Free Tech Institute

Et si on arrête de regarder les crypto-monnaies de loin !

En 2021, plusieurs crypto-monnaies ont connu un essor fulgurant ce qui a poussé les gens à penser sur l’avenir financier du monde. Sur le continent africain, Crypto Adoption Index a placé six pays africains dont le Kenya et la Tanzanie de la sous-région parmi les pays qui faisaient partie des vingt premiers dans le monde à forte adoption, de surcroît, ça fait plus de cinq ans que Binance a ouvert sa filiale en Ouganda. Alors qu’en est-il au Burundi ? N’est-il pas le temps de se lancer à la quête de cette nouvelle Eldorado ? Expansion des crypto-monnaies sur le continent. Le République Centrafricaine s’est lancé, et dès lors ces monnaies sont à la une ; dans les chaînes de radio ; de télévision ; dans les grands journaux d’Africains et partout dans le monde. Mais par contre, au Burundi, c’est avec une montée timide caractérisée par la quasi-absence de ce sujet dans des discours politiques, mais elle est certaine, ce qui se remarque dans des débats de certains intellectuels, et des jeunes qui deviennent de plus en plus Crypto-enthousiastes. En ce qui est de l’échelle continentale, on retrouve les pays comme le Nigeria ; première économie africaine à la troisième place juste après les États-Unis et la Russie parmi les grands utilisateurs des Crypto-monnaies l’année dernière. Alors, qu’en est-il au Burundi étant donné ces circonstances ? Dans son avis sur les crypto-monnaies, la Banque de République du Burundi (BRB) précise que ces monnaies n’ont pas de cours légal sur le territoire du Burundi. À cet égard, la Banque centrale du Burundi rappelle au grand public qu’aucune entité ni institution financière n’est actuellement autorisée à offrir des services de remise de fonds ou autres services de paiement en utilisant une monnaie virtuelle telle que Bitcoin, Ether, Litecoin, Dogecion, Onecoin, BTC, Fahari Cash Coin, Ello Cash Coin et autres produits similaires. En effet, c’est presque une bonne décision vu les circonstances, le niveau de vie, le niveau intellectuel, l’outil numérique, le taux de pénétration internet et tant d’autres facteurs…. Mais attendu que ces monnaies numériques sont en train de briser les barrières politiques, économiques, financières, sociales et vu que les entreprises qui joue un rôle incontournable dans la mondialisation comme Visa qui propose déjà une carte de paiement à Binance et MasterCard travaille sur des cartes de paiement en Crypto-monnaie, se lancer dans cet nouvelle ère économique à mon humble avis  devrait être une démarche individuelle et le mieux serait de laisser ces monnaies car dans ses aspects, elle garantissent la liberté financière qui peut forcément aider notre pays à attirer l’attention du marché international et des investisseurs qui croient en cette monnaie qui garantit la libre mobilité des capitaux. Enfin, rappelons que dans le monde des affaires celui qui joue le premier coup lui permet à mieux se positionner sur le marché. Par Guy-Eudes BARAKANA Free Tech Institute

Et si on arrête de regarder les crypto-monnaies de loin ! Read More »

Le pseudonymat sur les réseaux sociaux au Burundi, arme à double tranchant

Peut-être qu’auparavant il y avait d’autres pires scénarios que l’affaire SEBIGO Pascal, administrateur de la commune Kiremba en Provence de Ngozi qui a été popularisée par le célèbre personnage pseudonyme sur Twitter “Umuhinga yigenga”, mais une chose est sûre, celle-là vient de nous montrer à quel point le pseudonymat peut jouer un rôle aussi important jusqu’à inciter les dirigeants politiques à prendre des décisions. Cependant, ces personnes, qui gardent la face cachée, sont parfois à l’origine des conflits qui deviennent viraux en quelques minutes seulement.  Pour ou contre le pseudonymat ? Pour les défenseurs de la liberté d’expression, loin d’être une pratique des malhonnêtes, il faut comprendre que le pseudonymat peut aider à rendre justice, comme le cas de Sebigo Pascal où le célèbre Umuhinga yigenga n’a pas lâché l’affaire en poursuivant jusqu’à s’interroger sur ce que prévoit la loi sur une affaire pareille. Qui pourrait deviner à quoi ressemble le vrai visage d’umuhinga yigenga, mais on sait à quel point il affronte des sujets politiques que personne d’autre n’osera affronter grâce à ses messages de 140 caractères. En effet, le pseudonyme ou pseudo consiste en un nom choisi et utilisé par une personne en remplacement de sa propre appellation et sous couvert d’anonymat sur Internet. Son choix est libre mais finalement jamais anodin notamment d’un point de vue juridique. Alors, quelles sont les implications juridiques liées à l’usage d’un pseudonyme sur Internet ? Quelles sont aussi les limites posées à l’usage d’un pseudonyme ? J’ai fait le point sur ça. D’abord, à l’image de ce que fait Umuhinga yigenga ou d’autres personnes comme lui, on dirait que les réseaux sociaux au Burundi ont donné un espace ouvert à tout le monde pour qu’il puisse exprimer leur opinion et qu’on a passé à une société plus transversale et démocratique. Mais, au-delà de cela, on voit qu’il y a un tas de crimes qui découlent de ce fait, notamment la haine; les menaces; le harcèlement; la cybercriminalité et tant d’autres. Et, on connaît que, dès le décret-loi n°1/11 du septembre 1997 portant disposition organique sur les télécommunications, jusqu’au plus récent décret-loi N° 1/10 du 16 mars 2022 portant prévention et répression de cybercriminalité au Burundi, le gouvernement continue à élargir son champ d’application sur ses lois, jusqu’à toucher la cybercriminalité dans sa généralité, ce qui est une avancée remarquable. Mais, vu que dans le cyberespace les menaces sont innombrables et vu l’enjeu du pseudonymat et les menaces qu’il peut causer, de mon humble avis, je pense qu’il est temps que le gouvernement modèle ce dernier sur les réseaux sociaux comme c’est presque régler pour d’autres cyber crimes. Par Barakana Guy-Eudès Free Tech Institute

Le pseudonymat sur les réseaux sociaux au Burundi, arme à double tranchant Read More »

Les scans de photos privées de Google ont conduit à de fausses accusations de maltraitance d’enfants

Les messages privés, les fichiers et les photos de personnes ordinaires des internautes sont de plus en plus examinés par des entreprises technologiques, qui vérifient les données par rapport aux bases de données gouvernementales. Bien qu’il ne s’agisse pas d’une nouvelle pratique, le public est informé que cette analyse massive devrait s’étendre à presque toutes les activités en ligne afin que la police puisse enquêter de manière plus productive sur les crimes liés aux images d’abus sexuels sur des enfants, parfois appelés CSAM. Nous ne savons pas grand-chose sur la façon dont le public est observé de cette manière. En effet, ni les entreprises technologiques qui effectuent la numérisation, ni les agences gouvernementales avec lesquelles elles travaillent, ne partagent les détails de son fonctionnement. Mais nous savons que la numérisation est loin d’être parfaite, malgré les affirmations contraires. Il fait des erreurs, et ces erreurs peuvent entraîner de fausses accusations de maltraitance d’enfants. Nous ne savons pas combien de fois de telles fausses accusations se produisent, ou combien de personnes en souffrent. La propagation du CSAM cause de réels dommages, et les entreprises technologiques devraient absolument travailler sur de nouvelles façons de le combattre. Nous avons suggéré quelques bonnes façons de le faire, comme la création de meilleurs outils de création de rapports , des messages d’avertissement respectueux de la vie privée et l’analyse des métadonnées.   Un article publié hier dans le New York Times  rapporte comment Google a fait deux de ces fausses accusations, et le suivi de la police. Cela met également en évidence le refus de Google de corriger les dommages causés par ses analyses erronées et les processus d’examen humain défaillants de l’entreprise. Ce type de numérisation est de plus en plus omniprésent sur les produits technologiques que nous utilisons tous, et les gouvernements du monde entier veulent étendre encore plus sa portée, pour vérifier même nos conversations cryptées les plus privées. L’article est particulièrement dérangeant, non seulement pour le mal qu’il décrit aux deux utilisateurs faussement accusés par Google, mais aussi comme un avertissement de potentiellement beaucoup plus d’erreurs de ce type à venir. Le système d’IA de Google a échoué, et ses employés ont échoué aussi En février de l’année dernière, les algorithmes de Google ont signalé à tort des photos prises par deux pères dans deux États différents comme étant des images de maltraitance d’enfants. Dans les deux cas, les pères, l’un à San Francisco, l’autre à Houston, avaient de jeunes enfants atteints d’infections génitales et avaient pris des photos de la région à la demande de professionnels de la santé. Les algorithmes de Google et les employés qui les supervisent avaient une opinion différente sur les photos. Sans en informer l’un ou l’autre des parents, Google les a signalés au gouvernement. Cela a conduit les services de police locaux à enquêter sur les parents. L’entreprise a également choisi de mener sa propre enquête. Dans le cas de Mark, le père de San Francisco, les employés de Google ont regardé non seulement la photo qui avait été signalée par leur IA erronée, mais toute sa collection de photos de famille et d’amis. Le département de police de Houston et le département de police de San Francisco ont rapidement disculpé les pères de tout acte répréhensible. Mais Google a refusé d’entendre l’appel de Mark ou de rétablir son compte, même après avoir apporté à la société des documents montrant que le SFPD avait déterminé qu’il n’y avait “aucun crime commis”. Remarquablement, même après que le New York Times a contacté Google et que l’erreur était claire, la société continue de refuser de restaurer l’un des comptes Google de Mark ou de l’aider à récupérer des données. Les fausses accusations de Google causent un réel préjudice Google a le droit de décider quels utilisateurs il souhaite héberger. Mais ce sont les algorithmes incorrects de Google et l’échec du processus d’examen humain de Google qui ont amené la police à enquêter sur des personnes innocentes dans ces cas. C’était aussi le choix de Google de détruire sans avertissement et sans procédure régulière les comptes de messagerie, les vidéos, les photos et, dans un cas, le service téléphonique de ces pères. Les conséquences de l’erreur de l’entreprise ne sont pas anodines. Nous ne savons pas combien d’autres personnes Google a accusées à tort de maltraitance d’enfants, mais c’est probablement beaucoup plus que ces deux-là. Compte tenu de l’étendue du contenu qu’il analyse, il peut s’agir de centaines, voire de milliers. Mark et Cassio, les deux pères signalés à tort par Google, ont été accusés à un jour d’intervalle en février 2021. Cela pourrait être une coïncidence, ou cela pourrait suggérer qu’une ou plusieurs failles dans le système de Google, soit des failles dans le logiciel d’IA, ou des failles dans le processus d’examen humain – étaient particulièrement manifestes à cette époque. Les analyses CSAM défectueuses de Google ont causé de réels dommages dans ces cas, et il n’est pas difficile d’imaginer comment elles pourraient être plus nuisibles dans d’autres cas. Une fois que les employés de Google et les policiers ont passé au peigne fin les dossiers d’un parent accusé, il pourrait y avoir des conséquences qui n’ont rien à voir avec le CSAM. La police pourrait trouver des preuves de consommation de drogue ou d’autres actes répréhensibles et choisir de punir les parents pour ces crimes sans rapport, sans les avoir soupçonnés au départ. Google pourrait choisir d’administrer ses propres sanctions, comme il l’a fait pour Mark et Cassio. Malgré ce qui leur était arrivé, Mark et Cassio, le père de Houston, se sont sentis capables de parler à un journaliste. Mais des systèmes comme celui-ci pourraient signaler les minorités vulnérables, y compris les parents LGBT dans des endroits où la police et les membres de la communauté ne leur sont pas amicaux. Le système de Google pourrait signaler à tort des parents aux autorités de pays autocratiques ou de lieux où la police est corrompue, où les parents accusés à tort ne pourraient pas

Les scans de photos privées de Google ont conduit à de fausses accusations de maltraitance d’enfants Read More »

Et si le badge de vérification bleu devrait nous guider !

Si on en parlait ? De ces noms de hauts cadres politiques devenus des procureurs de likes, d’abonnés chez certains ou encore plus des moyens d’arnaquer les gens et leur soutirer quelques sous ! De nos jours, il est bien évident que les réseaux sociaux ne sont plus le monopole des jeunes, soucieux de se créer encore plus d’amis, être facilement en contact avec des personnes situées à longue distance, et patati patata. En effet, nombreuses plateformes permettent à certaines célébrités de pouvoir communiquer facilement avec leurs supporters, et cela, y compris les hommes politiques qui certes ont aussi leur part sur ces réseaux. Dans cet article, votre attention sera attirée sur ces fameux noms que tu trouveras chacun sur au moins sur une dizaine de comptes, ces moments où tu te retrouves en confusion ne sachant toujours pas lequel de ces comptes sera le vrai, car figurez-vous, la plupart de ces derniers ne sont créés par des gens désireux à leurs propres fins, rien que pour arnaquer des gens. Vous retiendrez comme exemple le compte Facebook de l’épouse du feu excellence président du pays, son excellence Denise BUCUMI. Cela fait un temps que de nombreuses personnes n’ont cessé de se tromper et de suivre des personnes portant ce nom sur leurs comptes Facebook, ces derniers ayant même eu l’audace de faire des promesses de don de boulot à certains de leurs followers, parfois allant même jusqu’à leur soutirer des frais, au moment de faire des démarches pour ces sacrés jobs. Qu’est-ce qui serait plus honteux de voir un individu-là assis dans son petit coin se cacher sous le nom de tel, ministre et attirer l’attention de tout un tas de gens, recevoir leurs doléances, des fois les désorienter, parfois même salir la réputation du vrai propriétaire du nom par ses propos ou publications de tous les jours ! Qui ne serait pas du même avis si l’on qualifiait cela de crime ? Pourtant, ailleurs, ce genre de problème a déjà trouvé une solution avec la technique des couches bleues que l’on retrouve sur les vrais comptes des différentes célèbres personnalités. Certes, cela est coûteux, mais certes, cela en vaut la peine pour l’honneur de nos chers cadres et leur facilité aussi dans la gestion de leurs diverses pages. Alors, pourquoi les diverses institutions et hauts cadres ne sécuriseraient-ils pas leurs comptes et ainsi pouvoir faire face à cette cybercriminalité ? Par Chrétienne NIKUZE Free Tech Institute

Et si le badge de vérification bleu devrait nous guider ! Read More »

Gestion de la vie privée et bonne pratique sur les réseaux sociaux.

Dans ce siècle, les choses sont en train de devenir plus numérique que physique, et au moment où certains se battent pour construire leur identité numérique d’autres récoltent les données de ces derniers à de différentes fins et utilisations, de plus, le pire, c’est que la plupart des internautes utilisent les technologies de l’information et de Communication en toute ignorance de bonnes pratiques qui régissent ce monde virtuel, donc, c’est pour cette allégation que Free Tech Institute a organisé une conférence hybride aux enceintes de l’alliance franco-burundaise de Gitega. En effet, pour ce qui est de la gestion de la vie privée, on sait que les informations peuvent être volées ou utilisées à des fins criminelles allant jusqu’à une usurpation d’identité et autres, donc que faut-il faire pour limiter les menaces de la vie privée ? Contexte actuel et gestion de la bonne pratique sur les réseaux sociaux. D’après les données publiées par Képios, le taux de pénétration d’Internet au Burundi s’élève à 14,6 % de la population totale et nous avons 763 800 utilisateurs de médias sociaux, cela veut dire 6,1 % de la population totale. En ce qui est de la bonne pratique, c’est une affaire personnelle, mais comment un internaute lambda saurait de quel monde il navigue ? En voici quelques astuce De WhatsApp à Facebook, en passant par Instagram et Twitter, tous ces réseaux sociaux ont des particularités pour dire que dans le monde web, on ne mélange pas les torchons et les serviettes. Donc, il faut connaître l’audience en question et avec ce principe vous aurez compris qu’il ne faudra pas partager votre quotidien ou des photos à la piscine sur LinkedIn ou Twitter pour dire que dans ce cas, elles auront plus de célébrités sur Instagram ou Snapchat. De même sur les réseaux sociaux, il ne faudra pas être à la fois économiste, footballeur et basketteur. Il faut cadrer votre personnalité, comme ça, les algorithmes pourront vous suggérer et vous lancer un fil d’actualité plein de gens qui ont les mêmes intérêts professionnels que vous. Alors, qu’en est-il de la gestion de la vie privée ? Sans se rendre compte, en ne pensant qu’aux facteurs qui nous poussent à s’exposer dans la communauté virtuelle, nos vies sont complètement assimilées à un dénigrement humain et à d’autres problématiques de la protection de la vie privée. C’est suite à cela que le gouvernement à promulguer une série de lois à l’exemple du dernier qui est la loi N°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi. Mais, pas pour dire qu’on est à l’abri des dommages, on sait que dans le cyberespace, les choses vont vite, on ne peut pas dire qu’on a un arsenal juridique qu’il faut pour parier aux diffamations et aux autres crimes qui sont propagés. Finalement on pourra conclure qu’il reste trop de choses à faire, vu que ce monde est en avance et que la loi peine à nous protéger, alors le meilleur reste à faire pour avoir des résultats conformes à ce qui est souhaité. Par Guy-Eudes Barakana Free Tech Institute

Gestion de la vie privée et bonne pratique sur les réseaux sociaux. Read More »

De mauvaises données « pour de bon » : comment les courtiers en données essaient de se cacher derrière la recherche universitaire

Lorsque le courtier de données SafeGraph s’est fait prendre à vendre des informations de localisation sur les visiteurs de Planned Parenthood , il avait un tour de relations publiques dans sa manche. Après que l’entreprise ait accepté de supprimer les données du centre de planification familiale de ses plateformes en réponse au tollé général, le PDG Auren Hoffman a tenté de renverser l’histoire : il a affirmé que la collecte et le partage de données sensibles par son entreprise étaient, en fait, un moteur de recherche bénéfique.sur l’accès à l’avortement. Il a même fait valoir que la suppression post-scandale des données de la clinique par SafeGraph était le vrai problème : « Une fois que nous avons décidé de les supprimer, des centaines de chercheurs se sont plaints de… leur avoir retiré ces données. Bien sûr, lorsqu’il a été pressé, Hoffman n’a pas pu nommer de chercheurs ou d’institutions individuels. SafeGraph n’est pas le seul parmi les courtiers en données de localisation à essayer de “laver la recherche” de son modèle commercial et de ses données envahissant la vie privée par le biais de travaux universitaires. D’autres acteurs louches comme Veraset , Cuebiq , Spectus et X-Mode exploitent également des programmes dits de « données pour le bien » avec des universitaires, et ont profité de la pandémie pour les étendre. Ces courtiers de données fournissent des données de localisation aux chercheurs universitaires de toutes les disciplines, les publications résultantes apparaissant dans des lieux évalués par des pairs aussi prestigieux que Nature et les Actes de l’Académie nationale des sciences .Les données de ces entreprises sont si largement utilisées dans la recherche sur la mobilité humaine – de la prévision des épidémies et des interventions d’urgence à la planification urbaine et au développement des entreprises – que la littérature a évolué vers des méta-études comparant, par exemple, les ensembles de données Spectus, X-Mode et Veraset . Les courtiers en données prétendent apporter de la “transparence” à la technologie ou ” démocratiser l’accès aux données “. Mais ces programmes de partage de données ne sont rien de plus que des tentatives des courtiers en données pour contrôler le discours entourant leurs pratiques commerciales impopulaires et non consensuelles . La recherche universitaire critique ne doit pas dépendre de pipelines de données à but lucratif qui mettent en danger la sécurité, la confidentialité et les opportunités économiques de millions de personnes sans aucun consentement valable. Les courtiers en données ne fournissent pas de données anonymes et opt-in Les courtiers en données de localisation sont loin de répondre aux normes de recherche sur les sujets humains. Cela commence par le fait qu’un consentement opt-in significatif est systématiquement absent de leurs pratiques commerciales. En fait, Google a conclu que les pratiques de SafeGraph étaient tellement hors de propos qu’il a interdit toutes les applications utilisant le code de l’entreprise de son Play Store, et Apple et Google ont interdit X-Mode de leurs magasins d’applications respectifs. Les courtiers en données affirment fréquemment que les données qu’ils collectent sont « opt-in » parce qu’un utilisateur a accepté de les partager avec une application, même si la grande majorité des utilisateurs n’ont aucune idée qu’elles sont vendues en parallèle à des courtiers en données qui, à leur tour, vendre aux entreprises, aux gouvernements et à d’autres. Techniquement, il est vrai que les utilisateurs doivent accepter de partager des données de localisation avec, par exemple, une application météo avant qu’elle ne leur fournisse des prévisions localisées. Mais aucune personne raisonnable ne croit que cela constitue un consentement général pour la longue liste de partage, de vente et d’analyse de données qu’un certain nombre de tiers obscurs mènent en arrière-plan. Aucun protocole d’agrégation préservant la vie privée ne peut justifier la collecte de données de localisation auprès de personnes sans leur consentement. En plus d’être collectées et partagées sans consentement, les données qui alimentent les produits des courtiers en données peuvent facilement être liées à des personnes identifiables. Les entreprises affirment que leurs données sont anonymisées, mais il n’existe tout simplement pas de données de localisation anonymes. L’ information sur l’endroit où une personne a été est en soi suffisante pour la ré-identifier : une étude largement citée de 2013 a révélé que les chercheurs pouvaient caractériser de manière unique 50 % des personnes en utilisant seulement deux points de données de temps et de lieu choisis au hasard . Les courtiers en données aujourd’hui collecter des données utilisateur sensibles à partir d’une grande variété de sources, y compris le suivi caché en arrière-plan des applications mobiles. Alors que les techniques varient et sont souvent cachées derrière des couches d’accords de non-divulgation (ou NDA), les données brutes qu’elles collectent et traitent sont basées sur des traces de localisation individuelles sensibles. L’agrégation des données de localisation peut parfois préserver la vie privée des individus, étant donné des paramètres appropriés qui prennent en compte le nombre de personnes représentées dans l’ensemble de données et sa granularité. Mais aucun protocole d’agrégation préservant la confidentialité ne peut justifier la collecte initiale de données de localisation auprès de personnes sans leur consentement volontaire et significatif, en particulier lorsque ces données de localisation sont ensuite exploitées à des fins lucratives et de relations publiques. Les produits des courtiers en données sont notoirement faciles à réidentifier , en particulier lorsqu’ils sont combinés avec d’autres ensembles de données. Et combiner des ensembles de données est exactement ce que font certaines études universitaires. Des études publiées ont combiné des ensembles de données de localisation de courtiers de données avec des données de recensement , des estimations de trafic Google Maps en temps réel , des enquêtes auprès des ménages locaux et des données du ministère des Transports de l’État . Alors que les chercheurs semblent simplement créer les ensembles de données les plus fiables et les plus complets possibles pour leur travail, ce type de fusion est également la première étape que quelqu’un prendrait s’il voulait ré-identifier les données. NDA, NDA, NDA Les courtiers en données ne sont

De mauvaises données « pour de bon » : comment les courtiers en données essaient de se cacher derrière la recherche universitaire Read More »

Impact Litigation in Action : Construire la jurisprudence derrière une victoire pour la liberté d’expression

Une récente décision du tribunal de district dans In re DMCA 512(h) Subpoena to Twitter, Inc . est une grande victoire pour la liberté d’expression. La Cour a fermement rejeté l’argument selon lequel la loi sur le droit d’auteur crée un raccourci autour des protections du premier amendement pour les critiques anonymes. Dans cette affaire, une entreprise a tenté d’utiliser la loi sur le droit d’auteur et les processus DMCA pour forcer Twitter à identifier un critique anonyme du milliardaire du capital-investissement Brian Sheth. Twitter a heureusement résisté à la demande d’identité de son utilisateur et EFF a déposé un mémoire d’ amicus à l’appui . La victoire n’est pas seulement bonne pour ceux qui s’élèvent contre les puissants, c’est aussi un excellent exemple de la façon dont le travail patient de l’EFF devant les tribunaux pendant de nombreuses années peut porter ses fruits. En fait, nous avons été agréablement surpris par le nombre d’affaires dans lesquelles EFF a été impliqué et qui ont été invoquées par la Cour. Selon notre décompte, l’ordonnance cite huit affaires auxquelles l’EFF a participé, soit en tant qu’avocat, soit en tant qu’amicus curiae, et un bon nombre où nous avons déposé plusieurs mémoires, participant à plusieurs niveaux du système judiciaire. Pas mal pour un avis qui fait à peine 15 pages. Les affaires s’étendent à travers les problèmes, avec plusieurs affaires John Doe spécifiques au droit d’auteur ( In re Verizon ; In re DMCA Section 512(h) Subpoena to Reddit ), un couple sur le droit d’auteur lui-même ( Google c. Oracle ; Kelly c. Arriba Soft ), et d’autres se concentrant sur l’usage loyal ( Lenz c. Universal ; Dr. Seuss c. ComicMix ). Il y a aussi un couple où nous avons aidé dans les coulisses mais n’avons finalement pas déposé de mémoire.  Dans l’ensemble, l’affaire cite plus de 17 ans de travail des avocats de l’EFF qui ont aidé à construire avec soin les fondements juridiques sur lesquels la Cour s’est appuyée. Les premières affaires citées ici par la Cour ont été tranchées en 2003, et les dernières en 2021. Nous n’étions pas seuls dans ce cas – nos amis de Public Citizen ont joué un rôle énorme dans l’élaboration de cette jurisprudence, tout comme l’ ACLU , EPIC et de nombreux avocats privés au fil des ans. Mais la marque EFF est indubitable. Nous avons marqué la décision ci-dessous avec des liens vers notre travail, afin que vous puissiez voir par vous-même. Bien entendu, la Cour a rendu ses propres décisions tant dans cette affaire que dans toutes les autres citées. Et tous les cas auxquels nous avons participé n’étaient pas ceux où nous avons gagné tout ce que nous voulions. Mais cette décision confirme notre engagement à aider les tribunaux à orienter la loi sur le premier amendement, le droit d’auteur et l’anonymat dans le sens d’un soutien aux utilisateurs qui souhaitent faire entendre leur voix sans être refroidis ou directement attaqués, y compris par des entreprises travaillant à la protection des milliardaires. Brique par brique, au cas par cas – et grâce au soutien indéfectible des membres fidèles de l’EFF – nous rendons justice. (Merci à EFF Legal Stagiaire Molly Buckley pour son aide avec ce blog) Par Cindy Cohn Cet article a été fait en partenariat avec EFF Free Tech Institute

Impact Litigation in Action : Construire la jurisprudence derrière une victoire pour la liberté d’expression Read More »

Conférence: Gestion de la vie privée et bonnes pratiques sur les réseaux sociaux

Chers Amateurs du monde web, Aimeriez-vous participer dans la deuxième conférence de Free Tech Institute ? Aimeriez-vous rencontrer et échanger avec les experts en sécurité informatique ? Ou bien, Peut-être vous avez entendu cela:” les réseaux sociaux doivent permettre le triomphe de cyberdémocratie et non de cybermédiocrité. “ Ou encore, vous vous demandez ce que c’est la gestion de la vie privée sur l’internet. Ah, bah, tenez-vous prêts ! Dans son programme Talk Tech Liberty, FREETI vous invite dans une conférence sous le thème : ” Gestion de la vie privée et bonne pratique sur les réseaux sociaux.”  Alors, ça sera une occasion d’en savoir plus dans cette conférence hybride qui se tiendra en ligne et dans les enceintes de l’alliance franco-burundaise de GITEGA Donc, veuillez vous inscrire sur, : https://northwestern.zoom.us/meeting/register/tJMrceisqDMpH9ca6GdW8GBBc8JODhRtw4AU Et pour la participation en présentiel, c’est aux numéros : +25769034965 Free Tech Institute

Conférence: Gestion de la vie privée et bonnes pratiques sur les réseaux sociaux Read More »