées Lorsqu’ils l’étaient, 60 % du temps, le différend était résolu en faveur de ceux qui contestaient les réclamations YouTube fait valoir qu’en transférant des sommes importantes aux labels de musique et aux studios de cinéma des créateurs Internet, son écosystème est, pour reprendre une expression, juste et équilibré. YouTube affirme essentiellement que parce que les titulaires de droits utilisent Content ID pour faire de nombreuses revendications et que les créateurs en ligne continuent de télécharger de nouvelles vidéos, cela doit fonctionner. Cette conclusion ignore quelques réalités clés.  Monopoly : “Où suis-je censé aller ?” Les créateurs qui publient des vidéos sur YouTube ne le font pas parce qu’ils aiment YouTube. Ils le font parce qu’ils croient qu’ils n’ont pas le choix. Nous avons entendu “Je suis sur YouTube faute de meilleure option”, “Où suis-je censé aller ?” et “Pour ce que je fais, il n’y a nulle part ailleurs.” Un créateur, qui lui a demandé s’il pouvait quitter YouTube, a répondu sans ambages : “Non, évidemment pas.” Ce n’est pas que les créateurs Internet aiment ce que Content ID fait pour eux, c’est qu’ils doivent l’accepter pour survivre. Ils doivent utiliser YouTube en raison de sa taille . Étant donné que la plupart de ceux qui créent des vidéos pour gagner leur vie comptent sur des parrainages et/ou des adhésions via des plateformes comme Patreon, ils doivent toucher autant de personnes que possible pour vendre ces services. YouTube leur donne ce pouvoir, bien plus que toute autre plate-forme existante. Le nombre de litiges cache beaucoup Les revendications de litige de YouTube ne s’additionnent pas. Tout d’abord, l’idée qu’il y ait si peu de litiges signifie que Content ID travaille pour détecter les infractions est risible. À la page 10 du rapport , YouTube admet qu’il y a des erreurs, mais qu’elles sont rares, compte tenu du faible taux de contestation. Ils déclarent que “lorsque des litiges ont lieu, le processus fourni par YouTube offre un véritable recours”, ce qui va à l’encontre d’une grande partie de ce que les créateurs disent réellement vivre. Ils se sentent poussés, par YouTube, à ne pas contester Content ID. Ils craignent de contester Content ID et de perdre leur chaîne en conséquence. La suggestion de YouTube selon laquelle le pourcentage relativement élevé de litiges résolus en faveur du créateur de la vidéo signifie qu’il existe un processus d’appel fonctionnel est également douteuse. La contestation de Content ID est un gâchis déroutant qui effraie souvent les créateurs et les pousse à accepter la punition que le système leur a infligée. L’alternative, comme YouTube le leur répète à maintes reprises, est de perdre leur compte en raison de l’accumulation d’avertissements pour atteinte aux droits d’auteur. En l’absence de plateformes alternatives, personne qui fait des vidéos pour gagner sa vie ne peut se permettre de perdre sa chaîne YouTube. Un créateur, Chris Person, gère une chaîne de clips de jeux vidéo appelée “Highlight Reel”. C’était une émission incroyablement populaire lorsque Person l’a éditée pour le site Web Kotaku. Lorsque Person a été licencié, il a été autorisé à continuer le spectacle de manière indépendante. Mais il a dû reconstruire tout le canal, ce qui était un processus frustrant. Ayant fait cela, il nous a dit qu’il ferait n’importe quoi pour éviter d’avoir à le refaire. Comme le feraient la plupart des créateurs. Les créateurs ont signalé qu’ils disaient à d’autres créateurs de contester les correspondances sur le matériel qu’ils ont le droit d’utiliser, pour ne rencontrer que la peur. Trop nombreux ont trop peur de perdre leur chaîne, leur seul accès à une audience et donc leurs revenus, pour contester un match. Un critique musical les accepte simplement tous, perdant la plupart ou la totalité des revenus directs des vidéos, plutôt que de passer des mois à se battre. De plus, les créateurs rapportent que YouTube ignore ses propres règles, prenant bien plus de temps que les 30 jours qu’il prétend devoir passer avant d’agir pour libérer une réclamation ou republier une vidéo. Lorsque des retards se produisent, il n’y a pas de lignes d’assistance téléphonique dotées de véritables êtres humains qui pourraient faire quelque chose à

Le nouveau rapport sur la transparence des droits d’auteur de YouTube laisse beaucoup de côté. Read More »

Utiliser votre téléphone en temps de guerre

Quelle que soit la situation dans laquelle vous vous trouvez, en particulier dans les moments de la guerre ne compter pas sur les appels téléphoniques ou les SMS.
Communiquer sur les réseaux mobiles comporte des risques que vous devriez connaître qui rendent même la communication vulnérable.
Donc voici ce que vous devriez savoir ….

Utiliser votre téléphone en temps de guerre Read More »

Tendances en matière de responsabilité des plates-formes dans le monde : des sphères de sécurité à la responsabilité accrue

La grande majorité des internautes du monde entier interagissent régulièrement avec des intermédiaires en ligne, notamment des fournisseurs de services Internet (FAI), des moteurs de recherche et des plateformes de médias sociaux. Ces entreprises jouent un rôle essentiel en permettant l’accès à l’information et en connectant les gens à travers le monde, et sont des moteurs majeurs de la croissance économique et de l’innovation.

Tendances en matière de responsabilité des plates-formes dans le monde : des sphères de sécurité à la responsabilité accrue Read More »

Comment désactiver le suivi des identifiants publicitaires sur iOS et Android, et pourquoi vous devriez le faire maintenant.

L’identifiant d’annonce – également appelé “IDFA” sur iOS ou “AAID” _sur Android_ – est la clé qui permet le suivi par un tiers sur les appareils mobiles. Si vous le désactivez, il sera plus difficile pour les annonceurs et les courtiers en données de vous suivre et de vous profiler, et cela limitera la quantité d’informations personnelles proposées à la vente.
Cet article explique l’historique des identifiants d’annonces d’appareils et comment ils ont permis un suivi persistant, une identification et d’autres atteintes à la vie privée.

Comment désactiver le suivi des identifiants publicitaires sur iOS et Android, et pourquoi vous devriez le faire maintenant. Read More »

Affaire porta potty : et quand l’internet se révèle être la voix de ceux qui n’en ont point

Articles, photos, vidéos et bien d’autres éléments parlant du Dubaï porta potty « toilettes publiques » n’ont cessé de circuler partout sur les réseaux sociaux depuis le dernier weekend du mois d’avril, après dénonciation du fameux deal par une pratiquante. Cela ne fait que quelques semaines, exactement pendant le weekend du 30 avril, une jeune femme est soudainement apparue sur les réseaux sociaux pour se confesser sur son expérience à Dubaï en tant que « femme toilette ». Certes certains l’ont déjà connu, d’autres encore non, Dubaï porta potty est un terme qui a été choisi pour représenter les femmes toilettes. Qu’est-ce qu’une femme toilette ? Il n’est point un secret que la prostitution et le fait d’être une escorte à Dubaï est connu par le monde entier. Que certaines de nos sœurs, mères, amies partent à Dubaï dans le but d’être au service des riches Emirats contre une importante somme, cela n’avait rien d’étonnant jusque-là. Mais ce qui fut avouée par la femme anonyme dépasse toute imagination humaine. Pour une somme de 15 à 20 000 euros en plus de ce qu’elle recevait pour s’envoyer en l’air avec les riches désireux, dans sa publication cette femme avoue qu’elle devenait leur toilette ambulant ; c.-à-d. qu’elle se laissait uriner ou chier dessus, parfois même dans sa bouche. Après ce témoignage scandaleux, et bien, pas mal ont décidé sortir de leur trou et vider leurs sacs partout sur différents réseaux sociaux. Au moins, cette fois-ci, nos chers Tics auront servi à quelque chose de bon. En effet plusieurs informations laissent bien entendre que des hommes riches contactent de nombreuses femmes influenceuses, mannequins via Instagram. D’énormes sommes d’argent, des voyages de classes d’affaires, hôtels de luxe… bref, une vie de rêve à Dubaï sont proposées à ces dernières. Si elles acceptent, un contrat est rédigé et signé par les deux partis en secret. Nos chers followers comprendraient par la suite les divers post de nos réputés influenceurs dans des jets privés, dans le désert, de belles photos dans de magnifiques suites après s’être rendus à Dubaï. Au fait, pour la plupart tout cela a un prix. Je ne passerai certes pas sans mentionner le fait qu’à part le scandale Dubaï porta potty, d’autres pratiques qu’on ne soupçonnait certes pas se sont laissés émerger. Que pensez-vous des femmes droguées faisant des rapports sexuels avec des chameaux, des chiens, ou encore celles à qui on oblige de coucher avec des mineurs de 13 à 15 ans pour que derniers deviennent des hommes ? Rien de plus alarmant! La place des réseaux sociaux dans la dénonciation de ces ignobles modes de vie Il est à considérer que celle qui a témoigné devant le monde entier a dû se servir de l’internet. Nombreux témoignages affirment que les femmes toilettes après avoir signé leurs contrats, elles rentrent dans un cercle vicieux dans lequel elles ne peuvent plus sortir, ce qui laisse penser leur grande frayeur à parler directement peut être aux autorités ou au gouvernement sans pouvoir courir nombres risques. Dans notre cas-ci, les réseaux sociaux auront été d’une importance incontestable pour celles en désir d’un moyen d’y échapper. Tout de même, une part d’inconvenants reste envisageables vu que pour nos chères influenceuses, on ne saurait distinguer qui y réussit grâce au sale deal ou pas ! quant à certaines d’autres, tellement de fuites auront circulé et elles n’auront pu supporter l’éclatement de l’affaire. Là je citerai la jeune influenceuse Monna Kizz qui n’ayant pas pu supporter la situation se serait jetée du septième étage de l’hôtel Al Fadha à Dubaï. Quel sera l’impact ? Rien de plus tragique pour reconnaitre à quel point le monde part en vrac ! si les media ont aujourd’hui ont pu dénoncer l’affaire, reste à savoir combien vont encore y succomber avant que le monde ne puisse y remédier, que ce soit par le même biais ou pas.

Affaire porta potty : et quand l’internet se révèle être la voix de ceux qui n’en ont point Read More »

Affaire miss Burundi 2022 : la part des réseaux sociaux dans les médisances proférées sur la fameuse élue Kelly NGARUKO.

Dès que proclamée heureuse vainqueure, des protestations contre le couronnement de Miss Kelly NGARUKO se sont faits entendre de partout. Sur différents réseaux sociaux, divers internautes se sont exprimés pour justifier leur désaccord avec l’élection de cette année. Personne n’a le privilège d’être admiré par tout le monde et notre miss n’en sera certes pas épargné, chose qui aurait dû être simple si l’audace de quelques-uns n’avait pas poussé si loin. Il n’est point un secret que s’accorder avec le bâton de justice reste un grand défi chez les Burundais. Qui pourrait en douter après la grande victoire de la détentrice du numéro 19 dans la compétition Miss Burundi 2022 ? Si pour les uns notre élue fut de loin l’estimée élite de par son agrément, pour d’autres sa victoire ne serait rien d’autre qu’une partialité en faveur d’une native de la capitale économique ou encore d’une descendante d’un grand cadre du Burundi de la part du jury. Il est encore si épais le flou qui siège dans ma tête quant à savoir quel niveau de beauté satisferait-il vraiment nos chers compatriotes. Franchement, en quoi pour eux, notre miss a le profil exemplaire de Sylvester Stallone, acteur interprète du très renommé personnage Rambo ; ou encore d’une handicapée des jambes ! Parce que tels sont les commentaires qu’ils n’ont cessé de mentionner à son égard. Toujours obsédés à nous faire comprendre à quel point le jury a injustement tranché en finale, les plus branchés partiront même d’un message du père de la gagnante où il affirme être prêt de soulever sa fille comme il l’a toujours fait (« Kelly, je suis prêt à te relever comme je l’ai toujours fait. Mais tu dois aussi être prête pour l’atterrissage… ») ou plus, du fait que mademoiselle est la petite fille de l’ancien Premier ministre du pays Pierre NGENDANDUMWE. Cela dit, pour elle la bataille était gagnée à l’avance. Ils n’auront pas terminé de mijoter contre miss Kelly sans avoir qualifié d’insolente sa façon de disposer ses mains, ses doigts s’étant retrouvés pliés autour de ses récompenses sauf son majeur, ce qui aura été considéré comme un doigt d’honneur levé contre les haters. On peut bien le dire à haute voix, entre notre couronnée et le public Burundais ça n’a point été le grand amour vu que même sa licence en mathématiques et génie industriel n’aura pas impressionné tout un monde vu que pour la plupart cela n’aura été qu’un ticket servi sur plateau direct vers la première place. Pire encore, nos propres chers citoyens ne se gêneront pas à la comparer avec la miss Rwanda et en tirer leurs propres déductions que cette dernière est l’image incarnée de la beauté et que la nôtre n’en vaut même pas la peine. Les réseaux sociaux auront servi à faciliter la tâche pour certaines compétitions et façonner l’image de certaines célébrités autant au BURUNDI qu’ailleurs, ces mêmes facilitateurs peuvent servir d’obstacle ou de rabat-joie pour la plupart. Si tout un chacun peut se permettre d’insulter quiconque sous prétexte que son profil ne corresponde point à ses préférences, si un message qui n’aurait dû être apprécié que par la concernée peut aisément défiler partout et être utilisée contre elle, il est à craindre que ces tourbillons ne puissent atteindre d’une manière ou d’une autre la dignité des plus sensibles.  Qu’en sera-t-il pour Miss Kelly NGARUKO ? Jusque-là, elle s’étant manifesté d’un courage inégalable, une bonne suite reste à espérer, surtout qu’elle n’aura pas hésité à affirmer être prête à marquer la différence malgré l’indignation de ceux qui n’admettent pas son élection.  N’empêche que ceux qui ont la voix qui porte plus loin devraient plaider pour tous ceux ayant fait objet de nombres infamies. Un média, dont je m’abstiendrai de mentionner le nom d’ailleurs, avec ses 50k followers peut se permettre d’insulter celle qui a été élue pour représenter la jeune fille burundaise. De tels gestes sont à démolir autant que les victimes sont à encourager.

Affaire miss Burundi 2022 : la part des réseaux sociaux dans les médisances proférées sur la fameuse élue Kelly NGARUKO. Read More »

La cyber sécurité, comment se protéger contre les cyberattaques ?

Avec une mélange des données sur les pages web sécurisées et celles des hackers( pirates informatiques) sur l’internet, difficile de connaître les données à télécharger ou à manipuler dans un monde qui se tourne de plus en plus vers l’espace cyber pour avoir accès à quelques services publics.
Mais, pour tout la santé virtuelle de nos données doit être protégée……

La cyber sécurité, comment se protéger contre les cyberattaques ? Read More »

Twitter a un nouveau propriétaire, Voici ce qu’il devrait faire.

Avec ses politiques affectant près de 400 millions d’utilisateurs, Twitter: un réseau social qui fait face à des défis particuliers comme la lutte des tweets troublants de personnalités majeures qui peuvent devenir viraux en quelques minutes seulement, ……., il est désormais sous le total contrôle d’une seule personne : Elon Musk

Donc voici ce qu’il devrait faire…..

Twitter a un nouveau propriétaire, Voici ce qu’il devrait faire. Read More »

Interdire la publicité comportementale en ligne

Le saviez-vous que les entreprises technologiques réalisent des profits époustouflants en nous ciblant des publicités en fonction de notre comportement en ligne , ce qui transforme nos vie en livres ouverts.
D’autres entreprises publicitaires vont loin même en faisant des études sur ce qui pourraient être intéressants à acheter, à assister ou à voter
Donc, il est temps que le congrès et les États interdisent ce ciblage…..

Interdire la publicité comportementale en ligne Read More »

Comment les réseaux LAN favorisent-ils les attaques des hackers ?

Par le fait que le télétravail est devenu essentiel dans les organisations locales, on remarque qu’il y a un développement remarquable du digital workplace ( ou espace de travail numérique)
Mais plus on fait confiance au monde web, plus le choc est lourd une fois une intrusion ravageuses de données attaque le système

Donc que faire ? Et….pour quelqu’un qui ne le maîtrise pas…..?

Comment les réseaux LAN favorisent-ils les attaques des hackers ? Read More »

Le manque du carburant, un manquement aux NTIC burundaise.

Le carburant, cette monnaie courante qui, chaque année connait des bouleversements d’approvisionnement, devient point de chute pour le transport. L’essence devenu de l’or sur presque toutes les stations du territoire national, les chauffeurs en difficulté, les motards en peine, les utilisateurs de l’Internet et des NTIC en général sont en deuil…la relance de distribution, selon Advaxe Ndayisenga, serait une astuce de sauve la plus pratiques.

Le manque du carburant, un manquement aux NTIC burundaise. Read More »

L’Afrique et la liberté individuelle, que faire?

La Déclaration Universelle des Droits de l’Homme des Nations Unies, adoptée en 1948 par 48 pays membres, dont trois d’Afrique (Égypte, Éthiopie, et Libéria), établit un cadre permettant aux pays membres de garantir les libertés fondamentales à leurs citoyens. La déclaration affirme les droits de tous les peuples à « la liberté de pensée, de conscience et de religion « (Article 18), « la liberté d’opinion et d’expression » (Article 19), « la liberté de circulation » (Article 13), et « la liberté de réunion et d’association pacifique » (Article 20), entre autres (Nations Unies, 1948). Plus récemment, la Charte Africaine des Droits de l’Homme et des Peuples de 1981, ratifiée par 53 des 54 pays africains (le Sud-Soudan étant la seule exception), englobe également les droits à « la liberté individuelle » (Article 6), « la liberté de conscience » (Article 8), « la liberté d’expression » (Article 9), « la liberté d’association » et « la liberté de réunion » (Articles 10 et 11), et « la liberté de circulation » (Article 12) (Commission Africaine des Droits de l’Homme et des Peuples, 1981). Et depuis leur adoption par tous les états membres de l’ONU en 2015, les Objectifs de Développement Durable (ODD) ont de nouveau appelé les gouvernements à « assurer l’accès du public à l’information et à protéger les libertés fondamentales, conformément aux législations nationales et aux accords internationaux » (ODD16.10) (Nations Unies, 2019).L’un des résultats les plus tangibles de la vague de libéralisation politique qui a déferlé sur la majeure partie de l’Afrique dans les années 90 a été la jouissance d’une plus grande liberté individuelle (en particulier la liberté d’expression, de réunion, et de mouvement) ainsi que la liberté des médias surtout. Cette régression a pris de nombreuses formes, notamment la fermeture de la compétition politique, la manipulation des élections, les restrictions croissantes à la liberté de la presse, et les exigences restrictives en matière d’enregistrement et de financement de la société civile. Elle a également pris la forme de nouvelles restrictions aux libertés individuelles d’expression, de réunion, de mouvement, et de vie privée. Le rapport 2019 de la Liberté dans le Monde de Freedom House, par exemple, fait état de reculs importants en Afrique au cours des 13 dernières années dans les domaines de la « liberté d’expression et de conviction », des « droits d’association et d’organisation », et de « l’autonomie personnelle et les droits individuels » (p. 7). S’il note des ouvertures importantes en Angola, en Éthiopie, et en Gambie, il décrit la tendance générale observée en Afrique en 2018 comme l’une des « restrictions rampantes » (p. 12). Ainsi, FREE TECH INSTITUTE fait appel aux nouvelles technologies d’informations et de la communications pour défendre l’unité du peuple et pouvoir sauver la partie manipulée sans soutien ni réveil. Le bon sens que prend ce contexte est de savoir quelle est la valeur de la vie privée d’un Africain? Les internautes ont quelles privileges par rapport aux données sauvées et/ou perdues par unité de temps?

L’Afrique et la liberté individuelle, que faire? Read More »

Le code civil sauvera-t-il les vies privées des internautes?

Malgré d’innombrables points de soutien aux vies privées des internautes, l’émergence d’Internet change radicalement : les Photos volées puis publiées, contenus personnels partagés volontairement sur les blogs et les réseaux sociaux, et tout cela à l’insu de son propriétaire etc. Est-ce que nos droits obligent-ils ceux des autres ? Le droit du respect à la vie privée La vie privée de tout individu est protégée par l’article 9 du Code civil depuis le 17 juillet 1970,@ Ce dernier dispose que « chacun a droit au respect de sa vie privée . Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée; ces mesures peuvent, s’il y a urgence, être ordonnées en référé ». Et la vie sur internet? Les internautes sont toujours protégés par leur droits civils partout où ils se trouvent. Leur propriété privée reste la leur dans n’importe quel endroit comme l’affirme la jurisprudence en arrêt du 23 octobre 1990 : « Toute personne, quels que soient son rang, sa naissance, sa fortune, ses fonctions présentes ou à venir, a droit au respect de sa vie privée ». Si la vie privée est une notion juridique, son contenu a toutefois été précisé par la jurisprudence. Ce dernier peut évoluer en fonction des mœurs et de la société. Par exemple, la vie sentimentale, la vie affective, la vie conjugale, la santé, les convictions personnelles ou encore les loisirs entrent dans la notion de vie privée. Mais certains paramètres peuvent nous laisser utiliser les propriétés des autres! L’autorisation volontaire Il est tout à fait possible d’autoriser un tiers à utiliser son image, et ce, même lorsqu’il s’agit d’un cliché ou d’un document provenant de la sphère privée. Cette autorisation doit être spéciale, expresse et sans équivoque. Actualité Le débat d’intérêt général est mis en avant par la Cour de cassation La protection de la vie privée n’est donc pas prioritaire lorsqu’il s’agit d’informations liées à l’actualité. Il peut s’agir d’une chose la plus pertinente et cela en devient actualité de diffusion. Notons néanmoins que l’atteinte à la dignité humaine est sanctionnée, et ce, quel que soit le contexte. Savez-vous d’autres points qui nous laissent libres de publier la propriété d’autrui sans contrainte ?

Le code civil sauvera-t-il les vies privées des internautes? Read More »

Quel est l’impact de la guerre froide à celle civile russo-ukrainienne sur leur développement logiciel ?

Pendant que de nombreux géants mondiaux de la technologie dans les secteurs des logiciels et des services ont fait appel à des développeurs russes et d’Europe de l’Est dans le passé en raison de la qualité de leur travail et de leur rapport qualité-prix. Nombre d’entre eux ont investi des centaines de millions de dollars pour assurer la présence de développeurs et de revendeurs en Russie comme en Ukraine. L’Ukraine et la Russie sont devenues ennemies officielles depuis les premiers jours du mois de février 2022. Pour Advaxe Ndayisenga, analyste: »cette guerre date d’un temps moins négligeable et est loin d’être simple comme certains pourraient le penser ». Que cela pourra impacter les deux pays sur leur plan de développement logiciel? Et sur la sécurité des données ? Les deux derniers mois ont montré une intensification des attaques informatiques visant les services et systèmes informatiques ukrainiens. Mais cela fait plusieurs années que ce pays fait face à ce type d’incidents et que les services de renseignement du pays pointent du doigt la Russie comme l’origine des attaques. Cela en est pris un grand nombre de risques sur les données virtuelles ukrainiennes et en sorte une peur et instabilité nationale et environnante.Une guerre civile ou politique? Tous les doutes créés au niveau de la technologie ukrainienne sont accompagnés par la montée des tensions diplomatiques entre l’Ukraine et la Russie ce qui s’est produit le jeudi 23 février 2022 par une attaque des troupes russes sur le territoire ukrainien. Au fur du temps, il y a eu une augmentation significative du nombre de cyberattaques signalées contre des institutions, des organisations ukrainiennes et la population en général. Les attaques contre des infrastructures telles que l’énergie, l’eau, les soins de santé, les institutions financières, les transports et les services de communication peuvent avoir des conséquences dévastatrices sur la population civile. Au-delà des risques pour les infrastructures critiques et les biens civils, les cyberattaques sèment la méfiance et limitent l’accès à des informations exactes ou propagent de fausses informations. Ils peuvent également être très perturbateurs et créer un sentiment de peur et d’incertitude et même conduire à terme au déplacement de personnes. Et le milieu environnant ? L’accord d’association entre entre l’Ukraine et l’Union Européene, de son nom complet l’Accord d’association entre l’Union européenne et la Communauté européenne de l’énergie atomique (CEEA) et leurs États membres, d’une part, et l’Ukraine, d’autre part, du mois de juin 2014, serait le point déclencheur du conflit diplomatique et militaire entre la Russie et l’Ukraine. La guerre virtuelle conserve toutes les notions de complicité de la résolution faute d’une reconnaissance probable des mesures favorables. Les risques en restent moins négligeables. Les attaques aériennes, sous contrôles logiciels, suivront toujours les cibles sans laisser l’environnement sain. Certes, les défenses d’intervention pour l’Ukraine, soit en provenance de l’Europe entière saura créer un climat de bataille sur tout le continent et pourrait affecter le monde entier. Comme l’explique Stéphane Duguin, directeur de CyberPeace Institute « il s’agit d’un conflit en cours, avec un impact sur les populations civiles, et il est important de suivre l’évolution des attaques informatiques, car leurs effets n’affectent pas uniquement la population ukrainienne, elles pourraient avoir des effets de bord en dehors des frontières du pays ». Le risque à courir, en Afrique, sera certainement celui des suites de l’impact du Covid-19, qui a renforcé l’utilisation de l’internet et/ou des outils du web pour le travail quotidien dans la bonne manière de travailler chez soi pour la protection contre le coronavirus. Les associations afro-ukrainiennes sont déjà en attaques et subissent le sort des victimes de la guerre. Le monde logiciel est enfin introduit dans une guerre des idées dès lors, le vol des données devient ainsi une défense de propagation des politiques de gestion des conflits russo-ukrainienne et cela prend en compte tous les pays du monde entier.

Quel est l’impact de la guerre froide à celle civile russo-ukrainienne sur leur développement logiciel ? Read More »

Slottica Casino

Slottica Casino W Slottica tworzymy przestrzeń dla prawdziwych koneserów gier online. Od 2019 roku budujemy naszą reputację na solidnych filarach: transparentności, bezpieczeństwie i najwyższej jakości. Działamy w oparciu o międzynarodową licencję Curaçao (nr 5536/JAZ), aby dać Ci gwarancję uczciwych zasad i pełnej ochrony Twoich interesów. Jesteśmy dumni, że tysiące graczy na całym świecie, w tym nasza wspaniała i rosnąca społeczność z Polski, zaufało naszemu doświadczeniu. W naszym portfolio oddajemy do Twojej dyspozycji starannie wyselekcjonowaną kolekcję ponad 2000 gier od 120 najbardziej renomowanych deweloperów. Oferujemy zarówno ponadczasową klasykę od Playtech, innowacyjne wideo sloty od NetEnt, jak i emocjonujące stoły na żywo, które przeniosą Cię do serca prawdziwego kasyna. Twój komfort jest dla nas priorytetem, dlatego nasza platforma została zaprojektowana z myślą o intuicyjnej obsłudze na każdym urządzeniu. Nasze dedykowane aplikacje mobilne na Androida i iOS pozwolą Ci cieszyć się nienaganną rozgrywką, gdziekolwiek jesteś, zapewniając dyskrecję i niezawodność na każdym kroku. Dlaczego Slottica Casino to Najlepszy Wybór dla Polskich Graczy w 2025 W kasynie Slottica Twoje bezpieczeństwo jest priorytetem. Chronimy Twoje dane i transakcje za pomocą zaawansowanego szyfrowania SSL, a wygrane wypłacamy błyskawicznie – nawet w ciągu 72 godzin, z miesięcznym limitem do 40 000€. W razie pytań, nasz polskojęzyczny zespół wsparcia jest dostępny 24/7, gwarantując Ci pełen komfort gry. Nie zwlekaj i dołącz do tysięcy graczy, rozpoczynając swoją przygodę z wyjątkowym pakietem powitalnym. Zarejestruj się, aby odebrać ekskluzywny bonus 200% do 200€ oraz 50 darmowych spinów bez depozytu w kultowym Starburst. Nasz program lojalnościowy dodatkowo nagrodzi Twoją aktywność, dając Ci jeszcze więcej szans na wielkie wygrane. Poczuj smak zwycięstwa w Slottica PL już teraz! Potężna Biblioteka Gier Kasynowych Online W Slottica Polska czeka na Ciebie imponująca kolekcja ponad 2000 gier od ponad 120 renomowanych dostawców, w tym gigantów jak Microgaming, NetEnt czy Evolution Gaming. Odkryj najnowsze automaty z progresywnymi jackpotami, zanurz się w klasycznych grach stołowych lub poczuj autentyczne emocje w kasynie na żywo z profesjonalnymi krupierami. Każdą grę wyselekcjonowano, by zapewnić Ci najlepszą rozrywkę i uczciwą grę. Błyskawiczne Wypłaty i Gwarancja Bezpieczeństwa Ciesz się swoimi wygranymi bez zbędnej zwłoki dzięki ekspresowym wypłatom realizowanym do 72 godzin. Nasze wysokie limity, sięgające 40 000€ miesięcznie (2000€ dziennie, 10000€ tygodniowo), dają Ci pełną swobodę. Oferujemy zróżnicowane i bezpieczne metody płatności, w tym karty, e-portfele i kryptowaluty. Twoje dane oraz środki są zawsze chronione przez najnowocześniejsze szyfrowanie SSL na poziomie bankowym. Najkorzystniejsze Bonusy i Ekscytujące Promocje Zacznij z przewagą dzięki bonusowi powitalnemu 200% do 200€ przy wpłacie już od 70 PLN. Na start otrzymasz także 50 darmowych spinów bez depozytu na kultowy slot Starburst lub 10€ w gotówce z kodem ANALYZER. Bierz udział w regularnych turniejach i ekskluzywnych loteriach, aby wygrywać cenne nagrody pieniężne oraz najnowszy sprzęt od Apple. Kompletny Przewodnik po Bonusach Slottica Casino 2025 Pakiet Powitalny na 3 Pierwsze Depozyty: Rozpocznij z bonusem 200% do 200€ za pierwszy depozyt. Drugi depozyt (min. 200 PLN) przynosi 30 darmowych spinów w 100 Joker Staxx, a trzeci depozyt (min. 350 PLN) daje dodatkowe 100% bonusu. Warunki obrotu: x45 tylko bonusem, maksymalny zakład to 9 PLN. Bonusy Bez Depozytu dla Nowych Graczy: Po rejestracji otrzymujesz natychmiast 50 darmowych spinów na Starburst (warunki obrotu 20x, bez limitu wypłaty) lub €10 gotówki z kodem ANALYZER (warunki obrotu 70x). Codzienne Turnieje i Konkursy: Uczestnicz w regularnych turniejach z graczami z całego świata. Codzienne i tygodniowe wydarzenia oferują gwarantowane nagrody pieniężne i pakiety darmowych spinów. Ekskluzywne Loterie z Luksusowymi Nagrodami: Regularne loterie dają szansę na wygranie najnowszych urządzeń Apple oraz wysokich nagród pieniężnych dodawanych bezpośrednio na twoje konto. Program Lojalnościowy VIP: Każda gra przynosi punkty lojalnościowe, które wymieniasz na ekskluzywne bonusy, darmowe spiny i specjalne promocje dostępne tylko dla stałych graczy Slottica PL. Kategoria Szczegóły Oferty Analiza i Kluczowe Informacje Licencjonowanie i Bezpieczeństwo Licencja: Curaçao eGaming (Nr 8048/JAZ2018-040)Operator: Atlantic Management B.V.Zabezpieczenia: 256-bit SSL szyfrowanieGry: Certyfikowane przez eCOGRA Plusy: Nowoczesne szyfrowanie SSL, gry od licencjonowanych dostawców.Uwaga: Licencja Curaçao oferuje podstawową ochronę, ale mniej restrykcyjną niż licencje UE (MGA, UKGC). Bonusy i Promocje Pakiet Powitalny: 200% do 200€ + 50 FS na Starburst (min. wpłata 70 PLN)Warunki: Obrót x45 tylko bonusem, maks. zakład 9 PLN Bardzo korzystne: Niski próg wejścia (70 PLN), uczciwe warunki obrotu tylko bonusem, nie depozytem+bonusem. Realny do wypełnienia dla większości graczy. Bonus bez Depozytu: €10 z kodem ANALYZER lub 50 FS na Starburst po rejestracjiWarunki: 70x dla €10, 20x dla FS Dostępne: Jedne z lepszych bonusów bez depozytu na rynku. 50 FS z warunkami 20x to bardzo uczciwa oferta testowa. Program Lojalnościowy: Punkty za każdą grę, wymienialne na bonusyVIP: Osobisty menedżer, zwiększone limity, ekskluzywne promocje Długoterminowe korzyści: Aktywni gracze mogą liczyć na regularne nagrody i lepsze warunki. System VIP oferuje rzeczywiste benefity. Turnieje: Codzienne/tygodniowe z pulami do €50,000Loterie: Nagrody rzeczowe (iPhone, iPad) i gotówkowe Dodatkowa wartość: Regularne wydarzenia zwiększają szanse na wygrane. Wysokie pule nagród w turniejach. Płatności dla Polaków Wpłaty: BLIK, Visa/MC, Jeton, MiFinity, Bitcoin, EthereumWypłaty: Karty, e-portfele, krypto (bez BLIK)Limity: 2000€/dzień, 10000€/tydzień, 40000€/miesiącCzas: 24-72h po weryfikacji Bardzo dobre: BLIK to ogromny plus dla Polaków. Wysokie limity wypłat i szybka realizacja.Uwaga: BLIK tylko do wpłat, min. wypłata 150 PLN na karty. Gry i Dostawcy Automaty: 2000+ (NetEnt, Microgaming, Pragmatic Play)Jackpoty: Mega Moolah, Divine Fortune, Hall of Gods Topowa jakość: Najlepsi dostawcy na rynku, legendarny Mega Moolah z jackpotami powyżej €10M. Gry regularnie aktualizowane. Live Casino: Evolution Gaming, Pragmatic LiveStoły: Ruletka, Blackjack, Baccarat, Dream CatcherJęzyki: Angielski, rosyjski Najwyższa klasa: Evolution Gaming to lider live casino. Profesjonalni krupierzy, HD streaming, różnorodność stołów. Werdykt 2025 REKOMENDOWANE dla polskich graczy: Slottica kasyno oferuje kompletny pakiet – topowe gry, uczciwe bonusy, BLIK, szybkie wypłaty i obsługę po polsku. Licencja Curaçao jest wystarczająca przy tak dobrej reputacji operatora. Ocena: 8.5/10 Najlepsze Gry w Slottica Casino – TOP 10 Najpopularniejszych Automatów 2025 Candy Monsta – Słodka przygoda pełna kolorowych symboli i bonusowych funkcji. Ten nowoczesny automat oferuje wysokie wygrane przy małych stawkach, co czyni go idealnym wyborem dla początkujących graczy. Fire Joker – Klasyczny slot z ognistą tematyką i prostymi zasadami. Wysoka zmienność gwarantuje emocjonujące sesje, dlatego jest tak lubiany przez polskich graczy hazardowych. Book of Dead – Legendarny hit od Play’n GO

Slottica Casino Read More »

Gitega Study Space : un tremplin pour les jeunes talents du Burundi

Depuis septembre 2024, Gitega Study Space s’affirme comme un véritable catalyseur d’opportunités pour les jeunes. Avec une fréquentation hebdomadaire d’environ 462 jeunes engagés chaque semaine, cet espace inclusif et stimulant est devenu un point de convergence pour renforcer les compétences numériques, citoyennes et entrepreneuriales. Un laboratoire d’idées et d’initiatives Basé sur des valeurs fortes telles que le leadership, l’autonomie, la responsabilité et la solidarité, le centre favorise les échanges entre jeunes issus de divers horizons. Depuis son lancement, 120 jeunes ont été formés à des compétences clés, et plus de 1500 ont participé à des activités externes grâce aux clubs partenaires comme Salkizo Dance, AYLF English Club, Troupe 7 Ngoma, ou encore Empire Slam. Une dynamique en constante évolutionQuinze initiatives portées par des jeunes du centre ont vu le jour, illustrant l’esprit d’innovation qui anime le Gitega Study Space. L’engagement croissant des jeunes filles témoigne d’un pas important vers l’égalité des genres et une inclusion plus large. Des perspectives prometteusesPour aller plus loin, renforcer l’équipement numérique et consolider les synergies avec les écoles, les familles et les autorités locales reste une priorité. Gitega Study Space est plus qu’un lieu : c’est une communauté active, un moteur de transformation sociale et un symbole d’avenir pour la jeunesse burundaise.

Gitega Study Space : un tremplin pour les jeunes talents du Burundi Read More »

Former les bâtisseurs du futur : l’inclusion numérique en action à Gitega

Dans un Burundi en pleine transformation digitale, le fossé entre les jeunes connectés et ceux laissés en marge s’élargit. Face à cette fracture numérique, le Free Tech Institute, en partenariat avec SkyNet-Burundi, a lancé un projet novateur à Gitega : les Clubs d’Excellence, un programme qui redonne espoir à des centaines de jeunes en leur offrant les clés du numérique. Une réponse concrète à une urgence sociale Déployé dans cinq établissements secondaires de Gitega, ce programme a ciblé des élèves finalistes souvent exclus de l’enseignement supérieur par manque de moyens. Son ambition : leur transmettre des compétences numériques concrètes le marketing digital, la programmation web, le multimédia pour favoriser leur insertion professionnelle et raviver leur potentiel entrepreneurial. Une mobilisation impressionnante Dès la phase de sensibilisation, plus de 400 élèves ont été touchés par des descentes scolaires, émissions radios, campagnes en ligne et sessions interactives. Ce large écho témoigne d’un besoin criant : celui d’outils et de formations adaptés au monde d’aujourd’hui. Des résultats tangibles Sur 120 jeunes formés, 106 ont obtenu leur certification, avec une participation féminine remarquable (60 %). Au-delà des cours, 15 projets entrepreneuriaux ont émergé, dont 9 sont déjà actifs. Parmi eux : une galerie d’art virtuelle, un garage digitalisé, ou encore un collectif artistique féminin. L’accompagnement, un pilier clé Chaque jeune a bénéficié d’un encadrement sur mesure, avec des mises en relation professionnelles, du mentorat, et même des opportunités de free-lance. Des visites académiques et des bootcamps ont renforcé ce lien entre formation et emploi, ouvrant des portes concrètes vers l’avenir. Une vision durable Le Gitega Study Space, épicentre du programme, s’est imposé comme un catalyseur de talents. L’initiative démontre que, lorsqu’on leur donne les bons outils, les jeunes burundais ne se contentent pas d’apprendre : ils innovent, s’entreprennent et transforment leur communauté.

Former les bâtisseurs du futur : l’inclusion numérique en action à Gitega Read More »

Empowering Youth through digital skills – A visit from the Israeli Ambassador

On Thursday, May 22, 2025, Gitega Study Space had the distinct honor of welcoming Her Excellency, the Ambassador of the State of Israel to Burundi, along with her esteemed delegation, for a momentous occasion — the graduation of 40 young participants from the Basic Computer Training Program. This milestone marks not only the end of a training cycle but also the beginning of a new chapter in digital empowerment for these ambitious youth. Over the course of the training, participants were introduced to a range of essential digital skills, including: These competencies are designed to equip young learners with practical knowledge that enhances their professional readiness and opens doors to new career opportunities. In her inspiring keynote, Her Excellency emphasized the critical role of digital skills in today’s interconnected world. She noted: She further reaffirmed the Embassy’s commitment to supporting youth-centered initiatives like this one, underlining the importance of continued collaboration and innovation. As the implementing partner, Free Tech Institute is proud to be part of this transformative journey. We are inspired by the determination and curiosity these youth have shown and remain committed to fostering a future driven by opportunity, innovation, and success. We salute the graduates for their hard work and growth. May this achievement be just the beginning of a bright digital future!

Empowering Youth through digital skills – A visit from the Israeli Ambassador Read More »

La fluctuation du prix du Bitcoin : comprendre les facteurs qui influencent son cours

A part ses multiples avantages, le Bitcoin est aussi connu pour sa volatilité extrême. Un jour, son prix explose, et peut-être le lendemain, il chute brutalement. Cette instabilité fascine autant qu’elle inquiète. Mais qu’est-ce qui fait réellement varier la valeur du Bitcoin ? Voyons ensemble les mécanismes qui influencent son cours. Une première chose à connaître, c’est que le Bitcoin fonctionne sur un modèle d’offre et de demande bien particulier. Contrairement aux monnaies émises par les banques centrales, son émission est limitée à 21 millions d’unités. Cette rareté programmée joue un rôle crucial dans son évolution. Voici un exemple concret. Tous les quatre ans, un événement appelé halving réduit la récompense des mineurs, ralentissant la création de nouveaux bitcoins. Moins il y en a en circulation, plus leur valeur peut potentiellement grimper, surtout si la demande reste forte. L’intérêt des investisseurs est un autre élément déterminant. Lorsque de grandes institutions financières annoncent l’achat de Bitcoin ou que des personnalités influentes vantent ses mérites, son prix monte en flèche. Par exemple, selon un article du journal Le Devoir publié en février 2021, lorsque Tesla a annoncé l’achat de 1,5 milliard de dollars en Bitcoin en 2021, son prix a bondi de 20 % en quelques heures. À l’inverse, une vente massive ou une déclaration alarmante d’un gouvernement peut provoquer un effondrement en quelques heures. Les médias et les réseaux sociaux amplifient ces phénomènes. Les décisions économiques et politiques influencent aussi le marché du Bitcoin. Lorsque les banques centrales adoptent des politiques monétaires expansionnistes, en imprimant davantage de monnaie, certains investisseurs se tournent vers le Bitcoin, perçu comme une réserve de valeur. La réglementation est un autre facteur clé. Certains pays adoptent des politiques favorables à son adoption, attirant ainsi de nouveaux investisseurs et stabilisant son marché. En 2021, le Salvador est devenu le premier pays à adopter le Bitcoin comme monnaie légale, ce qui a immédiatement fait grimper son cours. D’autres, en revanche, imposent des restrictions ou interdisent son usage, provoquant des chutes brutales. Comprendre ces mécanismes permet d’appréhender les mouvements du Bitcoin avec plus de recul. Sa fluctuation n’est pas due au hasard, mais à une combinaison complexe de facteurs économiques, technologiques,… Investir dans le Bitcoin demande une solide connaissance du marché et une capacité à naviguer dans un environnement où chaque annonce peut bouleverser son cours.

La fluctuation du prix du Bitcoin : comprendre les facteurs qui influencent son cours Read More »

Et si on s’imaginer dans le monde des cryptos : En réalité, ça ressemblerai à quoi ?

Les cryptomonnaies, plus de 15 ans se sont déjà écoulés après la mystérieuse invention de la première cryptomonnaie appelée le Bitcoin. Depuis son invention, d’autres divers cryptos ont vu le jour. On estime autour de 562 millions de personnes dans le monde comme étant des détenteurs de cryptos, et le nombre des utilisateurs s’accumule au fur et à mesure du temps, rendant ainsi son adoption plus accrue dans le monde. À 15 ans seulement, un individu sur 5 a déjà utilisé les cryptomonnaies. Des pays l’ont déjà adoptée comme leur monnaie nationale et d’autres, à force de ne pas se laisser derrière, la considèrent aussi comme une alternative dans leurs systèmes financiers. D’autant plus, les cryptos sont en train de prendre une place incontournable dans le monde. Faut-il se demander si un jour nous serons amenés à utiliser des cryptos dans notre quotidien ? À quoi ressemblera le monde ? Faisons un petit tour de réflexion ensemble.  La décentralisation contre la centralisation La décentralisation, un vieux concept, mais dans le contexte technologique, elle a pris de l’importance avec l’avènement d’internet. L’idée est de créer des systèmes où le pouvoir et le contrôle ne sont pas concentrés entre les mains d’une seule entité (comme une banque ou un gouvernement), mais répartis entre plusieurs participants. Les cryptomonnaies sont nées de la volonté de créer une monnaie numérique décentralisée, sécurisée et indépendante des institutions.  Contrairement à la centralisation qui désigne un système où le pouvoir, le contrôle et la prise de décision sont concentrés entre les mains d’une seule entité ou d’un petit groupe d’entités. Ce modèle est largement répandu dans de nombreux domaines, notamment celui de la finance. Dans le système financier traditionnel, les banques centrales et les institutions contrôlent la monnaie et toutes les transactions.  Le monde des cryptos : de quoi a-t-il l’air ? Contrairement au monde que nous vivons aujourd’hui où nous savons que toutes les transactions doivent passer par la banque et que ce sont les banques qui tirent toutes les ficelles, les cryptos quant à elles offrent une issue de secours à cette dépendance en donnant plus de pouvoir aux détenteurs. Ils deviennent leurs propres maîtres en assurant leur contrôle sur tous ces mouvements et transactions. De plus, un grand nombre de citoyens les considère comme de bons actifs à investir et ils ont raison car leurs prix se voient souvent en hausse. Et comment ça marche : son utilisation ? Pour faire simple, il suffit que vous déteniez un smartphone et choisissiez un portefeuille numérique « Wallet ». Il en existe plusieurs en ligne : des applications mobiles ou même des dispositifs physiques (hardware Wallets) pour plus de sécurité. Après cela, il est simple de commencer à créer un compte, vérifier son identité et faire un dépôt en achetant n’importe quel type de cryptos sur des plateformes d’échange (comme Binance…). Et voilà ! Après avoir franchi toutes ces étapes, il devient facile d’effectuer des transactions pour envoyer ou recevoir des cryptos dans votre propre wallet. C’est un jeu d’enfant, n’est-ce pas ? Cependant, la valeur des cryptomonnaies fluctue constamment. Il est possible de suivre ces variations sur des sites spécialisés ou via des applications. Certains commerçants acceptent également les cryptomonnaies comme moyen de paiement. Il est également possible de les échanger contre d’autres cryptomonnaies ou de les convertir en monnaie traditionnelle. Et comme avertissement, il est crucial de protéger ses clés privées (qui donnent accès au portefeuille) et de se méfier des arnaques. Utiliser des mots de passe forts et activer l’authentification à deux facteurs est recommandé.  Pour faire court, le monde des cryptos nous réserve une magie pure ; rien qu’à y penser ça nous paraît comme un monde fou où tout le monde est son propre boss en matière de richesses monétaires et ça ouvre la voie à de nouvelles portes d’investissement sous le fameux jargon “buy low, sell high”.

Et si on s’imaginer dans le monde des cryptos : En réalité, ça ressemblerai à quoi ? Read More »

Investir en cryptomonnaies: le bon choix d’une plateforme

Investir dans les cryptomonnaies a toujours été une aventure passionnante et potentiellement rentable, sans oublier que la bonnes compréhension et maitrise du marché crypto cela commence aussi par un choix crucial qui n’est que la sélection de la bonne plateforme de trading. Pour garantir que vos investissements soient sécurisés et bien gérés, il est essentiel d’être attentif à plusieurs critères. Cet article de notre collègue Jean darcy HORANIMANA va vous aider à choisir la plateforme la mieux adaptée à votre profil et à vos besoins car chaque succès dans la crypto en est la cause. Une étape importante avant même de commencer à chercher une plateforme, prenez le temps d’évaluer votre profil d’investisseur, posez-vous les questions suivantes : Quelle est ma tolérance au risque ? Suis-je intéressé par des investissements à court terme (trading actif) ou à long terme (hold) ? Quel montant suis-je prêt à investir et potentiellement à perdre ? Des réponses à vos questions vous renseigneront sur votre profil d’investisseur et vous guideront dans le choix d’une plateforme adaptée à votre style d’investissement. Par exemple, les traders expérimentés pourraient privilégier des plateformes offrant des outils d’analyse avancés, tandis que les débutants opteraient pour une interface simple et intuitive, ce qui augmente les risques potentiellement fatals pour eux. Dans la cryptomonnaie, les arnaques et le piratage sont souvent fréquents pour les moins expérimentées car les experts savent analyser en un peu de temps mais malgré cela la sécurité de leurs fonds reste primordiale. Choisissez une plateforme qui a fait ses preuves dans le temps et qui bénéficie d’une bonne réputation. Quelques points à vérifier sont la Durée d’activité: en premier lieu les plateformes établies depuis plusieurs années sont souvent plus fiables. Assurez-vous que la plateforme est régulée dans votre région ou dans une juridiction reconnue. Et comme mesure de sécurité, privilégiez les plateformes utilisant la cryptographie, des portefeuilles sécurisés (cold Storage) et la vérification en deux étapes (2FA). Et la plus importante, la consultation des avis des utilisateurs et les classements en ligne pour vous faire une idée. Souvent suite à la facilite lors de l’échange sur les plateformes les débutants font allusion à un jeu lors la mise sans faire preuve de conscience Toutes les plateformes ne proposent pas les mêmes actifs. Certaines se concentrent sur les principales cryptomonnaies comme le Bitcoin et l’Ethereum, tandis que d’autres offrent une gamme élargie incluant des altcoins plus récents ou moins connus. Si vous souhaitez investir dans une cryptomonnaie spécifique, assurez-vous qu’elle est bien disponible sur la plateforme. Les Frais de transaction, Frais de dépôt et de retrait varient énormément et cela peut avoir un impact significatif sur vos profits, Certaines plateformes offrent des transactions sans frais pour les ordres simples. Choix d’une plateforme avec des frais compétitifs peut vous permettre d’économiser à long terme, surtout si vous prévoyez de faire plusieurs transactions. Votre expérience de trading dépendra fortement de l’interface et des outils disponibles sur la plateforme pour les débutants, l’Intuitive est Idéale ; une fois équipée d’outils avancés (Graphiques de prix, outils d’analyse technique et options de trading programmées pour les traders plus expérimentés). Certaines disposent une version démo pour vous familiariser avec l’interface avant d’investir votre argent réel. La disponibilité des canaux (Chat en direct, e-mail, téléphone) est très important  et la réactivité pourra contribuer pour Consultez les avis pour voir si les utilisateurs sont satisfaits du service. Une plateforme avec un support client de qualité peut vous faire gagner un temps précieux et réduire le stress en cas d’incident. Ne le négligez pas. Choisir une plateforme de trading pour investir dans les cryptomonnaies demande réflexion et vigilance. En tenant compte de votre profil d’investisseur, de la réputation et de la sécurité de la plateforme, des frais, des cryptomonnaies disponibles, ainsi que des fonctionnalités et du support client, vous mettez toutes les chances de votre côté pour protéger votre argent. Garder à l’esprit que l’investissement comporte des risques et qu’il est important de toujours investir uniquement ce que vous êtes prêt à perdre. En prenant le temps de faire un choix éclairé, vous pourrez aborder le marché des cryptomonnaies avec confiance et sérénité et en sortir une bonne carrière.

Investir en cryptomonnaies: le bon choix d’une plateforme Read More »

Bitcoin bat des records avec l’élection de Donald Trump : make crypto great again 

Avec l’élection de Donald Trump (président des Etats Unies), le bitcoin semble avoir trouvé son plus grand soutien présidentiel. Trump s’impose désormais comme un véritable champion des actifs numériques, au point que la communauté des cryptos s’amuse déjà à détourner le slogan de sa campagne ” Make America great again”, en ” Make Crypto great again “. Ce clin d’œil d’humoriste reflète l’enthousiasme des investisseurs face aux annonces de Trump, ce qui souhaite donner un nouvel élan aux cryptomonnaies. En juillet 2024, Trump a même déclaré vouloir faire des états unis ” la capitale des cryptomonnaies “. Cette ambition associée à des promesses de régulation claires et la création d’une réserve stratégique de bitcoin, a donné au marché des cryptos bien plus qu’un coup de pouce. Avec une nation aussi influente comme les états unis, le bitcoin et les actifs numériques pourraient atteindre de nouveaux sommets et renforcer leur crédibilité mondiale. Cet événement marque une étape plus importante de l’adoption des cryptomonnaies. En consolidant leur position sur le marché, Trump permet non seulement d’attirer davantage d’investisseurs institutionnels, mais aussi de réduire la méfiance envers ces actifs encore jugés instables certains. Ce rapprochement entre politique et crypto pourrait bien propulser les État Unis en tête de la révolution financière. Actuellement le bitcoin se négocie autour de 105 502 $, avec une variation de 3,24 % par rapport à la clôture précédente. Son prix a atteint un maximum de 107 245 $ et un minimum de 101 669 $ au cours de la journée. Cette explosion des prix est liée à l’optimisme des investisseurs après l’élection de Donald Trump, qui a annoncé des politiques favorables aux cryptomonnaies. (Source : Le Monde) En conclusion, les cryptomonnaies vont de plus en plus en avant, avec le soutien incluant une grande nation comme les états unis d’Amérique, les cryptomonnaies ne s’arrêteront jamais tant qu’il ne seront pas des monnaies confiant à l’égard de tous les nations. Personnellement, je me pose une question en boucle” jusqu’où ira cette collaboration entre la maison Blanche et le monde des cryptomonnaies ?” Et vous qu’en pensez-vous ?? 

Bitcoin bat des records avec l’élection de Donald Trump : make crypto great again  Read More »

Bitcoin : une cryptomonnaie unique en son genre

Bien que de nombreuses cryptomonnaies aient vu le jour, apportant chacune leurs innovations, aucune n’a su égaler la réputation et l’impact global de Bitcoin. Mais avant de tirer de telles conclusions, Notre collègue BARAKANA, vous fait, à travers cet article, revenir aux faits pour mieux comprendre cette révolution. Tout d’abord, le Bitcoin est la première monnaie virtuelle créée en 2009 par le mystérieux Satoshi Nakamoto. Aujourd’hui, il est considéré comme le pilier du monde des cryptomonnaies. Grâce à son système décentralisé, Bitcoin offre une alternative révolutionnaire au système monétaire traditionnel. En se basant sur une technologie novatrice appelée blockchain, il garantit des transactions transparentes, sécurisées et immuables, supprimant ainsi le besoin d’intermédiaires comme les banques. Quelle est sa particularité avec les autres cryptomonnaie ? Ce qui distingue particulièrement Bitcoin des autres cryptomonnaies, c’est sa rareté, d’où son surnom de « l’or numérique ». Contrairement aux monnaies fiduciaires qui peuvent être imprimées à volonté, le Bitcoin a un plafond fixé à 21 millions d’unités. Cette rareté inégalée attire de nombreux investisseurs qui le considèrent comme une réserve de valeur fiable, au même titre que l’or. Cependant, d’autres cryptomonnaies comme Ethereum ou Solana gagnent en popularité grâce à leurs fonctionnalités avancées, telles que les contrats intelligents et des vitesses de transaction plus rapides. Ces actifs innovants soulèvent la question : le Bitcoin, avec sa consommation énergétique élevée et la lenteur de ses mises à jour, peut-il rester dominant à long terme ? Malgré ces défis, Bitcoin continue de jouer un rôle central dans l’écosystème financier mondial. Par exemple, le Salvador a marqué l’histoire en 2021 en adoptant le Bitcoin comme monnaie légale, une initiative soutenue par le président Nayib Bukele. Aux États-Unis, Donald Trump, malgré ses critiques initiales, a récemment exprimé son soutien à cette monnaie numérique. De son côté, la Russie se tourne de plus en plus vers le minage de Bitcoin comme moyen de contourner certaines sanctions économiques internationales. En conclusion, Bitcoin, en tant que précurseur, continue de dominer grâce à son statut de pionnier et à sa rareté. Néanmoins, la concurrence accrue et les défis technologiques qui l’attendent soulèvent une question cruciale : saura-t-il évoluer pour répondre aux besoins d’un monde en constante transformation ?

Bitcoin : une cryptomonnaie unique en son genre Read More »

Le halving de bitcoin : un évènement clé pour la valeur du bitcoin.

Tous les 4 ans, le Bitcoin a un événement appelé “halving’’ un événement qui joue un rôle central. Le plus récent a eu lieu le 20 avril 2024. Mais qu’est-ce que le halving, et pourquoi est-il si important pour cette monnaie numérique révolutionnaire si intriguant souvent par son fonctionnement unique, et ses particularités hors du commun comme le halving dont nous revisitons très simplement à travers ses lignes ? Tout dans cet article de Jean Darcy HORANIMANA En fait Le halving (ou “division par deux”) est un événement qui se produit environ tous les quatre ans dans le monde du Bitcoin. À chaque halving, une la quantité de nouveaux Bitcoins créés et ajoutés au réseau est réduite de moitié. En d’autres termes, les “mineurs”, ces contributeurs qui sécurisent le réseau et valident les transactions, reçoivent une récompense deux fois plus petite. Le plus récent a eu lieu le 20 avril 2024 à la hauteur du bloc 840.000 à ce moment-là la récompense par le bloc est passe de 6,25 à 3,125 bitcoins. (Source : CoinGecko) Au début de 2020, les mineurs recevaient 12,5 Bitcoins toutes les 10 minutes pour leur travail, ce nombre a été réduit à 6,25 En avril 2024. Pour la prochaine fois cette récompense passera à environ 3,125 Bitcoins lors de prochaine réduction de la moitié du bitcoin prévue en 2028 vers le moins d’avril et de mai. La date exacte dépendra du rythme de la création des blocks (dans le blockchain) et ce processus continuera jusqu’à ce que tous les 21 millions de Bitcoins soient créés, probablement autour de l’année 2140. Pour plus de clarté les mineurs sont les personnes qui sécurisent le réseau bitcoin et elles ont des récompenses pour le travail effectué toutes les 10 minutes. Un mineur va être sélectionné et va gagner par exemple 50 bitcoins (c’est ce qui se passait au début en 2009) et ensuite tous les quatre ans on a divisé cette récompense par deux donc c’est passé de 50 à 25 bitcoins puis de 25 à 12,5 et le 11 mai 2020 on est passé de 12,5 à 6,25 bitcoins alors traditionnellement après halving on constate que le cours du bitcoin augmente au fil des mois c’est ce qu’on remarque si on regarde l’historique de prix du bitcoin. Son existence. Le halving est intégré dans le code du Bitcoin, conçu par son mystérieux créateur, Satoshi Nakamoto. Avec un objectif principal Limiter la quantité totale de Bitcoins disponibles à 21 millions. Cette rareté programmée est l’une des raisons pour lesquelles le Bitcoin est souvent comparé à l’or. En réduisant régulièrement la quantité de nouveaux Bitcoins créés, le halving augmente leur rareté. Et comme en économie, plus une chose est rare, plus elle peut potentiellement avoir de valeur, surtout si la demande reste forte ce qui est le cas pour le bitcoin. Quand le halving a lieu, la récompense des mineurs est divisée par deux. Cela a un impact direct sur le nombre de nouveaux Bitcoins mis en circulation. Par exemple, si auparavant 1400 Bitcoins étaient créés chaque jour, ce chiffre tombe à 700 après un halving. Pour les mineurs, cela signifie qu’ils gagnent moins de Bitcoins pour le même travail. Certains mineurs moins efficaces pourraient arrêter leurs activités, mais ceux qui continuent participent à maintenir le réseau sécurisé et fonctionnel. L’événement est si important car Le halving est crucial pour l’économie du Bitcoin, en rendant les Bitcoins plus rares, il aide à maintenir leur valeur à long terme. En effet, après les précédents halvings, le prix du Bitcoin a souvent augmenté de manière significative, bien que cela ne soit pas garanti. De plus, ce mécanisme assure que la création de nouveaux Bitcoins ralentit au fil du temps, jusqu’à ce que l’offre totale soit atteinte. Cela protège le Bitcoin contre l’inflation excessive, un problème souvent rencontré avec les monnaies traditionnelles. Comme conclusion, Le halving est bien plus qu’un simple événement technique. C’est un élément clé du système Bitcoin, qui combine rareté et innovation pour créer une monnaie numérique unique. En réduisant progressivement le rythme de création de nouveaux Bitcoins, ce processus contribue à sa valeur et à son attrait. Alors, que vous soyez investisseur ou simplement curieux, le halving de Bitcoin est un phénomène fascinant à suivre de près. Et personne ne sait sans doute quelles seront les surprises que les prochains halvings nous réservent.

Le halving de bitcoin : un évènement clé pour la valeur du bitcoin. Read More »