Le genre reste un sujet d’inégalité dans les TICs au pays de mille collines.

Au Burundi, en analysant les administrateurs des sites web ou les développeurs, les programmeurs même les web-designers, le constant est que les femmes restent une minorité. Mais en quoi le codage serait-il lié aux sexes ? Ou bien comment Photoshop, Java, ou autre langage de programmation seraient-ils des outils exclusifs au sexe masculin ? Malgré leurs cursus académiques indéniables, peu de femmes burundaises ont accès à l’internet, téléphones ou ordinateurs portables, et peu encore embrassent la carrière des Technologies d’Information et de Communication. Serait-elle une discrimination ? Non, parce que le Burundi est parmi les 189 États qui ont ratifié la convention de 1979 portant à l’élimination de toute forme de discrimination à l’égard des femmes, qui, dans son 10e objectif porte à lutter contre l’image stéréotypée de la femme et l’inégalité d’accès et de participation des femmes dans la communication, enfin, comme moyen de concrétisation le gouvernement a déjà introduit des initiatives d’encouragement pour les femmes. Alors, où ça coince ? C’est sans doute au niveau mental, ou c’est notre culture, car le Burundi a toujours été un pays qui a une culture de sexospécifique, une société patrilinéaire, mais depuis en bout de temps les politiques essaient d’en finir avec les inégalités et essaie de briser les barrières culturelles afin que la femme participe au développement plus qu’hier. En effet, les données publiées par European Statistical (d’Eurostat) en 2018 démontrent que sur les 1,3 million de personnes entreprenant des études supérieures en TIC, les femmes ne représentaient que 17 % Alors que faire pour enlever ce défi au Burundi Il nous faut avant tout; une philosophie libertaire;  un libre choix, bientôt c’est les Crypto-monnaies; c’est la Blockchain et la femme doit participer, donc Free Tech Institute encourage et invite toutes les femmes à tout faire, dépasser même les limites dans les domaines des technologies d’information et de Communication car la constitution y est claire, c’est au moins 30 % pas d’au plus 30 % des femmes, donc, femmes allez plus loin ! Par Barakana Guy-Eudès ksquadremake.freeti.org

Une étude sur les applications de surveillance électronique pour smartphone confirme les préoccupations des défenseurs des atteintes à la vie privée

Des chercheurs de l’Université de Washington et de la Harvard Law School ont récemment publié une étude révolutionnaire analysant les capacités techniques de 16 applications de surveillance électronique (EM) pour smartphone utilisées comme “alternatives” à la détention pénale et civile. L’étude, présentée comme la “première analyse systématique de l’écosystème des applications de surveillance électronique”, a confirmé les craintes de nombreux défenseurs selon lesquelles les applications EM permettent d’accéder à de larges pans d’informations, contiennent souvent des trackers tiers et sont souvent peu fiables. L’étude soulève également d’autres questions sur le manque de transparence impliqué dans l’écosystème des applications EM, malgré la dépendance croissante des agences gouvernementales locales, étatiques et fédérales à l’égard de ces applications. En 2020, plus de 2,3 millions de personnes aux États-Unis étaient incarcérées et 4,5 millions supplémentaires étaient sous une forme ou une autre de «surveillance communautaire», y compris celles en probation, en liberté conditionnelle, en liberté provisoire ou dans les systèmes de détention pour mineurs ou d’immigration. Alors que la SE sous la forme de moniteurs de cheville a longtemps été utilisée par les agences comme une “alternative” à la détention, les agences gouvernementales locales, étatiques et fédérales se tournent de plus en plus vers les applications pour smartphone pour remplir cette fonction. La façon dont cela fonctionne est simple : au lieu d’incarcération/détention ou d’un moniteur de cheville, une personne accepte de télécharger une application EM sur son propre téléphone qui permet à l’agence de suivre l’emplacement de la personne et peut exiger que la personne se soumette à des conditions supplémentaires telles que que les enregistrements impliquant la reconnaissance faciale ou vocale. Les faibles coûts associés à l’obligation pour une personne d’utiliser son propre appareil pour la SE expliquent probablement l’explosion des applications de SE ces dernières années. Bien qu’il n’y ait pas de décompte précis du nombre total de personnes qui utilisent une application EM comme alternative à la détention, dans le seul contexte de l’immigration, aujourd’huiprès de 100 000 personnes sont sur EM via l’ application BI Smartlink , contre un peu plus de 12 000 en 2018 . Une telle utilisation nécessite un plus grand besoin de compréhension du public de ces applications et des informations qu’elles collectent, conservent et partagent. Analyse technique L’analyse technique de l’étude, la première du genre pour ce type d’applications, a identifié plusieurs catégories de problèmes avec les 16 applications étudiées. Il s’agit notamment des problèmes de confidentialité liés aux autorisations que ces applications demandent (et nécessitent souvent), des préoccupations concernant les types de bibliothèques et de trackers tiers qu’ils utilisent, à qui ils envoient des données et comment ils le font, ainsi que certains problèmes fondamentaux concernant la convivialité. et les dysfonctionnements de l’application. Autorisations Lorsqu’une application souhaite collecter des données à partir de votre téléphone, par exemple en prenant une photo avec votre appareil photo ou en capturant votre position GPS, elle doit d’abord vous demander l’autorisation d’interagir avec cette partie de votre appareil. Pour cette raison, savoir quelles autorisations une application demande donne une bonne idée des données qu’elle peut collecter. Et bien que refuser les demandes d’autorisation inutiles soit un excellent moyen de protéger vos données personnelles, les personnes sous ordres EM n’ont souvent pas ce luxe, et certaines applications EM ne fonctionneront tout simplement pas tant que toutes les autorisations ne seront pas accordées. Sans surprise, presque toutes les applications de l’étude demandent des autorisations telles que la localisation GPS, l’accès à la caméra et au microphone, qui sont probablement utilisées pour divers enregistrements avec le superviseur EM de la personne. Mais certaines applications demandent des autorisations plus inhabituelles. Deux des applications étudiées demandent l’accès à la liste de contacts du téléphone, ce qui, selon les auteurs, peut être combiné avec l’autorisation “lire l’état du téléphone” pour surveiller à qui quelqu’un parle et à quelle fréquence il parle. Et trois autres demandent des autorisations de “reconnaissance d’activité”, qui signalent si l’utilisateur est dans un véhicule, à vélo, en train de courir ou à l’arrêt. Bibliothèques et trackers tiers Les développeurs d’applications n’écrivent presque jamais chaque ligne de code qui entre dans leur logiciel, mais dépendent plutôt de soi-disant « bibliothèques » de logiciels écrits par des développeurs tiers. Le fait qu’une application inclue ces bibliothèques tierces n’est pas un drapeau rouge en soi. Cependant, étant donné que certaines bibliothèques sont écrites pour collecter et télécharger des données de suivi sur un utilisateur, il est possible de corréler leur existence dans une application avec l’intention de suivre, voire de monétiser, les données utilisateur. L’étude a révélé que presque toutes les applications utilisaient une sorte de bibliothèque Google Analytics. Comme EFF l’a déjà fait valoir , Google Analytics n’est peut-être pas particulièrement invasif s’il n’était utilisé que dans une seule application, mais lorsqu’il est combiné à son utilisation presque omniprésente sur le Web, il fournit à Google une vue panoptique du comportement en ligne des individus. Pire encore, l’application Sprokit “semblait contenir le code nécessaire à Google AdMob et au SDK Facebook Ads pour diffuser des annonces”. Si tel est bien le cas, les développeurs de Sprokit se livrent à une pratique effroyable de monétisation de leur public captif. Flux d’informations L’étude visait à capturer les types de trafic réseau que ces applications envoyaient pendant le fonctionnement normal, mais était limitée par l’absence de comptes actifs pour l’une des applications (soit parce que les chercheurs ne pouvaient pas créer leurs propres comptes ou ne l’ont pas fait pour éviter d’accepter conditions d’utilisation). Malgré tout, en installant un logiciel qui leur permet d’espionner les communications des applications, ils ont pu tirer des conclusions inquiétantes sur quelques applications étudiées. Près de la moitié des applications ont envoyé des demandes à des domaines Web qui pourraient être associés de manière unique à l’application. Ceci est important car même si ces requêtes Web sont cryptées, le domaine auquel elles ont été adressées ne l’est pas, ce qui signifie que quiconque contrôle le réseau sur lequel se trouve un utilisateur (par exemple, cafés, aéroports, écoles, employeurs,

Nos vies numériques reposent sur un régime d’utilisation équitable robuste, flexible et stable

Une grande partie de ce que nous faisons en ligne consiste à reproduire du matériel protégé par le droit d’auteur, à le modifier et/ou à créer de nouvelles œuvres. Techniquement, presque tous les tweets originaux sont protégés par le droit d’auteur. Et la grande majorité des mèmes sont basés sur des œuvres protégées par le droit d’auteur. Vos modifications amusantes, vos mashups et vos blagues photoshoppées transforment des œuvres protégées par des droits d’auteur en de nouvelles. Une communication efficace a toujours inclus un pool de références partagé pour faire comprendre clairement les points. Et maintenant, nous le faisons en ligne. En d’autres termes, à mesure que le monde numérique s’est développé, la portée des protections du droit d’auteur s’est également accrue. Dans le même temps, les lois sur le droit d’auteur et les lois connexes ont changé : les termes ont été élargis, les limites (comme l’enregistrement) ont été réduites et de nouvelles règles définissent ce que vous pouvez faire avec votre contenu s’il arrive qu’il soit chargé avec un logiciel. Certaines de ces règles ont eu des conséquences imprévues : une loi visant à empêcher le piratage vous empêche également de réparer votre propre voiture, d’utiliser de l’encre d’imprimante générique ou d’adapter votre liseuse à votre déficience visuelle. Et une loi destinée à encourager l’innovation est régulièrement utilisée abusivement pour supprimer les commentaires critiques et la nouvelle créativité. À l’ère du fluage du droit d’auteur, l’utilisation équitable, qui permet l’utilisation de matériel protégé par le droit d’auteur sans autorisation ni paiement dans certaines circonstances, est plus vitale que jamais. Une doctrine d’utilisation équitable robuste et flexible nous permet d’utiliser une œuvre protégée par le droit d’auteur pour faire de nouveaux points, critiques ou commentaires. Il permet aux bibliothèques de préserver et de partager notre patrimoine culturel. Cela nous donne plus de liberté pour réparer et refaire. Il donne aux utilisateurs les outils dont ils ont besoin pour riposter, conformément à son objectif principal : garantir que le droit d’auteur favorise, plutôt qu’il n’entrave, l’expression créative. La Cour suprême a l’occasion de s’assurer que la doctrine continue de faire ce travail essentiel, dans une affaire appelée Fondation Andy Warhol c. Goldsmith. Il s’agit d’une série d’estampes d’Andy Warhol, qui adaptent et recontextualisent une photographie du musicien Prince. Bien que l’affaire elle-même n’implique pas une œuvre numérique, son problème central est une analyse de l’utilisation équitable par le deuxième circuit qui rend l’utilisation équitable et les travaux de transformation fondamentalement erronés. Premièrement, cela suppose que deux œuvres sur un support similaire partagent le même objectif global. Deuxièmement, il soutient que si une utilisation secondaire ne commente manifestement pas l’œuvre principale, alors un tribunal ne peut pas tenir compte de l’intention affirmée de l’artiste ou même de l’impression que des tiers raisonnables, tels que des critiques, pourraient en tirer. Troisièmement, elle soutient que, pour être équitable, l’utilisation secondaire doit être si fondamentalement différente qu’elle ne devrait pas dériver de façon reconnaissable de l’œuvre originale ni en conserver les éléments essentiels. Comme l’EFF et l’Organisation for Transformative Works l’expliquent dans un mémoire déposé aujourd’hui, les trois conclusions non seulement compromettent les protections d’utilisation équitable, mais vont également à l’encontre de la réalité pratique. Par exemple, au lieu de se demander si les œuvres respectives offraient des significations ou des messages différents, le deuxième circuit a essentiellement conclu que, puisque les œuvres en cause étaient toutes deux des œuvres visuelles statiques, elles servaient le même objectif. Cette conclusion est pour le moins déconcertante : les œuvres en cause sont une photographie d’un individu et une collection de portraits dans le style classique de Warhol qui utilisaient la photographie comme référence – qu’il n’est pas nécessaire d’être un expert en art pour voir comme des œuvres d’art distinctes. L’intention du photographe et celle de Warhol étaient différentes, tout comme les effets sur les différents publics. Cet encadrement du fair use serait dévastateur pour l’espace numérique. Par exemple, les mèmes avec la même image mais un texte différent pourraient être considérés comme servant fondamentalement le même objectif que l’original, même si de nombreux mèmes dépendent de la juxtaposition de l’intention originale de l’œuvre et de son nouveau contexte. Une scène de Star Wars, par exemple, nous a donné deux mèmes. Dans le film original, le grand “NOOOO” de Dark Vador était sûrement censé être une expression sérieuse de désespoir. Sous forme de mème , c’est une réaction parodique et exagérée. Un autre mèmevient d’une version mal sous-titrée du film, remplaçant “NOOOON” par “NE VEUX PAS”. Les vidéos de fans, ou vidéos, remixent le matériel source afin de fournir un nouveau récit, mettant en évidence un aspect de la source qui peut avoir été périphérique au message initial de la source, et souvent commentant ou critiquant cette source. Etc. L’année dernière, la Cour suprême a reconnu l’importance de l’utilisation équitable dans notre monde numérique dans Oracle contre Google , et nous attendons qu’elle réaffirme les protections robustes, flexibles et stables de l’utilisation équitable en annulant la décision du deuxième circuit dans cette affaire. PAR KATHARINE TRENDACOSTA Cette article a été publié en partenariat avec EFF ksquadremake.freeti.org

La radiodiffusion communautaire Burundaise bientôt aux oubliettes

Loin d’être un outil, le numérique est déjà une culture, une civilisation, probablement que dans un futur proche, on sera tous appelés à une conversion parce que la plupart des informations passent désormais sur les réseaux sociaux, pourtant les utilisateurs des réseaux sociaux ne représentent que 10,7 % de la population burundaise selon les données de Kepios et comme atteinte la population en paie un lourd tribut. Alors, était-il le bon moment de changer le canal de diffusion vu les circonstances ? Pourquoi on en est là d’abord ? Depuis la crise de 2015, le secteur média au Burundi a presque cédé la place aux réseaux sociaux, de plus, la technologie a déjà un pas en avance vu que les médias demandent un coût élevé des consommations électriques, de surcroît, il est aussi freiné par l’embouteillage sur la bande FM. La fermeture de médias sociaux en 2015 suite à une crise politique que le Burundi a connue a fait que l’intermédiaire d’ondes électromagnétiques destinées à être reçues directement par le public en général, débute sa chute aux enfers et c’est en peu plutard que des experts comme Evode Ndayizigiye, expert-consultat en communication et médias ont commencé à prédire que si on n’y prend pas garde, les réseaux sociaux risquent de prendre le devant sur les médias et la communication classique. Et si on essaie de voir la réalité en face ! C’est vrai qu’on ne peut pas du coup être connecté, mais en analyse le progrès technologique et la transformation sociétale, nul n’ignore que bientôt la radio sera substituée. D’ailleurs, c’est ce qui est expliqué dans le livre : ” pour un humanisme numérique”, de Milad Doueili, quand il soulignait que l’humanisme numérique est la situation de fait, le résultat d’une convergence entre notre héritage culturel complexe et une technique devenue un lieu de sociabilité sans précédent. Donc,  vu la réalité du monde dans lequel nous vivons, on ne sera pas loin de la réalité si on interpelle les opérateurs et les régulateurs de faciliter la tâche et de promouvoir l’accès internet au monde rural enfin que la population ait toutes les informations et l’accès à ce nouvel canal qui s’imposent dans le quotidien. Par BARAKANA Guy-Eudès ksquadremake.freeti.org

“Cover Your Tracks” d’EFF détectera votre utilisation du mode de verrouillage d’iOS 16

Le nouvel iOS 16 d’Apple offre un outil puissant pour ses utilisateurs les plus vulnérables. Le mode de verrouillage réduit les moyens dont disposent les attaquants pour pirater les téléphones des utilisateurs en désactivant certaines fonctionnalités souvent exploitées. Tout en offrant une défense solide contre les intrusions, il est également trivial de détecter que cette nouvelle fonctionnalité est activée sur un appareil. Notre outil d’empreintes digitales Web Cover Your Tracks a intégré la détection du mode de verrouillage et avertit l’utilisateur que nous avons déterminé qu’il a activé ce mode. Au cours des dernières années, les journalistes, les défenseurs des droits humains et les militants sont devenus de plus en plus la cible de campagnes de piratage sophistiquées . Avec un faible coût d’utilisation, les populations à risque peuvent se protéger des points d’entrée couramment utilisés dans leurs appareils. L’un de ces points d’entrée consiste à télécharger des polices distantes lors de la visite d’une page Web. iOS 16 en mode verrouillage interdit le chargement des polices distantes à partir du Web, ce qui aurait autrement le potentiel de permettre l’accès à un appareil en exploitant les manières complexes dont les polices sont rendues. Cependant, il est également facile d’utiliser un petit morceau de code JavaScript sur la page pour déterminer si le chargement de la police a été bloqué. Bien qu’il s’agisse d’un gain important pour la sécurité des terminaux, il s’agit également d’une petite perte pour la confidentialité. Il est peu probable que le mode de verrouillage soit utilisé par de nombreuses personnes, par rapport aux millions d’utilisateurs d’appareils iOS, et en tant que tel, il permet à ceux qui l’activent de se démarquer parmi la foule en tant que personne ayant besoin d’une protection supplémentaire. L’ empreinte digitale Web est une technique puissante pour déterminer les habitudes de navigation d’un utilisateur, en contournant les mécanismes normaux dont disposent les utilisateurs pour éviter le suivi, comme la suppression des cookies. Ne vous méprenez pas : l’introduction par Apple de cette nouvelle protection puissante est un développement bienvenu pour ceux qui en ont le plus besoin. Mais les utilisateurs doivent également être conscients des informations qu’ils exposent sur le Web lorsqu’ils utilisent cette fonctionnalité. PAR BILL BUDINGTON ksquadremake.freeti.org

Le numérique au Burundi : quelle avancée dans la protection des utilisateurs.

Depuis la création de l’ARCT qui est une Agence de Régulation et du Contrôle des Télécommunication par le décret-loi n°1/011 de 1997 de nombreuses initiatives et législations ont été introduites dans le but de réguler les NTIC, et voici, on est presque en 2025, le délai limite de Burundi Boadband project, pour que tout le pays soit connecté, alors, peut-on dire que notre pays à des institutions et de lois forte qui peuvent protéger chaque internaute ? Donc, dans cet article, on vous propose l’évolution du contexte légal et de la sécurité numérique en se bornant sur les grands moments historiques. Du début jusqu’à l’heure actuelle Depuis 1997, le Burundi a commencé la mise en place des documents juridiques et c’est dans cette même année que l’ARCT a vu le jour par un décret-loi n°1/011portant dispositions sur les télécommunications. Ce décret-loi a créé l’ARCT qui venait compléter le travail d’une autre institution qui est le Conseil National de la Communication (CNC) créé en 1992 et travaillait spécifiquement dans la régulation des médias au Burundi, mais, signalons que ces deux institutions étaient des organismes d’exécution. Par contre, elles n’étaient pas chargées de la réforme ou de la réglementation, car ces tâches revenaient au Ministère de la Jeunesse qui hébergait le Secrétariat Exécutif des TIC (SETIC). Dans les mêmes rails en 2003, adoption de la loi régissant la presse au Burundi et mentionne expliciter les informations publiées sur Internet. Une loi qui a été modifiée par celle du 3 avril 2013 dans le souci d’améliorer et d’adopter la loi régissant la presse au Burundi dans le contexte social, politique et économique du moment au profit des praticiens, des techniciens du secteur et du pouvoir publics. Entre temps, en 2012, dans le même contexte, le Burundi a amendé la loi de 2003 régissant la presse pour renforcer les dispositions régulant des papiers ou sur Internet. Côté sécurité numérique En 2017, mise en place d’une loi organique n°1/03 du 20 février 2017 portant sur la mission, organisation, composition et fonctionnement de la PNB (police Nationale du Burundi), une loi qui a créée un service chargé de la cybercriminalité au sein de la police nationale. Dans le même contexte, la Loi N°1/09 du 11 mai 2018 portant sur la modification du code de procédure pénale a permis aux forces de sécurité de mener des perquisitions multiples, sans mandat d’un juge, de jour comme de nuit et d’accroître les prérogatives de l’État en matière de surveillance et cybersurveillance. Enfin, actuellement, l’Assemblée nationale a promulgué la loi n°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi et signalons qu’à chaque projet de loi sur la sécurité numérique, il est mentionné que tous les autres délits non prévus par la présente loi seront sanctionnés conformément aux dispositions pertinentes du Code pénal ou d’autres lois particulières. Mais quoiqu’il en soit le meilleur reste à faire pour une société plus libre. Par Barakana Guy-Eudès ksquadremake.freeti.org

Modernisation, lacune pour les uns.

Alors que bientôt, s’annonce la rentrée scolaire pour les uns et un peu plus tard, la rentrée académique pour les autres, des infos ne cessent de circuler ici et là ; info autant importante pour les lauréats de l’éducation burundaise. Mais, est-ce que ces infos parviennent à tout le monde ? Sûrement pas ! Vu que les moyens de diffusion de celles-ci ne semblent plus favoriser tout le monde. En effet, cela fait un bon bout de temps que whatApp est devenu le meilleur canal pour diffusion des nouvelles concernant l’éducation au Burundi telles que la liste des points permettant un étudiant d’intégrer tel ou tel autre faculté, la date de passation des différents tests pour intégrer les facultés d’excellence, ou encore les documents nécessaires pour débuter l’année académique, Pourtant quelques années avant, la radio fut un meilleur canal. Avec une nouvelle dans les infos de midi, là, on était bien sûr que tout le pays se trouve au courant. Et aujourd’hui, combien passent des jours, des semaines sans être informé ? Tout un tas de Burundais. Vous pourriez prendre cela pour du bluffe, mais certes pas après avoir lu ce témoignage : il s’agit d’un étudiant de l’Université du Burundi qui a terminé ses études en 2020. Vers la fin de cette même année, voilà que l’appel est lancé pour la passation des concours d’intégration dans les facultés d’excellence. L’individu X, dans son coin du pays, sans téléphone, aucun téléphone Android dans l’entourage, il aura fallu des jours pour que ses anciens camarades puissent le joindre sur le téléphone d’un voisin. Mais voilà déjà que le temps file alors, il fait tout pour se préparer, et par malheur, voilà qu’il tombe malade. Fini les histoires de faculté d’excellence vu que ce dernier n’aura pas su que la date a été modifiée, que le délai a été prolongé, vu que même avec le petit téléphone du voisin, les réseaux jouaient des fois leurs caprices. Il aura du beau suivre la radio tous les jours, aucune annonce concernant cela. Pourtant, ce n’est pas l’intelligence qui lui manquait. Il avait même fait le lycée d’excellence. Mais le voilà maintenant dans une faculté qu’il a dû choisir malgré les circonstances. Par Chrétienne NIKUZE ksquadremake.freeti.org

L’insistance d’Hollywood sur les nouvelles règles draconiennes du droit d’auteur ne concerne pas la protection des artistes

Arrêtez-nous si vous avez entendu ceci : le piratage pousse les artistes à la faillite. La raison pour laquelle ils meurent de faim est que personne ne paie pour les choses, mais les télécharge simplement illégalement. Vous ne voleriez pas une voiture . Ces arguments sont anciens et sont retirés pour obtenir un soutien pour des règles qui étrangleraient l’expression en ligne. Et ils parlent, comme toujours, d’Hollywood voulant contrôler la créativité et ne protégeant pas les artistes. En ce qui concerne les chiffres du box-office, ils sont restés assez constants, sauf lorsqu’une pandémie mondiale a réduit les visites au cinéma . Le problème auquel est confronté Hollywood est le même que celui auquel il est confronté depuis sa création : la cupidité. Depuis la panique morale féroce du début des années 2000, les discussions sur le “piratage” ont disparu de la culture pop pendant environ une décennie. C’est revenu, à la fois du côté expliquant pourquoi et du côté qui veut que tout le monde soit puni. Le téléchargement et le streaming illégaux ne sont pas la cause des malheurs d’Hollywood. Ils sont le symptôme d’un système défaillant pour tout le monde, à l’exception des quelques mégacorporations et des milliardaires à leur tête. Les infractions ont diminué lorsque l’industrie s’est adaptée et a donné aux gens ce qu’ils voulaient : des alternatives pratiques, abordables et légales. Mais récemment, les entreprises ont renoncé à l’abordabilité et à la commodité. L’enfer du streaming Ce n’est une nouvelle pour personne que le paysage du streaming vidéo est devenu ces dernières années non navigable. Trouver les émissions et les films que vous voulez est devenu une chasse au trésor où, lorsque vous trouvez le prix, vous devez débourser les informations de votre carte de crédit pour cela. Et puis le prix pourrait disparaître à tout moment. Plutôt que d’avoir un énorme catalogue de matériel de studio diversifié, ce qui a rendu Netflix populaire au départ, la commodité a été remplacée par l’exclusivité . Mais les gens ne veulent pas tout ce qu’un seul studio offre. Ils veulent certaines choses. Mais tout comme les faisceaux de câbles remplacés par le streaming, les frais d’abonnement ne correspondent pas seulement à ce que vous voulez, mais à tout ce que l’entreprise propose. Et c’est comme une bonne affaire de tout payer quand une copie physique d’une chose coûte le même prix qu’un mois d’abonnement. Sauf que payer pour chaque service n’est pas abordable. Il y en a trop et ils ont tous une ou deux choses que les gens veulent. Ainsi, vous pouvez alterner ceux que vous payez de temps en temps, ce qui n’est pas pratique, ou simplement avaler le coût, ce qui n’est pas abordable. Et rien de tout cela ne garantit que ce que vous voulez sera disponible. Le contenu apparaît et disparaît des services de streaming tout le temps. Disney a supprimé Avatar de Disney + car il le réédite dans les salles avant la suite. Avatar est un film de 13 ans, et sa réédition dans les salles devrait être un tirage au sort en raison de l’expérience théâtrale. Avatar ne devrait pas être retiré du streaming puisque son principal attrait est son apparence sur grand écran en 3D. Mais Disney ne prend pas le risque que l’expérience cinématographique d’Avatar seule fasse payer les gens. Il s’assure que les gens doivent payer un supplément, soit en allant au théâtre, soit en payant une copie. Et c’est alors que le contenu a même une forme physique. Après la fusion de Warner Bros. avec Discovery, les nouveaux propriétaires n’ont presque pas perdu de temps pour supprimer des éléments du service de streaming HBO Max , y compris un certain nombre de choses exclusives au service de streaming. Cela signifie qu’il n’y a aucun endroit pour trouver des copies des émissions désormais supprimées. Les gens avaient l’habitude de plaisanter en disant qu’Internet était éternel – une fois que quelque chose était en ligne, il ne pouvait pas être supprimé. Mais ce n’est plus le cas. Les services qui s’engagent emportent avec eux tous leurs médias exclusifs. Des décisions d’entreprise comme celle-ci retirent des choses du dossier public. C’est un tout nouveau type de média perdu , et comme les médias perdus du passé, il ne sera préservé que par les personnes qui ont fait le travail pour en faire et en sauvegarder des copies, risquant souvent une responsabilité légale draconienne, quelle que soit la façon dont le studio se sent à propos de ce travail. Lorsque les choses sont mélangées, disparues ou carrément indisponibles à l’achat, les gens feront leurs propres copies afin de les préserver. Ce n’est pas un manque de punition adéquate pour la violation du droit d’auteur. C’est un échec du marché à fournir ce que les consommateurs veulent. Il est malhonnête de la part des lobbyistes d’Hollywood de prétendre qu’ils ont besoin de lois plus sévères sur le droit d’auteur pour protéger les artistes alors que ce sont les studios qui s’affairent à faire disparaître les créations de ces artistes. La plupart des artistes veulent que leur travail trouve un public et le marché fracturé, déroutant et coûteux l’empêche, et non l’assaut souvent allégué de la violation du droit d’auteur. Hollywood se soucie de l’argent, pas des artistes Il y a un dicton qui, sous diverses formes, prévaut au sein de l’industrie créative. Ça dit quelque chose comme « L’art n’est pas fait à Hollywood. De temps en temps, si vous avez beaucoup de chance, il s’échappe. Pour en revenir à Warner Bros. et HBO Max : une autre décision prise par la nouvelle direction a été d’annuler des projets en grande partie terminés. Cela comprenait un film Batgirl , qui avait un budget de 90 millions de dollars. La décision a été prise pour que le studio puisse bénéficier d’une déduction fiscale, contre la volonté de sa star et de ses réalisateurs , qui ont déclaré: «En tant que réalisateurs, il est essentiel que notre travail soit montré

TechCrunch lance un outil de recherche pour aider les utilisateurs d’Android à savoir si leur appareil a été compromis par une famille d’applications Stalkerware

Le fléau des stalkerwares – des applications malveillantes utilisées par les auteurs de violence domestique pour espionner secrètement leurs victimes – n’est pas ignoré ni traité. Les fabricants d’antivirus ajoutent de plus en plus de stalkerware à la liste des applications que leurs produits détectent sur les appareils ; les groupes de soutien aux victimes aident les gens à déterminer si leurs appareils sont infectés et comment supprimer les applications ; les magasins d’applications interdisent le logiciel et retirent toute publicité pour celui-ci, et les forces de l’ordre enquêtent et arrêtent les fabricants de stalkerware et leurs clients. Maintenant, dans une étape bienvenue pour permettre aux gens de détecter plus facilement une famille d’applications de stalkerware étudiées par le chercheur Zack Whittaker, le site d’actualités technologiques en ligne TechCrunch a lancé un outil de recherche de logiciels espions gratuitqui permet aux utilisateurs de vérifier si leur appareil Android figure sur une liste divulguée d’appareils compromis. Ces applications peuvent être secrètement chargées sur des appareils ou des ordinateurs portables, permettant aux auteurs de surveiller en temps réel les messages privés, les messages vocaux, la navigation sur Internet, les mots de passe et les données de localisation des utilisateurs, le tout à leur insu ou sans leur consentement. À l’aide d’un appareil autre que celui qui pourrait être infecté, les utilisateurs peuvent saisir certains numéros d’identification (IMEI ou numéros d’identification publicitaire uniques, tous deux pouvant être trouvés sur votre téléphone ) de l’appareil suspecté d’avoir un stalkerware dans l’outil., qui comparera les chiffres à une liste divulguée d’appareils compromis par cette famille d’applications de stalkerware. La liste est composée de centaines de milliers d’appareils Android infectés par l’un d’un réseau de neuf applications de logiciels espions avant avril. L’outil indiquera aux utilisateurs si les numéros d’identification de leurs appareils correspondent, correspondent probablement ou ne correspondent pas aux appareils de la liste TechCrunch. Les utilisateurs peuvent ensuite rechercher sur le téléphone suspect des signes de présence d’une application de stalkerware malveillante. TechCrunch propose un guide pour trouver des preuves que votre téléphone a été compromis. La Clinic to End Tech Abuse (CETA), qui fait partie de Cornell Tech, propose également un guide . Une fois trouvées, les applications de stalkerware peuvent être supprimées des appareils des utilisateurs. Les utilisateurs dont les téléphones s’avèrent compromis doivent élaborer un plan de sécurité avant de supprimer le stalkerware de leur téléphone. La suppression du logiciel espion déclenche probablement une alerte à la personne qui l’a installé, ce qui peut créer une situation dangereuse. La Coalition contre les logiciels de harcèlementa pour les victimes de stalkerware. L’outil est le résultat d’une enquête de TechCrunch plus tôt cette année révélant qu’au moins neuf applications de stalkerware grand public, faisant partie d’une opération de stalkerware massive et principalement cachée, partageaient une faille de sécurité commune qui expose les données personnelles de centaines de milliers d’appareils Android. utilisateurs. L’enquête a trouvé des victimes dans pratiquement tous les pays, avec de grands groupes aux États-Unis, en Europe, au Brésil, en Indonésie et en Inde. TechCrunch a contacté la société qui semblait être à l’origine de l’opération pour l’avertir de la faille de sécurité, et n’a reçu aucune réponse. TechCrunch a décidé de ne pas révéler la faille de peur qu’elle ne soit exploitée, exposant encore plus de données. Une pause est survenue en juin lorsqu’une source a fourni à TechCrunch un cache de fichiers vidé des serveurs internes de l’une des applications d’espionnage . Les fichiers comprenaient une liste de tous les appareils Android compromis par l’une des neuf applications de logiciels espions. La liste ne contenait pas suffisamment d’informations pour que TechCrunch puisse identifier ou notifier chaque propriétaire d’appareil. Mais, après avoir vérifié l’authenticité de la liste, TechCrunch a utilisé la liste pour créer l’outil.  L’outil n’est pas parfait – si les téléphones des utilisateurs ont été infectés par un stalkerware après avril, il ne figurera pas sur la liste utilisée par l’outil. Il indiquera uniquement aux utilisateurs si leurs téléphones ont été infectés par cette classe de stalkerware avant avril. Le groupe est composé de neuf applications spécifiques. Si votre appareil est infecté par une application de stalkerware autre que ces neuf, l’outil n’aura aucune correspondance. Les logiciels de harcèlement s’adaptent et changent constamment, de sorte que les victimes de violence domestique et les autres personnes pour lesquelles le logiciel de harcèlement est une préoccupation sont confrontées à un paysage de menaces en constante évolution. La recherche de TechCrunch et l’outil nouvellement lancé peuvent aider à apporter la tranquillité d’esprit à un nombre important d’utilisateurs d’Android. Nous espérons que les chercheurs continueront à surveiller l’écosystème des stalkerwares et augmenteront le coût et la difficulté d’espionner les appareils Android en toute impunité. PAR KAREN GULLO Cet article a été publié en partenariat avec EFF ksquadremake.freeti.org

Quand l’intimité perd son souffle.

Le silence vaut mieux que des paroles nuisances, surtout si ces derniers n’apportent rien de positif dans une situation quelconque. Mais quand est ce que les Burundais comprendront cela ? Le comprendront – ils un jour ou peut être, nous autres plaideurs de l’intimité devrions arrêter de nous démener et de se faire à l’idée que cela ne changera jamais, que par contre la médisance prendra toute son ampleur chez nous ? Cela ne fait que quelques mois qu’elle a commencé à œuvrer chez l’un des magazines les plus affluents du pays. Avec son émission d’une fois la semaine, certes, elle a dû se faire un nom. C’est évident que la majorité a apprécié sa façon de faire, comme ils n’ont cessé de souvent le mentionner. Mais jusque-là, à part la qualité de service qu’elle avait à offrir au public intéressé par son émission, en quoi sa vie privée devrait-elle être tant suivie et tant critiquée ? Oui, elle est enceinte, mais combien de journalistes ont déjà eu des enfants pendant qu’ils exerçaient ? Toute une multitude ! Après tout cela n’a rien avoir avec leur métier. Mais puisque chez nous, l’on ne tombe pas enceinte sans être marié, aujourd’hui cela va être mis sur le compte de sa célébrité.  Le détenteur de l’une des pages les plus suivies de chez nous ne va même pas se gêner pour bien dire qu’il s’y attendait. « Puisque son métier était réussi, il lui fallait bien la récompense commune chez nos chers journalistes ». Après tout, ne l’avait-il pas prédit dès que la meuf avait commencé à se présenter devant la caméra ? Quelle ironie ! Mais franchement, quel rapport existe-t-il la relation entre bien réussir à œuvrer pour un journal en ligne et à tomber enceinte ? Par Chretienne NIKUZE ksquadremake.freeti.org