La législation sur la confidentialité numérique est une législation sur les droits civils

Nos données personnelles et la manière dont les entreprises privées les récoltent et les monétisent jouent un rôle de plus en plus puissant dans la vie moderne. Les bases de données d’entreprise sont vastes, interconnectées et opaques. Le mouvement et l’utilisation de nos données sont difficiles à comprendre, et encore moins à retracer. Pourtant, les entreprises l’utilisent pour tirer des conclusions à notre sujet, ce qui entraîne la perte d’emplois, de crédits et d’autres opportunités.
Digital Voices Competition : un début d’une longue carrière pour certains des jeunes leaders du Net

La compétition “Digital voices” a été un événement passionnant qui a réuni des jeunes de trois lycées différents. Les participants ont travaillé dur pour être les meilleurs et remporter les prix proposés. La compétition a été organisée après un trimestre de formation basée sur le manuel des clubs “Jardin des Leaders du Net”, qui a été conçu par Free Tech Institute pour aider les jeunes à acquérir des compétences en leadership et en technologie. Les jeunes ont été formés intensivement avant la compétition pour se préparer aux différents défis qui leur seraient proposés. Nous avons créé des épreuves variées pour tester les compétences des participants, passant par des jeux à des slams, des dissertations et à des Sketch. Les épreuves ont été conçues pour encourager les jeunes à travailler en équipe, à résoudre des problèmes de manière créative et à mener une réflexion autour de l’avenir des TIC, de l’équité genre dans le domaine des technologies enfin de développer leur confiance en eux. Les participants ont travaillé dur pendant la compétition, donnant le meilleur d’eux-mêmes pour réussir les différentes épreuves. Les juges ont été impressionnés par le niveau des compétences techniques et de leadership des jeunes, qui ont travaillé avec calme et détermination, malgré la pression de la compétition. Après une journée intense de compétition, les gagnants ont été annoncés lors d’une cérémonie de remise des prix. Les trois meilleures équipes parmi six équipes de trois établissements ont reçu des prix en argent et des certificats de réussite pour leur travail acharné et leur dévouement. Les participants ont été ravis de recevoir ces récompenses, qui ont reconnu leur travail acharné et leur engagement dans la compétition et long du programme. Vu qu’on a dépassé les objectifs qu’on s’est fixés, on a conclu que la compétition “Digital voices” a été un grand succès, il a offert aux jeunes une opportunité unique de développer leurs compétences en leadership et en technologie. On a compté 1237 étudiants qui ont participé à nos programmes et événements venant de trois établissements, respectivement : le Lycée Christ Roi de Mushasha ; le lycée Pacis de Gitega et le lycée Sainte Thérèse de Gitega. Les participants ont été inspirés par les défis proposés et ont acquis des compétences précieuses tout en s’amusant. Nous espérons que cette compétition sera le début d’une longue carrière pour certains de ces jeunes leaders du net. Par Barakana Guy-Eudès ksquadremake.freeti.org
Comment les différentes applications de messagerie cryptées traitent-elles les messages supprimés ?

Une caractéristique de diverses applications de messagerie cryptées de bout en bout (E2EE) et d’autres messages de médias sociaux non E2EE est la disparition des messages, qui sont automatiquement supprimés après une période de temps définie. Cette fonctionnalité peut être utile pour la confidentialité générale au sein de votre réseau étendu, les utilisateurs à haut risque et la suppression préventive des conversations secondaires facilement dans les discussions linéaires. Cependant, différentes applications de messagerie gèrent les messages supprimés et disparaissent un peu différemment, en particulier en ce qui concerne les messages cités, les sauvegardes de chat et les notifications de capture d’écran. Il est important de noter qu’il ne s’agit pas d’une vulnérabilité dans le logiciel, mais cela pourrait amener quelqu’un à modifier son modèle de menace , sa façon de penser à la protection de ses données et de sa vie privée. Ci-dessous, nous notons la variance qui existe entre les différentes applications. Comment Signal gère les messages supprimés et disparus dans les réponses Lorsqu’un utilisateur sur Signal supprime un message, si ce message a déjà été cité dans une réponse, l’application affiche toujours environ 70 caractères du message. Si l’heure d’un message qui disparaît a été modifiée pendant que quelqu’un répond, le message cité reste pour la durée de la nouvelle heure définie sur la réponse. Toutes les applications que nous avons examinées ont des options de suppression manuelle des messages, mais les intervalles de suppression automatique varient. Pour Signal, la période de suppression automatique la plus courte est de 30 secondes. Les sauvegardes de chat dans Signal sont automatisées sur une fenêtre de 24 heures ou à la demande. Si un utilisateur active les sauvegardes de chat, tous les messages visibles pendant une période donnée peuvent potentiellement se trouver dans son fichier de sauvegarde. Heureusement, Signal et WhatsApp ont des sauvegardes cryptées pour une protection supplémentaire dans les cas où un tiers pourrait essayer d’accéder à ces informations. Comment WhatsApp gère les messages supprimés et disparus dans les réponses WhatsApp reconnaît le scénario de réponse cité dans sa FAQ. Signal devrait également le faire dans sa documentation . « Lorsque vous répondez à un message, le message initial est cité. Si vous répondez à un message qui disparaît, le texte cité peut rester dans le chat après la durée que vous avez sélectionnée. L’intervalle de disparition automatique le plus court de WhatsApp est de 24 heures. Cette période prolongée peut permettre aux sauvegardes des messages supprimés automatiquement de WhatsApp d’être plus courantes. Comment Facebook Messenger gère les messages supprimés et disparus dans les réponses Dans les conversations FB Messenger Secret (E2EE), les messages originaux sont supprimés dans le texte entre guillemets après la suppression ou la disparition d’un message. Cependant, le message reste au-delà de son minuteur de suppression automatique si aucun utilisateur ne tape ou ne quitte le chat. Pas aussi inquiétant dans la pratique, mais c’est une bizarrerie notable. Secret Conversation propose également des notifications de capture d’écran lorsque les messages sont configurés pour disparaître automatiquement. L’intervalle le plus court est de 5 secondes pour la suppression automatique, le temps le plus court parmi les trois messagers. Il n’y a pas non plus de mécanismes de sauvegarde de chat disponibles pour l’utilisateur sur le téléphone, mais il est enregistré sur la plate-forme Facebook. Les messages qui disparaissent sont également supprimés du stockage local peu de temps après. La documentation est la clé Nous nous sommes concentrés principalement sur les applications basées sur E2EE, mais il existe d’autres applications de médias sociaux comme Snapchat qui proposent des messages qui disparaissent. Nous n’avons pas testé cette bizarrerie de réponse dans Snapchat. Cependant, comme pour les autres applications que nous avons examinées, vous pouvez enregistrer des messages ou prendre des captures d’écran. Il ne s’agit pas d’une vulnérabilité logicielle, mais souligner les différences de traitement des messages éphémères en vaut la peine, car les principales applications E2EE appliquent des paramètres différents. Les messages doivent être supprimés lorsqu’ils expirent ou supprimés manuellement. De petites erreurs se produisent tout le temps dans les discussions de groupe que vous voudrez peut-être supprimer immédiatement sans aucune preuve historique, y compris les citations. Par exemple, coller accidentellement un mot de passe dans une grande discussion de groupe où vous ne connaissez peut-être pas très bien tout le monde, ou des cas plus graves, où quelqu’un pourrait potentiellement être signalé aux forces de l’ordre pour avoir demandé des soins de reproduction. Même lorsqu’ils sont associés à la crainte que quelqu’un puisse prendre des captures d’écran de conversations, les messages éphémères sont une fonctionnalité très utile pour de nombreux scénarios différents, et dans le climat actuel, où les communications privées sont régulièrement attaquées, l’amélioration de ces fonctionnalités et leur documentation , et l’utilisation des communications E2EE restera une nécessité importante pour l’exercice de votre droit à la vie privée. PAR ALEXIS HANCOCK Cet article a été publié en partenariat avec EFF ksquadremake.freeti.org
Women in ICT, 2023

Bujumbura, Université Sagesse d’Afrique, 27 Avril 2023
Digital Voices Competition

Gitega, Lycée Christ Roi de Mushasha, 28 Avril 2023
Chronologie du Traité des Nations Unies sur la cybercriminalité

La Fédération de Russie présente une lettre à l’Assemblée générale des Nations Unies contenant un projet de Convention des Nations Unies sur la coopération dans la lutte contre la cybercriminalité, destinée à être distribuée aux États membres. Novembre 2019Une résolution, sponsorisée par la Russie – avec la Biélorussie, le Cambodge, la Chine, l’Iran, le Myanmar, le Nicaragua, la Syrie et le Venezuela – visant à mettre en place une convention internationale pour lutter contre la cybercriminalité passe devant l’Assemblée générale des Nations Unies. La résolution a rencontré l’opposition des États-Unis, de l’UE et d’autres nations. Les organisations de défense des droits de l’homme, dont l’Association pour le progrès des communications et l’EFF, ont exhorté l’Assemblée générale à voter contre la résolution, craignant qu’elle « ne puisse porter atteinte à l’utilisation d’Internet pour exercer les droits de l’homme et faciliter le développement social et économique ». Décembre 2019L’Assemblée générale des Nations Unies adopte une résolution pour créer un Comité ad hoc (AHC) chargé de rédiger une convention des Nations Unies « sur la lutte contre l’utilisation des technologies de l’information et des communications à des fins criminelles ». La participation au CAH est ouverte à tous les États membres du monde, ainsi qu’aux observateurs des États non-membres (comme l’UE et le Conseil de l’Europe), à la société civile et aux organisations non gouvernementales (ONG) à des degrés divers. L’Office des Nations Unies contre la drogue et le crime (UNODC), par l’intermédiaire du Service de la criminalité organisée et du trafic illicite, de la Division des traités, assure le secrétariat du Comité spécial. Cependant, le calendrier de cet effort était controversé, car une autre résolution de l’Assemblée générale des Nations Unies avait soulevé des inquiétudes quant au fait que les lois sur la cybercriminalité « sont dans certains cas utilisées à mauvais escient pour cibler les défenseurs des droits de l’homme ou ont entravé leur travail et mis en danger leur sécurité d’une manière contraire au droit international ». Août 2020L’AHC reporte sa première réunion d’organisation à New York à 2021 en raison du COVID-19. Janvier 2021Human Rights Watch déclenche les alarmes sur le fait que les États membres de l’ONU entament le processus d’un traité sur la cybercriminalité dont « les champions sont certains des gouvernements les plus répressifs du monde… l’initiative soulève de graves préoccupations en matière de droits humains ». Mai 2021L’AHC convoque la session d’organisation inaugurale, avec des représentants de plus de 160 pays convenant d’un plan et des modalités des négociations. L’AHC appelle à au moins six sessions de négociation de 10 jours chacune à partir de 2022, qui se tiendront à New York et à Vienne. L’Assemblée générale adopte la proposition parmi des plaintes du Royaume-Uni et d’autres pays selon lesquelles les États membres n’ont pas été consultés sur le texte final et le processus de rédaction manquait d’inclusivité. De nombreux orateurs avaient des objections similaires, dont plusieurs divergeaient sur la structure décisionnelle de l’AHC. Fixant les conditions des négociations, le Brésil a introduit un amendement exigeant que le comité obtienne l’approbation d’une majorité des deux tiers des représentants, plutôt qu’une majorité simple favorisée par la Russie, « avant laquelle le président informera le comité que tout effort pour parvenir à un accord par le consensus a été épuisé ». L’amendement a été approuvé par 88 voix contre 42, avec 32 abstentions. Dans une décision emblématique distincte visant à plus de transparence et d’inclusion, les États membres ont approuvé une liste de représentants des institutions universitaires, du secteur privé et des ONG concernés, notamment EFF, Eticas, Red en Defensa de los Derechos Digitales, Global Partenaires Digital, Hiperderecho et Instituto Panameño de Derecho y Nuevas Tecnologías, entre autres. Les ONG dotées du statut consultatif auprès de l’ECOSOC peuvent également y assister, telles que Privacy International, Human Rights Watch et Derechos Digitales. Décembre 2021Avant la première session de négociation de l’AHC, EFF, Human Rights Watch et plus de 100 organisations et universitaires travaillant dans 56 pays, régions ou dans le monde, exhortent les membres de l’AHC dans une lettre à s’assurer que les protections des droits de l’homme sont intégrées dans le produit final. Le projet de traité des Nations Unies sur la cybercriminalité est présenté au moment même où les mécanismes des droits de l’homme des Nations Unies sonnent l’alarme sur l’abus des lois sur la cybercriminalité dans le monde, indique la lettre. Les groupes soulignent : « Il est essentiel de limiter la portée de toute convention sur la cybercriminalité pour protéger les droits de l’homme ». Janvier 2022Le Comité pour la protection des journalistes (CPJ) avertit que le projet de traité de l’ONU sur la cybercriminalité pourrait mettre en danger les journalistes en donnant de nouveaux outils aux autorités qui cherchent à punir ceux qui rapportent l’actualité. « De nombreuses autorités à travers le monde invoquent déjà les lois sur la cybercriminalité ou la cybersécurité pour punir les journalistes – non pas pour avoir secrètement piraté des réseaux ou des systèmes, mais pour avoir ouvertement utilisé les leurs pour faire connaître des actes répréhensibles », a déclaré le CPJ dans un communiqué. Février 2022La première session officielle de 10 jours de l’AHC se réalise à New York et les négociations commencent. L’EFF et les ONG de défense des droits de l’homme participent à distance et en personne, et soulignent l’importance de la protection des droits de l’homme dans tout projet de traité des Nations Unies sur la cybercriminalité. La crise en Ukraine occupe une place importante dans les pourparlers, qui coïncident avec les rares sessions d’urgence de l’Assemblée générale et du Conseil de sécurité de l’ONU, où les membres ont condamné l’invasion de l’Ukraine par la Russie. Une feuille de route et un mode de travail sont adoptés, abordant les objectifs, la portée et la structure de la convention. Il est important de noter que l’approbation a été donnée pour la tenue de consultations intersessions entre les sessions de négociation du CAH afin de solliciter la contribution d’un large éventail de parties prenantes, y compris des organisations de défense des droits de l’homme et du numérique, sur la formation du projet de traité. Les soumissions des États membres à la première session démontrent un manque prononcé de consensus sur ce qui constitue un « cybercrime » et sur la portée du
Global Networking Program au service de la communauté burundaise pour une éducation de qualité

L’apprentissage en ligne est devenu un aspect de plus en plus important de l’éducation partout dans le monde. Avec les progrès de la technologie, il est de plus en plus facile pour les gens d’accéder aux ressources éducatives en ligne. En Afrique, plus précisément au Burundi, il est important que les gens connaissent ces ressources, d’où nous venons de mettre en place le programme Global Networking Programme.
Un Burundi conscient et sensible face à la vulnérabilité des données informatiques

Au Burundi comme tout ailleurs, même si, ce n’est pas encore le cas, l’internet a apporté le meilleur et le pire jusqu’à devenir un outil de guerre. Mais, la bonne nouvelle avant tout, c’est qu’il a apporté et a fait progresser la liberté dans tous les aspects de la société. Le mois dernier, le monde a célébré la journée mondiale de la sauvegarde des données informatiques, donc, dans cet article on vous propose des pistes selon lesquelles l’internet dans notre société pourra devenir plus libre et plus profitable. La grande partie de la population burundaise n’est pas consciente des dangers sur des questions relatives à la vie privée de l’internet pour le moment, ce qui cause de grands aléas, vu que ce qui intéresse les gens le plus, c’est avoir accès à une application utile sans penser aux menaces liées aux enjeux économiques, politiques et à leur sécurité personnelle, alors qu’il y a des personnes malveillantes qui manipulent nos données en pratiquant des arnaques en ligne et des trafic illégaux. Imaginez, selon le rapport conjoint e-conomy Africa de Google et sécurité financière internationale (SFI) ; la filiale de la Banque Mondiale dédiée au secteur privé, évoluait l’économie numérique africaine à 712 milliards de dollars soit 680 milliards d’euros d’ici 2050, soit 8,5 % du PIB continental. Cela montre qu’on doit être conscient et que nos gouvernements doivent à leur tour mettre en place des politiques de protection des données vu l’avenir du numérique. Des pistes de solutionNormalement, aucune technologie n’est en soi responsable de quoi que ce soit. Donc c’est notre responsabilité. De même, une technologie n’est ni bonne ni mauvaise en soi, il faut alors avant tout un usage prudent d’Internet, pour dire que c’est avec cet esprit libéral qu’on doit traiter ce sujet dans la perspective individuelle.Pour ce qui est du côté gouvernement, il faudra la création d’autres cadres institutionnels qui viennent appuyer ceux qui travaillent déjà dans ce secteur et des organes de protection des données personnelles sur Internet dans un cadre associant administrations, sociétés civiles et experts internationaux. Par BARAKANA Guy-Eudès ksquadremake.freeti.org
Le gouvernement n’a pas justifié une interdiction de TikTok

La liberté d’expression et d’association inclut le droit de choisir ses technologies de communication. Les politiciens ne devraient pas pouvoir vous dire quoi dire, où le dire ou à qui le dire.
Cybersécurité : tout ce que vous devez savoir sur les sites de carrière du système des Nations Unies

En surfant sur l’internet, des fois, on tombe dans des pièges des personnes qui nous tendent des phishings (forme d’escroquerie sur Internet). Cependant, il faut savoir où chercher, autrement dit de vrais sites internet, vu qu’il y a des personnes qui se déguisent en garantissant des opportunités sensibles, mais seulement dans l’intention de récolter nos renseignements personnels et à des fins différentes, d’où les cyber-attaques. Alors, dans cet article, on vous donne un catalogue des liens des sites de fonds et programmes, agences spécialisées de l’ONU et d’autres entités et organismes des Nations Unies, pour n’est plus tomber dans ces pièges. Entre temps, il faut d’ores et déjà savoir qu’il y a la différence des institutions spécialisées de l’ONU qui sont des organisations internationales qui coordonnent leur travail avec les Nations unies par le biais d’accords négociés et que les fonds et programmes de l’ONU sont à différencier des agences spécialisées. En général, les fonds et programmes sont établis par une résolution de l’assemblée générale des Nations Unies et ont un mandat précis. Donc, voici les détails en commençant avec le site officiel du Secrétariat : https://lnkd.in/eS2QXJj3 Ensuite, voici les Agences spécialisées de l’ONU FAO: https://lnkd.in/e3qar9mj FMI : https://lnkd.in/emCStKMx OACI : https://lnkd.in/eTndY3aa FIDA : https://lnkd.in/enUW6ztu OMI : https://lnkd.in/eKW9Qbtz OMS : https://lnkd.in/e5V9TCXy OMPI : https://lnkd.in/eXJNVQjH OIT : https://lnkd.in/e8XRV6gG UIT : https://jobs.itu.int/ UNESCO : https://lnkd.in/eGr8sNjc OMT : https://lnkd.in/e6gHW2E9 UPU : https://lnkd.in/e66A9RpB OMM : https://lnkd.in/eEAWWkqP Autres entités et organismes ONUSIDA : https://lnkd.in/e5hmqmE2 UNHCR : https://lnkd.in/erv6xEK2 UNSSC : https://lnkd.in/eqXVRZ3f UNU : https://unu.edu/about/hr UNIDIR : https://lnkd.in/ekiHM9eq UNITAR : https://lnkd.in/e-qrcw6k ONUSIDA : https://lnkd.in/e5hmqmE2 UNHCR : https://lnkd.in/erv6xEK2 UNOPS: https://jobs.unops.org/ UNRWA: https://lnkd.in/eSAKv3WN UN WOMEN: https://lnkd.in/eYUvPkSP UNU : https://unu.edu/about/hr UNIDIR : https://lnkd.in/ekiHM9eq Organisations connexes ITC: https://lnkd.in/exN-Rt-E CTBTO: https://lnkd.in/ep9N6KW4 OIAC: https://lnkd.in/e6xtPn9P OMC : https://lnkd.in/eR2vdjNJ AIEA : https://lnkd.in/e33-Kc7i OIM: https://lnkd.in/eUZ6RTBv FCCC : https://lnkd.in/eAKVN2NV Enfin, voici les Fonds et programmes UNICEF : https://lnkd.in/e7XcETde PAM : https://lnkd.in/e8-wzhUe PNUD : https://lnkd.in/eagbrK3H UN-HABITAT : https://lnkd.in/eryTbE5J PNUE : https://lnkd.in/eS2QXJj3 UNFPA : https://www.unfpa.org/jobs En somme que l’Internet est devenu un lien incontournable pour la recherche d’opportunités en connectant des candidats et des recruteurs. Cet article s’inscrit dans une série d’autres articles avant la journée mondiale de sauvegarde de données informatiques qui se tient le 31 Mars de chaque année. Donc, prenez le temps de lire cet article, on espère qu’avec beaucoup d’orientations et des astuces qui passent sur nos plateformes, personne ne sera plus pris en piège de ces personnes malintentionnées. Alors, pour clore si vous rêvez de travailler dans une Organisation Intergouvernementale, c’est la liste complète des sites de carrière du système UN. Par Barakana Guy-Eudès ksquadremake.freeti.org