Le dernier projet de traité des Nations Unies sur la cybercriminalité constitue un grand pas en arrière

Un nouveau projet de traité controversé des Nations Unies sur la cybercriminalité n’a fait qu’accroître les craintes que le traité criminalise l’expression et la dissidence, crée des pouvoirs de surveillance étendus et facilite la répression transfrontalière.  Le traité proposé, initialement destiné à lutter contre la cybercriminalité, s’est transformé en un vaste traité de surveillance , augmentant le risque d’une portée excessive dans les enquêtes nationales et internationales. Le nouveau projet conserve une disposition controversée autorisant les États à contraindre les ingénieurs ou les employés à saper les mesures de sécurité, ce qui constitue une menace pour le cryptage.  Ce nouveau projet non seulement ne tient pas compte de nos préoccupations, mais les approfondit également, en permettant aux nations d’élargir leur réseau en accédant aux données stockées par des entreprises à l’étranger, potentiellement en violation des lois sur la protection de la vie privée d’autres pays. Il étend dangereusement sa portée au-delà des cybercrimes spécifiquement définis dans la Convention, englobant une longue liste de non-cybercrimes. Ce projet conserve la question préoccupante de l’élargissement de la portée de la collecte et du partage transfrontalier de preuves pour tout crime grave, y compris les crimes qui violent de manière flagrante le droit des droits de l’homme. En outre, cette nouvelle version va trop loin dans les enquêtes et les poursuites pour des crimes allant au-delà de ceux détaillés dans le traité ; jusqu’à présent, ce pouvoir était limité aux seuls crimes définis à l’article 6-16 de la convention.  Nous sommes profondément troublés par le mépris flagrant de notre contribution, qui éloigne encore plus le texte du consensus. Ce n’est pas seulement un oubli ; c’est un pas important dans la mauvaise direction.  Initiées en 2022, les négociations sur le traité ont été marquées par des désaccords persistants entre les gouvernements sur la portée du traité et sur le rôle, le cas échéant, que les droits de l’homme devraient jouer dans sa conception et sa mise en œuvre. La nouvelle ébauche a été publiée le mardi 28 novembre ; les gouvernements tiendront des négociations à huis clos les 19 et 20 décembre à Vienne, pour tenter de parvenir à un consensus sur les crimes à inclure dans le traité, et le projet sera examiné lors de la session de négociation finale à New York fin janvier 2024, quand il est censé être finalisé et adopté.  Deborah Brown, directrice associée par intérim de Human Rights Watch pour la technologie et les droits de l’homme, a déclaré que cette dernière version « est prêt à faciliter les abus à l’échelle mondiale, grâce à des pouvoirs transfrontaliers étendus pour enquêter sur pratiquement tous les « crimes » imaginables – comme la dissidence pacifique ou l’expression de l’orientation sexuelle – tout en sapant l’objectif du traité de lutter contre la véritable cybercriminalité. Les gouvernements ne devraient pas se précipiter pour conclure ce traité sans veiller à ce qu’il élève nos droits fondamentaux au lieu de les sacrifier.  PAR  KATITZA RODRIGUEZ Cet article a été publié en partenariat avec EFF  ksquadremake.freeti.org

Trezor Academy Burundi: Navigating the bitcoin landscape through enlightening meetups

In the heart of Bujumbura at Hotel Martha, Trezor Academy Burundi orchestrated a series of dynamic sessions on October 28th, November 4th, and November 11th. This marked the commencement of a transformative initiative – the Trezor Academy program. These weekly gatherings became a vibrant hub for young Burundians, engaging them in profound discussions about the present and future landscape of financial systems.

Burundi SecureNet Summit: A call for digital security in a connected world

On October 20th, Free Tech Institute orchestrated a pivotal event commemorating World Encryption Day – the “SecureNet Summit” held at Martha Hotel in Bujumbura. This transcendent gathering brought together decision-makers, politicians, academics, civil society representatives, entrepreneurs, and computer science students, all united by a shared interest in online security and governmental perspectives.

Démystifier le mythe des données « anonymes »

Aujourd’hui, presque tout ce qui concerne nos vies est enregistré numériquement et stocké quelque part. Chaque achat par carte de crédit, diagnostic médical personnel et préférence en matière de musique et de livres est enregistré puis utilisé pour prédire ce que nous aimons et n’aimons pas et, en fin de compte, qui nous sommes.  Cela se produit souvent à notre insu ou sans notre consentement. Les informations personnelles que les entreprises collectent à partir de nos comportements en ligne se vendent avec des profits étonnants et incitent les acteurs en ligne à en collecter autant que possible. Chaque clic de souris et chaque balayage d’écran peuvent être suivis puis vendus aux sociétés de technologie publicitaire et aux courtiers en données qui les entretiennent.  Pour tenter de justifier cet écosystème de surveillance omniprésent, les entreprises prétendent souvent anonymiser nos données. Ceci est censé supprimer toutes les informations personnelles (telles que le nom d’une personne) du point de données (comme le fait qu’une personne anonyme a acheté un médicament particulier à un moment et un lieu particuliers). Les données personnelles peuvent également être regroupées, les données concernant plusieurs personnes étant combinées dans le but de supprimer les informations d’identification personnelle et de protéger ainsi la vie privée des utilisateurs.  Parfois, les entreprises affirment que nos données personnelles sont « anonymisées », ce qui implique un accès à sens unique où elles ne peuvent jamais être désagrégées ni réidentifiées. Mais cela n’est pas possible : les données anonymes le restent rarement. Comme le résume succinctement le professeur Matt Blaze, expert dans le domaine de la cryptographie et de la confidentialité des données : « quelque chose qui semble anonyme, le plus souvent, ne l’est pas, même s’il est conçu avec les meilleures intentions ».  Anonymisation… et ré-identification ? Les données personnelles peuvent être considérées sur un spectre d’identifiabilité . En haut se trouvent les données qui peuvent identifier directement les personnes, comme un nom ou un numéro d’identité d’État, que l’on peut appeler des « identifiants directs ». Viennent ensuite les informations indirectement liées aux individus, comme les numéros de téléphone personnels et les adresses e-mail, que certains appellent des « identifiants indirects ». Viennent ensuite les données liées à plusieurs personnes, comme un restaurant ou un film préféré. À l’autre extrémité de ce spectre se trouvent les informations qui ne peuvent être liées à une personne en particulier, comme les données de recensement agrégées et les données qui ne sont pas du tout directement liées aux individus, comme les bulletins météorologiques. L’anonymisation des données est souvent entreprise de deux manières . Premièrement, certains identifiants personnels tels que nos noms et numéros de sécurité sociale peuvent être supprimés. Deuxièmement, d’autres catégories d’informations personnelles peuvent être modifiées, par exemple en masquant nos numéros de compte bancaire. Par exemple, la disposition Safe Harbor contenue dans la loi américaine HIPAA (Health Insurance Portability and Accountability Act) exige que seuls les trois premiers chiffres d’un code postal puissent être déclarés dans les données nettoyées. Cependant, dans la pratique, toute tentative de désidentification nécessite la suppression non seulement de vos informations identifiables, mais également des informations permettant de vous identifier lorsqu’elles sont considérées en combinaison avec d’autres informations connues vous concernant. Voici un exemple :  Selon une étude historique , ces trois caractéristiques suffisent à identifier de manière unique 87 % de la population américaine. Une autre étude a montré que 63 % de la population américaine peut être identifiée de manière unique à partir de ces trois faits. Nous ne pouvons pas faire confiance aux entreprises pour s’autoréglementer. L’avantage financier et l’utilité commerciale de nos données personnelles l’emportent souvent sur notre vie privée et notre anonymat. En réobtenant l’identité réelle de la personne impliquée (identifiant direct) ainsi que ses préférences (identifiant indirect), les entreprises sont en mesure de continuer à profiter de nos informations les plus sensibles. Par exemple, un site Web qui demande à des utilisateurs soi-disant « anonymes » des informations apparemment triviales sur eux-mêmes peut être en mesure d’utiliser ces informations pour créer un profil unique pour un individu.  Surveillance de localisation Pour comprendre ce système en pratique, nous pouvons examiner les données de localisation . Cela inclut les données collectées par les applications sur votre appareil mobile concernant vos déplacements : depuis vos déplacements hebdomadaires dans votre supermarché local jusqu’à votre dernier rendez-vous dans un centre de santé, une clinique d’immigration ou une réunion de planification de manifestation. La collecte de ces données de localisation sur nos appareils est suffisamment précise pour que les forces de l’ordre puissent placer des suspects sur les lieux d’un crime et pour que les jurys condamnent les personnes sur la base de ces preuves. De plus, toutes les données personnelles collectées par le gouvernement peuvent être utilisées à mauvais escient par ses employés, volées par des criminels ou des gouvernements étrangers, et utilisées de manière imprévisible par les dirigeants des agences à de nouvelles fins néfastes . Et trop souvent , une telle surveillance de haute technologie pèse de manière disparate sur les personnes de couleur   . En pratique, il n’existe aucun moyen d’anonymiser les données de localisation individuelles puisque ces points de données servent eux-mêmes d’identifiants personnels uniques. Et même lorsque les données de localisation sont censées avoir été anonymisées, la réidentification peut être obtenue en corrélant les données anonymisées avec d’autres données accessibles au public telles que les listes électorales ou les informations vendues par des courtiers en données . Une étude de 2013 a révélé que les chercheurs pouvaient identifier de manière unique 50 % des personnes en utilisant seulement deux points de données de temps et de lieu choisis au hasard.  Bien réalisée, l’agrégation des données de localisation peut contribuer à préserver nos droits personnels à la vie privée en produisant des décomptes non individualisés de comportements au lieu de chronologies détaillées de l’historique de localisation individuel. Par exemple, une agrégation peut vous indiquer combien de téléphones de personnes ont indiqué leur emplacement comme étant dans une certaine ville au cours du mois dernier, mais pas le numéro de téléphone exact ni d’autres points de données qui vous connecteraient directement et personnellement. Cependant, les experts chargés de l’agrégation sont souvent soumis à des pressions pour générer des ensembles de données agrégées granulaires qui pourraient être plus significatives pour un décideur particulier, mais qui exposent simultanément les individus à une érosion de leur vie privée.   De plus, la plupart des

Sécurisez Votre Avenir Numérique : Découvrez le Chiffrement au SecureNet Summit.

L’avènement de la technologie et des services mobiles a révolutionné notre manière de vivre et de faire des affaires, même au Burundi. De plus en plus d’entreprises numérisent leurs services pour suivre le rythme de cette révolution numérique. Selon les données de la Banque Mondiale , les technologies mobiles ont généré une valeur ajoutée économique de 4 500 milliards de dollars, représentant une part significative du PIB mondial. Cependant, au milieu de ces avantages, un défi majeur se profile : la sécurité. Plus nous dépendons du numérique, plus nos données et nos finances deviennent vulnérables. C’est là que le chiffrement entre en jeu. Le chiffrement est l’outil ultime pour protéger nos données sensibles dans un monde de plus en plus connecté. Le SecureNet Summit est un événement dédié à la célébration de la Journée Mondiale du Chiffrement. Cette journée vise à sensibiliser l’importance d’une cryptographie robuste pour sécuriser les communications et les données. Dans un monde de plus en plus numérique, la protection des informations sensibles est cruciale, en particulier pour les entrepreneurs qui gèrent des données financières, des informations client et des idées novatrices. C’est pour cette raison que nous organisons cet événement. Nous invitons chaleureusement tous ceux qui sont intéressés à rejoindre le SecureNet Summit. Vous pourrez vous inscrire via le lien fourni ( https://bit.ly/46GI43d )  et participer à des panels dirigés par des professionnels et des techniciens expérimentés. Ils vous guideront dans la compréhension du chiffrement et vous montreront comment maximiser la sécurité de vos données en ligne. Rejoignez-nous chez Free Tech pour acquérir des connaissances essentielles sur le chiffrement. Nous vous promettons que vous sortirez de cet événement mieux informés et mieux préparés à protéger vos données sensibles dans ce monde numérique en constante évolution. Ne manquez pas cette opportunité de renforcer votre sécurité en ligne. Rejoignez-nous au SecureNet Summit et faites un pas vers un avenir numérique plus sûr. Par BARAKANA Guy-Eudes  ksquadremake.freeti.org

Join the Bitcoin revolution with Trezor Academy!

Trezor Academy, a prestigious series of Bitcoin meetups, is dedicated to advancing Bitcoin adoption in the regions where it’s needed most. Led by local Bitcoin experts, these gatherings offer invaluable insights into the world of cryptocurrency. 🗓️ Save the Dates: 📍 Venue: Martha Hotel, Bujumbura, Burundi Best of all, admission to all Trezor Academy sessions is entirely free! 💰 Don’t miss out on this unique opportunity to learn from the best in the Bitcoin community. Join our Telegram group to secure your spot today. Let’s shape the future of finance together! 🌐💱 ksquadremake.freeti.org

Comment désactiver le suivi des publicités « Privacy Sandbox » de Google et pourquoi vous devriez le faire

Google a déployé « Privacy Sandbox », une fonctionnalité Chrome annoncée pour la première fois en 2019 qui, entre autres, échange des cookies tiers – la forme la plus courante de technologie de suivi – contre ce que la société appelle désormais « Sujets ». Topics est une réponse aux réactions opposées au projet d’apprentissage fédéré des cohortes (FLoC) de Google, que nous avons qualifié de « terrible idée » car il donnait à Google encore plus de contrôle sur la publicité dans son navigateur sans vraiment protéger la vie privée des utilisateurs. Bien que son fonctionnement ait été modifié depuis 2019, Topics continue de suivre votre utilisation d’Internet pour la publicité comportementale de Google. Si vous utilisez Chrome, vous pouvez désactiver cette fonctionnalité via une série de trois paramètres déroutants. Avec la version du navigateur Chrome sortie en septembre 2023, Google suit votre historique de navigation sur le Web et génère une liste de « sujets » publicitaires en fonction des sites Web que vous visitez. Cela fonctionne comme vous pouvez vous y attendre. Au lancement, il existe près de 500 catégories publicitaires , telles que « Prêts étudiants et financement universitaire », « Parentalité » ou « Sous-vêtements », dans lesquelles vous êtes renvoyé en fonction de ce que vous lisez en ligne. Un site prenant en charge Privacy Sandbox demandera à Chrome quel genre de choses vous êtes censé faire, puis affichera une annonce en conséquence.  L’idée est qu’au lieu des dizaines de cookies tiers placés sur les sites Web par différents annonceurs et sociétés de suivi, Google lui-même suivra vos intérêts dans le navigateur lui-même, contrôlant encore plus l’écosystème publicitaire qu’il ne le fait déjà. Google appelle cela « confidentialité améliorée des publicités », s’appuyant peut-être sur l’idée qu’à partir de 2024, ils prévoient de « supprimer progressivement » les cookies tiers que de nombreux annonceurs utilisent actuellement pour suivre les personnes. Mais l’entreprise continuera à engloutir vos habitudes de navigation pour vous proposer des publicités, préservant ainsi ses résultats dans un monde où la concurrence en matière de confidentialité la pousse à éliminer progressivement les cookies tiers.  Google prévoit de tester Privacy Sandbox tout au long de 2024. Cela signifie que pendant environ un an, les cookies tiers continueront à collecter et à partager vos données dans Chrome. Les nouveaux sujets s’améliorent quelque peu par rapport au FLoC 2019. Il n’utilise pas l’ID FLoC, un numéro dont beaucoup craignaient qu’il ne soit utilisé pour prendre vos empreintes digitales. Les sujets de ciblage publicitaire sont tous publics sur GitHub , en évitant, espérons-le, toute catégorie clairement sensible telle que la race, la religion ou l’orientation sexuelle. Les contrôles de confidentialité des publicités de Chrome, que nous détaillons ci-dessous, vous permettent de voir dans quels types de catégories d’intérêt Chrome vous place et de supprimer tous les sujets pour lesquels vous ne souhaitez pas voir de publicités. Il existe également un moyen simple de se désinscrire, que FLoC n’a jamais vraiment eu lors des tests . D’autres navigateurs, comme Firefox et Safari, ont intégré des protections de confidentialité contre les cookies tiers en 2019 et 2020, respectivement. Aucun de ces navigateurs n’a quelque chose comme Privacy Sandbox, ce qui en fait de meilleures options si vous préférez plus de confidentialité.  Google qualifiant tout cela de « confidentialité » est trompeur. Même si c’est mieux que les cookies tiers, le Privacy Sandbox continue d’effectuer un suivi, il est effectué par une seule entreprise au lieu de dizaines. Au lieu de tergiverser entre les différentes méthodes de suivi, même avec de légères améliorations, nous devrions œuvrer pour un monde sans publicités comportementales . Mais si vous vous en tenez à Chrome, vous pouvez au moins désactiver ces fonctionnalités. Comment désactiver le bac à sable de confidentialité Selon la dernière mise à jour de Chrome, vous avez peut-être déjà reçu une fenêtre contextuelle vous demandant d’accepter la « Confidentialité améliorée des publicités dans Chrome ». Si vous venez de cliquer sur le gros bouton bleu indiquant « Compris » pour faire disparaître la fenêtre contextuelle, vous vous êtes inscrit. Mais vous pouvez toujours revenir assez facilement à la page de désinscription en cliquant sur l’ icône à trois points (⋮ ) > Paramètres > Confidentialité et sécurité > page Confidentialité des annonces . Vous trouverez ici cet écran avec trois paramètres différents : Si vous utilisez Chrome, Firefox, Edge ou Opera, vous devriez également aller plus loin en matière de protection de la vie privée avec notre propre Privacy Badger , une extension de navigateur qui bloque les trackers tiers qui utilisent des cookies, des empreintes digitales et d’autres méthodes sournoises. Sur Chrome, Privacy Badger désactive également l’API Topics par défaut.PAR  THORIN KLOSOWSKI CET ARTICLE A ÉTÉ PUBLIÉ EN PARTENARIAT AVEC EFF  ksquadremake.freeti.org

Les négociations sur le traité de l’ONU sur la cybercriminalité se terminent sans consensus sur la portée et sans profondes divisions sur les pouvoirs de surveillance

Alors que la dernière session de négociation sur le projet de traité des Nations Unies sur la cybercriminalité s’est achevée à New York au début du mois, une chose était claire : alors que le temps presse pour finaliser le texte, peu de progrès et de consensus ont été atteints sur des points cruciaux , tels que la portée globale du traité. d’application et la portée de ses mandats de procédure pénale et de ses mesures de coopération internationale. Au lieu de cela, une multitude de modifications de mots proposées ont été ajoutées, encore compliquées par des amendements supplémentaires publiés dans des rapports informels. Bien après la fin de la session de deux semaines, le 1er septembre. Nous avons vu bon nombre des mêmes infractions pénales et mesures de surveillance très dangereuses qui n’avaient pas été incluses dans le projet zéro, réintroduites dans le texte. Le projet zéro initial, ainsi que la dernière série d’amendements discutés lors de négociations à huis clos, se sont transformés en une mer de lignes rouges. Il est devenu évident que de nombreux pays, dont la Russie, l’Érythrée, le Burundi, la Sierra Leone, le Zimbabwe, le Ghana, la Corée et d’autres, rivalisaient pour élargir la portée de la surveillance du traité proposé afin de couvrir pratiquement toutes les infractions imaginables impliquant un ordinateur, tant au niveau national qu’au niveau national. et à l’étranger. « Nous pensons qu’une future convention devrait couvrir le plus grand nombre possible d’infractions pouvant être commises à l’aide des technologies de l’information et de la communication (TIC) », a déclaré le délégué du Burkina Faso. Selon le chapitre sur la surveillance intérieure, la collecte de preuves pourrait être rassemblée contre tout acte considéré comme criminel tel que défini par les propres lois de ce pays. En ce qui concerne la coopération internationale, les projets initiaux et plusieurs amendements ultérieurs indiquent que la norme pour une telle coopération en matière de surveillance pourrait être des infractions passibles de peines allant de trois ans de prison ou plus ( le texte précédent la limitait à quatre ans).), entre autres alternatives. Ce projet de traité pourrait servir d’autorisation mondiale pour réprimer les dissidents, les minorités, les militants, les journalistes, etc. Le Canada a mis en garde les délégués contre les conséquences potentielles. Dans une déclaration (à la minute 01:01) qui a suscité de rares applaudissements de la part de l’auditoire, il a exposé en termes crus que les efforts incessants visant à élargir la portée du traité proposé l’ont transformé en un traité général d’entraide judiciaire en matière pénale, ce qui le laisse complètement en marge. Il appartient à tout État de décider quelle conduite constitue un « crime » ou un « crime grave » et ouvre une série de mesures pour réprimer ces crimes. « Cela représente le potentiel, voire l’inévitabilité, d’une portée et d’un contrôle orwelliens de la part des États qui choisiront d’abuser de cet instrument… » « Critiquer un dirigeant, danser innocemment sur les réseaux sociaux, être né d’une certaine manière ou simplement dire un seul mot, tout cela dépasse de loin la définition d’un crime grave dans certains États. Ces actes relèveront tous du champ d’application de ce traité des Nations Unies dans le projet actuel. « … il s’agit d’une Convention des Nations Unies, et en tant que telle, notre responsabilité est bien plus grande que nous-mêmes, elle est envers les populations des endroits où il n’y a aucune protection et où ce traité sera un outil multilatéral sans précédent pour étendre la portée et la collaboration de la répression. et la persécution. De plus, a déclaré le Canada, l’ONU irait à l’encontre de ses propres pratiques si le traité sur la cybercriminalité permettait aux États membres de choisir les crimes qu’ils souhaitent couvrir et cibler dans le cadre de la convention. « Nous ne trouvons aucun autre traité de justice pénale des Nations Unies, ni aucun autre traité sous l’égide de l’ONU, qui laisse entièrement entre les mains et les caprices des États membres le soin de définir l’étendue et le type de sujets qui entrent dans le champ d’application de la loi. instrument, à perpétuité. La Nouvelle-Zélande, la Suisse, la Norvège, l’Uruguay et le Costa Rica, ainsi que Human Rights Watch, Article 19 , EFF , Privacy International , Global Partners Digital , et d’autres groupes de la société civile et des entreprises comme Microsoft , ont également tiré la sonnette d’alarme, comme nous l’avons fait depuis années , sur les risques inhérents aux droits de l’homme posés par le large champ d’application de la Convention. EFFa continué de plaider en faveur d’un champ d’application restreint du traité et de ses chapitres, en ajoutant de solides garanties en matière de protection des données et de droits de l’homme dans l’ensemble du projet de convention, en supprimant l’article 28.4, qui habilite les autorités compétentes à contraindre les personnes connaissant les fonctionnalités spécifiques d’un ordinateur ou d’un appareil à fournir des informations essentielles. pour effectuer des recherches ( En savoir plus sur nos demandes actuelles.) La portée du traité proposé sur la cybercriminalité aura un impact profond sur les droits de l’homme. La question de savoir si la Convention doit s’appliquer largement ou être limitée dans son application affecte tout,des procédures pénales (telles que la surveillance nationale) à la coopération internationale (telles que l’espionnage ou l’assistance transfrontalière). En termes simples, si le pays B choisit d’agir comme le « grand frère » du pays A, il pourrait accéder aux discussions en direct d’un activiste ou retracer sa localisation exacte, le tout sur la base des normes de confidentialité laxistes et des définitions pénales arbitraires fixées par les lois du pays B. L’absence de mandat dans le traité proposé pour qu’un même acte soit considéré comme un crime dans les deux pays ne fait qu’amplifier les risques. Et le seuil de peine proposé de 3 ou 4 ans pour invoquer les pouvoirs de coopération internationale ne contribue guère à inspirer confiance. De nombreuses lois criminalisant la parole pourraient facilement s’adapter à ce moule, ouvrant la voie à un usage abusif de la surveillance à grande échelle. La Sierra Leone a déclaré aux États membres lors de la séance de négociation à New York : « Imaginez un scénario dans lequel un ressortissant particulier résidant dans un autre pays continue

Quand le quasi-monopole étouffe le secteur des télécommunications au Burundi

L’absence de concurrence dans le secteur a conduit à une situation où la qualité des services est médiocre, sans alternatives. Pratiquement tout le secteur est dominé par un seul opérateur, créant ainsi un quasi-monopole. Cette concentration du pouvoir a des conséquences négatives sur la qualité et l’accessibilité des services de télécommunications.

Célébrons dix ans de cryptage du Web avec Let’s Encrypt

Il y a dix ans, le Web était un endroit très différent. La plupart des sites Web n’utilisaient pas HTTPS pour protéger vos données. En conséquence, les fouineurs pourraient lire des e-mails ou même prendre le contrôle de comptes en volant des cookies . Mais un groupe de chercheurs et de technologues déterminés de l’EFF et de l’Université du Michigan rêvaient d’un monde meilleur : un monde où chaque page Web que vous visiteriez serait protégée contre l’espionnage et les interférences. Pendant ce temps, un autre groupe de Mozilla travaillait sur le même rêve. Ces rêves ont conduit à la création de Let’s Encrypt et d’outils comme Certbot d’EFF, qui simplifient la protection des sites Web et rendent la navigation sur le Web plus sûre pour tous. Il y avait un gros obstacle : pour déployer HTTPS et protéger un site Web, les personnes qui géraient ce site Web devaient acheter et installer un certificat auprès d’une autorité de certification. Le prix était un obstacle majeur à l’obtention de plus de sites Web sur HTTPS, mais la complexité de l’installation des certificats était encore plus importante.  En 2013, l’Internet Security Research Group (ISRG) a été fondé , qui allait bientôt devenir le siège de Let’s Encrypt, une autorité de certification fondée pour aider à chiffrer le Web. Let’s Encrypt était radical en ce sens qu’il fournissait des certificats gratuitement à toute personne possédant un site Web. Let’s Encrypt a également introduit un moyen d’automatiser le risque et la corvée d’émettre et d’installer manuellement des certificats. Avec le nouveau protocole ACME , toute personne disposant d’un site Web peut exécuter un logiciel (comme Certbot d’EFF ) qui combine les étapes d’obtention d’un certificat et de son installation correcte. Depuis lors, Let’s Encrypt et Certbot ont connu un énorme succès, avec plus de 250 millions de certificats actifs protégeant des centaines de millions de sites Web. C’est un énorme avantage pour la sécurité et la confidentialité en ligne de chacun. Lorsque vous visitez un site Web qui utilise HTTPS, vos données sont protégées par un cryptage en transit, de sorte que personne d’autre que vous et l’opérateur du site Web ne puisse les voir. Cela empêche également les fouineurs de faire une copie de vos cookies de connexion et de prendre le contrôle des comptes. La mesure la plus importante des succès de Let’s Encrypt et de Certbot est la proportion de la navigation Web quotidienne des gens qui utilise HTTPS. Selon les données de Firefox, 78 % des pages chargées utilisent HTTPS. C’est considérablement amélioré par rapport à 27% en 2013 lorsque Let’s Encrypt a été fondé. Il reste encore beaucoup de travail à faire pour arriver à 100 %. Nous espérons que vous vous joindrez à EFF et Let’s Encrypt pour célébrer les succès de dix ans de cryptage du Web et l’anticipation de la croissance future et de la sécurité en ligne. PAR JACOB HOFFMAN-ANDREW Cet article a été publié en partenariat avec EFF ksquadremake.freeti.org