De la liberté technologique à la contribution de la croissance socio-économique au Burundi, voici l’année 2022 en données

L’année 2022 a été très importante, nous voici au début du mois de février 2023, une année qui se montre à son tour très prépondérante, vu qu’elle démarre sur les bases solides mises en place l’année précédente, comme la nouvelle loi portant prévention et répression de la cybercriminalité au Burundi ; le plan stratégique 2022-2027 de l’ARCT ; etc. Donc, avant de foncer dans cette nouvelle année, prenons un petit recul. Dans le mois de décembre 2022, l’Agence de Régulation et de Contrôle des Télécommunications (ARCT) a publié un rapport des activités réalisées au cours de l’exercice 2021-2022, un rapport qui montre que le secteur des TIC au Burundi est en pleine évolution, et c’est à travers les statistiques qu’on remarque plus cette tendance. Selon Dr Samuel Muhizi, le directeur général de l’ARC, le taux de croissance du chiffre d’affaires pour la période de 2020 à 2021 est de 11.07 % tandis que celle de l’internet fixe est de 0 001 %. Les emplois directs offerts par les opérateurs des Télécommunications et Fournisseurs d’Accès Internet ont connu une augmentation entre 2020 et 2021, passant de 1187 à 1232, soit un taux de croissance de 3,79 %. Le taux d’utilisation des plateformes pour les services financiers mobiles est de 31 % au 31 décembre 2021.  Au 31 décembre 2021, le taux de pénétration de l’Internet était de 21.3 %, et celui de la téléphonie mobile 64.27 %. Plan stratégique 2022-2027 Étant donné que son Plan Stratégique 2016-2020 venait d’expirer, l’ARCT a procédé à l’élaboration d’un nouveau Plan Stratégique pour la période de 2022-2027, décliné en cinq (5) axes stratégiques suivants : développement des capacités humaines et institutionnelles ; protection de l’environnement et promotion de la satisfaction des Consommateurs ; promotion du développement intégral et des services innovants du secteur TIC ; amélioration de la gestion des ressources rares ; développement de la coopération et du partenariat En somme, cet outil de planification à l’horizon 2027 ne pourrait pas garantir à lui seul une meilleure avenir, c’est pour ça que nous, en tant que défenseurs de la liberté technologique, on se réjouit de la mise en place de la loi n°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi avec comme objectif et champ d’application : la prévention et la répression de toutes les infractions cybernétique qui sont commises au Burundi au à l’extérieur du pays ; et de plus pour cette même loi son champ s’étand aussi à l’accès ou la complicité pour entraver, fausser, supprimer ou modifier le fonctionnement d’un système informatique d’une infrastructure. Donc, pour que le secteur technologique devienne comme réponse au développement socioéconomique, on aura besoin des outils juridiques adéquats et la  responsabilité de tout un chacun. Alors,  nous en tant que défenseurs de la liberté technologique, on lance un appel vibrant aux parties prenantes ; à la population de se joindre à nous dans la bataille de se donner à fond pour une société libre afin d’avoir une liberté technologique saine. Par Barakana Guy-Eudès ksquadremake.freeti.org

La prochaine étape de la période d’essai de l’expert en sécurité prévue pour le 31 janvier

L’expert suédois en sécurité informatique Ola Bini a été arrêté en avril 2019 en Équateur, et un nuage plane depuis sur son affaire. L’affaire Bini a été affectée par de nombreuses violations de la procédure régulière et des préoccupations en matière de droits humains, et il y a eu des suspensions ou des retards à presque toutes les étapes de son procès. L’EFF a mené une mission d’enquête sur l’affaire en 2019 et a constaté que les allégations contre Bini – qui est connu dans le monde entier comme un expert en sécurité informatique et un contributeur à des projets de logiciels libres – étaient davantage motivées par la politique que par des accusations légitimes. Maintenant, après presque quatre ans, la prochaine étape du procès est fixée à la fin de ce mois. Malheureusement, les groupes de la société civile, y compris l’EFF, restent préoccupés par le fait que les  malentendus de la technologieet les ramifications politiques du procès éclipseront le dossier fragile de l’accusation. Après des années de procédures préalables au procès, le véritable procès de Bini a commencé en janvier de l’année dernière et a repris en mai . Ce n’était pas la fin du procès car la défense avait encore des preuves à présenter et le tribunal devait encore entendre le témoignage de Bini et les plaidoiries des parties. Le procès devait se poursuivre en août, mais il a été reporté en raison de l’absence d’un traducteur expert suédo-espagnol, un droit garanti par la loi équatorienne aux accusés étrangers. Le tribunal a convoqué une nouvelle audience pour novembre, sans aucune information sur la présence ou non d’un traducteur expert. Encore une fois, la reprise du procès a été retardée car le procureur ne s’est pas présenté à l’audience, présentant un certificat médical deux jours plus tard. La date du prochain procès est désormais fixée au 31 janvier, même s’il est peu probable que cette seule journée suffise à achever la procédure. Nous espérons que le tribunal évaluera attentivement les témoignages et les preuves alléguées, garantissant les droits d’Ola Bini ; les malentendus sur la technologie et les implications politiques ne doivent pas guider le résultat final. L’audience précédente a mis en évidence l’absence d’accusations légitimes et fondées L’accusation principale contre Bini repose principalement sur une image imprimée d’une session telnet (telnet est un protocole de communication non sécurisé qui a été largement abandonné pour les technologies destinées au public). Cette image, qui aurait été prise par Bini lui-même et envoyée à un collègue, montre l’écran de connexion telnet d’un routeur. Bien que l’authenticité de l’image fasse l’objet de débats, elle n’est même pas démonstrative de quoi que ce soit au-delà des procédures normales que les professionnels de la sécurité informatique mènent dans le cadre de leur travail. Centro de Autonomía Digital , co-fondé par Ola Bini, a rapporté quedes témoins experts des deux côtés de l’affaire ont convenu que la photo ne soutenait pas les accusations de l’accusation. En fait, l’expert technique de l’accusation aurait déclaré au tribunal que le rapport publié par le fournisseur national de communications équatorien sur l’attaque présumée ne contenait pas de preuves suffisantes qu’un accès ait jamais eu lieu. Des témoins experts au nom de la défense, dont le co-fondateur de Tor, Roger Dingledine, ont réitéré le manque de preuves d’un accès non autorisé à un système informatique. Dès le début de l’arrestation de Bini à l’aéroport de Quito, il y a eu des inquiétudes importantes quant à la légitimité des allégations. L’accusation a tenté de dépeindre l’utilisation de Tor comme intrinsèquement suspecte et comme l’a souligné le journaliste Diego Cazar, qui a écrit un livre sur le cas de Bini, une grande partie de la théorie de l’affaire est basée sur l’apparence, les amitiés, les livres et les accusations fragiles de Bini. l’ancien ministère équatorien de l’intérieur a fait il y a près de 4 ans pour le détenir (une détention jugée plus tard illégale). Les groupes de défense des droits de l’homme qui ont observé l’audience ont également souligné la faiblesse des preuves. Il n’est peut-être pas surprenant que l’arrestation et la détention de Bini aient également été marquées par une litanie de violations de la procédure régulière. Par example: Une décision d’habeas corpus a considéré que sa détention initiale était illégale, bien que l’enquête se soit poursuivie après sa libération, à la recherche de preuves à l’appui des accusations portées contre lui. Les problèmes ont persisté et, alors que les retards s’éternisaient, le Rapporteur spécial pour la liberté d’expression du Bureau de la Commission interaméricaine des droits de l’homme (CIDH) a fait part de sa préoccupation concernant le retard du procès de Bini dans ses rapports annuels 2019, 2020 et 2021. La défense de Bini a affirmé qu’il faisait l’objet d’une surveillance continue par des membres de la police nationale et des personnes non identifiées et un juge a demandé au gouvernement de fournir des informations sur la surveillance présumée. Lorsqu’ils ne l’ont pas fait, le juge a conclu qu’ils avaient indûment refusé ces informations à Ola Bini, ne répondant pas en temps voulu à sa précédente demande d’informations. Le juge Yadira Proaño, qui a supervisé l’audience préliminaire de Bini et déterminé que l’accusation pouvait engager des poursuites pénales, a ensuite été “séparé” de l’affaire dans une décision qui a reconnu l’acte répréhensible des suspensions provisoires successives et la violation de la procédure régulière. L’expertise en sécurité informatique n’est pas un crime Les cas de « hacker panic » trop politisés, qui encouragent des poursuites injustes lorsque le climat politique et social l’exige, ne sont pas nouveaux. La création de l’EFF était due en partie à une affaire notoire poursuivie aux États-Unis par les services secrets. Notre projet Coder’s Rights travaille depuis des décennies pour protéger les chercheurs en sécurité et en chiffrement qui contribuent à bâtir un avenir plus sûr pour nous tous en utilisant les technologies numériques. Le cas de Bini fait malheureusement partie d’une longue histoire de lutte contre la persécution criminelle injuste des experts

EFF au neuvième circuit : la modération du contenu des médias sociaux n’est pas une “action de l’État”

Les utilisateurs de médias sociaux qui ont poursuivi des entreprises pour avoir supprimé, démonétisé et autrement modéré leur contenu ont essayé plusieurs arguments selon lesquels cela viole leurs droits constitutionnels. Les tribunaux ont toujours statué contre eux parce que les plateformes de médias sociaux elles-mêmes ont le droit du premier amendement de modérer le contenu. Le gouvernement et les tribunaux ne peuvent pas leur dire quel discours ils doivent supprimer ou, à l’inverse, quel discours ils doivent porter. Et lorsque le gouvernement conspire illégalement avec une plate-forme ou la contraint à censurer un utilisateur, l’utilisateur ne devrait pouvoir tenir la plate -forme responsable de l’ ingérence du gouvernement que dans de rares circonstances.  Dans certains cas, selon la doctrine de « l’action de l’État », les tribunaux peuvent traiter l’action d’une plateforme comme celle du gouvernement. Cela peut permettre à un utilisateur de tenir la plate-forme responsable de ce qui serait autrement un exercice privé de la plate-forme de ses droits au premier amendement. Ces cas sont rares et étroits. Le « Jawboning » , ou lorsque le gouvernement influence les politiques de modération du contenu, est courant. Nous avons fait valoir que les tribunaux ne devraient tenir une plate-forme de médias sociaux à la mâchoire responsable en tant qu’acteur étatique que si : (1) le gouvernement remplace la politique éditoriale de l’intermédiaire par la sienne, (2) l’intermédiaire cède volontairement sa mise en œuvre éditoriale de cette politique au gouvernement concernant le discours spécifique de l’utilisateur, et (3) la partie censurée n’a aucun recours contre le gouvernement.  Pour garantir que la doctrine de l’action de l’État n’annule pas les droits du premier amendement des plateformes de médias sociaux, nous avons récemment déposé deux mémoires d’amicus dans le neuvième circuit dans Huber c. Biden et O’Handley c. Weber . Les deux mémoires ont fait valoir que ces conditions n’étaient pas remplies et que les tribunaux ne devraient pas tenir les plateformes responsables en vertu d’une théorie de l’action de l’État. Dans Huber c. Biden , le plaignant a accusé Twitter d’avoir conspiré avec la Maison Blanche pour suspendre le compte d’un utilisateur pour avoir enfreint la politique de l’entreprise contre la diffusion d’informations nuisibles et trompeuses liées au COVID-19. Notre mémoire soutenait que la théorie du demandeur était erronée pour plusieurs raisons. Premièrement, le gouvernement n’a pas remplacé la politique éditoriale de Twitter par la sienne, mais a tout au plus informé l’entreprise de ses préoccupations concernant les méfaits de la désinformation sur le virus. Deuxièmement, Huber n’allègue pas que le gouvernement ait jamais lu, et encore moins parlé à Twitter, du tweet en question. Enfin, parce que Huber a porté directement plainte contre le gouvernement, elle peut avoir un recours pour sa plainte.  Dans O’Handley c.Weber, le plaignant a accusé Twitter d’avoir conspiré avec le secrétaire d’État de Californie pour censurer et suspendre le compte Twitter d’un utilisateur pour violation des politiques de l’entreprise concernant l’intégrité des élections. En réponse directe aux préoccupations concernant l’ingérence électorale lors de l’élection présidentielle de 2016, la législature de Californie a créé le Bureau de la cybersécurité électorale au sein du bureau du secrétaire d’État de Californie. Alors que le Bureau de la cybersécurité électorale a informé Twitter de l’un des tweets du plaignant qui, selon lui, contenait des informations potentiellement erronées, il n’y a rien d’inconstitutionnel à ce que le gouvernement fasse part de ses préoccupations à un acteur privé. Et même si le gouvernement a franchi la ligne, O’Handley n’a pas démontré que cette seule notification a amené Twitter à céder sa prise de décision éditoriale au gouvernement. Plutôt, Twitter a peut-être pris en compte le point de vue du gouvernement, mais a finalement pris sa propre décision de suspendre O’Handley. Enfin, parce que O’Handley a intenté directement une action contre le secrétaire d’État, il peut avoir un recours. S’il est important que les internautes disposent d’un moyen bien défini pour tenir les entreprises de médias sociaux responsables de collaborations nuisibles avec le gouvernement, il doit être suffisamment étroit pour préserver les droits des plateformes au premier amendement de conserver et de modifier leur contenu. Sinon, les utilisateurs eux-mêmes finiront par être lésés car ils perdront l’accès aux plateformes avec des forums de parole variés. PAR MUKUND RATHI Cet article a été publié en partenariat avec EFF ksquadremake.freeti.org

Une année de surveillance et de résilience d’Internet : 2022 en revue

Cette année, nous avons vu un éventail de différentes façons dont les gouvernements du monde entier ont tenté de modifier la sécurité de base sur le Web pour les utilisateurs. Une grande partie de cela a été tentée par le biais de la législation, d’interférences directes sur le réseau ou d’une demande directe d’un gouvernement aux autorités de gouvernance d’Internet. D’autre part, nous avons également vu de nouveaux mécanismes anti-censure aider les gens afin qu’ils puissent retrouver l’accès au monde plus large, donnant de l’espoir en des temps vraiment sombres. Cadre d’identité numérique de l’UE Bien que le cadre et la loi eIDAS ( identification électronique , authentification et services de confiance ) de l’Union européenne ne soient pas nouveaux et soient en vigueur depuis 2014, plusieurs amendements proposés au Parlement européen ont suscité de nouvelles conversations et préoccupations. À titre d’exemple, il existe une proposition d’ amendement à l’article 45 qui, selon nous, pourrait modifier fondamentalement le modèle de confiance Web tel que nous le connaissons. L’amendement exigerait que les navigateurs Web fassent confiance à des tiers désignés par le gouvernement, sans les garanties de sécurité nécessaires. EFF a passé en revue les implications et a conclu qu’il s’agissait d’une solution à la recherche d’un problème. La proposition imposerait des certificats d’authentification Web qualifiés (QWAC) coûteux pour les sites Web, au lieu de certificats moins chers ou gratuits comme option la plus sûre pour la communication sur le Web ; et cela pourrait potentiellement rendre les utilisateurs vulnérables aux activités malveillantes des autorités de certification gouvernementales (ou des fournisseurs de services de confiance qualifiés/QTSP) dans le pire des cas. Le 6 décembre 2022, le Conseil de l’Union européenne a adopté le libellé original de l’amendement malgré les propositions de plusieurs commissions du Parlement européen qui permettraient aux navigateurs de protéger les utilisateurs face à une menace pour la sécurité par un QTSP. La décision finale appartient à la commission de l’industrie, de la recherche et de l’énergie (ITRE), et nous demandons instamment que le vote final garantisse que les navigateurs puissent continuer à bloquer les autorités de certification qui ne respectent pas les normes de sécurité, en particulier lorsque l’UE elle-même est confrontée à des États membres. diverses questions autour de la démocratie. Internet en temps de guerre Avec l’invasion russe de l’Ukraine, de nombreux problèmes liés au blocage du gouvernement, à la censure et aux risques pour la sécurité se sont posés à l’ intérieur et à l’extérieur de la Russie. À l’intérieur du pays, divers VPN et protocoles d’anonymat comme Tor ont été bloqués, ce qui, selon nous, est le plus susceptible de dissuader la dissidence et de garder un œil sur le trafic des personnes. De lourdes sanctions étrangères ont été une autre couche qui a contribué à la fragmentation de l’Internet russe. Alors que les entreprises rompaient leurs liens, des services tels que les autorités de certification avaient interrompu la délivrance de nouveaux certificats à tout site Web avec un domaine de premier niveau russe (comme .ru). Cela a créé un espace pour que le gouvernement russe intervienne et crée sa propre « autorité de certification racine de confiance russe » pour combler les lacunes de ces sites Web, ouvrant la voie à un « Splinternet » durable.La Russie y aspire en fin de compte. Enfin, le gouvernement ukrainien a demandé à l’Internet Corporation for Assigned Names and Numbers (ICANN) de couper complètement les domaines de premier niveau russes du reste de l’Internet. L’ICANN est l’organisation internationale à but non lucratif basée aux États-Unis qui supervise le système mondial des noms de domaine Internet et des adresses IP. Nous avons expliqué pourquoi cette demande n’aurait pas seulement un impact sur les personnes en tort, mais affecterait négativement la sécurité sur le Web pour tout le monde . Heureusement, l’ICANN a refusé la demande. Insurrection en Iran Le 13 septembre 2022, Mahsa Amini, une femme kurde de 22 ans qui s’était rendue à Téhéran avec sa famille, a été arrêtée par des policiers de la « moralité », et est décédée en garde à vue trois jours plus tard. Depuis lors, les manifestations en Iran ont été soutenues par de larges pans du peuple iranien et, en réponse, le gouvernement a bloqué de nombreux services en ligne dans le pays. Comme en Russie, les efforts de l’Iran pour filtrer le trafic en ligne national ne sont pas nouveaux et font partie d’un effort continu pour dissuader la dissidence et verrouiller les informations importantes du monde extérieur. En mars, EFF a signé une lettre au gouvernement iranien avec plus de 50 autres organisations pour l’exhorter à annuler le projet de loi draconien sur le système de réglementation des services du cyberespace. Ce projet de loi viole les droits fondamentaux à la vie privée et à la liberté d’expression. Bien qu’il n’ait pas été ratifié, on soupçonne déjà que certaines de ses parties ont déjà été mises en œuvre. Avec des incidents avérés plus récents de censure sur Internet, le gouvernement a déjà franchi ce pont vers une multitude de violations des droits de l’homme. Progrès des outils anti-censure Avec l’Iran comme exemple, nous avons vu de nouvelles formes de blocage Internet des protocoles modernes et des terminaux populaires qui les prennent en charge ; tels que DNS chiffré et HTTP/3 . Bien que nous soyons inquiets de la façon dont les gouvernements évoluent pour bloquer de manière créative le trafic réseau, nous sommes également optimistes quant aux développements pour aider les militants à faire passer leur message et à communiquer avec les autres. Un outil qui a connu une grande popularité est Snowflake. Cet outil aide à connecter ceux des pays où Tor est bloqué en aidant le trafic des utilisateurs à paraître inoffensif. Vous pouvez apprendre à “devenir un flocon de neige” et aider les personnes sous censure à se connecter au Web ouvert avec notre publication . En parlant de Tor, le navigateur Tor a également ajouté une nouvelle fonctionnalité d’assistance à la connexion

Les grandes tendances de la high tech en 2023 à l’échelle mondiale.

Le secteur technologique est plus dynamique, chaque année, les grands magazines ; futuristes ; et de grandes multinationales prédisent des domaines technologiques qui seront plus prometteurs. Cette année de Meta à WeChat, les géants dans la high tech essayeront de décoller encore une fois trop vite ou bien changeront le cap pour rester compétitifs, découvrons les 5 grandes tendances du monde digital. Pour la multinationale Deloitte consulting LLP, en 2023, c’est l’internet immersif qui sera au sommet, donc les entreprises seront plus nombreuses à se tourner vers des assistants virtuels et agents conventionnels. Les interfaces hommes-machines et les technologies immersives étant considérées comme des outils d’optimisation de l’expérience client/utilisateurs. Vu que les volumes de données et l’usage de technologies modernes telles que l’IA (intelligence Artificielle), est en pleine expansion, le western Digital met en premier lieu la durabilité comme moteur de l’innovation et c’est le secteur qui va recevoir trop d’investissement, de plus la durabilité et la technologie vont de pair et ce sont ces dernières qui sont devenues des facteurs essentiels pour l’innovation. En effet, pour forbes.fr qui publie aussi chaque année dans ces projections ce que les entreprises doivent faire pour rester compétitives, il place l’IA à la première place en se référant sur le fait que l’IA est devenu omniprésent, car tout le monde utilise des algorithmes intelligents : les recherches sur l’Internet, les achats en ligne, le GPS, l’emploi du temps et autres tâches créatives ou banales. Du côté de la rfi.fr, il y a aucun besoin de prédire l’avenir du monde technologique vu qu’il y a une compétition mondiale féroce entre les géants de la technologie pour la création du Métavers, ce qui fait qu’il y a toujours plus de programme d’intelligence artificielle dans les entreprises, généralisation de l’informatique dématérialisée dite ” en nuage “, développement accéléré des réseaux du 5 G Enfin, pour le cabinet d’études Gartner, cette année, sera beaucoup plus marqué par l’essor des superapps. Selon ce cabinet, les entreprises adapteront de plus en plus, un type de plateformes qui combinent les fonctionnalités de plusieurs applications dans un seul écosystème. Après le souhait d’Elon Musk qui est de faire Twitter une première superapp en Amérique du Nord. En somme qu’actuellement, l’homme cherche l’hyper automatisation en mettant au cœur de la vie quotidienne la technologie, c’est pour cette raison que les entreprises burundaises doivent renforcer et investir dans le développement et dans la sécurité du secteur technologique. Par Barakana Guy-Eudès ksquadremake.freeti.org

Nous devons parler d’infrastructure

L’infrastructure Internet essentielle doit être neutre en termes de contenu. Ces services ne doivent pas prendre de décisions éditoriales qui suppriment du contenu au-delà du champ d’application de la loi. C’est en partie parce que l’histoire montre que toute nouvelle méthode de censure sera éventuellement abusée et que ces abus finissent souvent par nuire aux moins puissants.

L’état de la libre expression en ligne dans le monde : 2022 en revue

Ce fut une année tumultueuse pour la liberté d’expression dans le monde. Qu’il s’agisse de fermetures d’ Internet , de répressions de l’expression et de partenariats à huis clos ou de tentatives de restriction de l’anonymat et de cryptage de bout en bout , dans de nombreux endroits, les droits numériques sont menacés. Et tandis que l’Union européenne a fait des progrès en matière de réglementation , ailleurs dans le monde, les efforts de réglementation, en particulier ceux entrepris par les pays autoritaires, menacent de fracturer l’internet mondial.

LA VICTOIRE! Apple s’engage à chiffrer iCloud et abandonne les plans de numérisation de téléphone

Aujourd’hui, Apple a annoncé qu’elle fournirait des sauvegardes iCloud entièrement cryptées, répondant à une demande de longue date d’EFF et d’autres organisations axées sur la confidentialité. Nous félicitons Apple d’avoir écouté les experts, les défenseurs des enfants et les utilisateurs qui souhaitent protéger leurs données les plus sensibles. Le cryptage est l’un des outils les plus importants dont nous disposons pour maintenir la confidentialité et la sécurité en ligne. C’est pourquoi nous avons inclus la demande qu’Apple permette aux utilisateurs de chiffrer les sauvegardes iCloud dans la campagne Fix It Déjà que nous avons lancée en 2019. Le cryptage sur l’appareil d’Apple est fort, mais certaines données iCloud particulièrement sensibles, telles que les photos et les sauvegardes, ont continué d’être vulnérables aux demandes du gouvernement et aux pirates. Les utilisateurs qui optent pour la nouvelle fonctionnalité proposée par Apple, que l’entreprise appelle Advanced Data Protection for iCloud , seront protégés même en cas de violation de données dans le cloud, d’une demande du gouvernement ou d’une violation au sein d’Apple (comme un employé malhonnête ). Apple a déclaré aujourd’hui que la fonctionnalité sera disponible pour les utilisateurs américains d’ici la fin de l’année et sera déployée dans le reste du monde au “début 2023”. Nous sommes également ravis d’apprendre qu’Apple a officiellement abandonné son projet d’installer un logiciel de numérisation de photos sur ses appareils , qui aurait inspecté les photos privées des utilisateurs dans iCloud et iMessage. Ce logiciel, une version de ce qu’on appelle la « numérisation côté client », était destiné à localiser les images d’abus d’enfants et à les signaler aux autorités. Lorsque les informations d’un utilisateur sont cryptées de bout en bout et qu’il n’y a pas d’analyse de l’appareil, l’utilisateur a un véritable contrôle sur qui a accès à ces données. Les plans de numérisation d’images d’Apple ont été annoncés en 2021 , mais retardés après que les partisans de l’EFF ont protesté et remis une pétition contenant plus de 60 000 signatures aux dirigeants d’Apple. Alors qu’Apple a discrètement reporté ces plans de numérisation plus tard cette année-là, l’annonce d’aujourd’hui le rend officiel. Dans une déclaration distribuée à Wired et à d’autres journalistes, Apple a déclaré : Nous avons en outre décidé de ne pas aller de l’avant avec notre outil de détection CSAM précédemment proposé pour iCloud Photos. Les enfants peuvent être protégés sans que les entreprises ne passent au peigne fin les données personnelles, et nous continuerons à travailler avec les gouvernements, les défenseurs des enfants et d’autres entreprises pour aider à protéger les jeunes, à préserver leur droit à la vie privée et à faire d’Internet un endroit plus sûr pour les enfants et pour nous tous. . La société a déclaré qu’elle se concentrerait plutôt sur des “outils d’activation pour les parents” et des “solutions de préservation de la vie privée pour lutter contre les abus sexuels sur des enfants et protéger les enfants, tout en répondant aux besoins uniques de confidentialité des communications personnelles et du stockage des données”. La recherche constante d’images d’abus d’enfants peut conduire à des enquêtes injustifiées et à de faux positifs. Plus tôt cette année, le New York Times a rapporté comment des analyses défectueuses  chez Google ont conduit à de fausses accusations de maltraitance d’enfants contre des pères au Texas et en Californie. Les hommes ont été disculpés par la police mais ont été soumis à la suppression définitive de leur compte par Google. Les entreprises devraient cesser d’essayer de quadriller le cercle en mettant des bugs dans nos poches à la demande des gouvernements, et se concentrer sur la protection de leurs utilisateurs et des droits de l’homme. Aujourd’hui, Apple a fait un grand pas en avant sur les deux fronts. Il existe un certain nombre de choix d’implémentation qui peuvent affecter la sécurité globale de la nouvelle fonctionnalité, et nous pousserons Apple à s’assurer que le cryptage est aussi fort que possible. Enfin, nous aimerions qu’Apple aille un peu plus loin. L’activation par défaut de ces fonctionnalités de protection de la vie privée signifierait que tous les utilisateurs peuvent voir leurs droits protégés. DE JOE MULLIN ksquadremake.freeti.org

Presque hors du champ de la responsabilité juridique

Bientôt le Métavers et plus loin encore, il y aura d’autres formes de technologie comme des produits de manipulation génétique, etc. En outre, la régulation des algorithmes reste très difficile, mais malgré ça, on doit savoir tous, que le plus important c’est de sauvegarder des liens forts intimes entre la technologie et la liberté. En effet, les moyens de communications deviennent plus vastes et donnent la liberté d’expression plus que jamais, ils donnent un immense champ d’expression et l’avènement de ces technologies a engendré de nouveaux crimes, ce qui montre que la régulation de ces outils technologiques est primordiale, mais nulle n’ignore que ça garantit la liberté d’expression à tout le monde. Logique et enjeux de ce monde Au vrai sens du terme, aucune technologie n’est ni bonne ni mauvaise en soi, ce sont des personnes qui les utilisent à des fins malveillantes voire meurtrières. Entre temps, quand on parle des technologies de communication, une personne de ce siècle qui est branchée lui vient à l’esprit Facebook ou le Web et d’autres géants dans ce monde et plus ça s’agrandit, plus l’Etat devrait adopter des règles juridiques qui permettent l’épanouissement des libertés individuelles qui doivent aussi tenir compte de ces nouvelles voies d’expression. D’où il fallait établir un cadre réglementaire de ce monde. La raison qui montre que c’est important mais trop difficile La technologie se développe plus vite et les institutions juridiques peinent à protéger les internautes. La dernière loi au Burundi remonte en mars 2022, qui portait prévention et répression de la cybercriminalité au Burundi, pourtant cela ne signifie pas que le monde web est purement sécurisé, il y a toujours des contraintes. La plus grande contrainte aux cadres réglementaires est que la plupart des internautes se cachent derrière les écrans des Smartphones ou des ordinateurs avec des pseudos, c’est pourquoi alors il est trop difficile d’encadrer ce monde, en revanche, l’utilisation de l’internet implique le respect des règles vu que, même de simples choses commises par le biais d’un système informatique deviennent virales en un laps de temps, raison de plus qui montre que la loi doit tenir compte de chaque détail. D’où les articles Comme l’article 57 du paragraphe 7 de la récente loi sur l’injure commise par le biais d’un système informatique envers une personne en raison de son appartenance à un groupe qui se caractérise notamment par la race, la couleur, l’ascendance, l’origine nationale ou éthique ou la région dans la mesure où cette appartenance sert de prétexte à l’un ou l’autre de ces éléments, ou un groupe de personne qui se distingue par l’une de ces caractéristiques est punies d’un à trois millions de Francs burundais. Bref, c’est trop difficile de garantir la sécurité sur le web parce qu’un internaute peut publier n’importe quoi, comme dans ce cosmos, c’est à une seule condition : qu’il n’enfreigne pas les limites d’une plateforme donnée, c’est là alors que les droits de la liberté sont bafoués. En effet, avant tout on est convaincu que les nouvelles technologies d’information et de Communication garantissent la liberté d’opinion et d’expression et c’est ça l’essentiel et le reste c’est de savoir que la liberté des uns s’arrête là où commence celle des autres. Par Barakana Guy-Eudès ksquadremake.freeti.org