Pour sauver l’actualité, nous avons besoin d’un Web de bout en bout

Une fois, les agences de presse se sont entassées avec enthousiasme dans les médias sociaux. De nouvelles plateformes comme Facebook et Twitter étaient de puissants « entonnoirs de trafic », où des systèmes de recommandation algorithmiques mettaient des extraits de reportages devant un vaste public de nouveaux lecteurs, qui suivaient les liens à la fin de l’extrait pour découvrir les sources qui faisaient partie de leur nouvelles-régimes réguliers.
La législation sur la confidentialité numérique est une législation sur les droits civils

Nos données personnelles et la manière dont les entreprises privées les récoltent et les monétisent jouent un rôle de plus en plus puissant dans la vie moderne. Les bases de données d’entreprise sont vastes, interconnectées et opaques. Le mouvement et l’utilisation de nos données sont difficiles à comprendre, et encore moins à retracer. Pourtant, les entreprises l’utilisent pour tirer des conclusions à notre sujet, ce qui entraîne la perte d’emplois, de crédits et d’autres opportunités.
Comment les différentes applications de messagerie cryptées traitent-elles les messages supprimés ?

Une caractéristique de diverses applications de messagerie cryptées de bout en bout (E2EE) et d’autres messages de médias sociaux non E2EE est la disparition des messages, qui sont automatiquement supprimés après une période de temps définie. Cette fonctionnalité peut être utile pour la confidentialité générale au sein de votre réseau étendu, les utilisateurs à haut risque et la suppression préventive des conversations secondaires facilement dans les discussions linéaires. Cependant, différentes applications de messagerie gèrent les messages supprimés et disparaissent un peu différemment, en particulier en ce qui concerne les messages cités, les sauvegardes de chat et les notifications de capture d’écran. Il est important de noter qu’il ne s’agit pas d’une vulnérabilité dans le logiciel, mais cela pourrait amener quelqu’un à modifier son modèle de menace , sa façon de penser à la protection de ses données et de sa vie privée. Ci-dessous, nous notons la variance qui existe entre les différentes applications. Comment Signal gère les messages supprimés et disparus dans les réponses Lorsqu’un utilisateur sur Signal supprime un message, si ce message a déjà été cité dans une réponse, l’application affiche toujours environ 70 caractères du message. Si l’heure d’un message qui disparaît a été modifiée pendant que quelqu’un répond, le message cité reste pour la durée de la nouvelle heure définie sur la réponse. Toutes les applications que nous avons examinées ont des options de suppression manuelle des messages, mais les intervalles de suppression automatique varient. Pour Signal, la période de suppression automatique la plus courte est de 30 secondes. Les sauvegardes de chat dans Signal sont automatisées sur une fenêtre de 24 heures ou à la demande. Si un utilisateur active les sauvegardes de chat, tous les messages visibles pendant une période donnée peuvent potentiellement se trouver dans son fichier de sauvegarde. Heureusement, Signal et WhatsApp ont des sauvegardes cryptées pour une protection supplémentaire dans les cas où un tiers pourrait essayer d’accéder à ces informations. Comment WhatsApp gère les messages supprimés et disparus dans les réponses WhatsApp reconnaît le scénario de réponse cité dans sa FAQ. Signal devrait également le faire dans sa documentation . « Lorsque vous répondez à un message, le message initial est cité. Si vous répondez à un message qui disparaît, le texte cité peut rester dans le chat après la durée que vous avez sélectionnée. L’intervalle de disparition automatique le plus court de WhatsApp est de 24 heures. Cette période prolongée peut permettre aux sauvegardes des messages supprimés automatiquement de WhatsApp d’être plus courantes. Comment Facebook Messenger gère les messages supprimés et disparus dans les réponses Dans les conversations FB Messenger Secret (E2EE), les messages originaux sont supprimés dans le texte entre guillemets après la suppression ou la disparition d’un message. Cependant, le message reste au-delà de son minuteur de suppression automatique si aucun utilisateur ne tape ou ne quitte le chat. Pas aussi inquiétant dans la pratique, mais c’est une bizarrerie notable. Secret Conversation propose également des notifications de capture d’écran lorsque les messages sont configurés pour disparaître automatiquement. L’intervalle le plus court est de 5 secondes pour la suppression automatique, le temps le plus court parmi les trois messagers. Il n’y a pas non plus de mécanismes de sauvegarde de chat disponibles pour l’utilisateur sur le téléphone, mais il est enregistré sur la plate-forme Facebook. Les messages qui disparaissent sont également supprimés du stockage local peu de temps après. La documentation est la clé Nous nous sommes concentrés principalement sur les applications basées sur E2EE, mais il existe d’autres applications de médias sociaux comme Snapchat qui proposent des messages qui disparaissent. Nous n’avons pas testé cette bizarrerie de réponse dans Snapchat. Cependant, comme pour les autres applications que nous avons examinées, vous pouvez enregistrer des messages ou prendre des captures d’écran. Il ne s’agit pas d’une vulnérabilité logicielle, mais souligner les différences de traitement des messages éphémères en vaut la peine, car les principales applications E2EE appliquent des paramètres différents. Les messages doivent être supprimés lorsqu’ils expirent ou supprimés manuellement. De petites erreurs se produisent tout le temps dans les discussions de groupe que vous voudrez peut-être supprimer immédiatement sans aucune preuve historique, y compris les citations. Par exemple, coller accidentellement un mot de passe dans une grande discussion de groupe où vous ne connaissez peut-être pas très bien tout le monde, ou des cas plus graves, où quelqu’un pourrait potentiellement être signalé aux forces de l’ordre pour avoir demandé des soins de reproduction. Même lorsqu’ils sont associés à la crainte que quelqu’un puisse prendre des captures d’écran de conversations, les messages éphémères sont une fonctionnalité très utile pour de nombreux scénarios différents, et dans le climat actuel, où les communications privées sont régulièrement attaquées, l’amélioration de ces fonctionnalités et leur documentation , et l’utilisation des communications E2EE restera une nécessité importante pour l’exercice de votre droit à la vie privée. PAR ALEXIS HANCOCK Cet article a été publié en partenariat avec EFF ksquadremake.freeti.org
Un Burundi conscient et sensible face à la vulnérabilité des données informatiques

Au Burundi comme tout ailleurs, même si, ce n’est pas encore le cas, l’internet a apporté le meilleur et le pire jusqu’à devenir un outil de guerre. Mais, la bonne nouvelle avant tout, c’est qu’il a apporté et a fait progresser la liberté dans tous les aspects de la société. Le mois dernier, le monde a célébré la journée mondiale de la sauvegarde des données informatiques, donc, dans cet article on vous propose des pistes selon lesquelles l’internet dans notre société pourra devenir plus libre et plus profitable. La grande partie de la population burundaise n’est pas consciente des dangers sur des questions relatives à la vie privée de l’internet pour le moment, ce qui cause de grands aléas, vu que ce qui intéresse les gens le plus, c’est avoir accès à une application utile sans penser aux menaces liées aux enjeux économiques, politiques et à leur sécurité personnelle, alors qu’il y a des personnes malveillantes qui manipulent nos données en pratiquant des arnaques en ligne et des trafic illégaux. Imaginez, selon le rapport conjoint e-conomy Africa de Google et sécurité financière internationale (SFI) ; la filiale de la Banque Mondiale dédiée au secteur privé, évoluait l’économie numérique africaine à 712 milliards de dollars soit 680 milliards d’euros d’ici 2050, soit 8,5 % du PIB continental. Cela montre qu’on doit être conscient et que nos gouvernements doivent à leur tour mettre en place des politiques de protection des données vu l’avenir du numérique. Des pistes de solutionNormalement, aucune technologie n’est en soi responsable de quoi que ce soit. Donc c’est notre responsabilité. De même, une technologie n’est ni bonne ni mauvaise en soi, il faut alors avant tout un usage prudent d’Internet, pour dire que c’est avec cet esprit libéral qu’on doit traiter ce sujet dans la perspective individuelle.Pour ce qui est du côté gouvernement, il faudra la création d’autres cadres institutionnels qui viennent appuyer ceux qui travaillent déjà dans ce secteur et des organes de protection des données personnelles sur Internet dans un cadre associant administrations, sociétés civiles et experts internationaux. Par BARAKANA Guy-Eudès ksquadremake.freeti.org
Le gouvernement n’a pas justifié une interdiction de TikTok

La liberté d’expression et d’association inclut le droit de choisir ses technologies de communication. Les politiciens ne devraient pas pouvoir vous dire quoi dire, où le dire ou à qui le dire.
Cybersécurité : tout ce que vous devez savoir sur les sites de carrière du système des Nations Unies

En surfant sur l’internet, des fois, on tombe dans des pièges des personnes qui nous tendent des phishings (forme d’escroquerie sur Internet). Cependant, il faut savoir où chercher, autrement dit de vrais sites internet, vu qu’il y a des personnes qui se déguisent en garantissant des opportunités sensibles, mais seulement dans l’intention de récolter nos renseignements personnels et à des fins différentes, d’où les cyber-attaques. Alors, dans cet article, on vous donne un catalogue des liens des sites de fonds et programmes, agences spécialisées de l’ONU et d’autres entités et organismes des Nations Unies, pour n’est plus tomber dans ces pièges. Entre temps, il faut d’ores et déjà savoir qu’il y a la différence des institutions spécialisées de l’ONU qui sont des organisations internationales qui coordonnent leur travail avec les Nations unies par le biais d’accords négociés et que les fonds et programmes de l’ONU sont à différencier des agences spécialisées. En général, les fonds et programmes sont établis par une résolution de l’assemblée générale des Nations Unies et ont un mandat précis. Donc, voici les détails en commençant avec le site officiel du Secrétariat : https://lnkd.in/eS2QXJj3 Ensuite, voici les Agences spécialisées de l’ONU FAO: https://lnkd.in/e3qar9mj FMI : https://lnkd.in/emCStKMx OACI : https://lnkd.in/eTndY3aa FIDA : https://lnkd.in/enUW6ztu OMI : https://lnkd.in/eKW9Qbtz OMS : https://lnkd.in/e5V9TCXy OMPI : https://lnkd.in/eXJNVQjH OIT : https://lnkd.in/e8XRV6gG UIT : https://jobs.itu.int/ UNESCO : https://lnkd.in/eGr8sNjc OMT : https://lnkd.in/e6gHW2E9 UPU : https://lnkd.in/e66A9RpB OMM : https://lnkd.in/eEAWWkqP Autres entités et organismes ONUSIDA : https://lnkd.in/e5hmqmE2 UNHCR : https://lnkd.in/erv6xEK2 UNSSC : https://lnkd.in/eqXVRZ3f UNU : https://unu.edu/about/hr UNIDIR : https://lnkd.in/ekiHM9eq UNITAR : https://lnkd.in/e-qrcw6k ONUSIDA : https://lnkd.in/e5hmqmE2 UNHCR : https://lnkd.in/erv6xEK2 UNOPS: https://jobs.unops.org/ UNRWA: https://lnkd.in/eSAKv3WN UN WOMEN: https://lnkd.in/eYUvPkSP UNU : https://unu.edu/about/hr UNIDIR : https://lnkd.in/ekiHM9eq Organisations connexes ITC: https://lnkd.in/exN-Rt-E CTBTO: https://lnkd.in/ep9N6KW4 OIAC: https://lnkd.in/e6xtPn9P OMC : https://lnkd.in/eR2vdjNJ AIEA : https://lnkd.in/e33-Kc7i OIM: https://lnkd.in/eUZ6RTBv FCCC : https://lnkd.in/eAKVN2NV Enfin, voici les Fonds et programmes UNICEF : https://lnkd.in/e7XcETde PAM : https://lnkd.in/e8-wzhUe PNUD : https://lnkd.in/eagbrK3H UN-HABITAT : https://lnkd.in/eryTbE5J PNUE : https://lnkd.in/eS2QXJj3 UNFPA : https://www.unfpa.org/jobs En somme que l’Internet est devenu un lien incontournable pour la recherche d’opportunités en connectant des candidats et des recruteurs. Cet article s’inscrit dans une série d’autres articles avant la journée mondiale de sauvegarde de données informatiques qui se tient le 31 Mars de chaque année. Donc, prenez le temps de lire cet article, on espère qu’avec beaucoup d’orientations et des astuces qui passent sur nos plateformes, personne ne sera plus pris en piège de ces personnes malintentionnées. Alors, pour clore si vous rêvez de travailler dans une Organisation Intergouvernementale, c’est la liste complète des sites de carrière du système UN. Par Barakana Guy-Eudès ksquadremake.freeti.org
Les conséquences de l’acquittement unanime d’Ola Bini par un tribunal équatorien.

Le développeur de logiciels libres et expert en sécurité informatique suédois Ola Bini a été déclaré innocent dans un verdict unanime par un tribunal de trois juges en Équateur, la Cour des garanties pénales de Pichincha. Après presque quatre ans de poursuites pénales entachées d’ irrégularités, de retards et de violations de la légalité, son droit à un procès équitable a finalement prévalu. EFF , Access Now , APC , Fundación Karisma et d’autres groupes numériques et de défense des droits de l’homme qui ont suivi l’ affaire célèbrent la décision. Mais plus d’un mois après la décision, nous continuons de voir à nouveau le schéma des retards entourant l’affaire. La sentence orale prononcée lors de l’audience de janvier n’a pas encore été publiée sous forme écrite et les mesures conservatoires à l’encontre de Bini restent en vigueur. Malgré son acquittement, l’expert en sécurité ne peut toujours pas quitter l’Équateur, utiliser ses comptes bancaires ou récupérer l’un de plusieurs de ses appareils saisis en 2019. Entre-temps, le bureau du procureur et la Société nationale des télécommunications (CNT) de l’Équateur ont déjà montré leur intention de faire appel une fois qu’ils auront reçu la notification formelle de la peine. Bini lui-même a souligné la nature pionnière de la décision. Il a déclaré que c’était la première fois qu’un tribunal équatorien analysait la question de l’accès à un système informatique et, plus important encore, qu’il refusait de donner une interprétation large de l’accès non autorisé qui mettrait gravement en danger le travail bénéfique des chercheurs en sécurité et le rôle vital qu’ils jouent pour notre vie privée et notre sécurité dans les systèmes d’information. Le tribunal n’a pas craqué pour les affirmations erronées du procureur selon lesquelles la simple connexion à un serveur qui demande un nom d’utilisateur pourrait entraîner un accès sans autorisation à un tel système. À l’inverse, le tribunal de trois juges a convenu à l’unanimité qu’il n’y avait aucune preuve qu’Ola Bini avait commis un crime. Faits saillants de l’audience qui a reconnu l’innocence d’Ola Bini Lorsque l’audience du procès a commencé le 31 janvier, la défense avait encore des preuves à présenter et le tribunal devait encore entendre le témoignage de Bini et les plaidoiries finales des parties. On craignait qu’un jour ne suffise pas pour conclure le procès. Centro de Autonomía Digital , l’ONG cofondée par Ola Bini, a dû supporter les frais d’amener un traducteur suédois-espagnol de Suède en Équateur car il n’y avait pas de traducteur expert que le tribunal pouvait désigner bien que ce soit un droit garanti par la loi équatorienne pour les prévenus étrangers. Le témoignage d’Ola Bini a duré cinq heures. Il s’est souvenu de sa terreur le jour de son arrestation à l’aéroport de Quito. Après des heures de détention sans réelle explication des accusations portées contre lui, il n’a pu savoir ce qui se passait que lorsqu’il a eu la chance de regarder les informations sur une chaîne de télévision le dépeignant comme un criminel essayant de déstabiliser le pays. Cette arrestation a ensuite été déclarée illégale et arbitraire dans une décision d’habeas corpus qui a libéré Bini après 70 jours de prison. L’INREDH et l’ODJE , des organisations équatoriennes de défense des droits de l’homme qui se joignent à la mission de la société civile surveillant le cas d’Ola Bini, ont suivi l’audience sur place et ont rendu compte de ses développements. L’INREDH a souligné que le procureur, Fabián Chavez, a affirmé que l’expert en sécurité avait accédé à un système contenant des données de la présidence équatorienne, arguant que cela constituait le crime d’accès non autorisé conformément au Code pénal équatorien. À son tour, “la défense d’Ola Bini a souligné qu’il s’agissait d’une affaire politique et d’un abus du pouvoir punitif de l’État, comme en témoignent les antécédents de violations des droits fondamentaux de Bini tout au long de la procédure pénale”. La principale preuve présentée par le bureau du procureur et l’avocat du CNT pour étayer l’accusation d’accès non autorisé à un système informatique était une image imprimée d’une session telnet qui aurait été prise à partir du téléphone portable de Bini. L’image montre l’utilisateur demandant une connexion telnet à un serveur ouvert à l’aide de la ligne de commande de son ordinateur. Le serveur ouvert avertit que l’accès non autorisé est interdit et demande un nom d’utilisateur. Aucun nom d’utilisateur n’est entré. La connexion expire alors et se ferme. Des témoins experts des deux côtés (accusation et défense) ont convenu lors de l’ audience précédente qu’une telle image ne prouvait pas l’accusation d’accès non autorisé. Alors qu’en général une image ne devrait pas être considérée comme une preuve technique d’une intrusion dans un système informatique, l’image présentée dans le cas de Bini démontre en réalité qu’aucune action illicite n’a eu lieu. En évaluant les preuves présentées, le tribunal a conclu que le bureau du procureur et la CNT n’avaient pas réussi à démontrer qu’un crime avait été commis. Il n’y avait aucune preuve qu’un accès non autorisé ait jamais eu lieu, ni quoi que ce soit pour étayer l’intention malveillante que l’article 234 du Code pénal équatorien exige pour caractériser l’infraction d’accès non autorisé. Selon l’INREDH, le tribunal a souligné le manque de pertinence de ce que le procureur et le CNT ont présenté comme preuves. Dans ses plaidoiries finales, le procureur a tenté de recadrer l’accusation comme un accès non autorisé à un système de télécommunication (au lieu d’un système informatique), mais cela n’a pas changé la conclusion du tribunal. Les juges ont également rejeté de nombreux éléments circonstanciels et sans rapport, tels que les factures Internet d’Ola Bini et les visites de Julian Assange à l’ambassade de l’Équateur à Londres. Ils ont également ignoré l’ affirmation scandaleuse selon laquelle l’utilisation de Tor est en soi une indication de conduite criminelle – bien que le tribunal ait raté l’occasion de reconnaître le rôle vital des applications cryptées pour protéger la vie privée, la sécurité et une myriade de droits de l’homme, comme
Les mandats de vérification de l’âge compromettraient l’anonymat en ligne

Les systèmes de vérification de l’âge sont des systèmes de surveillance. La vérification obligatoire de l’âge, et avec elle, la vérification obligatoire de l’identité, est la mauvaise approche pour protéger les jeunes en ligne. Cela obligerait les sites Web à exiger des visiteurs qu’ils prouvent leur âge en soumettant des informations telles qu’une pièce d’identité émise par le gouvernement. Ce schéma nous conduirait plus loin vers un internet où nos données privées sont collectées et vendues par défaut. Les dizaines de millions d’Américains qui n’ont pas de pièces d’identité émises par le gouvernement pourraient perdre l’accès à une grande partie d’Internet. Et l’accès anonyme au Web pourrait cesser d’exister.
Les données ouvertes et la boîte noire de l’IA

L’intelligence artificielle (IA) fait la une des journaux avec de nouveaux outils comme ChatGPT et DALL-E 2 , mais elle est déjà là et a des impacts majeurs sur nos vies. De plus en plus, nous voyons les forces de l’ordre, les soins médicaux, les écoles et les lieux de travail se tourner tous vers la boîte noire de l’IA pour prendre des décisions qui changent la vie – une tendance que nous devrions défier à chaque tournant.
Secteur en pleine croissance, mais hanté par les impôts ; qu’en dit un esprit libéral ? Cas de l’Econet Leo

Cela fait déjà plus de deux semaines, depuis le 26 janvier, le géant de la télécommunication est dans un état critique, en dépit de sa puissance financière, sa capacité de créer l’emploi et sa vision d’un futur financièrement inclusif qui ne laisse aucun Burundais derrière, Econet Leo risque de fermer ses portes, le tout par la faute des arriérés d’impôts. Pourtant, les impôts acceptent la régulation selon l’héritage libéral. Analyse et critique.