Burundi: journée mondiale du chiffrement,2022

Le 22. Octobre. 2022, a été célébrée à Gitega la journée mondiale du chiffrement avec comme thème l’internet doit aller avec plus de chiffrement, une journée qui visait à montrer le vrai sens du cryptage de bout à bout. Animé par les experts de l’écosystème numérique, l’événement a vu la participation des jeunes amateurs du monde web sélectionnés parmi plus de cent candidatures. Selon l’ingénieur technicien Christophe Ndayizeye de la société de télécommunication Viettel Burundi: on est dans le contexte où tout le monde tend à utiliser les réseaux sociaux, mais en pleine ignorance des notions du chiffrement ; comment ça marche ou bien pourquoi on en a besoin ? Donc, c’est dans l’optique de promouvoir le chiffrement fort que ce soit en ligne ou hors ligne que Free Tech Institute a organisé cet événement. Le quid du chiffrement fort selon les experts Dans sa présentation, l’ingénieur Christophe avant de monter des exemples concrets, il a commencé à définir le cryptage dans de langages techniques à l’appui des jargons informatiques et c’est le long de sa présentation qu’il a spécifié le cryptage dans le langage simple comme une discipline qui traite la transmission confidentielle des données. De plus, Il a bel et bien signalé qu’il y a deux types de cryptage à savoir le cryptage à clé privée et à clé publique. Donc, le cryptage à clé privée également appelée clé secrète, est une variable en cryptographie qui est utilisée avec un algorithme pour chiffrer et déchiffrer le code. Les clés secrètes ne sont partagées qu’avec le générateur de clés, ce qui les rend hautement sécurisées. Par contre, la clé publique permet de chiffrer un message ou un document, tandis que la clé privée permet de le déchiffrer. Ceci garantit que seul le destinataire choisi peut déchiffrer et lire le contenu. Enfin, du point de vue du Dr. Ir. Gateka Perry saxe et PDG du réseau social Gasape SN, le chiffrement est un moyen de brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Il a ajouté que ce n’est pas seulement les organisations criminelles et terroristes qui traquent nos données, on est parfois traqué par les autorités ou bien les sociétés de télécommunications et c’est le cas dans le monde entier, il s’agit seulement que les données soient hautement sensibles pour qu’il ait une attaque. Donc, c’est à tout un chacun de choisir avec vigilance la plateforme sur laquelle transite ses informations confidentielles. Par Guy-Eudès Barakana ksquadremake.freeti.org
Burundi : conférence sur les bons repères pour faire la différence.

Une conférence hors du commun organisée conjointement par EmergeLead et Free Tech Institute, ce samedi, le 8 octobre 2022. Signée sous le thème : ” Leadership, amour, finances : les bons repères pour faire la différence”, c’est une conférence qui a réuni différents leaders, étudiants de différentes universités du Burundi et qui a vu la participation de Monie Tchriffo, ivoirienne et fondatrice d’EmergeLead. En effet, la conférence était articulée en trois sessions dont la session d’ouverture, la présentation de différentes thématiques sur le programme, la mission, la vision d’EmergeLead et les perspectives mis en avant pour l’avenir. Session d’ouverture Les premiers intervenants qui étaient entre autres le représentant de Free Tech Institute et Aymeric Noël Murago membre d’EmergeLead Burundi, Ont présenté leurs organisations respectives et une vue d’ensemble de la conférence. C’est dans cette même partie que Belyï Nobel KUBWAYO de Free Tech a lancé solennellement les activités du jour. Entre temps, avant ladite conférence, il y a eu une séance de questions-réponses par un journaliste avec comme but de connaître les attentes. Donc, quelques intervenants se sont exprimés positivement le long de cette séance. C’est alors après l’annonce de la modératrice que c’est l’oratrice Monie qui va s’introduire sur la scène que la plupart ont eu l’image en long et en large de la conférence relativement à ce qu’ils pensaient. Mission, vision et perspectives mises en avant pour l’avenir par EmergeLead. Avant d’entamer le thème, Mme Monie a dit : ” notre mission, c’est d’Inspirer, former et accompagner les jeunes dans leur prise de leadership et leur participation active aux efforts de développement de leurs nations. “ ” Nous voulons étendre nos activités, impacter et éveiller les jeunes des pays francophones d’abord et la jeunesse des pays anglophones après, nous nous sommes donnés l’initiative de forger les leaders dont nos pays ont besoin, en développant la culture de l’honneur, d’intégrité et de la richesse afin de se lever, poser le regard différent sur la façon de voir les choses et apporter la contribution aux progrès du monde. ” A-t-elle ajouté. D’abord dans sa présentation sur le leadership, elle a démontré que le leadership ne pas lier à la famille, ou, aux origines et que nous avons tous l’envie de briller, de sortir de l’obscurité donc que ce n’est qu’une question de mindset, alors il faut prendre le premier, mais en toute connaissance que le plus difficile ne pas de conquérir, c’est plutôt de garder cette place, c’est ce que les européens, les américains ont compris, de même pour Lee Kuan Yew, la personne qui a fait le Singapour et tant d’autres Leaders. Ensuite, en ce qui est de la culture d’intégrité, elle l’a synthétisée en seulement deux mots : le respect et l’humilité. Mais, c’est l’humilité qui est tout à fait le contraire de la soumission, donc l’humilité d’apprendre; d’avoir des modèles de comportement positifs; et de respecter. Enfin, sur l’amour et la sexualité, elle a fait signaler qu’il faut tout d’abord réussir la famille pour devenir leader. Donc, il faut choisir un partenaire qui te rend meilleur et se méfier de toute relation qui peut te mettre en péril Pour couronner le tout, nous voilà arrivés au terme de cette conférence, une conférence qui a sans doute répondu à vos attentes vu les réponses données par les interviewers après l’événement et vu que ça a suscité des réflexions à l’exemple de la personne qui n’a pas hésité à comparer l’oratrice à David Laroche dans wakeUpCalls. Enfin, la réussite de cette conférence s’est aussi manifestée à travers l’envie de beaucoup de participants à savoir autant sur les programmes de Free Tech et d’EmergeLead. Rendez-vous donc dans nos prochaines conférences, que ce soit en ligne ou en présentiel. Par BARAKANA Guy-Eudès Content specialist of Free Tech Institute ksquadremake.freeti.org
Événement : Global encryption day

Chaque jour, nous sommes confrontés à des menaces de chiffrement dans notre pays et dans le monde entier. Êtes-vous sûrs que quand on communique avec une autre personne en ligne ou hors ligne, il n’y a personne qui écoute ou qui falsifie votre message, autrement dit un intermédiaire ? Avez-vous l’idée de ce que c’est le chiffrement ? Êtes vous amateurs ou professionnels du monde web ? Désirez-vous savoir plus sur la sécurité numérique ? Donc, avec comme thème : ” L’internet sûr au Burundi doit aller avec plus de chiffrement.” Rendez-vous ce samedi à Gitega pour la journée mondiale du chiffrement 2022 pour en savoir plus, car on sera avec des experts du domaine. Pour participer, veuillez réserver votre place sur https://bit.ly/3ysBwGJ ou +25769034965 parce qu’elles sont très limitées. ksquadremake.freeti.org
Google’s Perilous Plan for a Cloud Center in Saudi Arabia is an Irresponsible Threat to Human Rights

Le 9 août, une Saoudienne a été condamnée à 34 ans de prison par le tristement célèbre tribunal pénal spécialisé du Royaume d’Arabie saoudite à Riyad. Son délit ? Avoir un compte Twitter et suivre et retweeter des dissidents et des militants. Le même jour, un jury fédéral à San Francisco a condamné un ancien employé de Twitter pour blanchiment d’argent et autres accusations d’espionnage – au nom du royaume – d’utilisateurs de Twitter critiques à l’égard du gouvernement saoudien. Ce ne sont là que les derniers exemples du bilan lamentable de l’Arabie saoudite en matière d’espionnage numérique, notamment l’infiltration des plateformes de médias sociaux, la cybersurveillance, la répression de la dissidence publique et la censure de ceux qui critiquent le gouvernement. Pourtant, dans ce contexte de répression généralisée et de surveillance abusive, Google va de l’avant avec le projet de mettre en place, en partenariat avec l’entreprise publique Saudi Aramco, un gigantesque centre de données en Arabie saoudite pour sa plateforme de cloud computing au service des clients professionnels. Ces centres de données cloud, qui existent déjà à Jakarta, Tel Aviv, Berlin, Santiago, le Chili, Londres, Los Angeles et des dizaines d’autres villes à travers le monde, sont utilisés par les entreprises pour gérer tous les aspects de leurs activités. Ils stockent des données, exécutent des bases de données et fournissent l’informatique aux départements des ressources humaines, du service client, des services juridiques, de la sécurité et des communications de l’entreprise. En tant que tels, ils peuvent héberger des tonnes d’informations personnelles sur les employés et les clients, y compris les dossiers personnels, les e-mails, les documents confidentiels, etc. Le centre cloud de la région saoudienne est en cours de développement “avec un accent particulier sur les entreprises du Royaume”, a déclaré Google . Avec le mauvais bilan de l’Arabie saoudite en matière de droits de l’homme, il est difficile de voir comment ou même si Google peut garantir la confidentialité et la sécurité des personnes dont les données résideront dans ce cloud. L’Arabie saoudite a prouvé à maintes reprises qu’elle exploite l’accès aux données privées pour cibler des militants, des dissidents et des journalistes, et fera tout son possible pour obtenir illégalement des informations auprès d’entreprises technologiques américaines afin d’identifier, de localiser et de punir les citoyens saoudiens qui critiquent les politiques gouvernementales. et la famille royale. Des agents saoudiens ont infiltré Twitter en 2014 et ont utilisé leurs informations d’identification d’employé pour accéder à des informations sur les personnes derrière certains comptes Twitter critiquant le gouvernement, y compris les adresses e-mail, numéros de téléphone, adresses IP et dates de naissance des propriétaires de compte, selon le ministère américain de la Justice . . L’information aurait été utilisée pour identifier un travailleur humanitaire saoudien qui a été condamné à 20 ans de prison pour avoir prétendument utilisé un compte Twitter satirique pour se moquer du gouvernement. Pendant ce temps, une enquête du Citizen Lab a conclu avec une « haute confiance » qu’en 2018, le téléphone portable d’un éminent activiste saoudien basé au Canada a été infecté par un logiciel espion qui permet un accès complet aux chats, aux e-mails, aux photos, aux microphones et à l’appareil photo de l’appareil. Et pas plus tard que la semaine dernière, l’épouse du journaliste saoudien assassiné Jamal Khashoggi a annoncé qu’elle poursuivait le groupe NSO pour une prétendue surveillance d’elle via le logiciel espion Pegasus. Ce ne sont là que quelques exemples de la guerre numérique du gouvernement saoudien contre la liberté d’expression. Les défenseurs des droits de l’homme et des droits à la vie privée numérique, y compris l’EFF, ont demandé à Google d’arrêter les travaux sur le centre de données jusqu’à ce qu’il ait effectué un examen préalable des risques pour les droits de l’homme posés par le projet, et a décrit le type de demandes gouvernementales de données qui sont incompatibles avec les normes des droits de l’homme et doivent être rejetées par l’entreprise. Trente-neuf groupes et individus de défense des droits de l’homme et des droits numériques ont décrit quatre mesures spécifiques que Google devrait prendre pour travailler avec les groupes de défense des droits de la région afin d’évaluer les risques que son plan impose aux groupes potentiellement concernés et d’élaborer des normes pour l’hébergement des services cloud. Google a déclaré qu’une évaluation indépendante des droits de l’homme avait été menée pour le centre cloud saoudien et que des mesures avaient été prises pour répondre aux préoccupations, mais il n’a pas divulgué l’évaluation ni aucun détail sur l’atténuation, telles que les mesures qu’il prend pour s’assurer que les agents saoudiens peuvent ‘t infiltrer le centre comme ils l’ont fait sur Twitter, comment les données personnelles sont protégées contre tout accès inapproprié et si elles résisteront aux demandes du gouvernement concernant les données des utilisateurs qui sont légales en vertu de la loi saoudienne mais ne sont pas conformes aux normes internationales des droits de l’homme. “Le gouvernement saoudien a démontré à maintes reprises un mépris flagrant pour les droits humains, à la fois par ses propres actions directes contre les défenseurs des droits humains et par son espionnage sur les plateformes numériques des entreprises pour faire de même”, indique le communiqué des groupes de défense des droits humains. “Nous craignons qu’en s’associant au gouvernement saoudien, Google ne devienne complice de futures violations des droits de l’homme affectant les personnes en Arabie saoudite et dans la région du Moyen-Orient.” Ce n’est pas la première fois que les projets de Google de faire affaire avec des gouvernements autoritaires et d’en profiter suscitent l’indignation. En 2018, The Intercept a révélé que Google prévoyait de publier une version censurée de son service de moteur de recherche en Chine. « Project Dragonfly » était un plan secret visant à créer un outil de recherche censuré et traçable pour le gouvernement chinois, ce qui soulevait un risque réel que Google aide directement le gouvernement chinois à arrêter ou emprisonner des personnes simplement pour avoir exprimé leurs opinions en ligne. Google a
Le genre reste un sujet d’inégalité dans les TICs au pays de mille collines.

Au Burundi, en analysant les administrateurs des sites web ou les développeurs, les programmeurs même les web-designers, le constant est que les femmes restent une minorité. Mais en quoi le codage serait-il lié aux sexes ? Ou bien comment Photoshop, Java, ou autre langage de programmation seraient-ils des outils exclusifs au sexe masculin ? Malgré leurs cursus académiques indéniables, peu de femmes burundaises ont accès à l’internet, téléphones ou ordinateurs portables, et peu encore embrassent la carrière des Technologies d’Information et de Communication. Serait-elle une discrimination ? Non, parce que le Burundi est parmi les 189 États qui ont ratifié la convention de 1979 portant à l’élimination de toute forme de discrimination à l’égard des femmes, qui, dans son 10e objectif porte à lutter contre l’image stéréotypée de la femme et l’inégalité d’accès et de participation des femmes dans la communication, enfin, comme moyen de concrétisation le gouvernement a déjà introduit des initiatives d’encouragement pour les femmes. Alors, où ça coince ? C’est sans doute au niveau mental, ou c’est notre culture, car le Burundi a toujours été un pays qui a une culture de sexospécifique, une société patrilinéaire, mais depuis en bout de temps les politiques essaient d’en finir avec les inégalités et essaie de briser les barrières culturelles afin que la femme participe au développement plus qu’hier. En effet, les données publiées par European Statistical (d’Eurostat) en 2018 démontrent que sur les 1,3 million de personnes entreprenant des études supérieures en TIC, les femmes ne représentaient que 17 % Alors que faire pour enlever ce défi au Burundi Il nous faut avant tout; une philosophie libertaire; un libre choix, bientôt c’est les Crypto-monnaies; c’est la Blockchain et la femme doit participer, donc Free Tech Institute encourage et invite toutes les femmes à tout faire, dépasser même les limites dans les domaines des technologies d’information et de Communication car la constitution y est claire, c’est au moins 30 % pas d’au plus 30 % des femmes, donc, femmes allez plus loin ! Par Barakana Guy-Eudès ksquadremake.freeti.org
Une étude sur les applications de surveillance électronique pour smartphone confirme les préoccupations des défenseurs des atteintes à la vie privée

Des chercheurs de l’Université de Washington et de la Harvard Law School ont récemment publié une étude révolutionnaire analysant les capacités techniques de 16 applications de surveillance électronique (EM) pour smartphone utilisées comme “alternatives” à la détention pénale et civile. L’étude, présentée comme la “première analyse systématique de l’écosystème des applications de surveillance électronique”, a confirmé les craintes de nombreux défenseurs selon lesquelles les applications EM permettent d’accéder à de larges pans d’informations, contiennent souvent des trackers tiers et sont souvent peu fiables. L’étude soulève également d’autres questions sur le manque de transparence impliqué dans l’écosystème des applications EM, malgré la dépendance croissante des agences gouvernementales locales, étatiques et fédérales à l’égard de ces applications. En 2020, plus de 2,3 millions de personnes aux États-Unis étaient incarcérées et 4,5 millions supplémentaires étaient sous une forme ou une autre de «surveillance communautaire», y compris celles en probation, en liberté conditionnelle, en liberté provisoire ou dans les systèmes de détention pour mineurs ou d’immigration. Alors que la SE sous la forme de moniteurs de cheville a longtemps été utilisée par les agences comme une “alternative” à la détention, les agences gouvernementales locales, étatiques et fédérales se tournent de plus en plus vers les applications pour smartphone pour remplir cette fonction. La façon dont cela fonctionne est simple : au lieu d’incarcération/détention ou d’un moniteur de cheville, une personne accepte de télécharger une application EM sur son propre téléphone qui permet à l’agence de suivre l’emplacement de la personne et peut exiger que la personne se soumette à des conditions supplémentaires telles que que les enregistrements impliquant la reconnaissance faciale ou vocale. Les faibles coûts associés à l’obligation pour une personne d’utiliser son propre appareil pour la SE expliquent probablement l’explosion des applications de SE ces dernières années. Bien qu’il n’y ait pas de décompte précis du nombre total de personnes qui utilisent une application EM comme alternative à la détention, dans le seul contexte de l’immigration, aujourd’huiprès de 100 000 personnes sont sur EM via l’ application BI Smartlink , contre un peu plus de 12 000 en 2018 . Une telle utilisation nécessite un plus grand besoin de compréhension du public de ces applications et des informations qu’elles collectent, conservent et partagent. Analyse technique L’analyse technique de l’étude, la première du genre pour ce type d’applications, a identifié plusieurs catégories de problèmes avec les 16 applications étudiées. Il s’agit notamment des problèmes de confidentialité liés aux autorisations que ces applications demandent (et nécessitent souvent), des préoccupations concernant les types de bibliothèques et de trackers tiers qu’ils utilisent, à qui ils envoient des données et comment ils le font, ainsi que certains problèmes fondamentaux concernant la convivialité. et les dysfonctionnements de l’application. Autorisations Lorsqu’une application souhaite collecter des données à partir de votre téléphone, par exemple en prenant une photo avec votre appareil photo ou en capturant votre position GPS, elle doit d’abord vous demander l’autorisation d’interagir avec cette partie de votre appareil. Pour cette raison, savoir quelles autorisations une application demande donne une bonne idée des données qu’elle peut collecter. Et bien que refuser les demandes d’autorisation inutiles soit un excellent moyen de protéger vos données personnelles, les personnes sous ordres EM n’ont souvent pas ce luxe, et certaines applications EM ne fonctionneront tout simplement pas tant que toutes les autorisations ne seront pas accordées. Sans surprise, presque toutes les applications de l’étude demandent des autorisations telles que la localisation GPS, l’accès à la caméra et au microphone, qui sont probablement utilisées pour divers enregistrements avec le superviseur EM de la personne. Mais certaines applications demandent des autorisations plus inhabituelles. Deux des applications étudiées demandent l’accès à la liste de contacts du téléphone, ce qui, selon les auteurs, peut être combiné avec l’autorisation “lire l’état du téléphone” pour surveiller à qui quelqu’un parle et à quelle fréquence il parle. Et trois autres demandent des autorisations de “reconnaissance d’activité”, qui signalent si l’utilisateur est dans un véhicule, à vélo, en train de courir ou à l’arrêt. Bibliothèques et trackers tiers Les développeurs d’applications n’écrivent presque jamais chaque ligne de code qui entre dans leur logiciel, mais dépendent plutôt de soi-disant « bibliothèques » de logiciels écrits par des développeurs tiers. Le fait qu’une application inclue ces bibliothèques tierces n’est pas un drapeau rouge en soi. Cependant, étant donné que certaines bibliothèques sont écrites pour collecter et télécharger des données de suivi sur un utilisateur, il est possible de corréler leur existence dans une application avec l’intention de suivre, voire de monétiser, les données utilisateur. L’étude a révélé que presque toutes les applications utilisaient une sorte de bibliothèque Google Analytics. Comme EFF l’a déjà fait valoir , Google Analytics n’est peut-être pas particulièrement invasif s’il n’était utilisé que dans une seule application, mais lorsqu’il est combiné à son utilisation presque omniprésente sur le Web, il fournit à Google une vue panoptique du comportement en ligne des individus. Pire encore, l’application Sprokit “semblait contenir le code nécessaire à Google AdMob et au SDK Facebook Ads pour diffuser des annonces”. Si tel est bien le cas, les développeurs de Sprokit se livrent à une pratique effroyable de monétisation de leur public captif. Flux d’informations L’étude visait à capturer les types de trafic réseau que ces applications envoyaient pendant le fonctionnement normal, mais était limitée par l’absence de comptes actifs pour l’une des applications (soit parce que les chercheurs ne pouvaient pas créer leurs propres comptes ou ne l’ont pas fait pour éviter d’accepter conditions d’utilisation). Malgré tout, en installant un logiciel qui leur permet d’espionner les communications des applications, ils ont pu tirer des conclusions inquiétantes sur quelques applications étudiées. Près de la moitié des applications ont envoyé des demandes à des domaines Web qui pourraient être associés de manière unique à l’application. Ceci est important car même si ces requêtes Web sont cryptées, le domaine auquel elles ont été adressées ne l’est pas, ce qui signifie que quiconque contrôle le réseau sur lequel se trouve un utilisateur (par exemple, cafés, aéroports, écoles, employeurs,
L’audience de Facebook Messenger par sexe au Burundi.

Au début de 2022, 33,9 % de l’audience publicitaire de Facebook Messenger au Burundi étaient des femmes , tandis que 66,1 % étaient des hommes. ksquadremake.freeti.org
La confidentialité

ksquadremake.freeti.org
Nos vies numériques reposent sur un régime d’utilisation équitable robuste, flexible et stable

Une grande partie de ce que nous faisons en ligne consiste à reproduire du matériel protégé par le droit d’auteur, à le modifier et/ou à créer de nouvelles œuvres. Techniquement, presque tous les tweets originaux sont protégés par le droit d’auteur. Et la grande majorité des mèmes sont basés sur des œuvres protégées par le droit d’auteur. Vos modifications amusantes, vos mashups et vos blagues photoshoppées transforment des œuvres protégées par des droits d’auteur en de nouvelles. Une communication efficace a toujours inclus un pool de références partagé pour faire comprendre clairement les points. Et maintenant, nous le faisons en ligne. En d’autres termes, à mesure que le monde numérique s’est développé, la portée des protections du droit d’auteur s’est également accrue. Dans le même temps, les lois sur le droit d’auteur et les lois connexes ont changé : les termes ont été élargis, les limites (comme l’enregistrement) ont été réduites et de nouvelles règles définissent ce que vous pouvez faire avec votre contenu s’il arrive qu’il soit chargé avec un logiciel. Certaines de ces règles ont eu des conséquences imprévues : une loi visant à empêcher le piratage vous empêche également de réparer votre propre voiture, d’utiliser de l’encre d’imprimante générique ou d’adapter votre liseuse à votre déficience visuelle. Et une loi destinée à encourager l’innovation est régulièrement utilisée abusivement pour supprimer les commentaires critiques et la nouvelle créativité. À l’ère du fluage du droit d’auteur, l’utilisation équitable, qui permet l’utilisation de matériel protégé par le droit d’auteur sans autorisation ni paiement dans certaines circonstances, est plus vitale que jamais. Une doctrine d’utilisation équitable robuste et flexible nous permet d’utiliser une œuvre protégée par le droit d’auteur pour faire de nouveaux points, critiques ou commentaires. Il permet aux bibliothèques de préserver et de partager notre patrimoine culturel. Cela nous donne plus de liberté pour réparer et refaire. Il donne aux utilisateurs les outils dont ils ont besoin pour riposter, conformément à son objectif principal : garantir que le droit d’auteur favorise, plutôt qu’il n’entrave, l’expression créative. La Cour suprême a l’occasion de s’assurer que la doctrine continue de faire ce travail essentiel, dans une affaire appelée Fondation Andy Warhol c. Goldsmith. Il s’agit d’une série d’estampes d’Andy Warhol, qui adaptent et recontextualisent une photographie du musicien Prince. Bien que l’affaire elle-même n’implique pas une œuvre numérique, son problème central est une analyse de l’utilisation équitable par le deuxième circuit qui rend l’utilisation équitable et les travaux de transformation fondamentalement erronés. Premièrement, cela suppose que deux œuvres sur un support similaire partagent le même objectif global. Deuxièmement, il soutient que si une utilisation secondaire ne commente manifestement pas l’œuvre principale, alors un tribunal ne peut pas tenir compte de l’intention affirmée de l’artiste ou même de l’impression que des tiers raisonnables, tels que des critiques, pourraient en tirer. Troisièmement, elle soutient que, pour être équitable, l’utilisation secondaire doit être si fondamentalement différente qu’elle ne devrait pas dériver de façon reconnaissable de l’œuvre originale ni en conserver les éléments essentiels. Comme l’EFF et l’Organisation for Transformative Works l’expliquent dans un mémoire déposé aujourd’hui, les trois conclusions non seulement compromettent les protections d’utilisation équitable, mais vont également à l’encontre de la réalité pratique. Par exemple, au lieu de se demander si les œuvres respectives offraient des significations ou des messages différents, le deuxième circuit a essentiellement conclu que, puisque les œuvres en cause étaient toutes deux des œuvres visuelles statiques, elles servaient le même objectif. Cette conclusion est pour le moins déconcertante : les œuvres en cause sont une photographie d’un individu et une collection de portraits dans le style classique de Warhol qui utilisaient la photographie comme référence – qu’il n’est pas nécessaire d’être un expert en art pour voir comme des œuvres d’art distinctes. L’intention du photographe et celle de Warhol étaient différentes, tout comme les effets sur les différents publics. Cet encadrement du fair use serait dévastateur pour l’espace numérique. Par exemple, les mèmes avec la même image mais un texte différent pourraient être considérés comme servant fondamentalement le même objectif que l’original, même si de nombreux mèmes dépendent de la juxtaposition de l’intention originale de l’œuvre et de son nouveau contexte. Une scène de Star Wars, par exemple, nous a donné deux mèmes. Dans le film original, le grand “NOOOO” de Dark Vador était sûrement censé être une expression sérieuse de désespoir. Sous forme de mème , c’est une réaction parodique et exagérée. Un autre mèmevient d’une version mal sous-titrée du film, remplaçant “NOOOON” par “NE VEUX PAS”. Les vidéos de fans, ou vidéos, remixent le matériel source afin de fournir un nouveau récit, mettant en évidence un aspect de la source qui peut avoir été périphérique au message initial de la source, et souvent commentant ou critiquant cette source. Etc. L’année dernière, la Cour suprême a reconnu l’importance de l’utilisation équitable dans notre monde numérique dans Oracle contre Google , et nous attendons qu’elle réaffirme les protections robustes, flexibles et stables de l’utilisation équitable en annulant la décision du deuxième circuit dans cette affaire. PAR KATHARINE TRENDACOSTA Cette article a été publié en partenariat avec EFF ksquadremake.freeti.org
La radiodiffusion communautaire Burundaise bientôt aux oubliettes

Loin d’être un outil, le numérique est déjà une culture, une civilisation, probablement que dans un futur proche, on sera tous appelés à une conversion parce que la plupart des informations passent désormais sur les réseaux sociaux, pourtant les utilisateurs des réseaux sociaux ne représentent que 10,7 % de la population burundaise selon les données de Kepios et comme atteinte la population en paie un lourd tribut. Alors, était-il le bon moment de changer le canal de diffusion vu les circonstances ? Pourquoi on en est là d’abord ? Depuis la crise de 2015, le secteur média au Burundi a presque cédé la place aux réseaux sociaux, de plus, la technologie a déjà un pas en avance vu que les médias demandent un coût élevé des consommations électriques, de surcroît, il est aussi freiné par l’embouteillage sur la bande FM. La fermeture de médias sociaux en 2015 suite à une crise politique que le Burundi a connue a fait que l’intermédiaire d’ondes électromagnétiques destinées à être reçues directement par le public en général, débute sa chute aux enfers et c’est en peu plutard que des experts comme Evode Ndayizigiye, expert-consultat en communication et médias ont commencé à prédire que si on n’y prend pas garde, les réseaux sociaux risquent de prendre le devant sur les médias et la communication classique. Et si on essaie de voir la réalité en face ! C’est vrai qu’on ne peut pas du coup être connecté, mais en analyse le progrès technologique et la transformation sociétale, nul n’ignore que bientôt la radio sera substituée. D’ailleurs, c’est ce qui est expliqué dans le livre : ” pour un humanisme numérique”, de Milad Doueili, quand il soulignait que l’humanisme numérique est la situation de fait, le résultat d’une convergence entre notre héritage culturel complexe et une technique devenue un lieu de sociabilité sans précédent. Donc, vu la réalité du monde dans lequel nous vivons, on ne sera pas loin de la réalité si on interpelle les opérateurs et les régulateurs de faciliter la tâche et de promouvoir l’accès internet au monde rural enfin que la population ait toutes les informations et l’accès à ce nouvel canal qui s’imposent dans le quotidien. Par BARAKANA Guy-Eudès ksquadremake.freeti.org