Le développement du E-commerce au Burundi : opportunités et défis

Depuis quelques années, le Burundi voit émerger des plateformes locales de commerce électronique (e-commerce) et des plateformes de paiement en ligne, telles que Ihera Ryanje, la plus connue, ainsi que d’autres comme Esoko. Ces initiatives visent à dynamiser le e-commerce burundais. Cependant, cette nouvelle forme de commerce rencontre de nombreux obstacles au niveau local, bien que son importance soit indéniable face aux tendances mondiales et aux initiatives régionales comme la Zone de Libre-Échange Continentale Africaine (ZLECAF) pour le commerce transfrontalier.

Un moment propice pour le E-commerce

La question se pose : n’est-ce pas le moment idéal pour tirer davantage parti de cette nouvelle forme de commerce, au lieu de se concentrer uniquement sur le commerce transfrontalier physique ? En 2024, le taux de pénétration du e-commerce mondial est prévu à 29,9 %, tandis que, selon Statista, ce taux est attendu à seulement 4,1 % au Burundi. Ce chiffre relativement bas s’explique par l’absence quasi-totale de grands opérateurs locaux ou internationaux dans ce secteur.

Analyse microéconomique et macroéconomique

Sur le plan microéconomique, pour un petit commerçant, posséder une boutique en ligne peut sembler être une stratégie commerciale avantageuse. En effet, les produits ou services de ce commerçant sont ainsi exposés à une audience beaucoup plus large, augmentant les possibilités d’expansion sans nécessiter de ressources importantes.

Sur le plan macroéconomique, si le e-commerce était adopté à grande échelle, il pourrait potentiellement dynamiser l’économie nationale. L’élargissement du marché intérieur grâce au e-commerce permettrait une meilleure circulation des biens et services, stimulant ainsi la croissance économique.

Obstacles à l’adoption générale du E-commerce

Plusieurs obstacles freinent l’adoption généralisée du e-commerce au Burundi. Parmi les plus significatifs, on note :

– Faible connexion internet : La qualité et la disponibilité de la connexion internet restent limitées.
– Taux de pénétration internet très faible : Peu de Burundais ont accès à Internet, ce qui réduit le nombre potentiel de clients en ligne.
– Infrastructures inadéquates : Les infrastructures nécessaires au développement du e-commerce, telles que les réseaux de distribution et de logistique, sont insuffisantes.
– Faible pouvoir d’achat : Le niveau de vie et le pouvoir d’achat des Burundais restent bas, limitant ainsi leur capacité à participer activement au commerce en ligne.
– Accès limité aux devises internationales : Les investisseurs, producteurs et consommateurs ont souvent du mal à accéder aux devises nécessaires pour les transactions internationales.

Suggestions pour booster le E-commerce au Burundi

Pour surmonter ces obstacles, plusieurs actions peuvent être envisagées :

1. Amélioration des infrastructures numériques : Investir dans l’extension et l’amélioration de la couverture et de la qualité de l’internet.
2. Renforcement du pouvoir d’achat : Mettre en œuvre des politiques économiques visant à augmenter le pouvoir d’achat des citoyens.
3. Facilitation de l’accès aux devises : Simplifier les processus d’accès aux devises pour les transactions internationales.
4. Incitations pour les opérateurs : Offrir des incitations fiscales et autres aux entreprises locales et internationales pour les encourager à investir dans le e-commerce au Burundi.

Conclusion

Le e-commerce représente une opportunité majeure pour l’économie burundaise. En surmontant les obstacles actuels, le Burundi pourrait non seulement stimuler son économie locale, mais aussi s’intégrer plus efficacement dans l’économie mondiale. Il est crucial que les décideurs politiques, les entrepreneurs et les acteurs du secteur collaborent pour créer un environnement propice au développement du e-commerce.

Par Barakana Guy-Eudes 

Naviguer vers l’avenir : L’entrepreneuriat digital comme moteur de croissance au Burundi

Exploration d’une voie innovante pour stimuler l’économie

Depuis l’avènement de l’entrepreneuriat digital, une opportunité immense se présente au Burundi, un pays où cette forme d’entrepreneuriat demeure encore largement inexploitée. Malgré une chute de l’indice de liberté économique à 38,4 % cette année, selon l’Indice de Liberté Économique, comparé à 50,9 % en 2021 et 49,9 % en 2020 selon le rapport Doing Business, cette approche entrepreneuriale a le potentiel de briser les frontières traditionnelles et de dynamiser l’économie. Dans un pays confronté à un chômage persistant, avec un taux élevé de jeunes sans emploi, ne serait-il pas temps d’embrasser pleinement cette forme d’entrepreneuriat ?

Opportunités et défis actuels

Le gouvernement du Burundi a mis en place divers programmes pour remédier à la crise de l’emploi, mettant un accent particulier sur l’entrepreneuriat. En avril 2021, un décret présidentiel a mis en place Le Programme d’Autonomisation Économique et d’Emploi pour les Jeunes (PAEEJ). Jusqu’à présent, sur son site internet officiel, il est mentionné qu’il a déjà formé 9992 personnes et financé 2011 projets, ce qui est un exemple concret mais des chiffres qui montrent que le meilleur reste à faire, vu que le Burundi a une population d’environ 12 millions, dont 72 % ont moins de 35 ans, ce qui représente une population jeune. Malgré ces efforts, des défis subsistent, notamment le manque de ressources nécessaires pour les jeunes aspirants entrepreneurs.

Lueur d’espoir dans l’ère numérique

Cependant, l’émergence des technologies de l’information et de la communication offre une lueur d’espoir. Ces outils fournissent une plateforme permettant de faire des affaires en ligne, de toucher un large public sans les contraintes des déplacements physiques, et ce, avec des investissements relativement faibles par rapport aux modèles traditionnels. Ne serait-il pas judicieux pour les jeunes Burundais de saisir cette opportunité, rejoignant ainsi une tendance mondiale et répondant à une évolution sociétale ?

Stimulation de l’économie par l’adoption de l’entrepreneuriat digital

Au-delà de l’aspect individuel, l’adoption généralisée de l’entrepreneuriat digital pourrait également stimuler le secteur industriel. De nombreuses entreprises, dans divers secteurs, ont déjà adopté cette approche. Ne serait-il pas temps pour le gouvernement de lancer des programmes adaptés qui soutiennent cette transition ?

Défis et solutions pour une transformation réussie

Cependant, plusieurs défis se dressent sur la route de cette transformation. Pour que l’entrepreneuriat digital puisse réellement améliorer les performances macroéconomiques, il est impératif que le secteur public et privé coopèrent étroitement. Un climat des affaires favorable, des lois sur la propriété privée claires, des investissements dans les infrastructures telles que des connexions Internet à haut débit, une alimentation électrique fiable et abordable, ainsi que des programmes de formation appropriés sont essentiels. Seulement alors, cette forme d’entrepreneuriat pourrait devenir un catalyseur du développement économique.

En conclusion, il est temps pour le Burundi de saisir cette opportunité unique offerte par l’entrepreneuriat digital. En surmontant les défis et en investissant dans les ressources nécessaires, le pays pourrait non seulement réduire le chômage, mais également stimuler sa croissance économique de manière significative.

Fracture numérique entre hommes et femmes au Burundi : analyse et propositions de solutions.

Dans notre société contemporaine, où les compétences numériques sont devenues indispensables, que l’on vive en milieu urbain ou rural, il est crucial que chacun ait accès aux moyens nécessaires pour les acquérir. Selon les estimations de la Société financière internationale (IFC), d’ici 2030, 230 millions d’emplois en Afrique subsaharienne exigeront des compétences numériques, et près de 65 % des emplois créés dans les entreprises africaines nécessiteront au minimum des compétences numériques de base.

Malgré l’importance croissante de la maîtrise du numérique pour la communication, la recherche d’opportunités professionnelles, l’accès à des bourses d’études, le développement des affaires et la connectivité mondiale, la fracture numérique persiste. Au Burundi et dans de nombreux autres pays africains, l’acquisition de ces compétences tend à être un privilège. Même parmi ceux qui ont accès à ces ressources, une disparité subsiste entre les sexes.

Selon une étude de l’Union Internationale des Télécommunications (UIT), les femmes des pays en développement, tels que le Burundi, ont 8 % de chances en moins de posséder un téléphone par rapport aux hommes, et cette disparité atteint 21 % dans l’utilisation d’internet sur mobile.

Cette inégalité découle de divers facteurs, notamment des stéréotypes discriminatoires, le manque de moyens financiers, car de nombreuses femmes ne sont pas financièrement indépendantes, ainsi que le manque de formation dans le domaine du numérique. Sans la contribution des femmes, qui représentent une part importante de la population burundaise, l’économie du Burundi risque d’être sérieusement impactée.

En ce mois de mars 2024, dédié aux femmes et aux filles, le monde célèbre les progrès réalisés dans la réduction des inégalités hommes-femmes. Toutefois, dans certains secteurs comme le numérique, cet objectif semble encore loin d’être atteint. C’est pourquoi, chez Freeti, nous sommes conscients et convaincus que les filles ont besoin d’un soutien renforcé pour surmonter les défis socio-économiques et les stéréotypes qui limitent leur accès aux outils numériques et aux compétences essentielles au quotidien. Après tout, internet est un bien commun accessible à tous.

Et ce qui donne l’espoir c’est que lors de la célébration de la journée internationale des filles dans les TICs, madame la ministre des télécommunications et des médias Leocadie Ndacayisaba avait promis qu’une attention particulière sera accordée à la réduction de la fracture numérique, en veillant à ce que les communautés rurales du Burundi, les femmes et les filles, ainsi que les groupes vulnérables, qui sont actuellement confrontés à des obstacles plus importants à l’accès aux TIC, soient connectés. Mais ce qui est loin d’être facile pour remédier à ça. D’où Freeti propose quelques suggestions : 

Il faudra Encourager des partenariats public-privé : Il est essentiel que le gouvernement facilite les collaborations entre les entreprises privées et les institutions publiques pour mettre en place des programmes de formation aux compétences numériques, en mettant un accent particulier sur l’inclusion des femmes et des filles. Ces collaborations peuvent être soutenues par des incitations fiscales pour les entreprises qui s’engagent dans de telles initiatives.

Enfin, qu’il ait la création d’incitations pour les entreprises : Le gouvernement devrait également envisager d’offrir des incitations financières ou des subventions aux entreprises qui adoptent des politiques internes visant à garantir un accès équitable aux compétences numériques, en particulier pour les femmes. Cela pourrait inclure des crédits d’impôt pour les dépenses liées à la formation numérique ou des subventions pour l’achat d’équipements informatiques destinés à soutenir ces programmes de formation.

Par Barakana Guy-Eudès 

Exploring Bitcoin adoption and community initiatives in South Africa: A Journey of Discovery

Belyï Nobel KUBWAYO, the Executive Director of the Free Tech Institute in Burundi, embarked on a transformative journey to Cape Town, South Africa, to participate in the groundbreaking event, “Adopting Bitcoin Capetown 2024.”The conference, reminiscent of the pivotal gathering in El Zonte, El Salvador, brought together visionaries, innovators, and enthusiasts to delve into the adoption of Bitcoin and its implications for societal transformation.

Upon arrival on January 24, 2024, Belyï immersed himself in a whirlwind of activities, beginning with an enlightening documentary screening showcasing Bitcoin initiatives across Africa. The atmosphere buzzed with camaraderie as Belyï connected with fellow Bitcoiners, setting the stage for an enriching experience ahead.

The conference kicked off in earnest on January 25th, with an array of thought-provoking discussions and presentations at the Cape Town International Convention Centre. Notable speakers such as Hermann Buhr Vivier, Kgothatso Ngako, Farzam Ehsani, Anita Posch, and Jimmy Song delved into topics ranging from self-sovereignty to the role of Bitcoin in global geopolitics. The diverse lineup underscored the multifaceted nature of Bitcoin adoption and its potential to drive human progress.

As the conference unfolded, Belyï was particularly struck by the emphasis on self-custody and privacy, essential principles in empowering individuals to take control of their financial destinies. Workshops on Bitcoin transactions and setting up self-custody wallets provided practical insights into navigating the decentralized landscape.

Beyond the conference halls, Belyï embarked on a journey to Mossel Bay, where he encountered the pioneering efforts of Bitcoin Ekasi. Through initiatives like the Bitcoin Ekasi Center and Surfer Kids, Bitcoin is not just a digital asset but a catalyst for economic empowerment and youth development. Witnessing firsthand how Bitcoin transactions permeate everyday life in the township underscored its potential to bridge socioeconomic divides and foster financial inclusion.

The journey continued to Witstand, home to one of the world’s largest Bitcoin communities. Here, Bitcoin isn’t just a speculative asset but a medium of exchange ingrained in daily transactions. The resilience and adaptability of Witstand’s residents showcase the transformative power of decentralized currencies in overcoming traditional barriers to financial access.

As Belyï reflected on his journey back to Burundi, he couldn’t help but ponder the implications for his own community. In a country where access to traditional banking services is limited, Bitcoin offers a lifeline a means to bypass barriers and unlock economic opportunities for all. The initiatives pioneered by Bitcoin Ekasi serve as a beacon of hope, illustrating the tangible impact of Bitcoin adoption in underserved regions.

In conclusion, Belyï’s journey to Adopting Bitcoin Capetown and his exploration of Bitcoin communities in South Africa underscore the transformative potential of decentralized currencies. From empowering individuals to challenging traditional financial paradigms, Bitcoin is not just a digital currency but a catalyst for social change. As Africa embraces the Bitcoin revolution, the journey towards financial inclusion and empowerment takes a significant leap forward.

By Belyï Nobel KUBWAYO

Plus d’une décennie plus tard, le blocage de sites relève toujours de la censure

Nous participons à la Semaine du droit d’auteur , une série d’actions et de discussions soutenant les principes clés qui devraient guider la politique du droit d’auteur. Chaque jour cette semaine, divers groupes s’attaquent à différents éléments de la loi et de la politique sur le droit d’auteur, abordant les enjeux et ce que nous devons faire pour garantir que le droit d’auteur favorise la créativité et l’innovation.

Alors que la Semaine du droit d’auteur touche à sa fin, il convient de rappeler pourquoi nous avons janvier. Il y a douze ans, une coalition diversifiée d’utilisateurs d’Internet, de sites Web et de militants de l’intérêt public s’est rendue sur Internet pour protester contre SOPA/PIPA, des lois proposées qui auraient, entre autres choses, bloqué l’accès aux sites Web s’ils étaient soupçonnés d’être utilisés à des fins de droit d’auteur. infraction. Plus d’une décennie plus tard, il n’existe toujours aucun moyen d’y parvenir sans causer un préjudice irréparable à l’expression légale en ligne.

Beaucoup de choses ont changé en douze ans. Parmi ces changements, il y a un changement majeur dans la façon dont nous et les législateurs percevons les entreprises technologiques. Ce qui était autrefois de nouvelles innovations est devenu un géant. Et ce qui était autrefois un outsider est désormais l’establishment.

Ce qui n’a pas changé, cependant, c’est le fait qu’une grande partie de l’utilisation des plateformes Internet est une expression légale et protégée. De plus, les utilisateurs typiques de ces plateformes sont ceux qui n’ont pas accès aux mégaphones des grands studios, des maisons de disques ou des éditeurs. Toute tentative de ressusciter SOPA/PIPA – quelle que soit la dénomination sous laquelle elle est rebaptisée – reste une menace pour cette expression.

Le blocage de sites, parfois appelé « injonction sans faute », permet fonctionnellement à un titulaire de droits d’empêcher l’accès à l’intégralité d’un site Web sur la base d’accusations de violation du droit d’auteur. Pas seulement l’accès à l’infraction présumée, mais à l’ensemble du site Internet. Il s’agit d’utiliser une tronçonneuse pour couper vos ongles.

Nous sommes tous tellement habitués au Digital Millennium Copyright Act (DMCA) et à la sphère de sécurité qu’il offre que nous oublions parfois à quel point le soulagement qu’il apporte est réellement extraordinaire. Au lieu de fournir la preuve de leurs prétentions à un juge ou à un jury, les titulaires de droits n’ont qu’à contacter un site Web avec leur conviction sincère que leurs droits d’auteur ont été violés, et le matériel prétendument en infraction sera retiré presque immédiatement. C’est une grande différence par rapport aux méthodes traditionnelles de blocage de l’expression.

Le blocage de sites irait encore plus loin, contournant le site Web et obligeant les fournisseurs de services Internet à refuser à leurs clients l’accès à un site Web. Cela met clairement en péril l’expression de ceux qui ne sont même pas accusés de violation, et c’est un instrument beaucoup trop brutal pour le problème qu’il est censé résoudre. Nous restons opposés à toute tentative en ce sens. Nous avons une longue mémoire, et douze ans, ce n’est même pas si long.

PAR KATHARINE TRENDACOSTA

Cet article a été publié en partenariat avec EFF 

Bitcoin 2024 : une plongée au cœur du Halving et de ses enjeux

Chaque année, nous présentons aux Burundais amateurs du monde numérique un article anticipant les tendances mondiales en matière d’évolution technologique et de société. Comme démontré dans l’article de l’année précédente ( https://bit.ly/3tIO2mw  ). Cette année, l’attention des investisseurs, des médias et des personnalités influentes est tournée vers le “Halving day” du Bitcoin, plaçant ainsi la Blockchain au centre des préoccupations.  Analyse et explication de cet événement.

Qu’est-ce que le halving ?

Le halving constitue un mécanisme intégré et automatique dans le protocole du Bitcoin, se produisant tous les quatre ans depuis 2012. Il réduit la récompense attribuée aux mineurs, passant de 50 Bitcoin à 25 en 2012, puis à 12,6 Bitcoin. Ce processus se poursuivra jusqu’à ce que les 21 millions de Bitcoins existants soient minés.

Pourquoi le halving est-il crucial ?

Il revêt une importance capitale en créant la rareté, simplement en instaurant une offre limitée face à une demande croissante, ce qui stimule la valeur du Bitcoin.

Un autre aspect rendant le Bitcoin plus rare est que de nombreux mineurs, face à la diminution de la récompense, trouvent difficile de maintenir leur rentabilité. Cela laisse la place à des mineurs plus efficaces et rentables, accentuant davantage la rareté.

En résumé, le “halving day” représente un événement majeur dans le cycle du Bitcoin et dans le monde des cryptomonnaies. Prévu pour le 26 avril 2024, il oriente significativement la tendance de cette année vers le domaine des cryptomonnaies, avec un impact considérable sur l’offre, la demande et potentiellement les prix. Ainsi, chaque observateur attentif sera tourné vers cet événement.

BARAKANA GUY-EUDES

Reprendre le Web avec la décentralisation : bilan de 2023

LORSQU’UN SYSTÈME DEVIENT TROP ÉTROITEMENT CONTRÔLÉ ET CENTRALISÉ, LES PERSONNES PRESSÉES ONT TENDANCE À RECULER POUR RÉCUPÉRER LEUR AUTONOMIE PERDUE. INTERNET NE FAIT PAS EXCEPTION. ALORS QU’INTERNET A COMMENCÉ COMME UNE VAGUE AFFILIATION D’UNIVERSITÉS ET D’ORGANISMES GOUVERNEMENTAUX, CES ESPACES COMMUNS NUMÉRIQUES ÉMERGENTS ONT ÉTÉ DE PLUS EN PLUS PRIVATISÉS ET REGROUPÉS DANS UNE POIGNÉE DE JARDINS CLOS. LEURS NOMS SONT TROP SOUVENT SYNONYMES D’INTERNET, CAR ILS SE BATTENT POUR LES DONNÉES ET LES YEUX DE LEURS UTILISATEURS.

Au cours des dernières années, on a assisté à un retour accéléré vers la décentralisation. Les utilisateurs en ont assez de la concentration du pouvoir et de la prévalence des violations de la vie privée et de la liberté d’expression, et de nombreux utilisateurs fuient vers des projets plus petits et gérés de manière indépendante.

 

Cet élan ne s’est pas seulement manifesté dans la croissance de nouveaux projets de médias sociaux. D’autres projets passionnants ont vu le jour cette année et les politiques publiques s’adaptent.  

Des gains majeurs pour le Web social fédéré

Après qu’Elon Musk ait acquis Twitter (maintenant X) fin 2022, de nombreuses personnes se sont déplacées vers différents coins de l’ « IndieWeb » à un rythme sans précédent. Il s’avère que ce n’étaient que des fissures avant la rupture du barrage cette année. L’année 2023 a été définie autant par l’essor du microblogging fédéré que par la descente de X en tant que plateforme . Ces utilisateurs ne voulaient pas seulement un remplacement immédiat de Twitter, ils voulaient briser définitivement le modèle des principales plateformes de médias sociaux en obligeant les hôtes à rivaliser sur le service et le respect.

L’autre développement majeur dans le fediverse est venu d’une source apparemment improbable : Meta.

Cette dynamique de début d’année s’est principalement manifestée dans le fediverse , avec Mastodon . Ce projet logiciel a rempli le créneau du microblogging pour les utilisateurs quittant Twitter, tout en étant l’un des projets les plus matures utilisant le protocole ActivityPub, la pierre angulaire de l’interopérabilité des nombreux services fedivers.

Remplissant un créneau similaire, mais construit sur le protocole de transfert authentifié (AT) développé en privé, Bluesky a également connu  une croissance rapide bien qu’il soit resté sur invitation uniquement et qu’il ne soit pas encore ouvert à l’interopérabilité avant l’année prochaine. Des projets comme Bridgy Fed s’efforcent déjà de connecter Bluesky à l’écosystème fédéré plus large et montrent la promesse d’un avenir dans lequel nous n’aurons pas à choisir entre utiliser les outils et les sites que nous préférons et nous connecter à nos amis, à notre famille et bien d’autres. 

L’autre développement majeur dans le fediverse est venu d’une source apparemment improbable : Meta. Meta possède Facebook et Instagram, qui ont fait de grands efforts pour contrôler les données des utilisateurs, invoquant même des allégations de violation de la vie privée pour entretenir leurs jardins clos. Le lancement par Meta  de Threads en juillet , un nouveau site de microblogging utilisant le protocole ActivityPub de fediverse, a donc été surprenant. Après un premier succès retentissant , grâce à l’intégration des utilisateurs d’Instagram dans le nouveau service, Threads est déjà plusieurs fois plus grand que fediverse et Bluesky réunis. Même si un site aussi vaste pourrait signifier que le microblogging fédéré rejoint les messages directs fédérés (e-mails) dans le courant dominant, Threads n’a pas encore interopéré et peut créer un fossé entre les hôtes et les utilisateurs qui se méfient du mauvais bilan de Meta en matière de protection de la vie privée des utilisateurs et de modération du contenu . 

Nous avons également vu la fédération d’agrégation d’actualités sociales. En juin, Reddit a indigné ses modérateurs et développeurs tiers en mettant à jour sa politique de tarification des API pour la rendre moins interopérable. Cette indignation s’est manifestée par un black-out majeur à l’échelle de la plateforme pour protester contre les changements et le traitement injuste des bénévoles passionnés et non rémunérés qui font que le site en vaut la peine. Encore une fois, les utilisateurs se sont tournés vers le fediverse en pleine maturité comme  refuge décentralisé , en particulier vers les cousins ​​​​plus ressemblant à Reddit de Mastodon, Lemmy et Kbin . Reddit, faisant encore écho à Twitter , a également été critiqué pour avoir brièvement interdit les utilisateurs et les sous-reddits liés à ces alternatives fédiverses. Même si les manifestations se sont poursuivies bien au-delà de leur portée initiale et sont restées sous le feu des projecteurs du public, l’ordre a finalement été rétabli . Cependant, les alternatives autrefois marginales dans le fediverse continuent d’être actives et de s’améliorer.

Certains de nos amis travaillent dur pour déterminer la suite.

Enfin, même si ces projets ont fait de grands progrès en termes d’adoption et d’amélioration de la convivialité, nombre d’entre eux restent généralement de petite taille et manquent de ressources. Pour que le Web social décentralisé réussisse, il doit être durable et maintenir des normes élevées quant à la manière dont les utilisateurs sont traités et protégés. Ces hébergeurs indépendants sont confrontés aux mêmes risques de responsabilité et menaces gouvernementales que les entreprises milliardaires. Dans un exemple poignant que nous avons vu cette année, un raid du FBI sur un administrateur du serveur Mastodon pour des raisons indépendantes a abouti à la saisie d’une base de données de serveur non cryptée. C’est une situation qui fait écho à l’affaire fondatrice de l’EFF il y a plus de 30 ans, Steve Jackson Games c. Secret Service , et elle souligne la nécessité pour les petits hôtes d’être prêts à se prémunir contre les excès du gouvernement.

Avec autant d’élan vers de meilleurs outils et une adoption plus large de meilleures normes, nous restons optimistes quant à l’avenir de ces projets fédérés.

Applications peer-to-peer innovantes

Cette année a également vu la poursuite des travaux sur les composants du Web qui se trouvent plus bas dans la pile, sous la forme de protocoles et de bibliothèques avec lesquels la plupart des gens n’interagissent jamais, mais qui permettent les services décentralisés dont les utilisateurs dépendent quotidiennement. Le protocole ActivityPub , par exemple, décrit comment tous les serveurs qui composent le fediverse communiquent entre eux. ActivityPub a ouvert un monde de médias sociaux décentralisés fédérés, mais le progrès ne s’arrête pas là.

Certains de nos amis travaillent dur pour déterminer la suite. Le projet Veilid a été officiellement lancé en août, à DEFCON, et le projet Spritely a publié des nouveautés et des versions impressionnantes tout au long de l’année. Les deux projets promettent de révolutionner la manière dont nous pouvons échanger des données directement de personne à personne, de manière sécurisée et privée, et sans avoir recours à des intermédiaires. Comme nous l’avons écrit , nous sommes impatients de voir où ils nous mèneront au cours de l’année à venir.

La loi sur les marchés numériques de l’Union européenne est entrée en vigueur en mai 2023 et l’une de ses dispositions exige que les plateformes de messagerie dépassant une certaine taille interagissent avec d’autres concurrents. Même si chaque service soumis aux obligations du DMA pourrait proposer sa propre API sur mesure pour satisfaire aux exigences de la loi, le meilleur résultat, tant pour la concurrence que pour les utilisateurs, serait la création d’un protocole commun pour la messagerie multiplateforme, ouvert, relativement facile à mettre en œuvre, et, surtout, maintient le cryptage de bout en bout pour la protection des utilisateurs finaux. Heureusement, le groupe de travail MIMI ( More Instant Messaging Interoperability ) de l’Internet Engineering Task Force (IETF) a relevé ce défi précis. Nous surveillons le groupe et sommes optimistes quant à la possibilité d’une interopérabilité ouverte qui favorise la concurrence et la décentralisation tout en protégeant la vie privée.

EFF sur la politique DWeb

Camp DWeb 2023

Le « gala de stars » (tel qu’il est) du web décentralisé, DWeb Camp , a eu lieu cette année parmi les séquoias du nord de la Californie pendant un week-end fin juin. L’EFF a participé à un certain nombre de panels axés sur les implications politiques de la décentralisation, la manière d’influencer les décideurs politiques et l’orientation future du mouvement Web décentralisé. L’opportunité d’entrer en contact avec d’autres personnes travaillant à la fois dans les domaines de la politique et de l’ingénierie a été inestimable, tout comme les contributions de ceux vivant en dehors des États-Unis et de l’Europe.  

Témoignage de la blockchain

Les blockchains ont été au centre de l’attention de nombreux législateurs et régulateurs au cours des dernières années, mais l’accent a été mis principalement sur les utilisations financières et les implications de l’outil. L’EFF a eu une occasion bienvenue d’attirer l’attention sur d’autres utilisations potentielles des blockchains, moins souvent évoquées, lorsque nous avons été invités à témoigner devant le sous-comité sur l’innovation, les données et le commerce du Comité de l’énergie et du commerce de la Chambre des représentants des États-Unis. L’audience s’est concentrée spécifiquement sur les utilisations non financières des blockchains, et notre témoignage a tenté de couper court au battage médiatique pour aider les membres du Congrès à comprendre de quoi il s’agit et comment et quand cela peut être utile, tout en étant clair sur ses inconvénients potentiels. 

Le message principal de notre témoignage était qu’en fin de compte, la blockchain n’est qu’un outil et que, comme pour d’autres outils, le Congrès devrait s’abstenir de la réglementer spécifiquement en raison de ce qu’elle est. L’autre point important que nous avons souligné est que les personnes qui contribuent au code open source des projets blockchain ne devraient pas, en l’absence d’un autre facteur, être tenues responsables de ce que les autres font avec le code qu’elles écrivent.

Un système décentralisé signifie que les individus peuvent « acheter » le style de modération qui correspond le mieux à leurs préférences.

Modération dans les médias sociaux décentralisés

L’un des problèmes majeurs mis en lumière par la montée en puissance des médias sociaux décentralisés tels que Bluesky et Fediverse cette année a été les promesses et les complications de la modération du contenu dans un espace décentralisé. Sur les réseaux sociaux centralisés, la modération du contenu peut sembler plus simple. L’équipe de modération a une vision globale de l’ensemble du réseau et, pour les principales plateformes auxquelles la plupart des gens sont habitués, ces services centralisés disposent de plus de ressources pour maintenir une équipe de modérateurs. Les médias sociaux décentralisés présentent cependant leurs propres avantages en matière de modération. Par exemple, un système décentralisé signifie que les individus peuvent « acheter » le style de modération qui correspond le mieux à leurs préférences. Cette modération au niveau communautaire peut mieux évoluer que les modèles centralisés, car les modérateurs ont plus de contexte et d’investissement personnel dans l’espace.

Mais la modération décentralisée n’est certainement pas un problème résolu, c’est pourquoi l’Atlantic Council a créé le groupe de travail pour un futur Web digne de confiance . Le groupe de travail a commencé par compiler un rapport complet sur l’état du travail en matière de confiance et de sécurité dans les médias sociaux et les défis à venir dans ce domaine. Ils ont ensuite mené une série de consultations publiques et privées axées sur les enjeux de modération des contenus sur ces nouvelles plateformes. Des experts de nombreux domaines connexes ont été invités à participer, y compris l’EFF, et nous étions ravis de faire part de nos réflexions et d’entendre les autres groupes réunis. Le groupe de travail prépare actuellement un rapport final qui synthétisera les commentaires et qui devrait être publié au début de l’année prochaine.

L’année écoulée a été une année forte pour le mouvement de décentralisation. De plus en plus de gens se rendent compte que les grands services centralisés ne suffisent pas à Internet, et l’exploration d’alternatives se déroule à un niveau que nous n’avons pas vu depuis au moins une décennie. De nouveaux services, protocoles et modèles de gouvernance apparaissent également constamment. Tout au long de l’année, nous avons essayé de guider les nouveaux arrivants à travers les différences entre les services décentralisés, d’éclairer les politiques publiques entourant ces technologies et outils et de les aider à imaginer où le mouvement devrait se développer ensuite. Nous sommes impatients de continuer à le faire en 2024.

PAR ROSS SCHULMAN ET RORY MIR

Cet article a été publié en partenariat avec EFF 

Analyse de l’impact de la hausse du taux directeur au Burundi : Perspectives économiques et solutions potentielles

La récente augmentation du taux directeur de 5 % à 10 % au Burundi suscite des préoccupations quant à ses répercussions sur les consommateurs et producteurs du pays. Le président de l’Association des Banques et Établissements Financiers du Burundi (ABEF), Guy Ghislain Ntwenguye, souligne que les banques commerciales sont dorénavant contraintes  d’ajuster les taux d’intérêts, ce qui complique l’accès au crédit pour le citoyen moyen. Cette évolution soulève des interrogations sur la fiabilité du système bancaire centralisé actuel.

Contextualisation et antécédents

Le contexte financier préexistant était marqué par une tendance à la hausse des taux d’intérêt des banques commerciales, comme l’a souligné le travail mené en 2021 par les chercheurs de la BRB, Micheline Kwizera et Jean Claude Barikunzira. Leur analyse sur la dernière décennie révèle un taux d’intérêt relativement élevé, atteignant une moyenne de 15 % jusqu’en 2021, malgré des taux de rémunération des dépôts relativement faibles à cette époque (4 % en moyenne). Vous pouvez consulter ici

La justification de la hausse récente du taux directeur repose sur l’objectif gouvernemental de stabiliser l’inflation. Cependant, cette dernière persiste à croître, atteignant actuellement un taux alarmant de 27,2 %. Cette réalité soulève la question fondamentale des leçons à tirer de cette dynamique.

Répercussions sur l’emprunt et la stabilité économique

La hausse du taux directeur risque d’entraîner une réticence généralisée à l’emprunt, car elle élève le coût du crédit, freinant ainsi la demande de prêts et réduisant les dépenses de consommation et d’investissement. Cette situation pourrait également avoir un impact sur les Investissements Directs Étrangers (IDE) que le Burundi attirait déjà.

De plus, la production est susceptible de diminuer, étant donné que celle-ci dépend de la combinaison du capital et du travail. Dans les conditions actuelles, l’accès au capital devient difficile, ce qui a un impact direct sur le travail. Cette situation pourrait entraîner une réduction de la production, soulignant les défis actuels liés à l’accessibilité au capital dans notre contexte économique. D’après Thaddée Habyarimana, étudiant en Master à l’Université du Burundi.

La question cruciale demeure : cette course à la stabilisation de l’inflation trouvera-t-elle une fin ? Face à un taux d’inflation élevé, actuellement fixé à 27,2 %, aucune solution magique n’est envisageable. Cependant, une analyse plus approfondie permet d’esquisser quelques pistes. En examinant le cas du dollar américain, considéré comme la principale réserve de valeur mondiale, la plupart des banques centrales s’assignent des objectifs d’inflation, souvent fixés à 2 % par an. Actuellement, l’indice de prix à la consommation (CPI) du dollar américain dépasse cette cible, s’établissant à 3,1 % par an.

À titre d’illustration, l’étude de Josef Tětek dans son ouvrage “Bitcoin : Separation of Money and State”, menée à une époque où l’inflation aux États-Unis atteignait 5 %, met en lumière les conséquences dévastatrices d’un tel taux sur le pouvoir d’achat, volant un quart de celui-ci en 6 ans et le réduisant de moitié en 14 ans. Transposons cette réalité à l’inflation du franc burundais sur une période de 14 ans, et l’espoir semble mince, sans nécessité de calculs approfondis.

Conclusions et perspectives

La seule conclusion à laquelle nous pouvons parvenir est celle formulée par les économistes de l’école autrichienne depuis des années : le système de marché demeure le seul système concevable compatible avec une société prospère et civilisée. En d’autres termes, tout contrôle excessif, que ce soit au sein d’institutions financières ou dans divers secteurs de la vie nationale, est voué à l’échec. L’expérience montre que la politique monétaire n’échappe pas à cette réalité. Ainsi, de manière avisée, l’adoption progressive d’une monnaie décentralisée, comme le Bitcoin, pourrait constituer une solution pertinente face aux défis actuels.

Par BARAKANA GUY EUDES

Le dernier projet de traité des Nations Unies sur la cybercriminalité constitue un grand pas en arrière

Un nouveau projet de traité controversé des Nations Unies sur la cybercriminalité n’a fait qu’accroître les craintes que le traité criminalise l’expression et la dissidence, crée des pouvoirs de surveillance étendus et facilite la répression transfrontalière. 

Le traité proposé, initialement destiné à lutter contre la cybercriminalité, s’est transformé en un vaste traité de surveillance , augmentant le risque d’une portée excessive dans les enquêtes nationales et internationales. Le nouveau projet conserve une disposition controversée autorisant les États à contraindre les ingénieurs ou les employés à saper les mesures de sécurité, ce qui constitue une menace pour le cryptage. 

Ce nouveau projet non seulement ne tient pas compte de nos préoccupations, mais les approfondit également, en permettant aux nations d’élargir leur réseau en accédant aux données stockées par des entreprises à l’étranger, potentiellement en violation des lois sur la protection de la vie privée d’autres pays. Il étend dangereusement sa portée au-delà des cybercrimes spécifiquement définis dans la Convention, englobant une longue liste de non-cybercrimes. Ce projet conserve la question préoccupante de l’élargissement de la portée de la collecte et du partage transfrontalier de preuves pour tout crime grave, y compris les crimes qui violent de manière flagrante le droit des droits de l’homme. En outre, cette nouvelle version va trop loin dans les enquêtes et les poursuites pour des crimes allant au-delà de ceux détaillés dans le traité ; jusqu’à présent, ce pouvoir était limité aux seuls crimes définis à l’article 6-16 de la convention. 

Nous sommes profondément troublés par le mépris flagrant de notre contribution, qui éloigne encore plus le texte du consensus. Ce n’est pas seulement un oubli ; c’est un pas important dans la mauvaise direction. 

Initiées en 2022, les négociations sur le traité ont été marquées par des désaccords persistants entre les gouvernements sur la portée du traité et sur le rôle, le cas échéant, que les droits de l’homme devraient jouer dans sa conception et sa mise en œuvre. La nouvelle ébauche a été publiée le mardi 28 novembre ; les gouvernements tiendront des négociations à huis clos les 19 et 20 décembre à Vienne, pour tenter de parvenir à un consensus sur les crimes à inclure dans le traité, et le projet sera examiné lors de la session de négociation finale à New York fin janvier 2024, quand il est censé être finalisé et adopté. 

Deborah Brown, directrice associée par intérim de Human Rights Watch pour la technologie et les droits de l’homme, a déclaré que cette dernière version « est prêt à faciliter les abus à l’échelle mondiale, grâce à des pouvoirs transfrontaliers étendus pour enquêter sur pratiquement tous les « crimes » imaginables – comme la dissidence pacifique ou l’expression de l’orientation sexuelle – tout en sapant l’objectif du traité de lutter contre la véritable cybercriminalité. Les gouvernements ne devraient pas se précipiter pour conclure ce traité sans veiller à ce qu’il élève nos droits fondamentaux au lieu de les sacrifier. 

PAR 

KATITZA RODRIGUEZ

Cet article a été publié en partenariat avec EFF 

Trezor Academy Burundi: Navigating the bitcoin landscape through enlightening meetups

In the heart of Bujumbura at Hotel Martha, Trezor Academy Burundi orchestrated a series of dynamic sessions on October 28th, November 4th, and November 11th. This marked the commencement of a transformative initiative – the Trezor Academy program. These weekly gatherings became a vibrant hub for young Burundians, engaging them in profound discussions about the present and future landscape of financial systems.

The journey kicked off by addressing fundamental questions during the initial meetup: “Why Bitcoin?” From there, participants, ranging from seasoned enthusiasts to beginners, delved into practical insights on “How to use Bitcoin?” and culminated with reflections on “What Bitcoiners should do?” Together, they navigated the captivating world of cryptocurrency.

Insights from Austrian Economists

Guided by the wisdom of Austrian economists Ludwig Von Mises and Friedrich Hayek, discussions unraveled the unintended consequences of government interventions in human institutions. This exploration exposed unforeseen outcomes, leading to a profound realization—the market system stands as the sole viable framework for a prosperous and civilized society.

Navigating historical challenges such as poverty, hunger, and war, discussions further ventured into the realm of monetary policy. The concept emerged that sound money originates beyond state control, prompting participants to reflect on the profound significance of Bitcoin.

To encapsulate this enlightening journey, a poignant quote from Josef Tetek’s book, “Bitcoin: Separation of Money and State,” was shared: “State money is the last great tool of the State for controlling society.”

Participant Testimonials

Participants echoed the impact of the program through heartfelt testimonials. Gratitude was expressed for the insightful presentations, emphasizing the practical aspect of learning to use Bitcoin and the efficiency experienced on the Lightning Network. Trezor Academy Burundi received commendation for the transformative Bitcoin program, with participants highlighting how the presentations elevated their understanding of cryptocurrency.

Certification of Success

The success of Trezor Academy’s program is not only measured in insights gained but also in tangible achievements. Twenty-five participants successfully completed the program and received certification. These certified individuals are now committed to sharing the knowledge they acquired within their campuses, and communities, fostering a broader understanding of Bitcoin and its implications.

Practical Confidence in Bitcoin

Beyond being informative, the sessions instilled practical confidence in navigating the Bitcoin landscape. Participants expressed thanks for the valuable insights gained, reinforcing the tangible impact of the Trezor Academy program.

As Trezor Academy Burundi continues to empower individuals with knowledge and practical skills in the realm of cryptocurrency, testimonials from individuals like Patrick Nzoyihera and Mahoro Queen Vanilla resonate. These voices underscore the significance of initiatives like Trezor Academy in shaping the future of finance and empowering individuals to navigate the evolving landscape of digital currencies. The journey continues, bridging minds and uncovering the potential within the world of Bitcoin.

By Barakana Guy-Eudes

Burundi SecureNet Summit: A call for digital security in a connected world

On October 20th, Free Tech Institute orchestrated a pivotal event commemorating World Encryption Day – the “SecureNet Summit” held at Martha Hotel in Bujumbura. This transcendent gathering brought together decision-makers, politicians, academics, civil society representatives, entrepreneurs, and computer science students, all united by a shared interest in online security and governmental perspectives.

In his opening address, the Executive Director of Free Tech Institute unequivocally outlined the event’s crucial objective: to raise awareness about the significance of encryption in our ever-evolving digital landscape, under the overarching theme, “Strengthening Digital Security for a Connected Future.”

The event was punctuated by two panels. The first, centered around “Challenges and Opportunities of Encryption,” assembled distinguished experts, including the head of IT services at ARCT, researcher Oscar RWASA, and ICT engineer DJUMA Don Diallo.

The second panel, moderated by Engineer Élodie ISHIMWE, delved into “Digitalization of Businesses: Advantages and Challenges,” featuring contributions from Professor Désiré Louis NIZIGIYIMANA, collaborating lawyer Florence KANKINDI, and Executive Director Belyï Nobel KUBWAYO.

Key Panel Recommendations:

Mr. RWASA underscored the imperative of cybersecurity, cautioning against the costly repercussions of breaches. His indispensable recommendations encompass prioritizing cybersecurity, continuous learning of best practices, online vigilance, and collaboration between businesses and individuals to fortify digital security.

Professor NZEYIMANA lauded digital evolution, emphasizing encryption’s pivotal role as the cornerstone of this connected world. He advocated for direct and secure communication channels, devoid of intermediaries.

Confronting the current legal void on cybercrime, Mrs. KANKINDI proposed immediate measures, endorsing investment in secure software solutions and the utilization of antivirus as the primary line of defense.

Mr. MUCOWIMANA, representing ARCT( Agence de Régulation et de Contrôle de Sécurité) , highlighted ongoing efforts to enhance cybersecurity, demonstrating the government’s commitment to evolving with laws and fortifying resources against cybercrime.

In conclusion, the SecureNet Summit provided a platform where enlightened minds shared crucial perspectives, equipping us to navigate securely in this digital realm with diverse opportunities and challenges.

By BARAKANA GUY EUDES,

Editor-in-chief of Free Tech Institute

Démystifier le mythe des données « anonymes »

Aujourd’hui, presque tout ce qui concerne nos vies est enregistré numériquement et stocké quelque part. Chaque achat par carte de crédit, diagnostic médical personnel et préférence en matière de musique et de livres est enregistré puis utilisé pour prédire ce que nous aimons et n’aimons pas et, en fin de compte, qui nous sommes. 

Cela se produit souvent à notre insu ou sans notre consentement. Les informations personnelles que les entreprises collectent à partir de nos comportements en ligne se vendent avec des profits étonnants et incitent les acteurs en ligne à en collecter autant que possible. Chaque clic de souris et chaque balayage d’écran peuvent être suivis puis vendus aux sociétés de technologie publicitaire et aux courtiers en données qui les entretiennent. 

Pour tenter de justifier cet écosystème de surveillance omniprésent, les entreprises prétendent souvent anonymiser nos données. Ceci est censé supprimer toutes les informations personnelles (telles que le nom d’une personne) du point de données (comme le fait qu’une personne anonyme a acheté un médicament particulier à un moment et un lieu particuliers). Les données personnelles peuvent également être regroupées, les données concernant plusieurs personnes étant combinées dans le but de supprimer les informations d’identification personnelle et de protéger ainsi la vie privée des utilisateurs. 

Parfois, les entreprises affirment que nos données personnelles sont « anonymisées », ce qui implique un accès à sens unique où elles ne peuvent jamais être désagrégées ni réidentifiées. Mais cela n’est pas possible : les données anonymes le restent rarement. Comme le résume succinctement le professeur Matt Blaze, expert dans le domaine de la cryptographie et de la confidentialité des données : « quelque chose qui semble anonyme, le plus souvent, ne l’est pas, même s’il est conçu avec les meilleures intentions ». 

Anonymisation… et ré-identification ?

Les données personnelles peuvent être considérées sur un spectre d’identifiabilité . En haut se trouvent les données qui peuvent identifier directement les personnes, comme un nom ou un numéro d’identité d’État, que l’on peut appeler des « identifiants directs ». Viennent ensuite les informations indirectement liées aux individus, comme les numéros de téléphone personnels et les adresses e-mail, que certains appellent des « identifiants indirects ». Viennent ensuite les données liées à plusieurs personnes, comme un restaurant ou un film préféré. À l’autre extrémité de ce spectre se trouvent les informations qui ne peuvent être liées à une personne en particulier, comme les données de recensement agrégées et les données qui ne sont pas du tout directement liées aux individus, comme les bulletins météorologiques.

L’anonymisation des données est souvent entreprise de deux manières . Premièrement, certains identifiants personnels tels que nos noms et numéros de sécurité sociale peuvent être supprimés. Deuxièmement, d’autres catégories d’informations personnelles peuvent être modifiées, par exemple en masquant nos numéros de compte bancaire. Par exemple, la disposition Safe Harbor contenue dans la loi américaine HIPAA (Health Insurance Portability and Accountability Act) exige que seuls les trois premiers chiffres d’un code postal puissent être déclarés dans les données nettoyées.

Cependant, dans la pratique, toute tentative de désidentification nécessite la suppression non seulement de vos informations identifiables, mais également des informations permettant de vous identifier lorsqu’elles sont considérées en combinaison avec d’autres informations connues vous concernant. Voici un exemple : 

  • Tout d’abord, pensez au nombre de personnes qui partagent votre code postal ou votre code postal spécifique. 
  • Ensuite, pensez au nombre de ces personnes qui partagent également votre anniversaire. 
  • Maintenant, pensez au nombre de personnes partageant votre date de naissance exacte, votre code postal et votre sexe. 

Selon une étude historique , ces trois caractéristiques suffisent à identifier de manière unique 87 % de la population américaine. Une autre étude a montré que 63 % de la population américaine peut être identifiée de manière unique à partir de ces trois faits.

Nous ne pouvons pas faire confiance aux entreprises pour s’autoréglementer. L’avantage financier et l’utilité commerciale de nos données personnelles l’emportent souvent sur notre vie privée et notre anonymat. En réobtenant l’identité réelle de la personne impliquée (identifiant direct) ainsi que ses préférences (identifiant indirect), les entreprises sont en mesure de continuer à profiter de nos informations les plus sensibles. Par exemple, un site Web qui demande à des utilisateurs soi-disant « anonymes » des informations apparemment triviales sur eux-mêmes peut être en mesure d’utiliser ces informations pour créer un profil unique pour un individu. 

Surveillance de localisation

Pour comprendre ce système en pratique, nous pouvons examiner les données de localisation . Cela inclut les données collectées par les applications sur votre appareil mobile concernant vos déplacements : depuis vos déplacements hebdomadaires dans votre supermarché local jusqu’à votre dernier rendez-vous dans un centre de santé, une clinique d’immigration ou une réunion de planification de manifestation. La collecte de ces données de localisation sur nos appareils est suffisamment précise pour que les forces de l’ordre puissent placer des suspects sur les lieux d’un crime et pour que les jurys condamnent les personnes sur la base de ces preuves. De plus, toutes les données personnelles collectées par le gouvernement peuvent être utilisées à mauvais escient par ses employés, volées par des criminels ou des gouvernements étrangers, et utilisées de manière imprévisible par les dirigeants des agences à de nouvelles fins néfastes . Et trop souvent , une telle surveillance de haute technologie pèse de manière disparate sur les personnes de couleur   .

En pratique, il n’existe aucun moyen d’anonymiser les données de localisation individuelles puisque ces points de données servent eux-mêmes d’identifiants personnels uniques. Et même lorsque les données de localisation sont censées avoir été anonymisées, la réidentification peut être obtenue en corrélant les données anonymisées avec d’autres données accessibles au public telles que les listes électorales ou les informations vendues par des courtiers en données . Une étude de 2013 a révélé que les chercheurs pouvaient identifier de manière unique 50 % des personnes en utilisant seulement deux points de données de temps et de lieu choisis au hasard. 

Bien réalisée, l’agrégation des données de localisation peut contribuer à préserver nos droits personnels à la vie privée en produisant des décomptes non individualisés de comportements au lieu de chronologies détaillées de l’historique de localisation individuel. Par exemple, une agrégation peut vous indiquer combien de téléphones de personnes ont indiqué leur emplacement comme étant dans une certaine ville au cours du mois dernier, mais pas le numéro de téléphone exact ni d’autres points de données qui vous connecteraient directement et personnellement. Cependant, les experts chargés de l’agrégation sont souvent soumis à des pressions pour générer des ensembles de données agrégées granulaires qui pourraient être plus significatives pour un décideur particulier, mais qui exposent simultanément les individus à une érosion de leur vie privée.  

De plus, la plupart des services de localisation tiers sont conçus pour créer des profils de personnes réelles. Cela signifie que chaque fois qu’un tracker collecte une information, il a besoin de quelque chose pour relier cette information à une personne en particulier. Cela peut se produire indirectement en corrélant les données collectées avec un appareil ou un navigateur particulier , qui pourraient ensuite être corrélées à une personne ou à un groupe de personnes, comme un foyer. Les trackers peuvent également utiliser des identifiants artificiels, comme des identifiants publicitaires mobiles et des cookies pour atteindre les utilisateurs avec des messages ciblés. Et les profils « anonymes » d’informations personnelles peuvent presque toujours être liés à de vraies personnes , y compris l’endroit où elles vivent, ce qu’elles lisent et ce qu’elles achètent.

Pour les courtiers en données qui traitent nos informations personnelles, nos données peuvent être soit utiles à des fins lucratives, soit véritablement anonymes, mais pas les deux. L’EFF s’oppose depuis longtemps aux programmes de surveillance géographique qui peuvent transformer nos vies en livres ouverts soumis à l’examen de la police, des annonceurs basés sur la surveillance, des voleurs d’identité et des harceleurs. Nous dénonçons également depuis longtemps la fausse anonymisation . 

En matière de politique publique, il est essentiel que la vie privée des utilisateurs ne soit pas sacrifiée au profit du remplissage des poches des entreprises. Et pour tout plan de partage de données, le consentement est essentiel : chaque personne a-t-elle consenti à la méthode de collecte des données et à l’utilisation particulière ? Le consentement doit être spécifique, éclairé, volontaire et volontaire. PAR 

PAIGE COLLINGS

CET ARTICLE A ÉTÉ PUBLIÉ EN PARTENARIAT AVEC EFF 

Sécurisez Votre Avenir Numérique : Découvrez le Chiffrement au SecureNet Summit.

L’avènement de la technologie et des services mobiles a révolutionné notre manière de vivre et de faire des affaires, même au Burundi. De plus en plus d’entreprises numérisent leurs services pour suivre le rythme de cette révolution numérique. Selon les données de la Banque Mondiale , les technologies mobiles ont généré une valeur ajoutée économique de 4 500 milliards de dollars, représentant une part significative du PIB mondial. Cependant, au milieu de ces avantages, un défi majeur se profile : la sécurité.

Plus nous dépendons du numérique, plus nos données et nos finances deviennent vulnérables. C’est là que le chiffrement entre en jeu. Le chiffrement est l’outil ultime pour protéger nos données sensibles dans un monde de plus en plus connecté.

Le SecureNet Summit est un événement dédié à la célébration de la Journée Mondiale du Chiffrement. Cette journée vise à sensibiliser l’importance d’une cryptographie robuste pour sécuriser les communications et les données. Dans un monde de plus en plus numérique, la protection des informations sensibles est cruciale, en particulier pour les entrepreneurs qui gèrent des données financières, des informations client et des idées novatrices.

C’est pour cette raison que nous organisons cet événement. Nous invitons chaleureusement tous ceux qui sont intéressés à rejoindre le SecureNet Summit. Vous pourrez vous inscrire via le lien fourni ( https://bit.ly/46GI43d )  et participer à des panels dirigés par des professionnels et des techniciens expérimentés. Ils vous guideront dans la compréhension du chiffrement et vous montreront comment maximiser la sécurité de vos données en ligne.

Rejoignez-nous chez Free Tech pour acquérir des connaissances essentielles sur le chiffrement. Nous vous promettons que vous sortirez de cet événement mieux informés et mieux préparés à protéger vos données sensibles dans ce monde numérique en constante évolution. Ne manquez pas cette opportunité de renforcer votre sécurité en ligne. Rejoignez-nous au SecureNet Summit et faites un pas vers un avenir numérique plus sûr.

Par BARAKANA Guy-Eudes 

Join the Bitcoin revolution with Trezor Academy!

Trezor Academy, a prestigious series of Bitcoin meetups, is dedicated to advancing Bitcoin adoption in the regions where it’s needed most. Led by local Bitcoin experts, these gatherings offer invaluable insights into the world of cryptocurrency.

🗓️ Save the Dates:

  • October 28th, 2023
  • November 4th, 2023
  • November 11th, 2023

📍 Venue: Martha Hotel, Bujumbura, Burundi

Best of all, admission to all Trezor Academy sessions is entirely free! 💰

Don’t miss out on this unique opportunity to learn from the best in the Bitcoin community. Join our Telegram group to secure your spot today.

Let’s shape the future of finance together! 🌐💱

Comment désactiver le suivi des publicités « Privacy Sandbox » de Google et pourquoi vous devriez le faire

Google a déployé « Privacy Sandbox », une fonctionnalité Chrome annoncée pour la première fois en 2019 qui, entre autres, échange des cookies tiers – la forme la plus courante de technologie de suivi – contre ce que la société appelle désormais « Sujets ». Topics est une réponse aux réactions opposées au projet d’apprentissage fédéré des cohortes (FLoC) de Google, que nous avons qualifié de « terrible idée » car il donnait à Google encore plus de contrôle sur la publicité dans son navigateur sans vraiment protéger la vie privée des utilisateurs. Bien que son fonctionnement ait été modifié depuis 2019, Topics continue de suivre votre utilisation d’Internet pour la publicité comportementale de Google.

Si vous utilisez Chrome, vous pouvez désactiver cette fonctionnalité via une série de trois paramètres déroutants.

Avec la version du navigateur Chrome sortie en septembre 2023, Google suit votre historique de navigation sur le Web et génère une liste de « sujets » publicitaires en fonction des sites Web que vous visitez. Cela fonctionne comme vous pouvez vous y attendre. Au lancement, il existe près de 500 catégories publicitaires , telles que « Prêts étudiants et financement universitaire », « Parentalité » ou « Sous-vêtements », dans lesquelles vous êtes renvoyé en fonction de ce que vous lisez en ligne. Un site prenant en charge Privacy Sandbox demandera à Chrome quel genre de choses vous êtes censé faire, puis affichera une annonce en conséquence. 

L’idée est qu’au lieu des dizaines de cookies tiers placés sur les sites Web par différents annonceurs et sociétés de suivi, Google lui-même suivra vos intérêts dans le navigateur lui-même, contrôlant encore plus l’écosystème publicitaire qu’il ne le fait déjà. Google appelle cela « confidentialité améliorée des publicités », s’appuyant peut-être sur l’idée qu’à partir de 2024, ils prévoient de « supprimer progressivement » les cookies tiers que de nombreux annonceurs utilisent actuellement pour suivre les personnes. Mais l’entreprise continuera à engloutir vos habitudes de navigation pour vous proposer des publicités, préservant ainsi ses résultats dans un monde où la concurrence en matière de confidentialité la pousse à éliminer progressivement les cookies tiers. 

Google prévoit de tester Privacy Sandbox tout au long de 2024. Cela signifie que pendant environ un an, les cookies tiers continueront à collecter et à partager vos données dans Chrome.

Les nouveaux sujets s’améliorent quelque peu par rapport au FLoC 2019. Il n’utilise pas l’ID FLoC, un numéro dont beaucoup craignaient qu’il ne soit utilisé pour prendre vos empreintes digitales. Les sujets de ciblage publicitaire sont tous publics sur GitHub , en évitant, espérons-le, toute catégorie clairement sensible telle que la race, la religion ou l’orientation sexuelle. Les contrôles de confidentialité des publicités de Chrome, que nous détaillons ci-dessous, vous permettent de voir dans quels types de catégories d’intérêt Chrome vous place et de supprimer tous les sujets pour lesquels vous ne souhaitez pas voir de publicités. Il existe également un moyen simple de se désinscrire, que FLoC n’a jamais vraiment eu lors des tests .

D’autres navigateurs, comme Firefox et Safari, ont intégré des protections de confidentialité contre les cookies tiers en 2019 et 2020, respectivement. Aucun de ces navigateurs n’a quelque chose comme Privacy Sandbox, ce qui en fait de meilleures options si vous préférez plus de confidentialité. 

Google qualifiant tout cela de « confidentialité » est trompeur. Même si c’est mieux que les cookies tiers, le Privacy Sandbox continue d’effectuer un suivi, il est effectué par une seule entreprise au lieu de dizaines. Au lieu de tergiverser entre les différentes méthodes de suivi, même avec de légères améliorations, nous devrions œuvrer pour un monde sans publicités comportementales .

Mais si vous vous en tenez à Chrome, vous pouvez au moins désactiver ces fonctionnalités.

Comment désactiver le bac à sable de confidentialité

Capture d'écran du navigateur Chrome avec la page « Confidentialité améliorée des publicités dans Chrome »Selon la dernière mise à jour de Chrome, vous avez peut-être déjà reçu une fenêtre contextuelle vous demandant d’accepter la « Confidentialité améliorée des publicités dans Chrome ». Si vous venez de cliquer sur le gros bouton bleu indiquant « Compris » pour faire disparaître la fenêtre contextuelle, vous vous êtes inscrit. Mais vous pouvez toujours revenir assez facilement à la page de désinscription en cliquant sur l’ icône à trois points (⋮ ) > Paramètres > Confidentialité et sécurité > page Confidentialité des annonces . Vous trouverez ici cet écran avec trois paramètres différents :

  • Sujets publicitaires : Il s’agit du composant fondamental de Privacy Sandbox qui génère une liste de vos intérêts en fonction des sites Web que vous visitez. Si vous laissez cette option activée, vous obtiendrez éventuellement une liste de tous vos centres d’intérêt, qui sont utilisés pour les publicités, ainsi que la possibilité de bloquer des sujets individuels. Les sujets sont renouvelés toutes les quatre semaines (au lieu d’une fois par semaine dans la proposition des FLOC) et des sujets aléatoires seront ajoutés pour faire bonne mesure. Vous pouvez désactiver complètement cette option en réglant la bascule sur « Désactivé ».
  • Annonces suggérées par le site : cette option au nom confus est ce qui permet aux annonceurs de faire ce qu’on appelle le “remarketing” ou le “retargeting”, également connu sous le nom de “après avoir acheté un canapé, tous les sites Web sur Internet me font la publicité de ce même canapé”. Grâce à cette fonctionnalité, le premier site donne des informations à votre instance Chrome (comme « cette personne adore les canapés ») et le site deux, qui diffuse des annonces, peut interagir avec Chrome de telle sorte qu’une annonce de canapé soit diffusée, même sans que le site deux sache que vous aimez. canapés. Désactivez cela en réglant la bascule sur « Désactivé ».
  • Mesure des annonces : cela permet aux annonceurs de suivre les performances des annonces en stockant des données dans votre navigateur qui sont ensuite partagées avec d’autres sites. Par exemple, si vous voyez une annonce pour une paire de chaussures, le site obtiendra des informations sur l’heure de la journée, si l’annonce a été cliquée et où elle a été affichée. Désactivez cela en réglant la bascule sur « Désactivé ».

Si vous utilisez Chrome, Firefox, Edge ou Opera, vous devriez également aller plus loin en matière de protection de la vie privée avec notre propre Privacy Badger , une extension de navigateur qui bloque les trackers tiers qui utilisent des cookies, des empreintes digitales et d’autres méthodes sournoises. Sur Chrome, Privacy Badger désactive également l’API Topics par défaut.PAR 

THORIN KLOSOWSKI

CET ARTICLE A ÉTÉ PUBLIÉ EN PARTENARIAT AVEC EFF 

Les négociations sur le traité de l’ONU sur la cybercriminalité se terminent sans consensus sur la portée et sans profondes divisions sur les pouvoirs de surveillance

Alors que la dernière session de négociation sur le projet de traité des Nations Unies sur la cybercriminalité s’est achevée à New York au début du mois, une chose était claire : alors que le temps presse pour finaliser le texte, peu de progrès et de consensus ont été atteints sur des points cruciaux , tels que la portée globale du traité. d’application et la portée de ses mandats de procédure pénale et de ses mesures de coopération internationale. Au lieu de cela, une multitude de modifications de mots proposées ont été ajoutées, encore compliquées par des amendements supplémentaires publiés dans des rapports informels.


Bien après la fin de la session de deux semaines, le 1er septembre. Nous avons vu bon nombre des mêmes infractions pénales et mesures de surveillance très dangereuses qui n’avaient pas été incluses dans le projet zéro, réintroduites dans le texte. Le projet zéro initial, ainsi que la dernière série d’amendements discutés lors de négociations à huis clos, se sont transformés en une mer de lignes rouges.

Il est devenu évident que de nombreux pays, dont la Russie, l’Érythrée, le Burundi, la Sierra Leone, le Zimbabwe, le Ghana, la Corée et d’autres, rivalisaient pour élargir la portée de la surveillance du traité proposé afin de couvrir pratiquement toutes les infractions imaginables impliquant un ordinateur, tant au niveau national qu’au niveau national. et à l’étranger.

« Nous pensons qu’une future convention devrait couvrir le plus grand nombre possible d’infractions pouvant être commises à l’aide des technologies de l’information et de la communication (TIC) », a déclaré le délégué du Burkina Faso.

Selon le chapitre sur la surveillance intérieure, la collecte de preuves pourrait être rassemblée contre tout acte considéré comme criminel tel que défini par les propres lois de ce pays. En ce qui concerne la coopération internationale, les projets initiaux et plusieurs amendements ultérieurs indiquent que la norme pour une telle coopération en matière de surveillance pourrait être des infractions passibles de peines allant de trois ans de prison ou plus ( le texte précédent la limitait à quatre ans).), entre autres alternatives. Ce projet de traité pourrait servir d’autorisation mondiale pour réprimer les dissidents, les minorités, les militants, les journalistes, etc.

Le Canada a mis en garde les délégués contre les conséquences potentielles. Dans une déclaration (à la minute 01:01) qui a suscité de rares applaudissements de la part de l’auditoire, il a exposé en termes crus que les efforts incessants visant à élargir la portée du traité proposé l’ont transformé en un traité général d’entraide judiciaire en matière pénale, ce qui le laisse complètement en marge. Il appartient à tout État de décider quelle conduite constitue un « crime » ou un « crime grave » et ouvre une série de mesures pour réprimer ces crimes.

« Cela représente le potentiel, voire l’inévitabilité, d’une portée et d’un contrôle orwelliens de la part des États qui choisiront d’abuser de cet instrument… »

« Critiquer un dirigeant, danser innocemment sur les réseaux sociaux, être né d’une certaine manière ou simplement dire un seul mot, tout cela dépasse de loin la définition d’un crime grave dans certains États. Ces actes relèveront tous du champ d’application de ce traité des Nations Unies dans le projet actuel.

« … il s’agit d’une Convention des Nations Unies, et en tant que telle, notre responsabilité est bien plus grande que nous-mêmes, elle est envers les populations des endroits où il n’y a aucune protection et où ce traité sera un outil multilatéral sans précédent pour étendre la portée et la collaboration de la répression. et la persécution.

De plus, a déclaré le Canada, l’ONU irait à l’encontre de ses propres pratiques si le traité sur la cybercriminalité permettait aux États membres de choisir les crimes qu’ils souhaitent couvrir et cibler dans le cadre de la convention.

« Nous ne trouvons aucun autre traité de justice pénale des Nations Unies, ni aucun autre traité sous l’égide de l’ONU, qui laisse entièrement entre les mains et les caprices des États membres le soin de définir l’étendue et le type de sujets qui entrent dans le champ d’application de la loi. instrument, à perpétuité.

La Nouvelle-Zélande, la Suisse, la Norvège, l’Uruguay et le Costa Rica, ainsi que Human Rights Watch, Article 19 , EFF , Privacy International , Global Partners Digital , et d’autres groupes de la société civile et des entreprises comme Microsoft , ont également tiré la sonnette d’alarme, comme nous l’avons fait depuis années , sur les risques inhérents aux droits de l’homme posés par le large champ d’application de la Convention. EFFa continué de plaider en faveur d’un champ d’application restreint du traité et de ses chapitres, en ajoutant de solides garanties en matière de protection des données et de droits de l’homme dans l’ensemble du projet de convention, en supprimant l’article 28.4, qui habilite les autorités compétentes à contraindre les personnes connaissant les fonctionnalités spécifiques d’un ordinateur ou d’un appareil à fournir des informations essentielles. pour effectuer des recherches ( En savoir plus sur nos demandes actuelles.)

La portée du traité proposé sur la cybercriminalité aura un impact profond sur les droits de l’homme. La question de savoir si la Convention doit s’appliquer largement ou être limitée dans son application affecte tout,des procédures pénales (telles que la surveillance nationale) à la coopération internationale (telles que l’espionnage ou l’assistance transfrontalière).

En termes simples, si le pays B choisit d’agir comme le « grand frère » du pays A, il pourrait accéder aux discussions en direct d’un activiste ou retracer sa localisation exacte, le tout sur la base des normes de confidentialité laxistes et des définitions pénales arbitraires fixées par les lois du pays B. L’absence de mandat dans le traité proposé pour qu’un même acte soit considéré comme un crime dans les deux pays ne fait qu’amplifier les risques.

Et le seuil de peine proposé de 3 ou 4 ans pour invoquer les pouvoirs de coopération internationale ne contribue guère à inspirer confiance. De nombreuses lois criminalisant la parole pourraient facilement s’adapter à ce moule, ouvrant la voie à un usage abusif de la surveillance à grande échelle.

La Sierra Leone a déclaré aux États membres lors de la séance de négociation à New York :

« Imaginez un scénario dans lequel un ressortissant particulier résidant dans un autre pays continue d’utiliser l’influence des médias sociaux pour diffuser de la propagande et des messages haineux et inciter à la violence qui conduit à des affrontements mortels avec les forces de sécurité », a déclaré la Sierra Leone. « Ces crimes peuvent potentiellement interférer avec la souveraineté des nations, ainsi que leur paix et leur stabilité, lorsque des individus sont incités par des opposants à semer le chaos dans un autre État en utilisant les TIC. »

Et tandis que des gouvernements comme les États-Unis déclarent qu’ils refuseront les demandes de preuves électroniques pour des raisons liées aux droits de l’homme, le projet de traité dans son ensemble risque de formaliser un système de coopération internationale qui encourage la surveillance et le partage de données, ancré dans les lois du pays qui demande l’obtention de preuves électroniques. l’assistance et les normes de confidentialité du pays fournissant l’assistance. À cet égard, Deborah Brown , chercheuse principale à Human Rights Watch , a souligné la gravité du non-alignement des lois nationales sur les normes internationales : « Il existe de nombreuses

des exemples de lois nationales incompatibles avec les normes internationales de liberté d’expression et passibles de peines de plus de 3 ou 4 ans, ainsi que des exemples de telles lois utilisées pour poursuivre en justice des journalistes, des défenseurs des droits humains, des libres penseurs et d’autres.

“Certains États affirment qu’ils exerceront leur droit de refuser toute assistance dans le cadre d’enquêtes pour des raisons liées aux droits de l’homme. Mais laisser des décisions aussi cruciales à la discrétion des autorités gouvernementales est extrêmement risqué. Et si le traité ouvre les portes à la coopération internationale pour chaque infraction imaginable , ces autorités vont devoir devenir des experts de tous les crimes commis dans le monde et de leurs utilisations abusives potentielles. Il ne s’agit plus d’un effort ciblé. Plutôt que de se concentrer sur les cybercrimes que cette convention visait à combattre, il existe un risque de dilution des efforts. et des canaux d’entraide judiciaire submergés par un déluge de demandes.

Mais même si certains pays choisissent d’adhérer au principe de double incrimination, l’adhésion au large champ d’application du traité suscite des inquiétudes. En effet, les États pourraient toujours appliquer la double incrimination sur la base d’infractions qui pourraient ne pas être conformes au droit des droits de l’homme. Essentiellement, le traité proposé jette les bases d’une coopération internationale sur des actes qui, dans certains endroits, sont davantage considérés comme l’expression d’une opinion que comme de véritables infractions pénales.

“En réduisant la portée de ce [chapitre sur la coopération internationale], nous préservons non seulement ces droits, mais nous empêchons également l’utilisation abusive potentielle du traité dans des juridictions où les libertés et les droits de l’homme ne sont peut-être pas aussi solidement protégés”, a déclaré Katitza Rodriguez de l’EFF aux délégués plus tôt ce mois-ci  . année .

Comme l’a dit le Canada,

« … il s’agit d’une Convention des Nations Unies, et en tant que telle, notre responsabilité est bien plus grande que nous-mêmes, elle est envers les populations des endroits où il n’y a aucune protection et où ce traité sera un outil multilatéral sans précédent pour étendre la portée et la collaboration de la répression. et la persécution.

Les nations qui respectent les droits et qui participent à ce projet de traité des Nations Unies doivent reconnaître la gravité de leur engagement. Se concentrer uniquement sur les intérêts de leur propre nation est une approche à courte vue alors que les ramifications mondiales sont si profondes.

Avec des points de vue aussi divergents, il est clair que parvenir à un consensus sera un processus méticuleux, et nous nous demandons si cela est même possible. La seule voie acceptable pourrait consister simplement à inclure les infractions telles que définies par la convention – toute mesure supplémentaire pourrait constituer un compromis trop ambitieux.

La prochaine étape des négociations sera la publication d’un nouveau projet, attendu d’ici la fin novembre. Avec si peu de consensus émergeant de la session de négociation de New York, il est probable que d’autres négociations auront lieu dans les mois à venir. Un projet complet était censé être finalisé et approuvé par les États membres au début de l’année prochaine – ce qui semble peu probable compte tenu de l’absence d’accord. Chaque fois qu’un projet est approuvé, il sera annexé à une résolution pour examen et adoption par l’Assemblée générale des Nations Unies l’année prochaine. Compte tenu des profonds désaccords entre les points de vue, il est de plus en plus probable que la résolution soit soumise à un vote, exigeant une majorité des deux tiers pour être approuvée.

La question reste de savoir si un traité de grande portée, légitimant potentiellement des pouvoirs de surveillance draconiens pour les enquêtes sur des actes jugés criminels ciblant les communautés vulnérables et la liberté d’expression et contenant peu de protections des droits de l’homme, devrait être adopté .être adoptée par l’ONU. Comme l’a souligné le Canada, l’ONU a été fondée pour réaffirmer la foi dans les droits de l’homme, l’égalité des droits et la dignité des personnes humaines. Il a également été créé pour établir les conditions dans lesquelles la justice et le respect des obligations découlant des traités et d’autres sources du droit international peuvent être maintenus. “Il est incompatible avec notre mandat à l’ONU d’avoir un aspect qui contredit l’autre, d’avoir un traité qui parle au nom de l’ONU mais avec une portée si large qu’il oblige, tolère et facilite la répression nationale et internationale contre une étendue de conduite presque illimitée », a déclaré le Canada.

Nous applaudissons cette déclaration et poursuivrons notre travail acharné pour garantir que les droits fondamentaux de ceux qui seront soumis au traité soient sauvegardés.

PAR KAREN GULLO

Cet article a été publié en partenariat avec EFF

Quand le quasi-monopole étouffe le secteur des télécommunications au Burundi

Dans notre article intitulé “Secteur en plein croissance, mais hanté par les impôts : qu’en dit un esprit libéral ? Cas de l’Econet Léo” (https://bit.ly/3PkE96t), il était souligné que le secteur des télécommunications au Burundi est en pleine croissance, mais entravé par des problèmes fiscaux. L’article concluait en exhortant le gouvernement à créer un climat favorable aux affaires pour attirer davantage d’investisseurs. Cependant, un obstacle majeur à cette croissance s’avère être le quasi-monopole détenu par une société.

L’absence de concurrence dans le secteur a conduit à une situation où la qualité des services est médiocre, sans alternatives. Pratiquement tout le secteur est dominé par un seul opérateur, créant ainsi un quasi-monopole. Cette concentration du pouvoir a des conséquences négatives sur la qualité et l’accessibilité des services de télécommunications.

Un ralentissement inexplicable de l’Internet au Burundi a suscité des préoccupations parmi les citoyens. Selon les données recueillies par le site pulse.internetsociety.org, plusieurs facteurs influencent la performance de la connexion Internet dans un pays ou une région. Ces facteurs comprennent l’infrastructure, la sécurité, la performance et l’adéquation du marché.

En analysant la situation actuelle au Burundi à la lumière de ces facteurs, il est évident que le problème réside principalement dans le quasi-monopole détenu par la Société Viettel. Un rapport de l’Agence de Régulation et de Contrôle des Télécommunications pour l’exercice 2021-2022 indique clairement que la société Viettel domine le secteur. Elle contrôle un réseau de fibres optiques s’étendant sur 3400 km, tandis que ses principaux concurrents, BBS Burundi et le réseau métropolitain de l’ONATEL, ne couvrent respectivement que 1750 km et 350 km.

Le même rapport révèle que la couverture des réseaux 4G des opérateurs de télécommunications à l’échelle nationale est inégalement répartie. Géographiquement, Viettel couvre 15,6 % de l’ensemble du territoire, tandis que d’autres concurrents tels qu’Econet-Leo et l’ONATEL ne couvrent que respectivement 4 % et 3,6 %.

Cette inégalité dans la répartition géographique et l’absence de concurrence ont des répercussions négatives sur la qualité des services offerts aux citoyens. Pour favoriser une croissance continue et une meilleure qualité des services de télécommunications, il est essentiel que le gouvernement du Burundi prenne des mesures pour encourager la concurrence et réduire le quasi-monopole actuel. La diversification des acteurs du marché et la création d’un environnement favorable à l’investissement pour de nouveaux concurrents pourraient stimuler l’innovation, améliorer la qualité des services et offrir aux citoyens un accès à Internet plus rapide et plus fiable.

Par BARAKANA GUY-EUDES

Célébrons dix ans de cryptage du Web avec Let’s Encrypt

Il y a dix ans, le Web était un endroit très différent. La plupart des sites Web n’utilisaient pas HTTPS pour protéger vos données. En conséquence, les fouineurs pourraient lire des e-mails ou même prendre le contrôle de comptes en volant des cookies . Mais un groupe de chercheurs et de technologues déterminés de l’EFF et de l’Université du Michigan rêvaient d’un monde meilleur : un monde où chaque page Web que vous visiteriez serait protégée contre l’espionnage et les interférences. Pendant ce temps, un autre groupe de Mozilla travaillait sur le même rêve. Ces rêves ont conduit à la création de Let’s Encrypt et d’outils comme Certbot d’EFF, qui simplifient la protection des sites Web et rendent la navigation sur le Web plus sûre pour tous.

Il y avait un gros obstacle : pour déployer HTTPS et protéger un site Web, les personnes qui géraient ce site Web devaient acheter et installer un certificat auprès d’une autorité de certification. Le prix était un obstacle majeur à l’obtention de plus de sites Web sur HTTPS, mais la complexité de l’installation des certificats était encore plus importante. 

En 2013, l’Internet Security Research Group (ISRG) a été fondé , qui allait bientôt devenir le siège de Let’s Encrypt, une autorité de certification fondée pour aider à chiffrer le Web. Let’s Encrypt était radical en ce sens qu’il fournissait des certificats gratuitement à toute personne possédant un site Web. Let’s Encrypt a également introduit un moyen d’automatiser le risque et la corvée d’émettre et d’installer manuellement des certificats. Avec le nouveau protocole ACME , toute personne disposant d’un site Web peut exécuter un logiciel (comme Certbot d’EFF ) qui combine les étapes d’obtention d’un certificat et de son installation correcte.

Depuis lors, Let’s Encrypt et Certbot ont connu un énorme succès, avec plus de 250 millions de certificats actifs protégeant des centaines de millions de sites Web.

C’est un énorme avantage pour la sécurité et la confidentialité en ligne de chacun. Lorsque vous visitez un site Web qui utilise HTTPS, vos données sont protégées par un cryptage en transit, de sorte que personne d’autre que vous et l’opérateur du site Web ne puisse les voir. Cela empêche également les fouineurs de faire une copie de vos cookies de connexion et de prendre le contrôle des comptes.

La mesure la plus importante des succès de Let’s Encrypt et de Certbot est la proportion de la navigation Web quotidienne des gens qui utilise HTTPS. Selon les données de Firefox, 78 % des pages chargées utilisent HTTPS. C’est considérablement amélioré par rapport à 27% en 2013 lorsque Let’s Encrypt a été fondé. Il reste encore beaucoup de travail à faire pour arriver à 100 %. Nous espérons que vous vous joindrez à EFF et Let’s Encrypt pour célébrer les succès de dix ans de cryptage du Web et l’anticipation de la croissance future et de la sécurité en ligne.

PAR JACOB HOFFMAN-ANDREW

Cet article a été publié en partenariat avec EFF

Bitcoin et prospérité en Afrique : énergie, liberté financière et droits de l’homme

Revenons sur la session qui a retenu le plus notre attention lors de l’#AfricanLibrty2023 à Cape Town, cette session était sur l’impact transformateur que le Bitcoin a sur l’impact des individus, de petites communautés et sur tout le continent africain. Comme prédit dans nos précédents articles sur les cryptomonnaies, tous les intervenants ont eux aussi insisté sur le fait que le Bitcoin va renforcer davantage la liberté et la prospérité. Synthèse de ce qu’on a retenu du panel.

Modérée Par Petar Čekerevac, la session a vu la participation de grands activistes indépendants, comme Obi NUOSU, CEO of Fedi, Inc, Fedi ; Herman VIVIER, le représentant de The Surfer Kids & Bitcoin Ekasi et Yvonne KAGODU, la Co-fondatrice de Kushite East Africa ICP Hub. En général, la séance s’est très bien déroulée et le plus important est qu’ils étaient tous en commun accord que le Bitcoin a le potentiel de transformer le système financier mondial et permettre à l’Afrique de passer du système hérité par le système traditionnel à la prospérité.

En parlant des avantages du Bitcoin, et de l’usage des cryptomonnaies, les plus pertinents lors du panel étaient que l’adoption des Bitcoins pourrait être une solution, vu que ses transactions peuvent être effectuées sans aucuns frais, par contre le système financier actuel exige de frais élevés pour envoyer de l’argent à l’étranger. Un autre avantage qui revenait dans les commentaires des experts était que les Africains qui veulent s’approvisionner des produits à l’étranger sont souvent exclus par des conditions de paiement qui sont très exigeantes.

Que retenir alors pour le cas de notre pays ?

Pour le monde en général et notre pays en particulier, la nature décentralisée et sécurisée de la crypto-monnaie pourrait contourner les inefficacités du système bancaire traditionnel. De plus, l’adoption du Bitcoin pourrait augmenter les investissements étrangers et offrir aux Burundais un nouveau moyen d’inclusion financière. Cependant, l’éducation sur la technologie et ses risques est cruciale pour une bonne mise en œuvre. Il est recommandé que le gouvernement s’associe à des experts Bitcoin pour créer des programmes éducatifs et réglementer l’utilisation des crypto-monnaies afin de prévenir les escroqueries et les fraudes.

Par BARAKANA Guy-Eudes

Traité des Nations Unies sur la cybercriminalité – Lettre de la société civile

Le premier projet de Convention des Nations Unies sur la cybercriminalité supprime des dispositions troublantes, mais des pouvoirs de surveillance transfrontalière dangereux et illimités sont toujours sur la table

Traité des Nations Unies sur la cybercriminalité – Lettre de la société civile

Première partie d’un article en deux parties sur le premier projet de la Convention des Nations Unies sur la cybercriminalité. La première partie présente le contexte des négociations et analyse notre première vision de l’Avant-projet et de ses implications pour les droits de l’homme. La partie II analyse les dispositions les plus problématiques du projet.

Le premier projet officiel négocié très attendu de la proposition de Convention des Nations Unies sur la cybercriminalité – façonné par plusieurs mois de négociations menées par les États membres dans lesquelles l’EFF a été profondément impliqué – est maintenant public.

La convention, si elle est approuvée, entraînera la réécriture des lois pénales du monde entier traitant de l’accès des forces de l’ordre aux données personnelles au-delà des frontières, de l’utilisation des technologies de surveillance par un pays pour espionner les personnes dans un autre pays et de la mesure dans laquelle les pays peuvent s’obliger mutuellement à coopérer, par exemple pour l’interception en temps réel des communications des personnes. L’EFF et ses partenaires internationaux défendent les utilisateurs depuis que la convention a été proposée pour la première fois il y a plusieurs années, appelant à de solides protections des droits de l’homme, révisant le libellé de la convention proposée, soumettant des recommandations et s’opposant aux dispositions concernées, et s’adressant aux États membres en personne lors des sessions de négociation cette année et dernière.

Avec la sortie de ce « zéro brouillon,”Les États membres entameront des négociations article par article pour parvenir à un consensus sur un projet final lors d’une session marathon de deux semaines du 21 août au 1er septembre. L’EFF sera là, poursuivant nos efforts en faveur de solides protections des droits de l’homme dans le traité.

L’EFF et Privacy International se sont penchés sur l’avant-projet et ont envoyé aux États membres notre première série d’amendements . Mais avant de nous plonger dans les caractéristiques les plus préoccupantes du texte, voici un bref récapitulatif de la façon dont nous en sommes arrivés là.

Un récapitulatif rapide de la Convention des Nations Unies sur la cybercriminalité

Dès le début des négociations , l’EFF s’est opposé au projet de convention dans son ensemble, le jugeant inutile. Malgré nos réserves, nous nous sommes activement engagés de bonne foi à chaque étape du processus de négociation. Nous voulons nous assurer que la convention proposée est spécifique et limitée dans son champ d’application, et qu’elle n’incorpore pas d’infractions liées au contenu ou n’autorise pas des pouvoirs de surveillance intrinsèquement arbitraires, excessifs ou illimités. En outre, toutes les autorités de surveillance, y compris celles qui sont transnationales, devraient être soumises à des limitations appropriées.

Nous espérons ardemment que la convention proposée ne deviendra pas un instrument de répression transnationale, comme cela s’est produit par le passé avec d’autres mécanismes de coopération en matière d’application de la loi. INTERPOL , par exemple, est une organisation intergouvernementale de 193 pays qui facilite la coopération policière mondiale. Mais Human Rights Watch a documenté de nombreuses allégations sur la manière dont la Chine , Bahreïn et d’autres pays ont abusé du système de notices rouges d’INTERPOL , une liste internationale de “personnes recherchées”, pour localiser des critiques pacifiques des politiques gouvernementales ” pour des délits mineurs et surtout à des fins politiques”..” Le traité de l’ONU ne devrait pas donner aux gouvernements une base juridique pour justifier l’utilisation de pouvoirs de surveillance illimités pour des crimes mal définis qui pourraient être exploités à des fins politiques, des délits mineurs ou des crimes qui sont intrinsèquement incompatibles avec le droit international des droits de l’homme, en particulier lorsque cela peut conduire à des horreurs telles que la torture ou des disparitions forcées. Nous continuerons à plaider pour des garanties renforcées afin de limiter l’utilisation abusive des pouvoirs de surveillance par les forces de l’ordre.

La convention proposée devrait représenter une norme minimale plutôt qu’une limite maximale – elle doit servir de référence et non de seuil supérieur. Et il ne doit pas être utilisé pour saper les solides garanties nationales préexistantes en matière de droits de l’homme.

La convention proposée devrait être adoptée en janvier 2024. Nous prévoyons que les États membres s’efforceront de parvenir à un consensus pour encourager une adoption généralisée du projet de texte. Un vote peut avoir lieu si le consensus ne peut être atteint après avoir épuisé toutes les tactiques de négociation, car les enjeux et les menaces auxquels cette proposition de convention répond sont importants. Pour l’instant, il n’est pas clair si les États membres parviendront à un accord en janvier ou si le délai devra être prolongé.

Ce sont deux articles résumant nos premiers plats à emporter après un premier examen des brouillons zéro; nous aurons plus à dire avant la réunion de New York le mois prochain. Cela vaut la peine de réitérer le principe des négociations multilatérales selon lequel « rien n’est convenu tant que tout n’est pas convenu » – le projet de texte pourrait changer dans les négociations futures.

Qu’y a-t-il dans le Zero Draft ?

La plupart des propositions visant à inclure explicitement des infractions autres que la cybercriminalité sont atténuées, mais des textes ambigus persistent

Les textes précédents de dispositions non négociées  contenaient plus de 30 infractions , telles que le trafic de drogue, incluses uniquement parce que des systèmes informatiques avaient été utilisés dans la commission du crime. Le nouveau projet supprime certaines de ces infractions et ne fait plus explicitement référence aux infractions autres que la cybercriminalité. En effet, cela signifie qu’en vertu de cette convention, seuls les cybercrimes “essentiels” – pas les crimes où un auteur a utilisé le courrier électronique, mais les crimes ciblant les systèmes informatiques, tels que l’utilisation de logiciels malveillants pour s’introduire dans un système informatique – devraient être les seuls définis comme des “cybercrimes”. Cependant, c’est une victoire douce-amère.comme nous l’avons préconisé . Seuls 11 des 30 crimes sont explicitement répertoriés dans l’avant-projet. Malheureusement, ces infractions ne sont pas entièrement éliminées, bien qu’elles ne soient pas revenues sous leur forme originale. Les États ont fait un compromis, réduisant la longue liste de crimes, mais laissant plus de place aux pouvoirs d’espionnage transfrontaliers pour enquêter et poursuivre ces longues listes de crimes.

En outre, l’avant-projet de préambule (paragraphe 3) fait toujours référence aux préoccupations des États concernant l’impact des systèmes informatiques sur l’ampleur, la vitesse et la portée d’infractions pénales comme le « terrorisme », « la traite des personnes, le trafic de migrants », « la fabrication et le trafic illicites d’armes à feu, de leurs pièces, éléments et munitions » et « le trafic de drogue et le trafic de biens culturels ».

Cela suggère une volonté d’élargir la portée de la collecte et du partage des preuves, y compris au-delà des frontières, au-delà des crimes explicitement énoncés dans le texte, ce qui peut être tenté, par exemple, en invoquant l’article 17 à composition non limitée ou le concept de « crimes graves », « autres crimes » ou simplement d’actes illégaux. Le préambule n’est généralement pas juridiquement contraignant ou directement exécutoire, cependant, conformément à la Convention de Vienne sur le droit des traités, il joue un rôle crucial dans la détermination du contexte d’interprétation de la convention et la clarification de l’intention des rédacteurs.

Les infractions liées à la parole ne sont plus explicites dans le traité, mais des inquiétudes demeurent

Comme dans la section ci-dessus, les versions antérieures du texte non négocié menant à l’avant-projet avaient proposé des dizaines de nouveaux crimes liés au contenu en ligne. Cela aurait criminalisé certains discours en tant que cybercrime simplement parce qu’ils ont été publiés en ligne. Il comprenait des dispositions que nous avions critiquées comme étant trop larges, mal définies et subjectives; comme nous l’avons notéauparavant, des dispositions similaires dans différents pays ont été largement utilisées contre des journalistes, des militants et des défenseurs des droits humains. Il s’agissait notamment d’infractions dépourvues de définitions universellement convenues – dont de nombreux États ont abusé pour réprimer la liberté d’expression ou d’association – telles que la violation du droit d’auteur, les “infractions liées à l’extrémisme”, les “infractions liées au terrorisme” et la distribution de matériel “motivé par la haine politique, idéologique, sociale, raciale, ethnique ou religieuse”, et “la propagation de conflits, de sédition, de haine ou de racisme”, entre autres .

Cette longue liste d’infractions liées au contenu a été retirée du chapitre sur la criminalisation. Malheureusement, l’avant-projet de nouvel article 17 oblige les États à appliquer la convention aux crimes “établis conformément à d’autres conventions et protocoles internationaux”, ce qui pourrait être utilisé comme une échappatoire pour réintroduire certains de ces crimes au motif que d’autres traités les ciblent à des fins de collecte et de partage de preuves.

Les techniques d’enquête spéciales ont été entièrement supprimées, mais les pouvoirs de collecte et d’interception en temps réel demeurent Des versions antérieures du texte non négocié  autorisaient étrangement les États membres à adopter une législation qui permettra l’utilisation de « techniques d’enquête spéciales », sans définir ce qu’elles sont. Un tel langage aurait pu permettre n’importe quel type de technologie de surveillance, des logiciels malveillants aux capteurs IMSI, en passant par la police prédictive et d’autres outils de surveillance de masse. Cependant, il existe encore d’autres dispositions d’enquête dans l’avant-projet, y compris des pouvoirs très intrusifs pour la collecte en temps réel des données de trafic et l’interception des communications.

Ces deux pouvoirs de surveillance ont été écartés lors des « consultations informelles » lors des sessions précédentes, et sont maintenant de retour dans l’avant-projet, et seront discutés pour la première fois lors de la réunion plénière de la session d’août. Nous avons déjà demandé la suppression de ces pouvoirs parce que nous avons constaté un manque de consensus sur l’inclusion de solides garanties juridiques parmi les États membres. Mais nos préoccupations vont au-delà de cela: il existe d’énormes disparités entre les États membres en ce qui concerne le niveau de protection de ce type de données, y compris des préoccupations concernant l’État de droit et le manque d’impartialité et d’indépendance du pouvoir judiciaire.

Copier, coller, répéter : le langage de la Convention de Budapest de 2001 est revenu, maintenant avec des garanties diluées contre les pouvoirs de surveillance

Les propositions sur les pouvoirs d’application de la loi et la coopération gouvernementale dans les versions antérieures étaient souvent assez draconiennes, mais maintenant ces dispositions sont basées directement, presque mot pour mot, sur le texte préexistant de la Convention de Budapest de 2001 sur la cybercriminalité – qui a beaucoup de problèmes, mais que de nombreux pays ont déjà signé. Malheureusement, certaines dispositions problématiques de la Convention de Budapest ont été importées en masse et, lorsque des modifications ont été apportées, elles ont affaibli les garanties et les limitations des pouvoirs de surveillance.

Occasion manquée : les pouvoirs de surveillance de la police transfrontalière doivent être dotés de garanties à toute épreuve pour protéger la vie privée et la liberté d’expression des utilisateurs

La Convention de Budapest contient une disposition sur les conditions et les garanties qui mettent des freins et contrepoids à l’utilisation des pouvoirs de surveillance, un élément positif bien qu’il ne soit pas aussi solide que nous le souhaiterions. L’avant-projet, dans l’un des rares écarts par rapport à la langue de Budapest, dilue en fait les garanties. S’il conserve la référence au principe de proportionnalité, il omet d’inclure explicitement le principe de nécessité. Le projet de convention, à défaut d’autre chose, devrait non seulement conserver les principes énoncés à l’article 15 de la Convention de Budapest, mais devrait étendre l’article pour y incorporer des garanties supplémentaires.

Il devrait notamment nécessiterune base factuelle justifiant l’accès ou l’application des pouvoirs de surveillance ; et l’obligation d’exiger une justification valable et étayée pour invoquer et appliquer ces pouvoirs procéduraux. Ces pouvoirs devraient être fondés sur des faits objectifs et vérifiables et établir des normes minimales claires. Sans de telles dispositions, la convention pourrait permettre une utilisation arbitraire, biaisée ou spéculative de la surveillance. Une autorisation préalable indépendante, de préférence judiciaire, des pouvoirs de surveillance devrait être obligatoire. Cette garantie sert de couche de protection supplémentaire pour prévenir les abus potentiels, renforcer la responsabilité et faire respecter l’État de droit. L’article devrait également exiger des États qu’ils publient « la divulgation périodique de données statistiques sur l’utilisation des pouvoirs et des procédures », afin d’améliorer encore la transparence et la responsabilité.

Bien que le maintien et l’extension des garanties constituent une étape initiale cruciale vers l’adoption d’une convention qui respecte les droits de l’homme, ces garanties en elles-mêmes resteront insuffisantes. Comme nous l’avons noté précédemment, il y a une absence flagrante d’un système solide et efficace pour faire respecter les droits de l’homme au niveau international, et la majorité des pays occidentaux ont montré une hésitation à contrôler leurs propres pouvoirs de surveillance excessifs. Prenons, par exemple, les efforts de l’OCDE pour restaurer la confiance dans les flux de données transfrontaliers, à la suite des révélations de Snowden. L’initiative énonce les principes essentielsqui incluent le principe de proportionnalité, de nécessité et de légalité. Cependant, ironiquement, le texte indique également que les pratiques de surveillance des signataires sont conformes aux droits de l’homme, bien que de nombreux contre-exemples  suggèrent le contraire.

Enfin, pour que la convention devienne véritablement un instrument respectueux des droits de l’homme, elle devrait, à tout le moins, autoriser les organes des droits de l’homme de l’ONU à contrôler la mise en œuvre de la convention et à évaluer le respect par les États des garanties de la convention, ainsi que des obligations des États en matière de traités en matière de droits de l’homme.

Conclusion

Dans la partie II de nos analyses, nous passerons en revue les dispositions troublantes de l’avant-projet de texte qui élargissent la portée des mesures de procédure pénale, la coopération internationale, traitent la double incrimination comme facultative et laissent de côté les garanties des droits de l’homme. Nous continuerons à fournir des mises à jour au fur et à mesure que nous développerons nos positions et nous préparerons à discuter de ces préoccupations en personne le mois prochain à New York.

PAR KATITZA RODRÍGUEZ

Cet article a été publié en partenariat avec EFF

Pour sauvegarder l’actualité, nous devons interdire la publicité de surveillance

L’industrie de la technologie publicitaire est incroyablement rentable, rapportant des centaines de milliards de dollars chaque année en nous espionnant. Ces entreprises ont des vrilles qui atteignent nos applications, nos téléviseurs et nos voitures, ainsi que la plupart des sites Web. Leur soif de nos données est insatiable. Pire encore, toute une industrie secondaire de « courtiers » a surgi qui propose d’acheter nos dossiers d’achat, nos données de localisation, nos historiques d’achat, même nos dossiers médicaux et judiciaires. Ces données sont continuellement ingérées par l’industrie de la technologie publicitaire pour s’assurer que les dossiers non consensuels de données privées, sensibles et potentiellement compromettantes que ces entreprises compilent sur nous sont aussi à jour que possible.


La surveillance commerciale est un processus en trois étapes :
Suivi : une personne utilise la technologie, et cette technologie collecte discrètement des informations sur qui elle est et ce qu’elle fait. Plus important encore, les trackers collectent des informations comportementales en ligne, telles que les interactions avec les applications et l’historique de navigation. Ces informations sont partagées avec des sociétés de technologie publicitaire et des courtiers en données.
Profil : les sociétés de technologie publicitaire et les courtiers en données qui reçoivent ces informations essaient de les relier à ce qu’ils savent déjà sur l’utilisateur en question. Ces observateurs tirent des conclusions sur leur cible : ce qu’ils aiment, quel genre de personne ils sont (y compris des données démographiques comme l’âge et le sexe) et ce qu’ils pourraient être intéressés à acheter, à assister ou à voter.
Cible : les entreprises de technologie publicitaire utilisent les profils qu’elles ont assemblés ou obtenus auprès de courtiers en données pour cibler les publicités. Par le biais de sites Web, d’applications, de téléviseurs et de médias sociaux, les annonceurs utilisent des données pour afficher des messages personnalisés à des personnes, des types de personnes ou des groupes particuliers.
Cette collecte et ce traitement de données sont la source d’innombrables préjudices sociétaux : ils alimentent la discrimination en matière d’emploi, la discrimination en matière de logement et constituent un pipeline pour les escroqueries prédatrices. Les données se retrouvent également entre les mains d’autres personnes, y compris l’armée, les forces de l’ordre et les puissances étrangères hostiles. Les initiés des grandes entreprises exploitent les données pour leur propre bénéfice. Ce sont ces données qui permettent aux escrocs de trouver des cibles vulnérables et aux harceleurs de suivre leurs victimes.

Tout notre environnement numérique a été déformé pour graisser les patins de cette surveillance au filet. Nos appareils mobiles nous attribuent des identifiants de suivi par défaut, et ces identifiants uniques se répercutent dans les espaces physiques et numériques, nous suivant au degré le plus infime.

Tout cela au nom du soutien à la culture et à l’actualité. L’industrie de la publicité comportementale affirme qu’elle peut offrir plus de valeur à tout le monde grâce à cette surveillance : les annonceurs peuvent cibler exactement qui ils veulent atteindre ; les éditeurs sont payés au prix fort pour configurer exactement le bon utilisateur avec exactement la bonne annonce, et l’utilisateur gagne parce qu’il ne voit jamais que des annonces très pertinentes adaptées à ses intérêts.

Bien sûr, quiconque a déjà utilisé Internet sait que c’est de la foutaise. Les annonceurs savent qu’ils sont facturés des milliards de dollars pour des publicités qui ne sont jamais diffusées. Les éditeurs savent que les milliards de dollars collectés auprès des annonceurs pour les publicités qui s’affichent à côté de leur contenu ne sont jamais livrés.

Et quant à l’affirmation selon laquelle les utilisateurs « aiment les publicités, tant qu’elles sont pertinentes », les preuves sont très solides que ce n’est pas vrai et ne l’a jamais été. Le blocage des publicités est le boycott des consommateurs le plus réussi de l’histoire de l’humanité. Lorsqu’Apple a proposé aux utilisateurs d’iPhone de bloquer en un clic toutes les publicités de surveillance, 96 pour cent des utilisateurs ont cliqué sur le bouton (vraisemblablement, les 4 % restants étaient confus ou travaillaient pour des sociétés de technologie publicitaire).

La publicité de surveillance ne sert personne, à l’exception des entreprises de technologie publicitaire effrayantes ; pour les utilisateurs, les éditeurs et les annonceurs, les publicités de surveillance sont une mauvaise affaire.

Annonces non-dérangeantes
Se débarrasser des publicités de surveillance ne signifie pas se débarrasser complètement des publicités. Malgré la rhétorique selon laquelle « si vous ne payez pas pour le produit, vous êtes le produit », il n’y a aucune raison de croire que le simple fait de payer pour les produits convaincra les entreprises qui fournissent ce produit de vous traiter avec respect.

Prenez les tracteurs John Deere : les agriculteurs paient des centaines de milliers de dollars pour de gros équipements agricoles cruciaux, pour ensuite voir leur capacité à les réparer (ou même à s’en plaindre) militarisée et monétisée contre eux.

Vous ne pouvez pas soudoyer une entreprise pour qu’elle vous traite avec respect – les entreprises vous respectent dans la mesure où elles craignent de perdre votre entreprise ou d’être réglementées. Plutôt que d’acheter nos services en ligne et d’espérer que cela impressionnera tellement les dirigeants de la technologie qu’ils nous traiteront avec dignité, nous devrions interdire les publicités de surveillance.

Si les publicités de surveillance sont interdites, les annonceurs devront trouver de nouvelles façons de faire connaître leurs produits et services au public. Ils devront revenir aux techniques que les annonceurs utilisaient pendant des siècles avant la très brève période où la publicité de surveillance est devenue dominante : ils devront revenir aux publicités contextuelles.

Une publicité contextuelle est ciblée en fonction du contexte dans lequel elle apparaît : quel article elle apparaît à côté ou quelle publication. Plutôt que de suivre les utilisateurs pour les cibler avec des publicités, les annonceurs contextuels recherchent un contenu pertinent pour leurs messages et placent des publicités à côté de ce contenu.

Historiquement, il s’agissait d’un processus inefficace, paralysé par la nécessité d’identifier le contenu pertinent avant qu’il ne soit imprimé ou diffusé. Mais les mêmes systèmes d’enchères en temps réel utilisés pour placer des publicités comportementales peuvent également être utilisés pour placer des publicités contextuelles.

La différence est la suivante : plutôt qu’un éditeur ne demande à une société de surveillance comme Google ou Meta de vendre aux enchères un lecteur en son nom, l’éditeur vendrait aux enchères le contenu et le contexte de ses propres documents.

C’est-à-dire, plutôt que l’éditeur disant « Qu’est-ce que j’offre à l’attention de ce lecteur de 22 ans qui vit à Portland, Oregon, est en convalescence pour une dépendance aux opioïdes et a récemment recherché des informations sur les symptômes de la gonorrhée ? », l’éditeur disait : « Qu’est-ce que j’offre à l’attention d’un lecteur dont l’adresse IP est située à Portland, Oregon, qui utilise Safari sur un iPhone récent, et qui lit un article sur Taylor Swift ? »

Il y a des avantages évidents à cela. Tout d’abord : il n’a pas besoin de surveillance. C’est bon pour les lecteurs et pour la société.

Mais c’est aussi bon pour l’éditeur. Aucun éditeur n’en saura jamais autant sur le comportement des lecteurs qu’une entreprise de technologie publicitaire ; mais aucune entreprise de technologie publicitaire n’en saura jamais autant sur le contenu d’un éditeur que l’éditeur lui-même. Cela signifie qu’il sera beaucoup, beaucoup plus difficile pour les entreprises de technologie publicitaire de revendiquer une grande partie des revenus de l’éditeur, et il sera beaucoup, beaucoup plus facile pour les éditeurs de changer de fournisseur de technologie publicitaire si quelqu’un l’essaye.

Cela signifie que les éditeurs obtiendront une plus grande part du gâteau des publicités contextuelles que lorsqu’il est rempli de publicités de surveillance.

Mais qu’en est-il de la taille du gâteau ? Les annonceurs paieront-ils autant pour atteindre les lecteurs ciblés par le contexte que lorsqu’ils sont ciblés par le comportement ?

Pas tout à fait. Les meilleures indications basées sur la recherche que nous avons jusqu’à présent sont que les annonceurs paieront généralement environ 5 % de moins pour le ciblage contextuel que pour le ciblage comportemental.

Mais cela ne signifie pas que les éditeurs seront moins payés – même si les annonceurs insistent sur une remise de 5 % pour cibler en fonction du contexte, une part beaucoup plus importante des dépenses publicitaires reviendra aux éditeurs. Les plus grandes plateformes de technologie publicitaire négocient actuellement plus de la moitié de ces dépenses, un chiffre qu’elles ne peuvent atteindre que parce que leur pouvoir de monopole sur les données comportementales leur donne une position de négociation plus forte par rapport aux éditeurs.

Mais plus important encore : si le suivi des publicités était limité aux utilisateurs qui y ont vraiment consenti, presque personne ne verrait de publicités, car les utilisateurs ne consentent pas au suivi.

Cela a été amplement démontré en 2021, lorsqu’Apple a modifié iOS, le système d’exploitation qui alimente les iPhones et les iPads, pour faciliter la désactivation du suivi. 96 % des utilisateurs d’Apple se sont désabonnés, ce qui a coûté à Facebook plus de 10 milliards de dollars en perte de revenus la première année.

Malheureusement, Apple continue de suivre ses utilisateurs afin de cibler des publicités sur eux, même si ces utilisateurs se désengagent. Mais si le monde devait enfin adopter une loi fédérale sur la protection de la vie privée, attendue depuis longtemps, avec un droit d’action privé et exiger un consentement réel avant le suivi, les revenus des publicités de surveillance tomberaient à zéro, car presque personne ne souhaite être suivi.

Ceci est confirmé par l’expérience de l’UE. Le règlement général sur la protection des données (RGPD, en anglais GDPR pour European Union’s General Data Protection Regulation) de l’Union européenne interdit la surveillance à des fins de ciblage publicitaire sans consentement. Alors que les géants américains de la technologie publicitaire ont refusé de se conformer à cette règle, ils sont finalement contraints de le faire.

Tout le monde n’a pas bafoué le RGPD. Le radiodiffuseur public néerlandais NPO n’a utilisé des publicités ciblées que pour les utilisateurs qui y ont consenti, ce qui signifie qu’il n’a diffusé pratiquement aucune publicité ciblée. Finalement, NPO est passé aux publicités contextuelles et a constaté une augmentation massive des revenus publicitaires, en partie parce que les publicités fonctionnaient aussi bien que les publicités de surveillance, mais surtout parce que personne n’a vu ses publicités de surveillance, alors que tout le monde a vu des publicités contextuelles.

Tuer les publicités de surveillance aggravera la situation des entreprises de surveillance. Mais tous les autres : lecteurs, journalistes, éditeurs et même annonceurs s’en porteront bien mieux.
BY CORY DOCTOROW
Cet article a été publié en partenariat avec EFF

L’aperçu de l’état du numérique au Burundi : analyse et recommandation

L’internet devient indispensable dans le monde entier, sa nécessité se manifeste du jour au lendemain dans tous les domaines, ce qui devrait inciter les politiques et les acteurs dans le domaine des technologies à rendre ce domaine plus efficace que jamais, par contre dans certaines localités, il reste un tas de choses à faire, à l’instar de notre pays les données d’Ookla montrent que les vitesses de connexion Internet fixe au Burundi ont diminué de 0,07 Mbps (-1,4 %) au cours des douze mois précédant le début de 2023. Analyse et recommandation avec notre collègue.


Les statistiques sur la situation de l’internet au Burundi.

Selon l’analyse de Kepios, 11,73 millions de personnes au Burundi n’utilisaient pas l’Internet au début de 2023, ce qui montre que 89,8 % de la population n’était pas connectée, mais l’analyse de Kepios indique que les utilisateurs d’Internet au Burundi ont augmenté de 93 000 (+7,5 %) entre 2022 et 2023.

Pour ce qui est de la pénétration internet, au débat de 2023, il y avait 1,33 million d’internautes burundais, et pour les médias sociaux dans le rapport de data reportal, le Burundi comptait 714 700 d’utilisateurs, soit 5,5 % de la population totale au début de 2023. Au total, 6,99 millions de connexions mobiles cellulaires étaient actives au Burundi. Au début de 2023, ce chiffre équivalant à 53,5 % de la population totale. Enfin, l’analyse de kepios précise qu’entre 2022 et 2023 les utilisateurs d’Internet au Burundi ont augmenté de 93 000 donc plus de 7,5 %.

De plus, la population burundaise vit majoritairement dans les milieux ruraux à 85.4 %, le pourcentage des centres urbains s’élève à hauteur 14.6 %, et c’est un pays avec une forte croissance démographique, mais cela ne justifie pas le fait que la vitesse de l’internet continue à diminuer au fur du temps, au contraire, la vitesse devrait être améliorée pour donner à la population l’internet de haut débit pour que les Burundais profitent pleinement de la révolution de l’internet et de la mondialisation.
En somme, l’amélioration de la connectivité Internet est une priorité absolue pour les gouvernements du monde entier et notre pays ne doit pas être une exception. A l’ère actuelle, l’Internet est souvent considéré comme un outil essentiel pour promouvoir la croissance socio-économique, la liberté d’expression et la démocratisation.

En effet, c’est bien que le Burundi ait déjà entrepris pleines initiatives et on salue aussi les politiques du gouvernement comme le déploiement de la fibre optique pour élargir l’accès au réseau Internet haut débit et tant d’autres. Mais il faut accroître aussi l’investissement dans les infrastructures nécessaire pour soutenir la connectivité Internet à haut débit en construisant plusieurs centres de données ; la mise à niveau des réseaux de télécommunications existants et le gouvernement doit travailler avec des entreprises du secteur privé pour fournir des subventions et des incitations aux investissements dans ce secteur Internet.
Enfin, si le fossé entre ceux qui ont accès aux services Internet et ceux qui n’y ont pas accès est comblé, l’accent doit alors être mis sur l’amélioration des programmes d’alphabétisation et d’éducation numérique pour que tous les citoyens utilisent pleinement les avantages de la connectivité Internet à haut débit

Par BARAKANA Guy-Eudes

Pour sauver l’actualité, nous avons besoin d’un Web de bout en bout

Une fois, les agences de presse se sont entassées avec enthousiasme dans les médias sociaux. De nouvelles plateformes comme Facebook et Twitter étaient de puissants « entonnoirs de trafic », où des systèmes de recommandation algorithmiques mettaient des extraits de reportages devant un vaste public de nouveaux lecteurs, qui suivaient les liens à la fin de l’extrait pour découvrir les sources qui faisaient partie de leur nouvelles-régimes réguliers.

Alors que des plateformes comme Facebook devenaient essentielles aux activités des nouvelles entreprises, elles ont changé la donne. Premièrement, il s’agissait d’une « dépriorisation » générale des articles d’actualité .

Cela ne signifiait pas seulement que les articles des comptes d’actualités étaient moins susceptibles d’être recommandés aux utilisateurs qui n’étaient pas abonnés au compte de l’éditeur d’actualités. Cela signifiait également que les personnes qui suivaient explicitement les éditeurs – c’est-à-dire qui avaient explicitement demandé à Facebook de leur montrer les choses que ces éditeurs publiaient – seraient moins susceptibles de voir les publications des éditeurs.

L’explication publique à cela était que Facebook était en train de donner la priorité aux publications des “amis”, mais les éditeurs n’ont pas pu s’empêcher de remarquer que leurs gestionnaires de compte chez Facebook ont ​​intensifié la pression pour “booster” leurs publications .

Le message implicite était le suivant : “Alors que Facebook dit qu’il donne la priorité aux publications des amis des utilisateurs dans leurs flux, nous donnons en fait la priorité aux publications des amis des utilisateurs, ainsi qu’aux publications des éditeurs qui nous paieront pour remettre leurs publications dans les flux de les lecteurs qui ont demandé à les voir.

Facebook pariait que les éditeurs paieraient pour la “portée”. Il n’y a pas que Facebook : la nouvelle politique de Twitter est explicite : si vous voulez atteindre de manière fiable les personnes qui ont demandé à voir vos Tweets, vous devez vous inscrire à Twitter Blue . Si vous êtes une entreprise de médias, cela vous coûtera 1 000 $/mois .

La société mère de Facebook, Meta, a également redoublé d’efforts pour demander une rançon aux entreprises de médias, facturer la “vérification” et, avec elle, une douce promesse que le contenu que vous publiez atteindra les personnes qui ont demandé à le voir.

La logique des entreprises technologiques est simple : une fois que les utilisateurs finaux et les éditeurs sont enfermés dans leurs plates-formes, toute valeur qu’ils créent les uns pour les autres peut – et doit – être capturée par la plate-forme à la place. Le flux utilisateur idéal doit être composé d’ un nombre suffisant d’éléments que l’utilisateur a demandé à voir ou dont on prévoit qu’il appréciera, ce qui maintiendra cet utilisateur sur la plate-forme.

Naturellement, les nouvelles doivent être là où se trouvent les utilisateurs. Tant que les utilisateurs restent sur une plate-forme, la presse se sentira obligée de les rejoindre. Cela donne aux plates-formes un moyen de facturer les sources d’information pour le «boost» ou la «vérification» ou d’autres formes de Danegeld afin d’augmenter la probabilité que les nouvelles qu’elles publient atteignent les personnes qui ont demandé à les voir.

Cette conduite – où une plate-forme donne la priorité à la livraison du contenu qui lui rapporte le plus d’argent, indépendamment des souhaits de ses utilisateurs – viole le vénérable principe de bout en bout : le premier devoir d’une plate-forme devrait être de fournir les données envoyées par des expéditeurs volontaires à des destinataires, aussi rapidement et de manière fiable que possible.

Lorsque nous appliquons de bout en bout l’Internet lui-même, nous l’appelons la « neutralité du Net » : l’idée que votre FAI doit vous fournir les données demandées (une vidéo de votre service de streaming préféré, par exemple), et non les données qu’il les investisseurs auraient aimé que vous le demandiez (une vidéo d’un service de streaming concurrent appartenant à votre FAI).

Comme Internet lui-même, les premiers médias sociaux sont nés neutres : les premiers réseaux sociaux étaient de simples conduits reliant les utilisateurs, de sorte que la mise à jour de chaque utilisateur était montrée aux abonnés de cet utilisateur. Peu à peu, ces flux ont été complétés par des systèmes de recommandation qui ont aidé les utilisateurs à hiérarchiser les messages autrement excessifs des personnes qu’ils suivaient.

Mais comme les utilisateurs sont passés d’un défaut de montre-moi-les-choses-mes-amis-publiés à un défaut de montre-moi-les-choses-que-vous-pensez-que-je-devrais-voir, une puissante tentation s’est emparée des gestionnaires de plate-forme : pour violer le contrat implicite de fournir les choses demandées par les utilisateurs, puis se tourner vers les expéditeurs (éditeurs, interprètes, créateurs) et exiger une rançon pour atteindre leurs propres abonnés.

Payer pour « booster » le contenu est désormais omniprésent. C’est une autre façon – avec les commissions publicitaires et les paiements des applications mobiles – que les plates-formes technologiques détournent la valeur générée par les nouvelles.

Si les plateformes de médias sociaux respectaient le principe de bout en bout, cette rançon prendrait fin. Les utilisateurs des médias sociaux verraient les choses qu’ils ont demandé à voir et les éditeurs atteindraient les publics qui ont demandé à avoir de leurs nouvelles.

Il est possible que nous voyions une loi ou un règlement obliger la livraison de bout en bout pour les plateformes, mais nous n’avons pas à attendre une loi. Les plateformes sont incorrigibles dans leurs violations continues des lois existantes sur la fraude, la confidentialité et la concurrence. Après des années de tactiques dilatoires réussies, le temps est compté pour les plus grandes entreprises technologiques, qui font désormais face à des amendes colossales pour leur mauvais comportement .

Une amende à elle seule ne suffira pas à dissuader les entreprises d’enfreindre les règles. Une amende est un prix, et tant que le prix est inférieur aux profits illicites qu’elle achète, les entreprises la paieront.

Avec l’augmentation des amendes, les entreprises sont susceptibles de commencer à réclamer la paix : en proposant des colonies pour mettre fin à de longs combats meurtriers. Nous pensons que ces règlements offriront une belle opportunité aux régulateurs d’élaborer des règles de bout en bout spécifiques aux services.

Contrairement à d’autres recours – par exemple, des règles exigeant des plates-formes pour lutter contre le harcèlement – une règle de bout en bout est facile à administrer. Une règle de non-harcèlement nécessite : un accord sur la définition du harcèlement, un accord sur la question de savoir si un incident spécifique constitue du harcèlement et une enquête factuelle pour déterminer si la plateforme a pris des mesures raisonnables pour prévenir le harcèlement.

En revanche, si nous soupçonnons qu’une plate-forme ne délivre pas de manière fiable les messages qu’elle a promis de délivrer, nous pouvons simplement envoyer des messages de test et voir s’ils arrivent.

De plus, se conformer à une règle de bout en bout ne nécessite pas d’ingénierie coûteuse qui ferait de la règle une barrière à l’entrée pour les plates-formes plus petites et moins abusives. L’état par défaut des médias sociaux est la livraison des expéditeurs aux destinataires : ils retiennent les abonnés contre une rançon, ce qui nécessite une ingénierie supplémentaire.

Lorsque la technologie était un secteur concurrentiel, la majeure partie de l’innovation était consacrée à offrir plus de valeur aux utilisateurs finaux et aux éditeurs. Une fois que la technologie est devenue une industrie concentrée dominée par des entreprises gonflées qui s’étaient gavées en rachetant leurs plus petits concurrents, “l’innovation” s’est tournée vers la recherche de nouvelles façons de détourner la valeur des utilisateurs et des clients professionnels.

PAR CORY DOCTOROW

Cet article a été publié en partenariat avec EFF

La législation sur la confidentialité numérique est une législation sur les droits civils

Nos données personnelles et la manière dont les entreprises privées les récoltent et les monétisent jouent un rôle de plus en plus puissant dans la vie moderne. Les bases de données d’entreprise sont vastes, interconnectées et opaques. Le mouvement et l’utilisation de nos données sont difficiles à comprendre, et encore moins à retracer. Pourtant, les entreprises l’utilisent pour tirer des conclusions à notre sujet, ce qui entraîne la perte d’emplois, de crédits et d’autres opportunités.

Un fil conducteur de ce système omniprésent est la collecte d’informations personnelles auprès des communautés marginalisées, et l’utilisation discriminatoire qui en résulte par les entreprises et les agences gouvernementales, exacerbant les inégalités structurelles existantes dans la société. La surveillance des données est un problème de droits civils, et la législation visant à protéger la confidentialité des données peut aider à protéger ces droits civils. 

Collecte discriminatoire de données

Nos téléphones et autres appareils traitent une grande quantité d’informations personnelles très sensibles que les entreprises collectent et vendent pour des profits étonnants. Cela incite les acteurs en ligne à collecter autant de nos informations comportementales que possible. Dans certaines circonstances, chaque clic de souris et chaque balayage d’écran sont suivis puis vendus à des sociétés de technologie publicitaire et aux courtiers en données qui les desservent.

Lorsque les applications mobiles sont utilisées de manière disparate par des groupes spécifiques, la collecte et le partage de données personnelles peuvent aggraver les problèmes de droits civils. Par exemple, une application de prière musulmane (Muslim Pro) a vendu des données de géolocalisation sur ses utilisateurs à une société appelée X-Mode, qui à son tour a fourni l’accès à ces données à l’armée américaine par l’intermédiaire d’entrepreneurs de la défense. Bien que Muslim Pro ait cessé de vendre des données à X-Mode, la terrible vérité demeure : la collecte et la vente généralisées de ces données par de nombreuses entreprises rendent les utilisateurs vulnérables à la discrimination. Pourtant, beaucoup trop d’entreprises qui collectent des données de géolocalisation peuvent gagner rapidement de l’argent en les vendant. Et les forces de l’ordre et autres agences gouvernementales sont des acheteurs réguliers.

En 2016, il a été découvert que Twitter, Facebook, Instagram et neuf autres plateformes de médias sociaux avaient fourni à la société de logiciels Geofeedia des informations sur les médias sociaux et des données de localisation de leurs utilisateurs. Ces données ont ensuite été utilisées par les services de police des États-Unis pour retrouver et identifier les personnes participant aux manifestations de Black Lives Matter. Le FBI a également été un client de Geofeedia et un rapport de The Intercept a révélé que la société de capital-risque de la CIA, In-Q-Tel, avait investi dans Geofeedia. Ces exemples montrent comment la surveillance des médias sociaux, la collecte excessive de données et les divulgations par les plateformes numériques peuvent provoquer des conséquences inéquitables de grande envergure pour les Noirs.

De plus, les personnes à faible revenu sont souvent moins en mesure d’éviter la collecte de leurs données par les entreprises. Par exemple, certaines technologies moins chères collectent plus de données que d’autres technologies, comme les smartphones bon marché qui sont livrés avec des applications préinstallées qui divulguent des données et ne peuvent pas être supprimées. De même, certaines entreprises technologiques exigent aux clients payer un supplément pour éviter la surveillance des données, comme AT&T facturant 29 $ par mois aux clients FAI pour éviter de suivre leur historique de navigation. De même, certaines entreprises technologiques exigent que les clients paient un supplément pour les fonctionnalités de sécurité de base qui les protègent contre le vol de données, comme le nouveau plan de Twitter de facturer 11 $ par mois pour l’authentification à deux facteurs. Malheureusement, la confidentialité des données est souvent un luxe que les personnes à faible revenu ne peuvent pas se permettre. 

Utilisation discriminatoire des données dans la diffusion des publicités

Une fois les données personnelles collectées, des informations hautement sensibles sur des millions de personnes sont largement mises en vente. Les entreprises et les gouvernements l’utilisent de manière à cibler certains groupes vulnérables de la société pour un traitement défavorisé et à exclure d’autres d’opportunités importantes. Malgré les règles juridiques contre la discrimination fondée sur l’origine ethnique, le sexe et d’autres caractéristiques, de nombreuses entreprises ont utilisé des algorithmes qui ciblent les publicités sur ces mêmes caractéristiques.

De nombreuses plateformes et annonceurs utilisent des données personnelles pour cibler les publicités sur certaines personnes et pas sur d’autres. Par exemple, l’outil Tailored Audiences de Twitter permet aux annonceurs de cibler les utilisateurs sur des mots-clés, des centres d’intérêt et un emplacement géographique, tandis que Google utilise un outil de ciblage par liste de clients, Customer Match en anglais, pour que les annonceurs combinent leurs informations avec les données utilisateur de Google.

Un tel ciblage est souvent discriminatoire. Le Federal Reserve Board a constaté que « même les consommateurs qui recherchent des informations pour prendre des décisions éclairées peuvent être empêchés de faire les meilleurs choix pour eux-mêmes ou pour leur famille et peuvent à la place être soumis à une correction numérique ou à une orientation ».

Les entreprises ont dirigé des publicités risquées vers les groupes vulnérables. Des milliers de personnes âgées ont été ciblées par des annonces d’escroqueries à l’investissement par des prêteurs subprime. De même, des publicités politiques ont été ciblées sur des groupes ethniques minoritaires – ce qui a conduit à la suppression des électeurs. Cela est rendu possible grâce à la collecte massive d’informations personnelles et à leur compilation dans des dossiers qui identifient des caractéristiques telles que l’ethnicité. Une publicité ciblée utilisée par l’ancien président Trump comprenait un graphique animé d’Hillary Clinton qui cherchait à convaincre les électeurs noirs de ne pas voter le jour du scrutin.

Les données personnelles sont également utilisées pour empêcher certains groupes de recevoir des publicités pour des opportunités positives. En 2016, par exemple, ProPublica a révélé que Facebook permettait aux annonceurs d’empêcher les groupes raciaux protégés de voir leur contenu. Une revue universitaire a précédemment rapporté que les femmes recevaient moins d’annonces en ligne pour des emplois bien rémunérés que les hommes. L’impact discriminatoire peut se produire même lorsque l’annonceur n’a pas l’intention de discriminer. En 2018, Upturn a découvert que Facebook avait distribué son annonce pour un emploi de chauffeur de bus à un public composé à 80 % d’hommes, même si Upturn n’avait pas l’intention de cibler l’annonce en fonction du sexe.

Les annonces immobilières ont également été diffusées de manière discriminatoire sur le plan racial. En 2019, Facebook a fait l’objet d’une poursuite devant la Cour fédérale alléguant que la plateforme maintenait une « liste préremplie de données démographiques, de comportements et d’intérêts » pour les courtiers immobiliers et les propriétaires afin d’empêcher certains acheteurs ou locataires de voir leurs annonces. Le procès alléguait en outre que cela permettait « le placement d’annonces de logement excluant les femmes, les personnes handicapées et celles de certaines origines nationales ». Le système de Facebook a depuis évolué suite à un accord avec le ministère américain de la Justice. En annonçant le règlement, le gouvernement a expliqué que les algorithmes de Facebook violaient les lois fédérales sur le logement équitable.

Le système répandu d’entreprises qui collectent et monétisent des informations personnelles conduit dans de nombreux cas à la diffusion d’annonces discriminatoires. En conséquence, les groupes protégés passent à côté d’importantes opportunités d’emploi et de logement. Pour éviter une telle discrimination dans la diffusion des publicités, nous avons besoin de lois qui limitent la collecte initiale d’informations personnelles. 

Utilisation discriminatoire des données dans la prise de décision automatisée

Les banques et les propriétaires utilisent des systèmes de prise de décision automatisés pour aider à décider de fournir ou non des services aux clients potentiels. De même, les employeurs utilisent ces systèmes pour aider à sélectionner les employés, et les collèges les utilisent pour aider à sélectionner les étudiants. De tels systèmes discriminent les groupes vulnérables. Il existe de nombreuses solutions à ce problème, notamment la transparence algorithmique et l’application rigoureuse des lois contre les politiques organisationnelles qui ont un impact disparate sur les groupes vulnérables.

Une partie du problème est que les systèmes de prise de décision automatisés ont un accès facile au vaste réservoir de données personnelles que les entreprises ont collectées auprès de nous et se vendent les unes aux autres. Ces données alimentent les biais algorithmiques. Une partie de la solution consiste donc à vider ces réservoirs en limitant la manière dont les entreprises collectent nos données en premier lieu.

Des préoccupations particulières sont soulevées lorsque les magasins physiques utilisent la technologie de reconnaissance faciale pour filtrer tous leurs clients potentiels afin d’exclure les clients soi-disant indésirables. De nombreux magasins utilisent depuis longtemps cette technologie pour essayer de détecter les voleurs à l’étalage potentiels, en s’appuyant souvent sur des données de justice pénale sujettes aux erreurs et biaisées sur le plan racial. Madison Square Gardens a récemment été surpris en train d’utiliser cette technologie pour exclure les employés d’un cabinet d’avocats qui a poursuivi la société mère du lieu. Une entreprise pourrait facilement étendre ce type de « liste d’ennemis » aux personnes qui, en ligne ou sur le trottoir à l’extérieur, protestent contre les politiques discriminatoires d’un lieu.

De plus, la reconnaissance faciale ne fonctionne trop souvent pas, en particulier pour les Noirs et les femmes. La technologie a été utilisée pour expulser par erreur l’adolescente noire Lamya Robinson d’une patinoire publique à Detroit après l’avoir identifiée à tort comme une personne qui s’y serait prétendument battue. Encore une fois, il existe une solution de confidentialité des données à ce problème de droits civils : interdire aux entreprises de collecter les empreintes faciales de quiconque, sans avoir obtenu au préalable leur consentement volontaire, éclairé et opt-in. Cela doit inclure le consentement à utiliser le visage de quelqu’un (ou un identifiant similaire comme un tatouage) dans les données de formation pour les algorithmes. 

Discrimination dans la violation et l’utilisation abusive des données

La collecte et le stockage de quantités massives d’informations personnelles génèrent également des risques que les employés de l’entreprise abusent des données d’une manière qui viole les droits civils. Par exemple, en 2014 et 2015, 52 employés de Facebook ont ​​été licenciés pour avoir exploité leur accès aux données des utilisateurs. Un ingénieur a utilisé le référentiel Facebook de conversations Messenger privées, de données de localisation et de photographies personnelles pour rechercher pourquoi une femme avec qui il sortait a cessé de répondre à ses messages. Un autre ingénieur a utilisé les données de Facebook pour suivre une femme jusqu’à son hôtel. La collecte excessive de données par l’entreprise a permis ce harcèlement.

La collecte excessive crée également un risque de fuite de données, qui peut avoir un impact disparate sur les personnes à faible revenu. Le vol de données crée un risque collatéral d’usurpation d’identité, d’attaques de rançongiciels et de spam indésirable. Pour éviter ces attaques, les victimes de violation doivent consacrer du temps et de l’argent pour geler et dégeler leurs rapports de crédit, pour surveiller leurs rapports de crédit et pour obtenir des services de prévention du vol d’identité. Ces coûts financiers peuvent souvent être plus lourds pour les communautés à faible revenu et marginalisées. De plus, l’instabilité du logement pourrait rendre plus difficile d’alerter les personnes vulnérables qu’une infraction s’est produite.

Un moyen important de réduire ces types de risques pour les droits civils est que les entreprises collectent et stockent moins de données personnelles. 

Divulgation de données par les entreprises au gouvernement, qui les utilise de manière discriminatoire

Les pratiques gouvernementales discriminatoires peuvent être alimentées par l’achat de données personnelles auprès d’entreprises. Les gouvernements utilisent des systèmes de prise de décision automatisés pour aider à faire une multitude de choix concernant la vie des gens, notamment si la police doit inspecter une personne ou un quartier, si les responsables de la protection de l’enfance doivent enquêter sur un domicile et si un juge doit libérer une personne en attendant son procès. De tels systèmes « automatisent les inégalités », selon les mots de Virginia Eubanks. Le gouvernement achète de plus en plus de données aux entreprises pour les utiliser dans ces décisions.

De même, depuis que la Cour suprême des États-Unis a annulé Roe v. Wade, la santé reproductive est devenue un vecteur d’attaque de plus en plus important pour les droits numériques. Par exemple, les données de Google Maps peuvent informer la police si vous avez recherché l’adresse d’une clinique. Cette menace accrue pour les droits numériques est spécialement dangereuse pour les PANDC, les personnes à faible revenu, les immigrants, les personnes LGBTQ+ et d’autres communautés traditionnellement marginalisées, ainsi que les prestataires de soins de santé desservant ces communautés. Nous devrions réduire l’offre de données personnelles que les shérifs anti-choix et les chasseurs de primes peuvent acquérir auprès des entreprises. Et nous devrions également limiter l’accès de la police à ces données.

De plus, la police acquiert des services de surveillance faciale auprès d’entreprises comme Clearview, qui extraient les empreintes faciales de milliards de personnes sans leur permission, puis utilisent leur base de données d’empreintes faciales pour aider la police à identifier les suspects inconnus sur les photos. Par exemple, Clearview a aidé la police de Miami à identifier un manifestant pour la vie des Noirs.

L’utilisation par la police de ce type de service de données d’entreprise est intrinsèquement dangereuse. Les faux positifs de la reconnaissance faciale ont provoqué l’arrestation injustifiée d’au moins quatre hommes noirs. En janvier 2020, la police de Detroit a utilisé un logiciel de reconnaissance faciale pour arrêter Robert Williams pour avoir prétendument volé des montres. Williams a été détenu par la police pendant 30 heures. Après un long interrogatoire, la police a admis que « l’ordinateur avait dû se tromper ». Un an auparavant, le même détective de Detroit avait arrêté un autre homme, Michael Oliver, après qu’un logiciel de reconnaissance faciale l’ait identifié à tort comme un match. Nijeer Parks a été accusé de vol à l’étalage de collations dans le New Jersey et arrêté à tort après une erreur d’identification. Parks a passé 10 jours en prison et près d’un an avec des accusations qui pèsent sur lui. Plus récemment, le département de police de Baton Rouge a arrêté et emprisonné Randal Reid pendant près d’une semaine après une correspondance incorrecte avec un vol. 

Prochaines étapes

Les entreprises, les gouvernements et autres utilisent les données personnelles de nombreuses manières discriminatoires. Une approche nécessaire pour résoudre ce problème consiste à réduire la quantité de données que ces entités peuvent utiliser pour discriminer. Pour résister à ces violations des droits civils à leur source, nous devons limiter la manière dont les entreprises collectent et récoltent nos données personnelles.

L’EFF a demandé à plusieurs reprises une telle législation sur la confidencialité. Pour être efficace, il doit inclure une application privée efficace et interdire les systèmes de « paiement pour la confidentialité » qui nuisent aux personnes à faible revenu. La législation au niveau fédéral ne doit pas prévaloir sur la législation des États.

BY PAIGE COLLINGS AND ADAM SCHWARTZ

Cet article a été publié en partenariat avec EFF

Digital Voices Competition : un début d’une longue carrière pour certains des jeunes leaders du Net

La compétition “Digital voices” a été un événement passionnant qui a réuni des jeunes de trois lycées différents. Les participants ont travaillé dur pour être les meilleurs et remporter les prix proposés. La compétition a été organisée après un trimestre de formation basée sur le manuel des clubs “Jardin des Leaders du Net”, qui a été conçu par Free Tech Institute pour aider les jeunes à acquérir des compétences en leadership et en technologie.

Les jeunes ont été formés intensivement avant la compétition pour se préparer aux différents défis qui leur seraient proposés. Nous avons créé des épreuves variées pour tester les compétences des participants, passant par des jeux à des slams, des dissertations et à des Sketch. Les épreuves ont été conçues pour encourager les jeunes à travailler en équipe, à résoudre des problèmes de manière créative et à mener une réflexion autour de l’avenir des TIC, de l’équité genre dans le domaine des technologies enfin de développer leur confiance en eux.

Les participants ont travaillé dur pendant la compétition, donnant le meilleur d’eux-mêmes pour réussir les différentes épreuves. Les juges ont été impressionnés par le niveau des compétences techniques et de leadership des jeunes, qui ont travaillé avec calme et détermination, malgré la pression de la compétition.

 Après une journée intense de compétition, les gagnants ont été annoncés lors d’une cérémonie de remise des prix. Les trois meilleures équipes parmi six équipes de trois établissements ont reçu des prix en argent et des certificats de réussite pour leur travail acharné et leur dévouement. Les participants ont été ravis de recevoir ces récompenses, qui ont reconnu leur travail acharné et leur engagement dans la compétition et long du programme.

Vu qu’on a dépassé les objectifs qu’on s’est fixés, on a conclu que la compétition “Digital voices” a été un grand succès, il a offert aux jeunes une opportunité unique de développer leurs compétences en leadership et en technologie. On a compté 1237 étudiants qui ont participé à nos programmes et événements venant de trois établissements, respectivement : le Lycée Christ Roi de Mushasha ; le lycée Pacis de Gitega et le lycée Sainte Thérèse de Gitega. Les participants ont été inspirés par les défis proposés et ont acquis des compétences précieuses tout en s’amusant. Nous espérons que cette compétition sera le début d’une longue carrière pour certains de ces jeunes leaders du net.

Par Barakana Guy-Eudès

Comment les différentes applications de messagerie cryptées traitent-elles les messages supprimés ?

Une caractéristique de diverses applications de messagerie cryptées de bout en bout (E2EE) et d’autres messages de médias sociaux non E2EE est la disparition des messages, qui sont automatiquement supprimés après une période de temps définie. Cette fonctionnalité peut être utile pour la confidentialité générale au sein de votre réseau étendu, les utilisateurs à haut risque et la suppression préventive des conversations secondaires facilement dans les discussions linéaires. Cependant, différentes applications de messagerie gèrent les messages supprimés et disparaissent un peu différemment, en particulier en ce qui concerne les messages cités, les sauvegardes de chat et les notifications de capture d’écran. Il est important de noter qu’il ne s’agit pas d’une vulnérabilité dans le logiciel, mais cela pourrait amener quelqu’un à modifier son modèle de menace , sa façon de penser à la protection de ses données et de sa vie privée. Ci-dessous, nous notons la variance qui existe entre les différentes applications.

Comment Signal gère les messages supprimés et disparus dans les réponses

Lorsqu’un utilisateur sur Signal supprime un message, si ce message a déjà été cité dans une réponse, l’application affiche toujours environ 70 caractères du message.

Si l’heure d’un message qui disparaît a été modifiée pendant que quelqu’un répond, le message cité reste pour la durée de la nouvelle heure définie sur la réponse.

Toutes les applications que nous avons examinées ont des options de suppression manuelle des messages, mais les intervalles de suppression automatique varient. Pour Signal, la période de suppression automatique la plus courte est de 30 secondes. Les sauvegardes de chat dans Signal sont automatisées sur une fenêtre de 24 heures ou à la demande. Si un utilisateur active les sauvegardes de chat, tous les messages visibles pendant une période donnée peuvent potentiellement se trouver dans son fichier de sauvegarde. Heureusement, Signal et WhatsApp ont des sauvegardes cryptées pour une protection supplémentaire dans les cas où un tiers pourrait essayer d’accéder à ces informations.

Comment WhatsApp gère les messages supprimés et disparus dans les réponses

WhatsApp reconnaît le scénario de réponse cité dans sa FAQ. Signal devrait également le faire dans sa documentation .

« Lorsque vous répondez à un message, le message initial est cité. Si vous répondez à un message qui disparaît, le texte cité peut rester dans le chat après la durée que vous avez sélectionnée.

L’intervalle de disparition automatique le plus court de WhatsApp est de 24 heures. Cette période prolongée peut permettre aux sauvegardes des messages supprimés automatiquement de WhatsApp d’être plus courantes.

Comment Facebook Messenger gère les messages supprimés et disparus dans les réponses

Dans les conversations FB Messenger Secret (E2EE), les messages originaux sont supprimés dans le texte entre guillemets après la suppression ou la disparition d’un message. Cependant, le message reste au-delà de son minuteur de suppression automatique si aucun utilisateur ne tape ou ne quitte le chat. Pas aussi inquiétant dans la pratique, mais c’est une bizarrerie notable.

Secret Conversation propose également des notifications de capture d’écran lorsque les messages sont configurés pour disparaître automatiquement. L’intervalle le plus court est de 5 secondes pour la suppression automatique, le temps le plus court parmi les trois messagers. Il n’y a pas non plus de mécanismes de sauvegarde de chat disponibles pour l’utilisateur sur le téléphone, mais il est enregistré sur la plate-forme Facebook. Les messages qui disparaissent sont également supprimés du stockage local peu de temps après.

La documentation est la clé

Nous nous sommes concentrés principalement sur les applications basées sur E2EE, mais il existe d’autres applications de médias sociaux comme Snapchat qui proposent des messages qui disparaissent. Nous n’avons pas testé cette bizarrerie de réponse dans Snapchat. Cependant, comme pour les autres applications que nous avons examinées, vous pouvez enregistrer des messages ou prendre des captures d’écran.

Il ne s’agit pas d’une vulnérabilité logicielle, mais souligner les différences de traitement des messages éphémères en vaut la peine, car les principales applications E2EE appliquent des paramètres différents. Les messages doivent être supprimés lorsqu’ils expirent ou supprimés manuellement. De petites erreurs se produisent tout le temps dans les discussions de groupe que vous voudrez peut-être supprimer immédiatement sans aucune preuve historique, y compris les citations. Par exemple, coller accidentellement un mot de passe dans une grande discussion de groupe où vous ne connaissez peut-être pas très bien tout le monde, ou des cas plus graves, où quelqu’un pourrait potentiellement être signalé aux forces de l’ordre pour avoir demandé des soins de reproduction.

Même lorsqu’ils sont associés à la crainte que quelqu’un puisse prendre des captures d’écran de conversations, les messages éphémères sont une fonctionnalité très utile pour de nombreux scénarios différents, et dans le climat actuel, où les communications privées sont régulièrement attaquées, l’amélioration de ces fonctionnalités et leur documentation , et l’utilisation des communications E2EE restera une nécessité importante pour l’exercice de votre droit à la vie privée.

PAR ALEXIS HANCOCK

Cet article a été publié en partenariat avec EFF

Women in ICT, 2023

Célébration de journée internationale des jeunes filles dans les TIC

L’événement de la journée internationale de jeunes filles dans les TIC a été un grand succès ! Avec la participation de plus de 50 jeunes filles et 23 garçons, on a organisé l’événement dans le but de promouvoir les compétences numériques auprès des jeunes filles. Le thème de l’événement était “Des compétences numériques pour la vie”, et il a été conçu pour aider les jeunes filles à acquérir les compétences dont elles ont besoin pour réussir dans notre monde plus connecté que jamais. (Pour plus de détails : https://bit.ly/3WLGTMh )

Déroulement de l’événement 

L’événement a été organisé dans le cadre de la célébration de la journée international de la jeune fille dans les TIC, on a mis en place un programme passionnant pour les jeunes filles. Les participantes ont eu l’opportunité d’assister à des présentations sur les compétences numériques, ainsi que des échanges et des séances de réseautage. Les présentateurs ont abordé des sujets tels que : «  le cadre dans lequel on a organisé cet événement » une présentation qui a été faite par le Directeur Exécutif de Free Tech Institute, suivie par la présentation du fondateur et direct de InterLocation Burundi sur « l’importance de la participation des filles dans les TIC et dans le développement du pays », après DON DHIALLO DJUMA a exposé sur « le système de communication et les technologies d’information au service de la communauté », et on a enfin terminé par la présentation très attendu, riche en témoignage, et en conseils par une jeune fille Ingénieur informaticienne Elodie ISHIMWE sur la journée internationale des jeunes filles dans les TIC. 

La séance de réseautage a été particulièrement populaire auprès des jeunes filles, qui ont eu l’occasion de discuter avec les conférenciers et d’autres jeunes qui partages les mêmes envies. Le Staff de Free Tech Institute a été ravie de voir à quel point les jeunes filles étaient enthousiastes et engagées dans les échanges.

Les jeunes filles ont également eu l’occasion de rencontrer Elodie ISHIMWE travaillant dans le domaine des TIC, qui a partagé son expérience et son parcours professionnel. Les participantes ont été inspirées par les histoires de réussite et ont pu poser des questions sur les défis et les opportunités dans le monde des TIC.

Dans l’ensemble, l’événement a été un grand succès. Les jeunes filles ont eu l’opportunité d’apprendre de nouvelles compétences, de rencontrer des professionnels du domaine et de se connecter avec d’autres jeunes filles partageant les mêmes intérêts. Nous espérons que cette journée aura inspiré les jeunes filles à poursuivre leur passion pour les TIC et à poursuivre leur développement de compétences numériques tout au long de leur vie.

Par BARAKANA Guy-Eudes

Chronologie du Traité des Nations Unies sur la cybercriminalité

 La Fédération de Russie présente une lettre à l’Assemblée générale des Nations Unies contenant un projet de Convention des Nations Unies sur la coopération dans la lutte contre la cybercriminalité, destinée à être distribuée aux États membres.

Novembre 2019
Une résolution, sponsorisée par la Russie – avec la Biélorussie, le Cambodge, la Chine, l’Iran, le Myanmar, le Nicaragua, la Syrie et le Venezuela – visant à mettre en place une convention internationale pour lutter contre la cybercriminalité passe devant l’Assemblée générale des Nations Unies. La résolution a rencontré l’opposition des États-Unis, de l’UE et d’autres nations. Les organisations de défense des droits de l’homme, dont l’Association pour le progrès des communications et l’EFF, ont exhorté l’Assemblée générale à voter contre la résolution, craignant qu’elle « ne puisse porter atteinte à l’utilisation d’Internet pour exercer les droits de l’homme et faciliter le développement social et économique ».

Décembre 2019
L’Assemblée générale des Nations Unies adopte une résolution pour créer un Comité ad hoc (AHC) chargé de rédiger une convention des Nations Unies « sur la lutte contre l’utilisation des technologies de l’information et des communications à des fins criminelles ». La participation au CAH est ouverte à tous les États membres du monde, ainsi qu’aux observateurs des États non-membres (comme l’UE et le Conseil de l’Europe), à ​​la société civile et aux organisations non gouvernementales (ONG) à des degrés divers. L’Office des Nations Unies contre la drogue et le crime (UNODC), par l’intermédiaire du Service de la criminalité organisée et du trafic illicite, de la Division des traités, assure le secrétariat du Comité spécial. Cependant, le calendrier de cet effort était controversé, car une autre résolution de l’Assemblée générale des Nations Unies avait soulevé des inquiétudes quant au fait que les lois sur la cybercriminalité « sont dans certains cas utilisées à mauvais escient pour cibler les défenseurs des droits de l’homme ou ont entravé leur travail et mis en danger leur sécurité d’une manière contraire au droit international ».

Août 2020
L’AHC reporte sa première réunion d’organisation à New York à 2021 en raison du COVID-19.

Janvier 2021
Human Rights Watch déclenche les alarmes sur le fait que les États membres de l’ONU entament le processus d’un traité sur la cybercriminalité dont « les champions sont certains des gouvernements les plus répressifs du monde… l’initiative soulève de graves préoccupations en matière de droits humains ».

Mai 2021
L’AHC convoque la session d’organisation inaugurale, avec des représentants de plus de 160 pays convenant d’un plan et des modalités des négociations. L’AHC appelle à au moins six sessions de négociation de 10 jours chacune à partir de 2022, qui se tiendront à New York et à Vienne. L’Assemblée générale adopte la proposition parmi des plaintes du Royaume-Uni et d’autres pays selon lesquelles les États membres n’ont pas été consultés sur le texte final et le processus de rédaction manquait d’inclusivité.

De nombreux orateurs avaient des objections similaires, dont plusieurs divergeaient sur la structure décisionnelle de l’AHC. Fixant les conditions des négociations, le Brésil a introduit un amendement exigeant que le comité obtienne l’approbation d’une majorité des deux tiers des représentants, plutôt qu’une majorité simple favorisée par la Russie, « avant laquelle le président informera le comité que tout effort pour parvenir à un accord par le consensus a été épuisé ». L’amendement a été approuvé par 88 voix contre 42, avec 32 abstentions. Dans une décision emblématique distincte visant à plus de transparence et d’inclusion, les États membres ont approuvé une liste de représentants des institutions universitaires, du secteur privé et des ONG concernés, notamment EFF, Eticas, Red en Defensa de los Derechos Digitales, Global Partenaires Digital, Hiperderecho et Instituto Panameño de Derecho y Nuevas Tecnologías, entre autres. Les ONG dotées du statut consultatif auprès de l’ECOSOC peuvent également y assister, telles que Privacy International, Human Rights Watch et Derechos Digitales.

Décembre 2021
Avant la première session de négociation de l’AHC, EFF, Human Rights Watch et plus de 100 organisations et universitaires travaillant dans 56 pays, régions ou dans le monde, exhortent les membres de l’AHC dans une lettre à s’assurer que les protections des droits de l’homme sont intégrées dans le produit final. Le projet de traité des Nations Unies sur la cybercriminalité est présenté au moment même où les mécanismes des droits de l’homme des Nations Unies sonnent l’alarme sur l’abus des lois sur la cybercriminalité dans le monde, indique la lettre. Les groupes soulignent : « Il est essentiel de limiter la portée de toute convention sur la cybercriminalité pour protéger les droits de l’homme ».

Janvier 2022
Le Comité pour la protection des journalistes (CPJ) avertit que le projet de traité de l’ONU sur la cybercriminalité pourrait mettre en danger les journalistes en donnant de nouveaux outils aux autorités qui cherchent à punir ceux qui rapportent l’actualité. « De nombreuses autorités à travers le monde invoquent déjà les lois sur la cybercriminalité ou la cybersécurité pour punir les journalistes – non pas pour avoir secrètement piraté des réseaux ou des systèmes, mais pour avoir ouvertement utilisé les leurs pour faire connaître des actes répréhensibles », a déclaré le CPJ dans un communiqué.

Février 2022
La première session officielle de 10 jours de l’AHC se réalise à New York et les négociations commencent. L’EFF et les ONG de défense des droits de l’homme participent à distance et en personne, et soulignent l’importance de la protection des droits de l’homme dans tout projet de traité des Nations Unies sur la cybercriminalité. La crise en Ukraine occupe une place importante dans les pourparlers, qui coïncident avec les rares sessions d’urgence de l’Assemblée générale et du Conseil de sécurité de l’ONU, où les membres ont condamné l’invasion de l’Ukraine par la Russie.

Une feuille de route et un mode de travail sont adoptés, abordant les objectifs, la portée et la structure de la convention. Il est important de noter que l’approbation a été donnée pour la tenue de consultations intersessions entre les sessions de négociation du CAH afin de solliciter la contribution d’un large éventail de parties prenantes, y compris des organisations de défense des droits de l’homme et du numérique, sur la formation du projet de traité.

Les soumissions des États membres à la première session démontrent un manque prononcé de consensus sur ce qui constitue un « cybercrime » et sur la portée du traité. Des États tels que le Brésil, la République dominicaine, l’Union européenne (UE), le Liechtenstein, la Norvège, la Suisse, le Royaume-Uni et les États-Unis plaident pour une approche plus étroite de la criminalité, mettant en garde contre l’utilisation de ce traité pour imposer des contrôles plus larges sur Internet. Certains États ont également appelé à l’inclusion des délits liés au contenu, tels que l’incitation au terrorisme (Chine, Russie), la désinformation (Chine, Indonésie) et la violation du droit d’auteur (Indonésie, Liechtenstein, Mexique, Norvège, Russie, États-Unis).

Mars 2022
La première consultation intersessions avec des organisations de défense des droits et d’autres multipartites s’est tenue à Vienne. Lors d’une table ronde devant les États membres de l’ONU, ARTICLE19 exprime ses inquiétudes quant à la nécessité d’une convention sur la cybercriminalité et les risques que la convention perpétue les abus existants des lois sur la cybercriminalité. AccessNow appelle à éviter les approches trop larges de la criminalisation. De la salle, l’EFF souligne l’importance de donner la priorité à la protection des droits de l’homme, car ne pas le faire peut avoir des conséquences désastreuses, et signale que le champ d’application de la convention devrait être limité uniquement aux affaires pénales.

Avril 2022
Human Rights Watch, EFF et Privacy International attirent l’attention sur le changement de dynamique géopolitique qui a conduit de nombreux États initialement opposés au traité (près d’un tiers des membres de l’ONU) à participer activement et même à assumer des rôles de leadership dans les négociations.

Mai 2022
Deuxième session de négociation tenue à Vienne. L’AHC sollicite les contributions d’un large éventail de parties prenantes sur le texte proposé pour les chapitres sur la criminalisation, les dispositions générales, les mesures procédurales et l’application de la loi du traité. EFF, Privacy International et Human Rights Watch soumettent une déclaration à l’AHC soulignant l’importance de n’inclure que les cybercrimes de base dans le traité et d’éviter des dispositions trop générales. Lors d’une déclaration orale devant les États membres de l’ONU, EFF, Privacy International et Human Rights Watch ont réitéré la nécessité de se concentrer sur les crimes qui ciblent spécifiquement les technologies de l’information et de la communication (TIC). L’EFF a défini les cybercrimes de base comme des infractions dans lesquelles les TIC servent à la fois d’objets directs et d’instruments des crimes. Les groupes demandent également que tout futur traité garantisse que les dispositions relatives à l’accès illégal, illégal ou non autorisé aux TIC ne criminalisent pas la recherche sur la sécurité, le travail des lanceurs d’alerte et d’autres utilisations nouvelles et interopérables de la technologie qui profitent en fin de compte au public. La session est suivie par des représentants de 143 États membres de l’ONU.

June 2022
La deuxième consultation intersessions avec plusieurs parties prenantes a lieu à Vienne. Avant la réunion, l’EFF exprime son inquiétude par le fait que certains États membres de l’ONU proposent des dispositions ambiguës pour lutter contre les discours de haine, l’extrémisme ou le terrorisme, qui pourraient considérablement compromettre la liberté d’expression. Par exemple, la Jordanie propose d’utiliser le projet de traité pour criminaliser “les discours de haine ou les actions liées à l’insulte aux religions ou aux États utilisant des réseaux d’information ou des sites Web”, tandis que l’Égypte appelle à interdire la “propagation des conflits, de la sédition, de la haine ou du racisme”. La Russie, en collaboration avec la Biélorussie, le Burundi, la Chine, le Nicaragua et le Tadjikistan, a proposé de criminaliser une série d’infractions liées au contenu, y compris des actes liés à l’extrémisme vaguement définis. La terminologie ambiguë utilisée pourrait potentiellement conduire à des interprétations trop larges, dans de nombreux cas, ne respectant pas les normes de la liberté d’expression en matière de droits de l’homme.

Le Haut-Commissariat des Nations Unies aux droits de l’homme (HCDH en français, OHCHR en anglais) a souligné que tout futur traité sur la cybercriminalité ne devrait pas inclure d’infractions fondées sur le contenu de l’expression en ligne, déclarant : « Les lois sur la cybercriminalité ont été utilisées pour imposer des restrictions trop larges à la liberté d’expression en criminalisant divers contenus en ligne tels que l’extrémisme ou le discours de haine ». La nécessité d’imposer l’adoption universelle de telles infractions liées au contenu, qui manquent de consensus parmi les États membres et ont été utilisées pour poursuivre des militants, est remise en question. Ces infractions incluent également la criminalisation de la distribution de matériel qui « incite à des actes illégaux motivés par la haine politique, idéologique, sociale, raciale, ethnique ou religieuse ». En outre, la même proposition oblige chaque État partie à légiférer contre l’humiliation d’individus ou de groupes par le biais des TIC sur la base de la race, de l’ethnie, de la langue, de l’origine ou de l’appartenance religieuse. L’adoption de ces dispositions reviendrait à criminaliser la parole protégée.

Les propositions de l‘Inde concernant les infractions de soutien au terrorisme sont tout aussi problématiques, car elles manquent d’une définition convenue à l’échelle mondiale. Le terme “terrorisme” a souvent été utilisé à mauvais escient pour cibler des militants critiques à l’égard de leurs gouvernements, soulignant l’absence de consensus mondial sur ce terme. Par conséquent, des dispositions aussi ambiguës risquent d’étouffer la dissidence politique et de menacer la liberté d’expression.

Juillet 2022
La société civile envoie une lettre au Comité ad hoc, demandant la réouverture du processus d’accréditation pour les acteurs qui ont manqué la période d’enregistrement initiale, qui a été refusée.

Août 2022
Troisième session de négociation tenue à New York, au cours de laquelle des organisations de défense des droits de l’homme, dont l’EFF, présentent des déclarations orales concernant les chapitres sur la coopération internationale, l’assistance technique et les mesures préventives. Avant les négociations, l’EFF a mis en relief que le chapitre sur la coopération internationale devait inclure un mécanisme de double incrimination et ne devrait pas avoir un champ d’application illimité qui s’applique à tous les types de crimes. L’EFF a également exhorté les gouvernements à investir davantage de ressources et de formation pour améliorer le fonctionnement des systèmes de traités d’entraide judiciaire (MLAT). La session est suivie par des représentants de 149 États membres de l’ONU.

Bien que la convention porte sur la cybercriminalité, certains États soutiennent qu’elle devrait constituer la base de la coopération internationale dans la collecte de preuves pour tout crime faisant l’objet d’une enquête. L’UE, par exemple, a proposé un langage de compromis, affirmant qu’elle reste ouverte au concept de coopération s’appliquant à la collecte de preuves non seulement dans les crimes graves, mais dans n’importe quel crime – une disposition de la Convention de Budapest – tant que de solides garanties en matière de droits de l’homme sont en place.

Les soumissions du Brésil et de la Russie suggèrent que la coopération pourrait inclure une assistance mutuelle pour les enquêtes et les poursuites dans les affaires “civiles et administratives” et d’autres enquêtes sur des “actes illégaux” non définis.

Novembre 2022
Troisième consultation intersessions avec plusieurs parties prenantes tenue à Vienne. L’EFF et le Haut-Commissariat aux droits de l’homme (HCDH) sont invités à présenter leurs points de vue aux États membres. L’EFF continue de plaider en faveur d’un traité plus ciblé qui comprend de solides garanties pour la protection des droits de l’homme afin de prévenir les abus potentiels à l’avenir. Le HCDH (OHCHR) a souligné que tout projet de traité des Nations Unies sur la cybercriminalité devrait faire référence aux lois internationales sur les droits de l’homme ou aux instruments et normes régionaux des droits de l’homme dans le préambule. Cela aiderait à guider les éléments, l’interprétation et l’application du Traité, en veillant à ce qu’il soit conforme aux principes des droits de l’homme universellement reconnus. La session a réuni des représentants de 149 États membres.

Après l’intersession, l’AHC publie le document de négociation consolidé (CND, Consolidated Negotiating Document), un projet de texte des dispositions de la convention proposée créé à partir des propositions des États membres. Le projet comporte trois chapitres, commençant par une déclaration d’intention et se terminant par des dispositions sur les questions de procédure et d’application de la loi. Le deuxième chapitre traite des mesures pénales à adopter au niveau national, et est divisé en 11 « clusters ». Les clusters traitent des infractions, telles que l’accès illégal à un système informatique et l’utilisation abusive d’appareils, et des procédures, telles que la collecte de données en temps réel et l’interception de données de contenu. Le texte comprend une longue liste de crimes qui interfèrent avec la liberté d’expression et ne respectent pas les restrictions autorisées à la liberté d’expression en vertu de l’article 19(3) du Pacte international relatif aux droits civils et politiques (PIDCP). En outre, l’Assemblée générale des Nations Unies a clairement indiqué que les États devraient éviter d’imposer des limites à diverses formes d’expression telles que la discussion des politiques gouvernementales, les débats politiques, les rapports sur les droits de l’homme et les activités gouvernementales et la corruption, les campagnes électorales, les manifestations pacifiques ou les activités politiques ; et l’expression d’opinions et de dissidences, de religions ou de convictions, y compris par des personnes appartenant à des minorités ou à des groupes vulnérables.

Décembre 2022
L’EFF et 10 autres organisations de la société civile écrivent à l’AHC, dans une lettre soutenue par des dizaines d’autres groupes et universitaires du monde entier, exprimant de vives inquiétudes quant au fait que le CDN « risque d’enfreindre le droit international des droits de l’homme ». La lettre recommande une série de révisions et de modifications à la CDN pour remédier aux dispositions troublantes qui pourraient amener les États membres à traiter divers types de discours, dont la plupart seraient pleinement protégés par le droit international des droits de l’homme, comme une infraction pénale. En outre, la lettre indique que les principales infractions de cybercriminalité dans le texte imposeraient certaines restrictions qui pourraient interférer avec les méthodes de travail essentielles des journalistes, des lanceurs d’alerte et des chercheurs en sécurité et doivent être révisées.

L’EFF et Privacy International soumettent leurs observations demandant aux États membres d’inclure des freins et contrepoids solides dans le projet de traité afin de l’aligner sur la jurisprudence existante des tribunaux et organes des droits de l’homme. Par exemple, le projet de texte devrait intégrer les principes de légalité, de nécessité et de proportionnalité, et exiger une autorisation indépendante préalable (de préférence judiciaire), un contrôle indépendant a posteriori et le droit à un recours effectif. L’EFF et Privacy International demandent également des garanties garantissant que tous les pouvoirs d’enquête énumérés dans la Convention soient exercés de manière à ne pas compromettre la sécurité des communications et des services numériques.

Janvier 2023
La quatrième session de négociation du Comité ad hoc (AHC) s’est tenue à Vienne, avec la participation de représentants de 149 États membres de l’ONU. Le comité discute de la CND. EFF, Derechos Digitales, R3D, Global Partners Digital et Access Now font des déclarations orales soulignant que parmi les caractéristiques les plus préoccupantes de la CND figure la liste longue et croissante d’infractions pénales proposées destinées à être incluses dans le projet de convention. La proposition de la Chine selon laquelle le traité criminalise la “diffusion de fausses informations” dans la dernière version de la CND, publiée le 21 janvier, alimente encore les inquiétudes.

Au cours des négociations, une grande partie de la discussion sur le chapitre sur la criminalisation s’est concentrée sur les infractions liées au contenu dans les groupes (clusters) 5 et 7. Le président de l’AHC a adopté une approche proactive pour aborder les questions les plus litigieuses, menant les discussions en dehors de la plénière formelle et dans des groupes informels qui étaient fermés aux acteurs concernés des ONG. Le matériel le plus controversé se trouve dans les groupes 3, 6, 8 et 9. Les infractions proposées dans ces groupes couvrent un large éventail de comportements pour lesquels il n’y a pas de consensus unifié sur la façon dont ils devraient être définis, allant de « violation du droit d’auteur », « encouragement ou la coercition au suicide », et « l’incitation à la subversion », au « terrorisme », à « l’extrémisme » et au « trafic de drogue », ainsi que l’interception de contenu, l’interception en temps réel et l’administration de preuves électroniques, entre autres. Le langage des propositions est vague, ce qui pourrait conduire à une interprétation et à une application excessives. Au cours des négociations, plusieurs pays, dont Singapour, la Malaisie et la Russie, cherchent à supprimer l’article 42, qui fournit des garanties essentielles en matière de droits humains contre les pouvoirs de surveillance.

Mars 2023
Quatrième consultation intersessions organisée avec de multiples parties prenantes à Vienne et en ligne, avec la participation de 61 États membres et États non-membres observateurs. Au cours d’une table ronde intitulée “Une coopération efficace et réactive et d’autres aspects du chapitre sur la coopération internationale”, un panéliste d’INTERPOL a remis en question l’efficacité des traités d’entraide judiciaire (MLAT), citant des processus bureaucratiques dans plusieurs juridictions et des contraintes de ressources. En réponse aux préoccupations d’INTERPOL, la société civile a émis des réserves sur son approche. Comme indiqué dans le principe 12 des Principes nécessaires et proportionnés, approuvés par plus de 400 ONG :

« Lorsque les États demandent une assistance à des fins répressives, le principe de la double incrimination devrait être appliqué. … Les États ne peuvent pas utiliser les processus d’entraide judiciaire et les demandes étrangères d’informations protégées pour contourner les restrictions légales nationales sur la surveillance des communications ».

INTERPOL soutient que la complexité de la conservation des enregistrements de communication détenus par des entreprises privées ou de la demande d’informations de base sur les abonnés, le trafic ou les données de contenu est encore compliquée parce que les pays détenant des données ont des normes de preuve différentes. Ces préoccupations ont été accueillies avec scepticisme. Lors de sessions précédentes, l’EFF a averti que de tels arguments pourraient présenter un « risque réel que, dans une tentative d’inciter tous les États à signer un projet de convention des Nations Unies sur la cybercriminalité, de mauvaises pratiques en matière de droits de l’homme soient prises en compte, entraînant une course vers le bas ».

Avril 2023 (programmé)
La cinquième session de négociation de l’AHC se tiendra à Vienne et en ligne. Les participants discuteront des chapitres du CND qui n’ont pas été abordés lors des sessions précédentes. Ces nouveaux chapitres couvrent le préambule, les dispositions sur la coopération internationale, les mesures préventives, l’assistance technique entre les États membres, le mécanisme de mise en œuvre et les dispositions finales du projet de convention internationale globale.

Juin 2023 (programmé)
Cinquième consultation intersessions avec de multiples parties prenantes qui se tiendra à Vienne.

Août 2023 (programmé)
La sixième session du CAH se tiendra à New York. Un avant-projet de texte de la convention est prévu.

Janvier – Février 2024 (dates précises à déterminer)
La session de clôture potentielle du CAH se tiendra à New York, qui comprendra la discussion, la finalisation et l’approbation du projet de texte de la convention. Le projet sera annexé pour examen et adoption par l’Assemblée générale des Nations Unies en 2024.

BY KAREN GULLO AND KATITZA RODRIGUEZ

Cet article a été publié en partenariat avec EFF

Global Networking Program au service de la communauté burundaise pour une éducation de qualité 

L’apprentissage en ligne est devenu un aspect de plus en plus important de l’éducation partout dans le monde. Avec les progrès de la technologie, il est de plus en plus facile pour les gens d’accéder aux ressources éducatives en ligne. En Afrique, plus précisément au Burundi, il est important que les gens connaissent ces ressources, d’où nous venons de mettre en place le programme Global Networking Programme.

Au Burundi, le système éducatif fait face à un certain nombre de défis. Il y a un manque d’infrastructures, des ressources limitées et une pénurie d’éducateurs qualifiés. Il en résulte qu’un grand nombre d’étudiants n’ont pas accès à une éducation de qualité. Avec l’apprentissage en ligne, cependant, les étudiants qui ont les moyens peuvent accéder au contenu éducatif de n’importe où et à tout moment. Cela signifie qu’ils peuvent avoir l’éducation de standard international à partir de chez eux, donc l’éducation de qualité.

L’apprentissage en ligne permet également une expérience d’apprentissage plus personnalisée. Les élèves peuvent travailler à leur propre rythme, selon leurs propres forces et faiblesses. Ils peuvent également choisir les sujets et les sujets qui les intéressent le plus. Cela rend l’apprentissage plus engageant et efficace.

Les seules conditions qu’il faut

Pour profiter pleinement du e-learning, il est important que les Africains en général et les Burundais en particulier aient accès aux infrastructures nécessaires. Cela inclut une connexion Internet fiable, l’accès à des appareils tels que des ordinateurs ou des smartphones, et les logiciels nécessaires.

Il est également important que les gens connaissent les diverses ressources d’apprentissage en ligne qui sont à leur disposition. Il existe un certain nombre de sites Web qui fournissent du contenu éducatif gratuit, tels que Khan Academy et Coursera. Il existe également des écoles et des universités en ligne qui proposent des cours et des diplômes accrédités, donc c’est dans cette dernière catégorie que nous voulons intervenir pour créer un réseau entre les étudiants et les universités en ligne.

En outre, Global Networking Program est une initiative visant à accroître l’accès à l’apprentissage en ligne au Burundi et dans la Sous-région.

Cependant, il est important de noter que l’apprentissage en ligne ne remplace pas l’apprentissage traditionnel en classe. Il doit être considéré comme un complément plutôt qu’un remplacement. Il est également important que les éducateurs et les étudiants utilisent l’apprentissage en ligne de manière responsable, en s’assurant que le contenu est pertinent, précis et approprié.

En conclusion, l’apprentissage en ligne a le potentiel de révolutionner l’éducation en Afrique, y compris au Burundi. En utilisant des ressources d’apprentissage en ligne, les étudiants peuvent accéder à une éducation de qualité de n’importe où et à tout moment, pour ceux qui veulent apprendre dans des normes internationales. Cependant, il est important que les Burundais soient conscients des ressources disponibles et utilisent l’apprentissage en ligne de manière responsable, afin de s’assurer qu’ils tirent le meilleur parti de cet outil pédagogique précieux.

Par Barakana Guy-Eudès

Un Burundi conscient et sensible face à la vulnérabilité des données informatiques

Au Burundi comme tout ailleurs, même si, ce n’est pas encore le cas, l’internet a apporté le meilleur et le pire jusqu’à devenir un outil de guerre. Mais, la bonne nouvelle avant tout, c’est qu’il a apporté et a fait progresser la liberté dans tous les aspects de la société. Le mois dernier, le monde a célébré la journée mondiale de la sauvegarde des données informatiques, donc, dans cet article on vous propose des pistes selon lesquelles l’internet dans notre société pourra devenir plus libre et plus profitable.


La grande partie de la population burundaise n’est pas consciente des dangers sur des questions relatives à la vie privée de l’internet pour le moment, ce qui cause de grands aléas, vu que ce qui intéresse les gens le plus, c’est avoir accès à une application utile sans penser aux menaces liées aux enjeux économiques, politiques et à leur sécurité personnelle, alors qu’il y a des personnes malveillantes qui manipulent nos données en pratiquant des arnaques en ligne et des trafic illégaux. Imaginez, selon le rapport conjoint e-conomy Africa de Google et sécurité financière internationale (SFI) ; la filiale de la Banque Mondiale dédiée au secteur privé, évoluait l’économie numérique africaine à 712 milliards de dollars soit 680 milliards d’euros d’ici 2050, soit 8,5 % du PIB continental. Cela montre qu’on doit être conscient et que nos gouvernements doivent à leur tour mettre en place des politiques de protection des données vu l’avenir du numérique.

 Des pistes de solution
Normalement, aucune technologie n’est en soi responsable de quoi que ce soit. Donc c’est notre responsabilité. De même, une technologie n’est ni bonne ni mauvaise en soi, il faut alors avant tout un usage prudent d’Internet, pour dire que c’est avec cet esprit libéral qu’on doit traiter ce sujet dans la perspective individuelle.
Pour ce qui est du côté gouvernement, il faudra la création d’autres cadres institutionnels qui viennent appuyer ceux qui travaillent déjà dans ce secteur et des organes de protection des données personnelles sur Internet dans un cadre associant administrations, sociétés civiles et experts internationaux. 

Par BARAKANA Guy-Eudès  

Le gouvernement n’a pas justifié une interdiction de TikTok

La liberté d’expression et d’association inclut le droit de choisir ses technologies de communication. Les politiciens ne devraient pas pouvoir vous dire quoi dire, où le dire ou à qui le dire.

Nous sommes donc troublés par les demandes croissantes aux États-Unis de restrictions sur TikTok, une technologie que de nombreuses personnes ont choisie pour échanger des informations avec d’autres dans le monde. Avant de prendre une mesure aussi radicale, le gouvernement doit présenter des preuves spécifiques montrant, à tout le moins, un problème réel et une solution étroitement adaptée. Jusqu’à présent, le gouvernement ne l’a pas fait.

Presque toutes les plateformes de médias sociaux et autres entreprises en ligne collectent de nombreuses données personnelles de leurs utilisateurs. TikTok suscite des inquiétudes particulières, compte tenu des pratiques de surveillance et de censure de son pays d’origine, la Chine. Pourtant, la meilleure solution à ces problèmes n’est pas d’exclure une entreprise ou un pays pour une interdiction. Nous devons plutôt promulguer une législation complète sur la confidentialité des données des consommateurs. En réduisant les stocks massifs de données personnelles collectées par toutes les entreprises, TikTok inclus, nous réduirons les opportunités pour tous les gouvernements, Chine incluse, d’acheter ou de voler ces données.

Beaucoup de gens choisissent TikTok

TikTok est une plate-forme de médias sociaux qui héberge de courtes vidéos . Il appartient à ByteDance , une société dont le siège est en Chine. Il compte 100 millions d’utilisateurs mensuels aux États-Unis et un milliard dans le monde. Selon Pew, 67% des adolescents américains utilisent Tiktok et 10% des adultes américains y reçoivent régulièrement des informations. De nombreux utilisateurs choisissent TikTok plutôt que ses concurrents en raison de son système unique de recommandation de contenu ; pour ces utilisateurs, les plateformes de médias sociaux ne sont pas fongibles.

Les vidéos TikTok abordent des sujets « aussi divers que la pensée humaine ». Les satiristes politiques se moquent des politiciens. Les candidats politiques se connectent avec les électeurs. Les militants promeuvent la justice sociale. De nombreux utilisateurs créent et apprécient des divertissements tels que des vidéos de danse .

Problèmes avec les interdictions de TikTok

Si le gouvernement interdisait TikTok, cela porterait atteinte à la liberté d’expression et d’association de millions d’utilisateurs. Cela empiéterait également sur l’intérêt de TikTok à diffuser les vidéos de ses utilisateurs, tout comme les librairies ont le droit de vendre des livres écrits par d’autres et les journaux ont le droit de publier l’opinion de quelqu’un d’autre .

Dans une contestation du premier amendement, les tribunaux appliqueraient au moins un “examen intermédiaire” à une interdiction de TikTok et, selon les intentions du gouvernement et le libellé de l’interdiction, pourraient appliquer un “examen strict”. Dans tous les cas, le gouvernement devrait prouver que son interdiction est « étroitement adaptée » à la sécurité nationale ou à d’autres préoccupations. À tout le moins, le gouvernement “doit démontrer que les préjudices cités sont réels, et non simplement conjecturaux “. Il doit également montrer une « adéquation étroite » entre l’interdiction et les objectifs du gouvernement, et qu’elle n’a pas « lourdi beaucoup plus la parole qu’il n’est nécessaire ». Jusqu’à présent, le gouvernement n’a présenté publiquement aucune information spécifique montrant qu’il peut atteindre cette barre haute.

Toute interdiction de TikTok doit également faire face à une loi fédérale qui protège la libre circulation des informations à l’intérieur et à l’extérieur des États-Unis : les amendements Berman . En 1977, le Congrès a promulgué l’International Emergency Economic Powers Act ( IEEPA ), qui limitait le pouvoir présidentiel de restreindre le commerce avec les pays étrangers. En 1988 et 1994, le Congrès a modifié l’IEEPA pour limiter davantage le pouvoir présidentiel. Plus important encore, le président ne peut «réglementer ou interdire, directement ou indirectement », ni «toute… communication personnelle, qui n’implique pas le transfert d’un élément de valeur», ni l’importation ou l’exportation de «toute information ou matériel d’information». Interdire TikTok serait un moyen indirect d’interdire aux informations de franchir les frontières. Le représentant Berman a expliqué : Le fait que nous désapprouvons le gouvernement d’un pays particulier ne doit pas empêcher notre dialogue avec les personnes qui souffrent sous ces gouvernements… Nous sommes plus forts et plus influents lorsque nous incarnons les libertés auxquelles les autres aspirent.

Une interdiction de TikTok causerait d’autres dommages. Cela compromettrait la sécurité des informations si, par exemple, les anciens utilisateurs de TikTok ne pouvaient pas recevoir les mises à jour des correctifs de vulnérabilités . Une interdiction renforcerait davantage la part de marché des médias sociaux d’un petit nombre d’entreprises massives . L’une de ces sociétés, Meta, a payé une société de conseil pour orchestrer une campagne nationale visant à retourner le public contre TikTok. Après que l’Inde a interdit TikTok en 2020, à la suite d’un différend frontalier avec la Chine, de nombreux utilisateurs indiens se sont tournés vers Instagram Reels et YouTube Shorts. Enfin, une interdiction saperait notre autorité morale pour critiquer la censure à l’étranger.

Le 2020 dans TikTok

En 2020, l’ancien président Trump a publié des décrets interdisant TikTok et WeChat , une autre plateforme de communication basée en Chine. L’EFF a déposé deux mémoires d’amicus à l’appui des contestations de ces interdictions et a publié trois articles de blog les critiquant.

Un juge de paix fédéral a accordé une injonction préliminaire contre l’interdiction de WeChat, sur la base de la probabilité de succès du plaignant dans sa demande du premier amendement. Le tribunal a estimé que le gouvernement avait présenté “peu de preuves” et que l’interdiction “entraînait beaucoup plus de liberté d’expression que nécessaire”.

En 2021, le président Biden a révoqué ces interdictions.

La loi DATA

Cette année, le représentant McCaul (R-TX) a déposé la « Loi sur les données » fédérale ( HR 1153 ). Un comité de la Chambre l’ a approuvé lors d’un vote de ligne de parti.

Le projet de loi oblige les responsables exécutifs à interdire aux personnes américaines de s’engager dans “toute transaction” avec quelqu’un qui “peut transférer” certaines données personnelles à toute personne étrangère qui est “soumise à l’influence de la Chine” ou à la juridiction de cette nation, directe ou indirecte. le contrôle ou la propriété. Le projet de loi impose également l’interdiction des transactions immobilières par toute personne étrangère qui exploite une application logicielle connectée «soumise à l’influence de la Chine» et «susceptible de faciliter ou de contribuer» à la surveillance ou à la censure de la Chine. Le président devrait sanctionner TikTok s’il remplissait l’un ou l’autre critère.

Il est peu probable que cette interdiction puisse survivre à l’examen du premier amendement, car le gouvernement n’a divulgué aucune information spécifique montrant une adaptation étroite. De plus, les termes clés sont anticonstitutionnellement vagues, comme l’ACLU l’a expliqué dans sa lettre d’opposition .

Le projet de loi affaiblirait les amendements Berman : cette garantie ne s’appliquerait plus à l’importation ou à l’exportation de données personnelles. Mais de nombreuses technologies de communication, et pas seulement TikTok, déplacent les données personnelles au-delà des frontières nationales. Et de nombreux pays, pas seulement la Chine, menacent la vie privée des utilisateurs. Alors que la panique actuelle concerne une application basée dans un seul pays, cet affaiblissement des amendements Berman aura des conséquences beaucoup plus larges.

La loi de restriction

Cette année également, le sénateur Warner (D-VA) et le sénateur Thune (R-SD), ainsi que dix autres sénateurs, ont déposé la « RESTRICT Act » fédérale. La Maison Blanche l’a approuvé . Il autoriserait le pouvoir exécutif à bloquer les « transactions » et les « avoirs » des « adversaires étrangers » qui impliquent les « technologies de l’information et de la communication » et créent un « risque indu ou inacceptable » pour la sécurité nationale et plus encore.

Deux différences entre les projets de loi méritent d’être soulignées. Premièrement, alors que la loi DATA exige des actions exécutives, la loi RESTRICT les autorise à la suite d’un processus d’examen. Deuxièmement, alors que la loi DATA ne s’applique qu’à la Chine, la loi RESTRICT s’applique à six “adversaires étrangers” (Chine, Cuba, Iran, Corée du Nord, Russie et Venezuela) et peut être étendue à d’autres pays.

La loi RESTRICT ouvre la voie à une interdiction de TikTok. Mais le gouvernement n’a divulgué publiquement aucune information spécifique montrant une adaptation étroite. Pire, trois dispositions du projet de loi rendent une telle transparence moins probable. Premièrement, la branche exécutive n’a pas besoin d’expliquer publiquement une interdiction si cela n’est pas “réalisable” et “conforme aux intérêts de la sécurité nationale et de l’application de la loi”. Deuxièmement, tout procès contestant une interdiction serait limité dans sa portée et dans le nombre de découvertes. Troisièmement, alors que le Congrès peut annuler la désignation ou la dé-désignation d’un « adversaire étranger », il n’a pas d’autre rôle.

Contraindre ByteDance à vendre TikTok

L’administration Biden a exigé que ByteDance vende TikTok ou fasse face à une éventuelle interdiction américaine, selon la société. Mais la question fondamentale demeure : le gouvernement peut-il montrer que l’interdiction de TikTok est étroitement adaptée ? Sinon, le gouvernement ne peut pas utiliser la menace d’une censure illégale comme gourdin pour contraindre une entreprise à vendre sa propriété.

Le contexte ici est l’examen par le Comité des investissements étrangers aux États-Unis ( CFIUS ) de la propriété de TikTok par ByteDance. Le CFIUS est une entité fédérale qui examine, et au nom de la sécurité nationale peut bloquer , certaines acquisitions d’entreprises américaines par des entités étrangères. En 2017, ByteDance a acheté TikTok (alors appelé Musical.ly), et en 2019, CFIUS a commencé à enquêter sur l’achat.

En réponse, TikTok s’est engagé dans un plan appelé ” Project Texas “. La société dépenserait 1,5 milliard de dollars dans des systèmes, supervisés par le CFIUS, pour bloquer le flux de données de TikTok vers ByteDance et les autorités chinoises. La question de savoir si une interdiction de TikTok est étroitement adaptée dépendrait, en partie, de la capacité du projet Texas à répondre aux préoccupations du gouvernement sans l’étape extraordinaire consistant à interdire une plate-forme de communication.

Exclure TikTok du Wi-Fi appartenant au gouvernement

Certaines universités et collèges publics ont exclu TikTok de leurs systèmes Wi-Fi .

C’est décevant. Les étudiants utilisent TikTok pour recueillir des informations auprès de publics du monde entier et s’exprimer devant eux. Les professeurs l’utilisent comme outil pédagogique , par exemple dans les cours sur les médias et la culture. Les médias universitaires écrivent des articles sur TikTok et utilisent cette plateforme pour diffuser leurs histoires. Les restrictions sur chacun posent des problèmes au premier amendement.

Ces exclusions seront souvent inefficaces, car les utilisateurs de TikTok peuvent faire passer leurs appareils du Wi-Fi au cellulaire. Cela réduit encore la capacité d’une interdiction à résister à l’examen du premier amendement. De plus, les universités enseignent aux étudiants la mauvaise leçon sur la façon de prendre des décisions factuelles sur la manière de diffuser les connaissances.

Exclure TikTok des appareils appartenant au gouvernement

Plus de la moitié des États américains ont exclu TikTok des appareils appartenant au gouvernement fournis aux employés du gouvernement. Certains projets de loi d’État feraient de même.

Les représentants du gouvernement peuvent être plus exposés au risque d’espionnage que les membres du grand public, il peut donc y avoir des inquiétudes accrues concernant l’installation de TikTok sur les appareils gouvernementaux. En outre, le gouvernement a de plus grandes prérogatives pour gérer ses propres actifs et lieux de travail que ceux du secteur privé. Pourtant, les politiques d’infosec ciblant une seule technologie ou une seule nation ne sont probablement pas le meilleur moyen de protéger les employés et les programmes du gouvernement.

La vraie solution : la législation sur la confidentialité des données des consommateurs

Il existe des préoccupations légitimes en matière de confidentialité des données concernant toutes les plateformes de médias sociaux, y compris, mais sans s’y limiter, TikTok. Ils récoltent et monétisent tous nos données personnelles et incitent d’autres entreprises en ligne à faire de même. Le résultat est que des informations détaillées sur nous sont largement disponibles pour les acheteurs, les voleurs et les citations à comparaître du gouvernement.

C’est pourquoi EFF soutient une législation complète sur la confidentialité des données des consommateurs .

Considérez les courtiers en données de localisation , par exemple. Nos applications téléphoniques recueillent des enregistrements détaillés de nos mouvements physiques, à notre insu ou sans notre consentement véritable. Les développeurs d’applications le vendent à des courtiers en données, qui à leur tour le vendent à quiconque paiera pour cela. Un groupe anti-gay l’a acheté pour identifier les prêtres homosexuels. Un négationniste l’a acheté pour essayer de prouver la fraude électorale. Un courtier a vendu des données sur les personnes ayant visité les établissements de santé reproductive .

Si la Chine voulait acheter ces données, elle pourrait probablement trouver un moyen de le faire. Interdire à TikTok d’opérer ici n’empêcherait probablement pas la Chine d’acquérir les données de localisation des personnes ici. La meilleure approche consiste à limiter la manière dont toutes les entreprises collectent des données personnelles. Cela réduirait la quantité de données que tout adversaire pourrait obtenir.

PAR ADAM SCHWARTZ ET DAVID GREENE

Cet article a été publié en partenariat avec EFF

Cybersécurité : tout ce que vous devez savoir sur les sites de carrière du système des Nations Unies

En surfant sur l’internet, des fois, on tombe dans des pièges des personnes qui nous tendent des phishings (forme d’escroquerie sur Internet). Cependant, il faut savoir où chercher, autrement dit de vrais sites internet, vu qu’il y a des personnes qui se déguisent en garantissant des opportunités sensibles, mais seulement dans l’intention de récolter nos renseignements personnels et à des fins différentes, d’où les cyber-attaques. Alors, dans cet article, on vous donne un catalogue des liens des sites de fonds et programmes, agences spécialisées de l’ONU et d’autres entités et organismes des Nations Unies, pour n’est plus tomber dans ces pièges.

Entre temps, il faut d’ores et déjà savoir qu’il y a la différence des institutions spécialisées de l’ONU qui sont des organisations internationales qui coordonnent leur travail avec les Nations unies par le biais d’accords négociés et que les fonds et programmes de l’ONU sont à différencier des agences spécialisées. En général, les fonds et programmes sont établis par une résolution de l’assemblée générale des Nations Unies et ont un mandat précis.

Donc, voici les détails en commençant avec le site officiel du Secrétariat : https://lnkd.in/eS2QXJj3

Ensuite, voici les Agences spécialisées de l’ONU

FAO: https://lnkd.in/e3qar9mj

FMI : https://lnkd.in/emCStKMx

OACI : https://lnkd.in/eTndY3aa

FIDA : https://lnkd.in/enUW6ztu

OMI : https://lnkd.in/eKW9Qbtz

OMS : https://lnkd.in/e5V9TCXy

 OMPI : https://lnkd.in/eXJNVQjH

OIT : https://lnkd.in/e8XRV6gG

UIT : https://jobs.itu.int/

UNESCO : https://lnkd.in/eGr8sNjc

OMT : https://lnkd.in/e6gHW2E9

UPU : https://lnkd.in/e66A9RpB

OMM : https://lnkd.in/eEAWWkqP

Autres entités et organismes

ONUSIDA : https://lnkd.in/e5hmqmE2

UNHCR : https://lnkd.in/erv6xEK2

UNSSC : https://lnkd.in/eqXVRZ3f

UNU : https://unu.edu/about/hr

UNIDIR : https://lnkd.in/ekiHM9eq

UNITAR : https://lnkd.in/e-qrcw6k

ONUSIDA : https://lnkd.in/e5hmqmE2

UNHCR : https://lnkd.in/erv6xEK2

UNOPS: https://jobs.unops.org/

UNRWA: https://lnkd.in/eSAKv3WN

UN WOMEN: https://lnkd.in/eYUvPkSP

UNU : https://unu.edu/about/hr

UNIDIR : https://lnkd.in/ekiHM9eq

Organisations connexes

ITC: https://lnkd.in/exN-Rt-E

CTBTO: https://lnkd.in/ep9N6KW4

OIAC: https://lnkd.in/e6xtPn9P

OMC : https://lnkd.in/eR2vdjNJ

AIEA : https://lnkd.in/e33-Kc7i

OIM: https://lnkd.in/eUZ6RTBv

FCCC : https://lnkd.in/eAKVN2NV

Enfin, voici les Fonds et programmes

UNICEF : https://lnkd.in/e7XcETde

PAM : https://lnkd.in/e8-wzhUe

PNUD : https://lnkd.in/eagbrK3H

UN-HABITAT : https://lnkd.in/eryTbE5J

PNUE : https://lnkd.in/eS2QXJj3

UNFPA : https://www.unfpa.org/jobs

En somme que l’Internet est devenu un lien incontournable pour la recherche d’opportunités en connectant des candidats et des recruteurs. Cet article s’inscrit dans une série d’autres articles avant la journée mondiale de sauvegarde de données informatiques qui se tient le 31 Mars de chaque année.

Donc, prenez le temps de lire cet article, on espère qu’avec beaucoup d’orientations et des astuces qui passent sur nos plateformes, personne ne sera plus pris en piège de ces personnes malintentionnées. Alors, pour clore si vous rêvez de travailler dans une Organisation Intergouvernementale, c’est la liste complète des sites de carrière du système UN.

Par Barakana Guy-Eudès

Les conséquences de l’acquittement unanime d’Ola Bini par un tribunal équatorien.

Le développeur de logiciels libres et expert en sécurité informatique suédois Ola Bini a été déclaré innocent dans un verdict unanime par un tribunal de trois juges en Équateur, la Cour des garanties pénales de Pichincha. Après presque quatre ans de poursuites pénales entachées d’ irrégularités, de retards et de violations de la légalité, son droit à un procès équitable a finalement prévalu. EFF , Access Now , APC , Fundación Karisma et d’autres groupes numériques et de défense des droits de l’homme qui ont suivi l’ affaire célèbrent la décision.

Mais plus d’un mois après la décision, nous continuons de voir à nouveau le schéma des retards entourant l’affaire. La sentence orale prononcée lors de l’audience de janvier n’a pas encore été publiée sous forme écrite et les mesures conservatoires à l’encontre de Bini restent en vigueur. Malgré son acquittement, l’expert en sécurité ne peut toujours pas quitter l’Équateur, utiliser ses comptes bancaires ou récupérer l’un de plusieurs de ses appareils saisis en 2019. Entre-temps, le bureau du procureur et la Société nationale des télécommunications (CNT) de l’Équateur ont déjà montré leur intention de faire appel une fois qu’ils auront reçu la notification formelle de la peine.

Bini lui-même a souligné la nature pionnière de la décision. Il a déclaré que c’était la première fois qu’un tribunal équatorien analysait la question de l’accès à un système informatique et, plus important encore, qu’il refusait de donner une interprétation large de l’accès non autorisé qui mettrait gravement en danger le travail bénéfique des chercheurs en sécurité et le rôle vital qu’ils jouent pour notre vie privée et notre sécurité dans les systèmes d’information.

Le tribunal n’a pas craqué pour les affirmations erronées du procureur selon lesquelles la simple connexion à un serveur qui demande un nom d’utilisateur pourrait entraîner un accès sans autorisation à un tel système. À l’inverse, le tribunal de trois juges a convenu à l’unanimité qu’il n’y avait aucune preuve qu’Ola Bini avait commis un crime.

Faits saillants de l’audience qui a reconnu l’innocence d’Ola Bini

Lorsque l’audience du procès a commencé le 31 janvier, la défense avait encore des preuves à présenter et le tribunal devait encore entendre le témoignage de Bini et les plaidoiries finales des parties. On craignait qu’un jour ne suffise pas pour conclure le procès. Centro de Autonomía Digital , l’ONG cofondée par Ola Bini, a dû supporter les frais d’amener un traducteur suédois-espagnol de Suède en Équateur car il n’y avait pas de traducteur expert que le tribunal pouvait désigner bien que ce soit un droit garanti par la loi équatorienne pour les prévenus étrangers.

Le témoignage d’Ola Bini a duré cinq heures. Il s’est souvenu de sa terreur le jour de son arrestation à l’aéroport de Quito. Après des heures de détention sans réelle explication des accusations portées contre lui, il n’a pu savoir ce qui se passait que lorsqu’il a eu la chance de regarder les informations sur une chaîne de télévision le dépeignant comme un criminel essayant de déstabiliser le pays. Cette arrestation a ensuite été déclarée illégale et arbitraire dans une décision d’habeas corpus qui a libéré Bini après 70 jours de prison.

L’INREDH et l’ODJE , des organisations équatoriennes de défense des droits de l’homme qui se joignent à la mission de la société civile surveillant le cas d’Ola Bini, ont suivi l’audience sur place et ont rendu compte de ses développements. L’INREDH a souligné que le procureur, Fabián Chavez, a affirmé que l’expert en sécurité avait accédé à un système contenant des données de la présidence équatorienne, arguant que cela constituait le crime d’accès non autorisé conformément au Code pénal équatorien. À son tour, “la défense d’Ola Bini a souligné qu’il s’agissait d’une affaire politique et d’un abus du pouvoir punitif de l’État, comme en témoignent les antécédents de violations des droits fondamentaux de Bini tout au long de la procédure pénale”.

La principale preuve présentée par le bureau du procureur et l’avocat du CNT pour étayer l’accusation d’accès non autorisé à un système informatique était une image imprimée d’une session telnet qui aurait été prise à partir du téléphone portable de Bini. L’image montre l’utilisateur demandant une connexion telnet à un serveur ouvert à l’aide de la ligne de commande de son ordinateur. Le serveur ouvert avertit que l’accès non autorisé est interdit et demande un nom d’utilisateur. Aucun nom d’utilisateur n’est entré. La connexion expire alors et se ferme.

Des témoins experts des deux côtés (accusation et défense) ont convenu lors de l’ audience précédente qu’une telle image ne prouvait pas l’accusation d’accès non autorisé. Alors qu’en général une image ne devrait pas être considérée comme une preuve technique d’une intrusion dans un système informatique, l’image présentée dans le cas de Bini démontre en réalité qu’aucune action illicite n’a eu lieu.

En évaluant les preuves présentées, le tribunal a conclu que le bureau du procureur et la CNT n’avaient pas réussi à démontrer qu’un crime avait été commis. Il n’y avait aucune preuve qu’un accès non autorisé ait jamais eu lieu, ni quoi que ce soit pour étayer l’intention malveillante que l’article 234 du Code pénal équatorien exige pour caractériser l’infraction d’accès non autorisé. Selon l’INREDH, le tribunal a souligné le manque de pertinence de ce que le procureur et le CNT ont présenté comme preuves. Dans ses plaidoiries finales, le procureur a tenté de recadrer l’accusation comme un accès non autorisé à un système de télécommunication (au lieu d’un système informatique), mais cela n’a pas changé la conclusion du tribunal.

Les juges ont également rejeté de nombreux éléments circonstanciels et sans rapport, tels que les factures Internet d’Ola Bini et les visites de Julian Assange à l’ambassade de l’Équateur à Londres. Ils ont également ignoré l’ affirmation scandaleuse selon laquelle l’utilisation de Tor est en soi une indication de conduite criminelle – bien que le tribunal ait raté l’occasion de reconnaître le rôle vital des applications cryptées pour protéger la vie privée, la sécurité et une myriade de droits de l’homme, comme le rapporte spécial de l’ONU pour la liberté d’expression souligné dans un rapport de 2015 sur le cryptage et l’anonymat.

Une peine à exécuter

La « panique des hackers » et les malentendus technologiques ont souvent conduit les autorités à interpréter largement la législation sur la cybercriminalité pour persécuter et punir injustement les experts en sécurité et les militants. Ce sont les principaux piliers qui sous-tendent le dossier que le parquet équatorien et le CNT ont construit contre Ola Bini dans le cadre d’une poursuite marquée par des intérêts et une influence politiques. Mais la Cour des garanties pénales de Pichincha ne l’a pas laissé passer et a affirmé son rôle dans la garantie de la justice et d’une procédure régulière.

Nous espérons maintenant que le tribunal ne tardera pas à publier la sentence et lèvera les mesures conservatoires limitant encore les droits fondamentaux de Bini. Nous espérons également que le système judiciaire équatorien, face à un appel, renforcera la décision du tribunal de Pichincha et l’innocence d’Ola Bini.

PAR VERIDIANA ALIMONTI

Cet article a été publié en partenariat avec EFF

Les mandats de vérification de l’âge compromettraient l’anonymat en ligne

Les systèmes de vérification de l’âge sont des systèmes de surveillance. La vérification obligatoire de l’âge, et avec elle, la vérification obligatoire de l’identité, est la mauvaise approche pour protéger les jeunes en ligne. Cela obligerait les sites Web à exiger des visiteurs qu’ils prouvent leur âge en soumettant des informations telles qu’une pièce d’identité émise par le gouvernement. Ce schéma nous conduirait plus loin vers un internet où nos données privées sont collectées et vendues par défaut. Les dizaines de millions d’Américains qui n’ont pas de pièces d’identité émises par le gouvernement pourraient perdre l’accès à une grande partie d’Internet. Et l’accès anonyme au Web pourrait cesser d’exister.

Pourquoi nous sommes contre les mandats de vérification de l’âge

Les lois sur la vérification de l’âge n’affectent pas seulement les jeunes. Il est nécessaire de confirmer l’âge de tous les visiteurs du site Web, afin d’exclure un groupe d’âge sélectionné.

Une fois que les informations sont partagées pour vérifier l’âge, il n’y a aucun moyen pour un visiteur du site Web d’être certain que les données qu’il transmet ne seront pas conservées et utilisées par le site Web, ou encore partagées ou même vendues. Bien que certains mandats de vérification de l’âge aient des limites sur la conservation et la divulgation de ces données, un risque important demeure. Les utilisateurs sont obligés de croire que le site Web qu’ils visitent, ou son service de vérification tiers, qui pourraient tous deux être des sociétés de vol de nuit sans normes de confidentialité publiées, respectent ces règles.

De plus, il existe un risque que les employés du site Web utilisent les données à mauvais escient ou que des voleurs les volent. Plus un site Web recueille d’informations, plus il y a de chances qu’il tombe entre les mains d’une société de marketing, d’un mauvais acteur ou de quelqu’un qui a déposé une assignation à comparaître. Cela conduirait inévitablement à de nouvelles violations de données, car ces lois n’affecteront pas seulement les entreprises suffisamment grandes pour disposer d’une protection des données robuste. Si un site Web utilise à mauvais escient ou traite mal les données, le visiteur peut ne jamais le savoir. Et s’ils le font, il se peut qu’ils ne disposent pas d’un mécanisme d’application adéquat. Par exemple, une loi récente sur la vérification de l’âge oblige un utilisateur à prouver les « dommages résultant de » la conservation illégale de données, afin de tenir le site Web responsable devant les tribunaux, une barre difficile à atteindre.

Ces mandats ne feraient pas que mettre les jeunes hors ligne. Il y a des dizaines de millions de résidents américains sans une forme d’identification émise par le gouvernement. Ils pourraient également être conservés hors ligne si une vérification de l’âge est requise. Il s’agit principalement de personnes à faible revenu qui sont souvent déjà marginalisées et pour qui Internet peut être un élément essentiel de la vie.

Aucune méthode de vérification de l’âge n’est infaillible

L’année dernière, l’Autorité de régulation de l’audiovisuel et de la communication numérique a ordonné à plusieurs sites proposant des contenus pour adultes de mettre en place une vérification de l’âge. Ensuite, la Commission nationale de l’informatique et des libertés (CNIL) a publié une analyse détaillée des méthodes actuelles de vérification de l’âge. Elle a constaté qu’aucune méthode n’a les trois éléments importants suivants : “une vérification suffisamment fiable, une couverture complète de la population et le respect de la protection des données et de la vie privée des individus et de leur sécurité”. En bref, chaque méthode de vérification de l’âge présente des défauts importants.

Qu’elle soit appelée « assurance de l’âge », « vérification de l’âge » ou « estimation de l’âge », il n’y a que quelques façons dont la technologie peut fonctionner. La vérification nécessite généralement qu’un site Web ou son sous-traitant analyse les informations privées de chaque utilisateur, telles que les informations sur les cartes d’identité émises par le gouvernement. Une alternative potentielle est que le site Web communique avec des sociétés tierces telles que des agences de crédit, mais elles sont connues pour avoir souvent des informations erronées . Une troisième option est l’estimation de l’âge via l’analyse faciale, qui est utilisée par Instagram. Mais une telle technologie de reconnaissance faciale a sa propre vie privée et d’autres problèmes , y compris des preuves évidentes que les erreurs abondent .

L’EFF et de nombreuses autres organisations de protection de la vie privée s’inquiètent des lois sur la vérification de l’âge depuis des décennies. Nous nous sommes opposés à une loi fédérale antérieure, COPA, la loi sur la protection en ligne des enfants, qui incluait une exigence de vérification de l’âge. Il a été déclaré inconstitutionnel il y a près de vingt ans pour avoir limité les droits des adultes du premier amendement.

Personne ne devrait avoir à remettre son permis de conduire juste pour accéder à des sites Web gratuits. C’est pourquoi l’EFF s’oppose aux lois obligatoires sur la vérification de l’âge, aussi bien intentionnées soient-elles. Des dizaines de projets de loi actuellement débattus par les législateurs des États et du gouvernement fédéral pourraient entraîner de dangereux mandats de vérification de l’âge. Nous leur résisterons.

PAR JASON KELLEY ET ADAM SCHWARTZ

Cet article a été publié en partenariat avec EFF

Watch and Learn Program

Avec comme objectif : Sensibiliser les gens aux questions omniprésentes des droits de l’homme qui touchent notre communauté ; inspirer l’action collective et élargir les ressources. On a fait la projection des films documentaires en partenariat avec The Why foundation dans trois provinces du pays, respectivement la province de Ngozi, Gitega et Bujumbura. Donc, c’est dans ce cadre qu’on a lancé notre toute première projection de films documentaires qui s’inscrit dans la série de projection « Watch and Learn ».
Pour plus de détails, clique sur les liens suivants Lycée du Christ Roi de Mushasha , American corner Ngozi , Lycée du Saint Esprit

En effet, Watch and Learn est un programme de sensibiliser les gens aux questions relatives aux droits de l’homme. Il vise aussi à promouvoir les droits de l’homme et l’égalité des sexes. En fournissant des ressources éducatives et informatives, ce programme encourage les individus à approfondir leur compréhension des questions clé liées à des sujets importants. On veut faire ce programme dans des écoles, des universités, des orphelinats et d’autres centres culturels. À travers des films, des documentaires et des conférences qui suscitent la réflexion, “Watch and Learn” vise à inspirer les téléspectateurs à agir dans leurs communautés, leurs milieux scolaires et leurs provinces natales.

Notre public cible

Que vous soyez un éducateur ou que vous cherchiez simplement à approfondir vos connaissances sur les droits humains et l’égalité des sexes, « Watch and Learn » est une ressource essentielle pour toute personne engagée dans la justice sociale.

Le premier tour de projection a été effectué dans trois lieux différents, notamment l’American corner de Ngozi ; le lycée du Saint-Esprit de Bujumbura et au Lycée Technique Christe-Roi de Mushasha. La première projection a connu la participation de 107 intervenants qui étaient majoritairement composés par des filles, la deuxième par 97 élèves et enfin la plus populaire était celle de Mushasha avec 402 participants, tous pour assister à un film qui parlait de la vie de petites filles victimes de la Maturation Génitale Féminines (MGF) au Nord de la Tanzanie. L’objet de ce film était de montrer au public qui était présent comment ils peuvent dénoncer et éradiquer les violences basées sur le genre sous une ou autres formes dans un monde où l’OMS estime que 200 millions de femmes et de filles dans le monde ont subi des mutilations génitales féminines et l’UNFPA estime 68 millions le nombre de filles qui risque de la pratique entre 2015 et 2030. Nous espérons que ce programme va toucher la majorité de la population burundaise et on invite des personnes, des bailleurs et d’autres partenaires qui sont intéressés à promouvoir les droits de l’homme de nous rejoindre dans ce programme.

Les données ouvertes et la boîte noire de l’IA

L’intelligence artificielle (IA) fait la une des journaux avec de nouveaux outils comme ChatGPT et DALL-E 2 , mais elle est déjà là et a des impacts majeurs sur nos vies. De plus en plus, nous voyons les forces de l’ordre, les soins médicaux, les écoles et les lieux de travail se tourner tous vers la boîte noire de l’IA pour prendre des décisions qui changent la vie – une tendance que nous devrions défier à chaque tournant.

Les vastes ensembles de données souvent secrets derrière cette technologie, utilisés pour former l’IA avec l’apprentissage automatique, viennent avec des bagages. Les données recueillies par la surveillance et l’exploitation refléteront les biais systémiques et seront « apprises » au cours du processus. Dans leur pire forme, les mots à la mode de l’IA et de l’apprentissage automatique sont utilisés pour “nettoyer la technologie” de ce biais, permettant aux puissants de renforcer les pratiques oppressives derrière la supposée objectivité du code.

Il est temps de casser ces boîtes noires. L’adoption d’ensembles de données ouvertes maintenus en collaboration dans le développement de l’IA serait non seulement une aubaine pour la transparence et la responsabilité de ces outils, mais permettrait également aux sujets potentiels de créer leurs propres travaux et recherches innovants et stimulants. Nous devons récupérer ces données et exploiter le pouvoir d’une science démocratique et ouverte pour construire de meilleurs outils et un monde meilleur.

Garbage in, Gospel out

L’apprentissage automatique est un outil puissant, et il existe de nombreux cas d’utilisation impressionnants : comme la recherche de signes de vie sur Mars ou la création d’anticorps synthétiques . Mais à la base, ces algorithmes ne sont aussi “intelligents” que les données qu’ils reçoivent. Vous connaissez le dicton : « Garbage in, garbage out ». L’apprentissage automatique s’appuie en fin de compte sur les données de formation pour apprendre à faire de bonnes suppositions, dont la logique est généralement inconnue même des développeurs. Mais même les meilleures suppositions ne doivent pas être prises comme parole d’évangile.

Les choses tournent mal lorsque cette logique voilée est utilisée pour prendre des décisions qui changent la vie. Considérez l’ impact des outils de police prédictive , qui reposent sur des données notoirement inexactes et biaisées sur la criminalité . Cette recherche de «crimes futurs» activée par l’IA est un parfait exemple de la façon dont ce nouvel outil transforme les données policières biaisées en une police biaisée, avec des algorithmes mettant l’accent sur les quartiers déjà sur-policés. Cette prophétie auto-réalisatrice est même déployée pour prédire la criminalité par la forme de votre visage . Ensuite, lors de la détermination de la caution en espèces , un autre algorithme peut fixer le prix en utilisant des données criblées des mêmes biais racistes et classistes.

Heureusement, les lois sur la transparence permettent aux chercheurs d’identifier et d’attirer l’attention sur ces problèmes. Les données sur la criminalité, verrues et tout, sont souvent mises à la disposition du public. Cette même transparence n’est pas attendue des acteurs privés comme votre employeur , votre propriétaire ou votre école .

La réponse n’est pas simplement de rendre toutes ces données publiques. Certaines IA sont formées sur des informations légitimement sensibles, même si elles sont accessibles au public . Ce sont des actifs toxiques provenant d’un mélange de surveillance et de divulgations de données forcées. La préparation de ces données est elle-même douteuse, reposant souvent sur des armées de travailleurs hautement exploités sans aucun moyen de signaler les problèmes liés aux données ou à leur traitement. Et malgré de nombreuses affirmations de “sauce secrète”, l’anonymisation de ces grands ensembles de données est très difficile et peut-être même impossible , et les impacts d’une violation auraient un impact disproportionné sur les personnes suivies et exploitées pour le produire.

Au lieu de cela, adopter des ensembles de données ouvertes maintenus en collaboration permettrait aux scientifiques des données, qui sont déjà des experts des questions de transparence et de confidentialité relatives aux données, de les maintenir de manière plus éthique. En mutualisant les ressources de cette manière, une collecte de données consensuelle et transparente aiderait à remédier à ces biais, mais libérerait le potentiel créatif de la science ouverte pour l’avenir de l’IA.

Un avenir ouvert et stimulant de l’IA

Comme nous le voyons ailleurs dans Open Access , cette suppression des barrières et des paywalls aide les personnes disposant de moins de ressources à accéder et à développer une expertise. Le résultat pourrait être un écosystème où l’IA ne sert pas seulement les nantis aux démunis, mais dans lequel tout le monde peut bénéficier du développement de ces outils.

Les logiciels Open Source ont depuis longtemps prouvé la puissance de la mutualisation des ressources et de l’expérimentation collective. Il en va de même pour les données ouvertes – rendre les données librement accessibles peut identifier les lacunes et permettre aux gens de s’appuyer sur le travail des autres de manière plus démocratique. Des données délibérément biaisées (ou « empoisonnement des données ») sont possibles et ce comportement contraire à l’éthique se produit déjà dans des systèmes moins transparents et est plus difficile à détecter. Bien qu’une évolution vers l’utilisation des données ouvertes dans le développement de l’IA aiderait à atténuer les préjugés et les fausses affirmations, ce n’est pas une panacée ; même des outils nuisibles et secrets peuvent être construits avec de bonnes données.

Mais un système ouvert pour le développement de l’IA, des données au code en passant par la publication, peut apporter de nombreux avantages humanitaires, comme l’utilisation de l’IA dans la recherche médicale vitale . La capacité de remixer et de collaborer rapidement à la recherche médicale peut dynamiser le processus de recherche et découvrir des découvertes manquées dans les données. Le résultat? Outils de diagnostic médical et de traitements vitaux pour tous les peuples, atténuant les préjugés raciaux , sexistes et autres dans la recherche médicale.

Les données ouvertes font que les données fonctionnent pour les gens. Bien que l’expertise et les ressources nécessaires à l’apprentissage automatique restent un obstacle pour de nombreuses personnes, des projets participatifs comme Open Oversight permettent déjà aux communautés de fournir des informations sur la visibilité et la transparence des forces de l’ordre. Être capable de collecter, d’utiliser et de remixer des données pour créer leurs propres outils amène la recherche sur l’IA des tours d’ivoire dans les rues et brise les déséquilibres de pouvoir oppressifs.

Les données ouvertes ne consistent pas seulement à rendre les données accessibles. Il s’agit d’embrasser les perspectives et la créativité de tous pour jeter les bases d’une société plus équitable et plus juste. Il s’agit de mettre fin à la collecte de données d’exploitation et de s’assurer que tout le monde bénéficie de l’avenir de l’IA.

PAR RORY MIR ET MOLLY DE BLANC

Cet article a été publié en partenariat avec EFF

Le fabricant de Stalkerware condamné à une amende de 410 000 $ et contraint d’informer les victimes

La semaine dernière, le procureur général de New York a obtenu une amende de 410 000 $ de Patrick Hinchy et de 16 sociétés qu’il dirige et qui produisent et vendent des logiciels espions et des logiciels de harcèlement. De plus, lui et ses entreprises doivent modifier leur stalkerware pour alerter les victimes que leurs appareils ont été compromis. Cela envoie un message clair aux développeurs d’applications qui gagnent leur argent en installant subrepticement des logiciels pour espionner les appareils des autres : l’État de New York ne tolérera pas vos actions.

L’EFF défend depuis longtemps la lutte contre les stalkerwares : notre directrice de la cybersécurité, Eva Galperin, a aidé à fonder la Coalition Against Stalkerware il y a trois ans. À l’heure actuelle, nous avons exhorté les législateurs et les décideurs à prendre la menace que représentent les logiciels malveillants pour la sécurité et la vie privée de leurs victimes tout aussi sérieusement que les autres formes de logiciels malveillants.

Stalkerware , un type de logiciel de surveillance disponible dans le commerce, est installé sur les téléphones à l’insu des utilisateurs de l’appareil ou sans leur consentement pour les espionner secrètement. Les applications suivent les emplacements des victimes et permettent aux agresseurs de lire leurs messages texte , de surveiller les appels téléphoniques, de voir des photos, des vidéos et de naviguer sur le Web, et bien plus encore. Il est utilisé partout dans le monde pour intimider, harceler et blesser les victimes, et c’est un outil de prédilection pour les harceleurs et les conjoints ou ex-partenaires violents.

Dans un communiqué de presse annonçant l’amende, la procureure générale de New York, Letitia James, l’a dit en termes clairs : « Ces applications et produits exposent les New-Yorkais au risque de harcèlement et de violence domestique, et ont été promus de manière agressive par Patrick Hinchy via 16 entreprises différentes. L’accord d’aujourd’hui empêchera ces entreprises de permettre aux New-Yorkais d’être surveillés à leur insu et poursuivra notre combat continu pour protéger les droits, la sécurité et la vie privée des New-Yorkais.

Au cours des dernières années, nous avons assisté à un changement dans la façon dont le stalkerware est perçu par les régulateurs. Dans une décision révolutionnaire en septembre 2021, la Federal Trade Commission (FTC) a interdit à la société d’applications Android Support King et à son PDG Scott Zuckerman, développeurs de SpyFone, de l’activité de surveillance. Il y a près d’un an, la législature du Maryland a adopté à l’ unanimité un projet de loi obligeant les forces de l’ordre à apprendre à reconnaître les tactiques courantes de surveillance électronique et les lois entourant ces activités. La double peine imposée à New York est un moyen bienvenu non seulement de dissuader les développeurs potentiels de stalkerware, mais aussi de commencer à réparer certains des dommages causés par cette industrie louche.

Bienvenu tel qu’il est, il reste encore du travail. L’activité de vente de logiciels espions et de stalkerwares présente toujours des opportunités lucratives pour ceux qui ne se soucient pas des dommages qu’ils causent, et nombre de ses acteurs ne sont pas aussi faciles à imposer des sanctions ou même à identifier. L’année dernière, nous avons exhorté la FTC à enquêter sur un réseau d’applications de stalkerware qui faisait l’ objet du rapport TechCrunch . Notre appel à la FTC pour enquêter sur ce réseau dangereux tient toujours.

Nous félicitons l’État de New York d’avoir défendu les victimes de cette industrie nuisible et envahissante. Nous espérons que d’autres États suivront l’exemple que New York a donné en protégeant ses propres citoyens de ces préjudices.

PAR BILL BUDINGTON

Cet article a été publié en partenariat avec EFF

Secteur en pleine croissance, mais hanté par les impôts ; qu’en dit un esprit libéral ? Cas de l’Econet Leo

Cela fait déjà plus de deux semaines, depuis le 26 janvier, le géant de la télécommunication est dans un état critique, en dépit de sa puissance financière, sa capacité de créer l’emploi et sa vision d’un futur financièrement inclusif qui ne laisse aucun Burundais derrière, Econet Leo risque de fermer ses portes, le tout par la faute des arriérés d’impôts. Pourtant, les impôts acceptent la régulation selon l’héritage libéral. Analyse et critique.

De Tempo Africell à LACELL (Smart) en passant par Econet wireless, presque tous les opérateurs de téléphonie mobile ont été victimes des arriérés des dettes fiscales, deux d’entre eux ont déjà fermé. Des fermetures qui se font en cascade. Quelle est, alors l’ampleur de la situation actuelle ?

Au niveau superficiel

En analysant la taille d’Econet_Leo; le nombre de personnes qui seront mise au chômage ; l’emploi qui se créait au sein de la société en question ou sa contribution à l’alimentation de boîte de fisc, on voit que la situation risque d’être explosive allant jusqu’à déclencher une crise au niveau microéconomie et macroéconomique.

C’est d’ailleurs un scénario qui ne pas loin de celui de la banque Lehman Brothers qui a déclenché une crise financière et économique de 2008, seul l’ampleur diffère car pour Econet Léo ça sera à l’échelle nationale, mais comme tout autre crise financière les capitaux ne circulent plus entre agents, les transactions sont plus ou moins paralysées via la plateforme de paiement Ecocash, là on parle de la plateforme de banque de la téléphonie mobile qui a contribué à atteindre 31% du taux d’utilisation des services de paiement au Burundi, selon le rapport annuel des activités réalisées par l’ARCT au cours de l’exercice 2021-2022. Les trois services sont Ecocash et deux autres dont Smart-pesa de LACELL.SN a déjà connu le même scénario, pour dire que c’est seulement Lumicash de la société viettel qui résiste encore.

Genèse de la situation d’Econet leo

Depuis que l’Office Burundais des recettes réclame une dette d’un montant de plus de 88 milliards de francs burundais et 44 millions de dollars américains via un avis sorti samedi le 26. Janvier, les activités de l’opérateur sont perturbées. Mais on peut se poser la question, comment la situation en a arrivé à ce point embarras ? Alors que le montant ne cessait d’accroître à un niveau spectaculaire.

Nul n’ignore que l’impôt, constitue une ressource par excellence à un pays pour faire face aux dépenses selon son mécanisme  et ses effets sociaux,  mais le cas d’Econet Leo dépasse l’entendement. Pour Adam Smith dans la richesse des nations, quel que soit le type d’impôt, il définit quatre principes fondamentaux qui sont devenus une évidence jusqu’aujourd’hui. Parmi ces derniers figure un principe qui illustre bien la situation d’Econet Leo ; la règle de commodité :”tout impôt doit être levé au moment, ou de la façon qui rende son paiement le plus commode au contribuable, quand celui-ci est le plus susceptible de quoi payer.” C’est pourquoi pour les libéraux quand l’impôt s’alourdit, c’est à cause de l’irresponsabilité du régime fiscal, car l’impôt progressif s’accroît avec l’importance de base imposable plus rapidement en proportion, c’est-à-dire en proportion progressive.

Donc si cette progression est illimitée, l’impôt mérite toutes les critiques ce qui décourage l’activité économique.

Alors, vu la contribution de ce géant dans la croissance socio-économique, vu sa participation à la création d’emplois, le professeur de l’université du Burundi Léonidas NDAYIZEYE propose que l’Etat peusse décider d’accompagner une société si sa fermeture risque d’impacter énormément l’économie nationale. Il alerte aussi d’un monopole qui pourrait se créer dans le secteur de télécommunication en cas de la fermeture de cette société, ce qui est hostile à l’économie du pays. De mon humble avis pour que ce secteur reste compétitif, il faudra que le gouvernement fasse tout pour créer un bon climat d’affaire dans ce secteur afin qu’il y ait d’autres investisseurs.

Par Barakana Guy-Eudès

De la liberté technologique à la contribution de la croissance socio-économique au Burundi, voici l’année 2022 en données

L’année 2022 a été très importante, nous voici au début du mois de février 2023, une année qui se montre à son tour très prépondérante, vu qu’elle démarre sur les bases solides mises en place l’année précédente, comme la nouvelle loi portant prévention et répression de la cybercriminalité au Burundi ; le plan stratégique 2022-2027 de l’ARCT ; etc. Donc, avant de foncer dans cette nouvelle année, prenons un petit recul.

Dans le mois de décembre 2022, l’Agence de Régulation et de Contrôle des Télécommunications (ARCT) a publié un rapport des activités réalisées au cours de l’exercice 2021-2022, un rapport qui montre que le secteur des TIC au Burundi est en pleine évolution, et c’est à travers les statistiques qu’on remarque plus cette tendance.

Selon Dr Samuel Muhizi, le directeur général de l’ARC, le taux de croissance du chiffre d’affaires pour la période de 2020 à 2021 est de 11.07 % tandis que celle de l’internet fixe est de 0 001 %. Les emplois directs offerts par les opérateurs des Télécommunications et Fournisseurs d’Accès Internet ont connu une augmentation entre 2020 et 2021, passant de 1187 à 1232, soit un taux de croissance de 3,79 %.

Le taux d’utilisation des plateformes pour les services financiers mobiles est de 31 % au 31 décembre 2021.  Au 31 décembre 2021, le taux de pénétration de l’Internet était de 21.3 %, et celui de la téléphonie mobile 64.27 %.

Plan stratégique 2022-2027

Étant donné que son Plan Stratégique 2016-2020 venait d’expirer, l’ARCT a procédé à l’élaboration d’un nouveau Plan Stratégique pour la période de 2022-2027, décliné en cinq (5) axes stratégiques suivants : développement des capacités humaines et institutionnelles ; protection de l’environnement et promotion de la satisfaction des Consommateurs ; promotion du développement intégral et des services innovants du secteur TIC ; amélioration de la gestion des ressources rares ; développement de la coopération et du partenariat

En somme, cet outil de planification à l’horizon 2027 ne pourrait pas garantir à lui seul une meilleure avenir, c’est pour ça que nous, en tant que défenseurs de la liberté technologique, on se réjouit de la mise en place de la loi n°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi avec comme objectif et champ d’application : la prévention et la répression de toutes les infractions cybernétique qui sont commises au Burundi au à l’extérieur du pays ; et de plus pour cette même loi son champ s’étand aussi à l’accès ou la complicité pour entraver, fausser, supprimer ou modifier le fonctionnement d’un système informatique d’une infrastructure.

Donc, pour que le secteur technologique devienne comme réponse au développement socioéconomique, on aura besoin des outils juridiques adéquats et la  responsabilité de tout un chacun. Alors,  nous en tant que défenseurs de la liberté technologique, on lance un appel vibrant aux parties prenantes ; à la population de se joindre à nous dans la bataille de se donner à fond pour une société libre afin d’avoir une liberté technologique saine.

Par Barakana Guy-Eudès

La prochaine étape de la période d’essai de l’expert en sécurité prévue pour le 31 janvier

L’expert suédois en sécurité informatique Ola Bini a été arrêté en avril 2019 en Équateur, et un nuage plane depuis sur son affaire. L’affaire Bini a été affectée par de nombreuses violations de la procédure régulière et des préoccupations en matière de droits humains, et il y a eu des suspensions ou des retards à presque toutes les étapes de son procès. L’EFF a mené une mission d’enquête sur l’affaire en 2019 et a constaté que les allégations contre Bini – qui est connu dans le monde entier comme un expert en sécurité informatique et un contributeur à des projets de logiciels libres – étaient davantage motivées par la politique que par des accusations légitimes. Maintenant, après presque quatre ans, la prochaine étape du procès est fixée à la fin de ce mois. Malheureusement, les groupes de la société civile, y compris l’EFF, restent préoccupés par le fait que les  malentendus de la technologieet les ramifications politiques du procès éclipseront le dossier fragile de l’accusation.

Après des années de procédures préalables au procès, le véritable procès de Bini a commencé en janvier de l’année dernière et a repris en mai . Ce n’était pas la fin du procès car la défense avait encore des preuves à présenter et le tribunal devait encore entendre le témoignage de Bini et les plaidoiries des parties. Le procès devait se poursuivre en août, mais il a été reporté en raison de l’absence d’un traducteur expert suédo-espagnol, un droit garanti par la loi équatorienne aux accusés étrangers. Le tribunal a convoqué une nouvelle audience pour novembre, sans aucune information sur la présence ou non d’un traducteur expert. Encore une fois, la reprise du procès a été retardée car le procureur ne s’est pas présenté à l’audience, présentant un certificat médical deux jours plus tard.

La date du prochain procès est désormais fixée au 31 janvier, même s’il est peu probable que cette seule journée suffise à achever la procédure. Nous espérons que le tribunal évaluera attentivement les témoignages et les preuves alléguées, garantissant les droits d’Ola Bini ; les malentendus sur la technologie et les implications politiques ne doivent pas guider le résultat final.

L’audience précédente a mis en évidence l’absence d’accusations légitimes et fondées

L’accusation principale contre Bini repose principalement sur une image imprimée d’une session telnet (telnet est un protocole de communication non sécurisé qui a été largement abandonné pour les technologies destinées au public). Cette image, qui aurait été prise par Bini lui-même et envoyée à un collègue, montre l’écran de connexion telnet d’un routeur. Bien que l’authenticité de l’image fasse l’objet de débats, elle n’est même pas démonstrative de quoi que ce soit au-delà des procédures normales que les professionnels de la sécurité informatique mènent dans le cadre de leur travail. Centro de Autonomía Digital , co-fondé par Ola Bini, a rapporté quedes témoins experts des deux côtés de l’affaire ont convenu que la photo ne soutenait pas les accusations de l’accusation. En fait, l’expert technique de l’accusation aurait déclaré au tribunal que le rapport publié par le fournisseur national de communications équatorien sur l’attaque présumée ne contenait pas de preuves suffisantes qu’un accès ait jamais eu lieu. Des témoins experts au nom de la défense, dont le co-fondateur de Tor, Roger Dingledine, ont réitéré le manque de preuves d’un accès non autorisé à un système informatique.

Dès le début de l’arrestation de Bini à l’aéroport de Quito, il y a eu des inquiétudes importantes quant à la légitimité des allégations. L’accusation a tenté de dépeindre l’utilisation de Tor comme intrinsèquement suspecte et comme l’a souligné le journaliste Diego Cazar, qui a écrit un livre sur le cas de Bini, une grande partie de la théorie de l’affaire est basée sur l’apparence, les amitiés, les livres et les accusations fragiles de Bini. l’ancien ministère équatorien de l’intérieur a fait il y a près de 4 ans pour le détenir (une détention jugée plus tard illégale). Les groupes de défense des droits de l’homme qui ont observé l’audience ont également souligné la faiblesse des preuves.

Il n’est peut-être pas surprenant que l’arrestation et la détention de Bini aient également été marquées par une litanie de violations de la procédure régulière. Par example:

Une décision d’habeas corpus a considéré que sa détention initiale était illégale, bien que l’enquête se soit poursuivie après sa libération, à la recherche de preuves à l’appui des accusations portées contre lui. Les problèmes ont persisté et, alors que les retards s’éternisaient, le Rapporteur spécial pour la liberté d’expression du Bureau de la Commission interaméricaine des droits de l’homme (CIDH) a fait part de sa préoccupation concernant le retard du procès de Bini dans ses rapports annuels 2019, 2020 et 2021.

La défense de Bini a affirmé qu’il faisait l’objet d’une surveillance continue par des membres de la police nationale et des personnes non identifiées et un juge a demandé au gouvernement de fournir des informations sur la surveillance présumée. Lorsqu’ils ne l’ont pas fait, le juge a conclu qu’ils avaient indûment refusé ces informations à Ola Bini, ne répondant pas en temps voulu à sa précédente demande d’informations.

Le juge Yadira Proaño, qui a supervisé l’audience préliminaire de Bini et déterminé que l’accusation pouvait engager des poursuites pénales, a ensuite été “séparé” de l’affaire dans une décision qui a reconnu l’acte répréhensible des suspensions provisoires successives et la violation de la procédure régulière.

L’expertise en sécurité informatique n’est pas un crime

Les cas de « hacker panic » trop politisés, qui encouragent des poursuites injustes lorsque le climat politique et social l’exige, ne sont pas nouveaux. La création de l’EFF était due en partie à une affaire notoire poursuivie aux États-Unis par les services secrets. Notre projet Coder’s Rights travaille depuis des décennies pour protéger les chercheurs en sécurité et en chiffrement qui contribuent à bâtir un avenir plus sûr pour nous tous en utilisant les technologies numériques. Le cas de Bini fait malheureusement partie d’une longue histoire de lutte contre la persécution criminelle injuste des experts en sécurité, qui ont fait l’objet des mêmes types de harcèlement que ceux qu’ils s’efforcent de protéger, tels que les défenseurs des droits humains et les militants.

La détention d’Ola Bini a attiré l’attention de la communauté internationale et a mis en lumière le harcèlement croissant des experts en sécurité en Amérique latine. Nous attendons avec impatience la conclusion de ce procès et espérons qu’Ola bénéficiera du traitement équitable et d’une procédure régulière que son cas mérite.

PAR JASON KELLEY

Cet article a été publié en partenariat avec EFF

EFF au neuvième circuit : la modération du contenu des médias sociaux n’est pas une “action de l’État”

Les utilisateurs de médias sociaux qui ont poursuivi des entreprises pour avoir supprimé, démonétisé et autrement modéré leur contenu ont essayé plusieurs arguments selon lesquels cela viole leurs droits constitutionnels. Les tribunaux ont toujours statué contre eux parce que les plateformes de médias sociaux elles-mêmes ont le droit du premier amendement de modérer le contenu. Le gouvernement et les tribunaux ne peuvent pas leur dire quel discours ils doivent supprimer ou, à l’inverse, quel discours ils doivent porter. Et lorsque le gouvernement conspire illégalement avec une plate-forme ou la contraint à censurer un utilisateur, l’utilisateur ne devrait pouvoir tenir la plate -forme responsable de l’ ingérence du gouvernement que dans de rares circonstances. 

Dans certains cas, selon la doctrine de « l’action de l’État », les tribunaux peuvent traiter l’action d’une plateforme comme celle du gouvernement. Cela peut permettre à un utilisateur de tenir la plate-forme responsable de ce qui serait autrement un exercice privé de la plate-forme de ses droits au premier amendement. Ces cas sont rares et étroits. Le « Jawboning » , ou lorsque le gouvernement influence les politiques de modération du contenu, est courant. Nous avons fait valoir que les tribunaux ne devraient tenir une plate-forme de médias sociaux à la mâchoire responsable en tant qu’acteur étatique que si : (1) le gouvernement remplace la politique éditoriale de l’intermédiaire par la sienne, (2) l’intermédiaire cède volontairement sa mise en œuvre éditoriale de cette politique au gouvernement concernant le discours spécifique de l’utilisateur, et (3) la partie censurée n’a aucun recours contre le gouvernement. 

Pour garantir que la doctrine de l’action de l’État n’annule pas les droits du premier amendement des plateformes de médias sociaux, nous avons récemment déposé deux mémoires d’amicus dans le neuvième circuit dans Huber c. Biden et O’Handley c. Weber . Les deux mémoires ont fait valoir que ces conditions n’étaient pas remplies et que les tribunaux ne devraient pas tenir les plateformes responsables en vertu d’une théorie de l’action de l’État.

Dans Huber c. Biden , le plaignant a accusé Twitter d’avoir conspiré avec la Maison Blanche pour suspendre le compte d’un utilisateur pour avoir enfreint la politique de l’entreprise contre la diffusion d’informations nuisibles et trompeuses liées au COVID-19. Notre mémoire soutenait que la théorie du demandeur était erronée pour plusieurs raisons. Premièrement, le gouvernement n’a pas remplacé la politique éditoriale de Twitter par la sienne, mais a tout au plus informé l’entreprise de ses préoccupations concernant les méfaits de la désinformation sur le virus. Deuxièmement, Huber n’allègue pas que le gouvernement ait jamais lu, et encore moins parlé à Twitter, du tweet en question. Enfin, parce que Huber a porté directement plainte contre le gouvernement, elle peut avoir un recours pour sa plainte. 

Dans O’Handley c.Weber, le plaignant a accusé Twitter d’avoir conspiré avec le secrétaire d’État de Californie pour censurer et suspendre le compte Twitter d’un utilisateur pour violation des politiques de l’entreprise concernant l’intégrité des élections. En réponse directe aux préoccupations concernant l’ingérence électorale lors de l’élection présidentielle de 2016, la législature de Californie a créé le Bureau de la cybersécurité électorale au sein du bureau du secrétaire d’État de Californie. Alors que le Bureau de la cybersécurité électorale a informé Twitter de l’un des tweets du plaignant qui, selon lui, contenait des informations potentiellement erronées, il n’y a rien d’inconstitutionnel à ce que le gouvernement fasse part de ses préoccupations à un acteur privé. Et même si le gouvernement a franchi la ligne, O’Handley n’a pas démontré que cette seule notification a amené Twitter à céder sa prise de décision éditoriale au gouvernement. Plutôt, Twitter a peut-être pris en compte le point de vue du gouvernement, mais a finalement pris sa propre décision de suspendre O’Handley. Enfin, parce que O’Handley a intenté directement une action contre le secrétaire d’État, il peut avoir un recours.

S’il est important que les internautes disposent d’un moyen bien défini pour tenir les entreprises de médias sociaux responsables de collaborations nuisibles avec le gouvernement, il doit être suffisamment étroit pour préserver les droits des plateformes au premier amendement de conserver et de modifier leur contenu. Sinon, les utilisateurs eux-mêmes finiront par être lésés car ils perdront l’accès aux plateformes avec des forums de parole variés.

PAR MUKUND RATHI

Cet article a été publié en partenariat avec EFF

If every country adopts bitcoin, less developed nations will soon become less dependent on foreign aid

For a decade, the world monetary order has been led by the IMF, which is the lender of last resort, and the World Bank, which is there for development. But all these institutions, since their creation have failed in their mission, so, was it not time to place our trust in Crypto-currencies, especially bitcoin which comes as neutral to everyone? And which guarantees financial freedom.

At first glance, despite the well-defined roles of these Bretton Woods institutions, which is to seek macroeconomic stability for the IMF and long-term economic development for the World Bank, the global structure remains the same, a center-periphery system which only reinforces the dependence of the countries of the periphery on the countries of the center, says the developing countries to the industrialized countries according to certain theoreticians otherwise.

For Alex Gladstein, in his opinion editorial, this enriches the countries that created these institutions, which are historically the United States, the United Kingdom, France, Germany and Japan. And that creates the Gantillon effect where it is those who are closer to the ticket printing press who benefit from the money while those who are furthest away benefit from it.

So the creditor countries are getting richer to the detriment of the peripheral countries and, worse, these developing countries find themselves servicing the external debt at all times.

What is this financial freedom we are talking about here.

Financial freedom refers to the fact that a country lives independently, without having to work, or by working less and carrying out activities in accordance with its values.

So, here each country works in an autonomous way, and precisely, it is a person who will manage its finances.

Therefore, for the producers there will no longer be the intervention of several institutions

Inequalities of industrialized countries compared to the rest of the world

First of all, the inequalities stem from the influence that the developed countries have over the others and this manifests itself in the fact that the World Bank is still run by an American and that the IMF by a European.

Then, the inequalities also manifest themselves at the level of the distribution of votes where we see that the creditor countries or other powers and former colonists hold the largest part of the votes, in particular the United States which holds the largest part of the votes. With 15.6% of the Bank and 16.5% of the fund, there the constant is that they alone can oppose their veto to any major decision that requires 85%; Germany 4.21% and 5.31%. Germany 4.21% and 5.31%.

On the other hand, India with 1.4 billion inhabitants has only 3.04% of votes in the World Bank and 2.63% in the fund, less power than its former colonial master, the United Kingdom which a 3.87% at the Bank 4.03% of funds despite its 20 times larger population

Brazil and Nigeria, the largest countries in Latin America and Africa, have about the same influence as Italy, a former imperial power in decline.

Switzerland with only 8.6 million inhabitants holds 1.47% of votes at the World Bank and 1.17% of votes at the IMF: roughly the same share as Pakistan, Indonesia, Bangladesh and the Ethiopia Reunited According to Alex Gladstein’s Comparison of People’s Suffrage vs. IMF.

In fact, if we try to analyze the distribution of the world, we see that it emanates from history, and it is not only in this area, because on all levels.

So, if someone says that the countries of the south depend on the countries of the north, he will not be wrong, then another plan is needed where the countries are able to set their own destinies with total financial freedom.

this is why the Crypto-currencies which guarantee this could intervene because if we remain in this regime the hands which give will always remain above the hands which receive.

How are Crypto-currencies a solution?

We already know that bitcoin guarantees financial freedom; the transparent nature and its decentralized nature will make it possible to change the paradigm despite the various criticisms.

Besides, no one knew 25 years ago what incredible things the internet would be capable of, so let’s patiently wait for what bitcoin will become in the next 25 years.

But what is certain is that currently it is estimated that a farmer in sub-Saharan Africa receives 1% of the price of coffee on the world market. Imagine the years when that same bitcoin, farmer will allow him to trade independently without so many middlemen thanks to the decentralized nature of Cryptocurrencies.

By Barakana Guy-Eudès

Une année de surveillance et de résilience d’Internet : 2022 en revue

Cette année, nous avons vu un éventail de différentes façons dont les gouvernements du monde entier ont tenté de modifier la sécurité de base sur le Web pour les utilisateurs. Une grande partie de cela a été tentée par le biais de la législation, d’interférences directes sur le réseau ou d’une demande directe d’un gouvernement aux autorités de gouvernance d’Internet. D’autre part, nous avons également vu de nouveaux mécanismes anti-censure aider les gens afin qu’ils puissent retrouver l’accès au monde plus large, donnant de l’espoir en des temps vraiment sombres.

Cadre d’identité numérique de l’UE

Bien que le cadre et la loi eIDAS ( identification électronique , authentification et services de confiance ) de l’Union européenne ne soient pas nouveaux et soient en vigueur depuis 2014, plusieurs amendements proposés au Parlement européen ont suscité de nouvelles conversations et préoccupations. À titre d’exemple, il existe une proposition d’ amendement à l’article 45 qui, selon nous, pourrait modifier fondamentalement le modèle de confiance Web tel que nous le connaissons. L’amendement exigerait que les navigateurs Web fassent confiance à des tiers désignés par le gouvernement, sans les garanties de sécurité nécessaires.

EFF a passé en revue les implications et a conclu qu’il s’agissait d’une solution à la recherche d’un problème. La proposition imposerait des certificats d’authentification Web qualifiés (QWAC) coûteux pour les sites Web, au lieu de certificats moins chers ou gratuits comme option la plus sûre pour la communication sur le Web ; et cela pourrait potentiellement rendre les utilisateurs vulnérables aux activités malveillantes des autorités de certification gouvernementales (ou des fournisseurs de services de confiance qualifiés/QTSP) dans le pire des cas.

Le 6 décembre 2022, le Conseil de l’Union européenne a adopté le libellé original de l’amendement malgré les propositions de plusieurs commissions du Parlement européen qui permettraient aux navigateurs de protéger les utilisateurs face à une menace pour la sécurité par un QTSP. La décision finale appartient à la commission de l’industrie, de la recherche et de l’énergie (ITRE), et nous demandons instamment que le vote final garantisse que les navigateurs puissent continuer à bloquer les autorités de certification qui ne respectent pas les normes de sécurité, en particulier lorsque l’UE elle-même est confrontée à des États membres. diverses questions autour de la démocratie.

Internet en temps de guerre

Avec l’invasion russe de l’Ukraine, de nombreux problèmes liés au blocage du gouvernement, à la censure et aux risques pour la sécurité se sont posés à l’ intérieur et à l’extérieur de la Russie. À l’intérieur du pays, divers VPN et protocoles d’anonymat comme Tor ont été bloqués, ce qui, selon nous, est le plus susceptible de dissuader la dissidence et de garder un œil sur le trafic des personnes.

De lourdes sanctions étrangères ont été une autre couche qui a contribué à la fragmentation de l’Internet russe. Alors que les entreprises rompaient leurs liens, des services tels que les autorités de certification avaient interrompu la délivrance de nouveaux certificats à tout site Web avec un domaine de premier niveau russe (comme .ru). Cela a créé un espace pour que le gouvernement russe intervienne et crée sa propre « autorité de certification racine de confiance russe » pour combler les lacunes de ces sites Web, ouvrant la voie à un « Splinternet » durable.La Russie y aspire en fin de compte. Enfin, le gouvernement ukrainien a demandé à l’Internet Corporation for Assigned Names and Numbers (ICANN) de couper complètement les domaines de premier niveau russes du reste de l’Internet. L’ICANN est l’organisation internationale à but non lucratif basée aux États-Unis qui supervise le système mondial des noms de domaine Internet et des adresses IP. Nous avons expliqué pourquoi cette demande n’aurait pas seulement un impact sur les personnes en tort, mais affecterait négativement la sécurité sur le Web pour tout le monde . Heureusement, l’ICANN a refusé la demande.

Insurrection en Iran

Le 13 septembre 2022, Mahsa Amini, une femme kurde de 22 ans qui s’était rendue à Téhéran avec sa famille, a été arrêtée par des policiers de la « moralité », et est décédée en garde à vue trois jours plus tard. Depuis lors, les manifestations en Iran ont été soutenues par de larges pans du peuple iranien et, en réponse, le gouvernement a bloqué de nombreux services en ligne dans le pays. Comme en Russie, les efforts de l’Iran pour filtrer le trafic en ligne national ne sont pas nouveaux et font partie d’un effort continu pour dissuader la dissidence et verrouiller les informations importantes du monde extérieur. En mars, EFF a signé une lettre au gouvernement iranien avec plus de 50 autres organisations pour l’exhorter à annuler le projet de loi draconien sur le système de réglementation des services du cyberespace. Ce projet de loi viole les droits fondamentaux à la vie privée et à la liberté d’expression. Bien qu’il n’ait pas été ratifié, on soupçonne déjà que certaines de ses parties ont déjà été mises en œuvre. Avec des incidents avérés plus récents de censure sur Internet, le gouvernement a déjà franchi ce pont vers une multitude de violations des droits de l’homme.

Progrès des outils anti-censure

Avec l’Iran comme exemple, nous avons vu de nouvelles formes de blocage Internet des protocoles modernes et des terminaux populaires qui les prennent en charge ; tels que DNS chiffré et HTTP/3 . Bien que nous soyons inquiets de la façon dont les gouvernements évoluent pour bloquer de manière créative le trafic réseau, nous sommes également optimistes quant aux développements pour aider les militants à faire passer leur message et à communiquer avec les autres.

Un outil qui a connu une grande popularité est Snowflake. Cet outil aide à connecter ceux des pays où Tor est bloqué en aidant le trafic des utilisateurs à paraître inoffensif. Vous pouvez apprendre à “devenir un flocon de neige” et aider les personnes sous censure à se connecter au Web ouvert avec notre publication . En parlant de Tor, le navigateur Tor a également ajouté une nouvelle fonctionnalité d’assistance à la connexion automatique qui se connecte aux ponts Tor au cas où Tor serait bloqué dans votre région. Cette fonctionnalité garantit que vous pouvez désormais vous connecter de manière transparente aux ponts Tor, y compris avec Snowflake.

Au fur et à mesure que des rapports indiquaient que Signal était bloqué en Iran, l’ appel à Signal Proxies de la présidente de Signal, Meredith Whittaker, a donné un guide très simple sur la façon de créer et d’héberger un proxy Signal et d’aider les gens à se reconnecter à la plate-forme en toute sécurité. Bien qu’il existe des rapports selon lesquels ceux-ci peuvent être bloqués s’ils sont découverts par les censeurs du gouvernement, il existe des moyens de partager discrètement l’adresse de ces proxys, comme expliqué dans le guide.

Enfin, cette année, l’Open Observatory of Network Interference ( OONI) a également déployé un nouveau cours en ligne avec la plateforme de formation aux droits de l’homme Advocacy Assembly pour utiliser les outils d’OONI afin de mesurer la censure et les données en temps réel de divers sites Web et services fréquemment bloqués comme WhatsApp. . Cet effort pourrait contribuer à l’effort de recherche ouverte de cas plus granulaires dans le monde qui pourraient être manqués.

Alors que la censure d’Internet au niveau gouvernemental est difficile à combattre, nous espérons voir des innovations continuer à garder ces technologies ouvertes et disponibles au public dans le monde entier. Cela consiste en partie à maintenir une sécurité Internet solide partout, et pas seulement dans les pays traditionnellement considérés comme autoritaires. Promouvoir et défendre le chiffrement de bout en bout et le chiffrement omniprésent sur le Web, même là où la sécurité Internet est la plus forte au monde, aidera là où elle est la plus faible.

PAR ALEXIS HANCOCK

Les grandes tendances de la high tech en 2023 à l’échelle mondiale.

Le secteur technologique est plus dynamique, chaque année, les grands magazines ; futuristes ; et de grandes multinationales prédisent des domaines technologiques qui seront plus prometteurs. Cette année de Meta à WeChat, les géants dans la high tech essayeront de décoller encore une fois trop vite ou bien changeront le cap pour rester compétitifs, découvrons les 5 grandes tendances du monde digital.

Pour la multinationale Deloitte consulting LLP, en 2023, c’est l’internet immersif qui sera au sommet, donc les entreprises seront plus nombreuses à se tourner vers des assistants virtuels et agents conventionnels. Les interfaces hommes-machines et les technologies immersives étant considérées comme des outils d’optimisation de l’expérience client/utilisateurs.

Vu que les volumes de données et l’usage de technologies modernes telles que l’IA (intelligence Artificielle), est en pleine expansion, le western Digital met en premier lieu la durabilité comme moteur de l’innovation et c’est le secteur qui va recevoir trop d’investissement, de plus la durabilité et la technologie vont de pair et ce sont ces dernières qui sont devenues des facteurs essentiels pour l’innovation.

En effet, pour forbes.fr qui publie aussi chaque année dans ces projections ce que les entreprises doivent faire pour rester compétitives, il place l’IA à la première place en se référant sur le fait que l’IA est devenu omniprésent, car tout le monde utilise des algorithmes intelligents : les recherches sur l’Internet, les achats en ligne, le GPS, l’emploi du temps et autres tâches créatives ou banales.

Du côté de la rfi.fr, il y a aucun besoin de prédire l’avenir du monde technologique vu qu’il y a une compétition mondiale féroce entre les géants de la technologie pour la création du Métavers, ce qui fait qu’il y a toujours plus de programme d’intelligence artificielle dans les entreprises, généralisation de l’informatique dématérialisée dite ” en nuage “, développement accéléré des réseaux du 5 G

Enfin, pour le cabinet d’études Gartner, cette année, sera beaucoup plus marqué par l’essor des superapps. Selon ce cabinet, les entreprises adapteront de plus en plus, un type de plateformes qui combinent les fonctionnalités de plusieurs applications dans un seul écosystème. Après le souhait d’Elon Musk qui est de faire Twitter une première superapp en Amérique du Nord.

En somme qu’actuellement, l’homme cherche l’hyper automatisation en mettant au cœur de la vie quotidienne la technologie, c’est pour cette raison que les entreprises burundaises doivent renforcer et investir dans le développement et dans la sécurité du secteur technologique.

Par Barakana Guy-Eudès

Nous devons parler d’infrastructure

L’infrastructure Internet essentielle doit être neutre en termes de contenu. Ces services ne doivent pas prendre de décisions éditoriales qui suppriment du contenu au-delà du champ d’application de la loi. C’est en partie parce que l’histoire montre que toute nouvelle méthode de censure sera éventuellement abusée et que ces abus finissent souvent par nuire aux moins puissants.

C’est la partie facile. La partie la plus difficile consiste à définir exactement ce qu’est «l’infrastructure Internet essentielle» et à quels utilisateurs. Nous devons également reconnaître que cette désignation peut changer et change avec le temps. À l’heure actuelle, la désignation “infrastructure” risque d’être trop facilement bousculée, entraînant au mieux des conversations non nuancées et une protection injustifiée, parfois pour des modèles commerciaux anticoncurrentiels, au pire.

Le terme « infrastructure » ​​peut englober un paysage techniquement nuancé de choses – services, normes, protocoles et structures physiques – dont chacune a des degrés d’impact variables si elles sont retirées de la pile proverbiale. Voici comment EFF pense du spectre de l’infrastructure en ce qui concerne la modération de contenu à la fin de 2022, et comment notre réflexion a changé au fil du temps.

Essentiellement Infra

Certaines choses sont absolument, essentiellement, des infrastructures. Ces choses n’ont souvent pas d’alternative significative, pas d’option gênante mais autrement disponible. L’infrastructure physique est le type le plus facile à voir ici, avec des choses comme les câbles sous-marins et les points d’échange Internet (IXP). Ces éléments constituent l’épine dorsale tangible d’Internet.  Certaines parties de la couche logique d’Internet se situent également de l’autre côté du spectre de ce qui est ou n’est pas une infrastructure critique, y compris des protocoles comme HTTP et TCP/IP. Ces composants de l’infrastructure physique et logique partagent le même caractère essentiel et la même obligation de neutralité du contenu. Sans eux, Internet dans sa forme actuelle ne pourrait tout simplement pas exister. Du moins pas en ce moment.

À peu près Infra

Ensuite, il y a une couche de choses qui ne sont pas nécessairement une infrastructure Internet critique, mais qui sont essentielles pour la plupart d’entre nous pour exploiter des entreprises et travailler en ligne. En raison de la façon dont Internet fonctionne aujourd’hui, les éléments de cette couche ont des capacités de point d’étranglement uniques. Cela inclut les processeurs de paiement, les autorités de certification et même les magasins d’applications. Sans accès à ces choses, de nombreuses entreprises en ligne ne peuvent pas fonctionner. Les organisations à but non lucratif et les groupes d’activistes et bien d’autres ne le peuvent pas non plus. Le pouvoir unique que les choses de cette couche ont sur l’équité publique est trop difficile à nier. Bien sûr, certainsdes alternatives existent techniquement : des choses comme Monero, des fichiers APK à chargement latéral ou un accès root à un serveur Web pour générer votre propre certificat avec Certbot. Mais ce ne sont pas des options réalistes à recommander à quiconque ne possède pas de compétences techniques ou de ressources importantes. Il est indéniable que lorsque ces services “à peu près infra” choisissent de contrôler le contenu, ces choix peuvent avoir un impact disproportionné d’une manière que les utilisateurs finaux et les sites Web ne peuvent pas remédier.

Pas vraiment Infra, mais pour une raison quelconque, nous restons souvent bloqués en disant que c’est

Ensuite, il y a toute cette autre couche de choses qui se déroulent dans les coulisses des applications, mais qui leur apportent toujours un service important. Ces choses n’ont pas le pouvoir littéral de garder les lumières d’une plate-forme allumées (ou d’éteindre les lumières), mais elles offrent une « qualité de vie » indéniable et parfois importante.

Les CDN, les services de sécurité et les plug-ins d’analyse en sont tous d’excellents exemples. S’ils retirent le service, l’impact peut varier, mais sur Internet en 2022, une personne abandonnée par un service a presque toujours des solutions alternatives faciles à obtenir (même si elles ne sont pas aussi élégantes ou sophistiquées).

Les CDN sont un exemple important à considérer : ils offrent une redondance des données et une rapidité d’accès. Parfois, ils sont plus vitaux pour une organisation, comme si une entreprise devait envoyer une mise à jour logicielle d’un gigaoctet à un milliard de personnes dès que possible. La réactivité d’une application Web dépend également quelque peu de la fiabilité d’un CDN. Le streaming est un bon exemple de quelque chose dont les performances peuvent dépendre davantage de ce type de fiabilité. Néanmoins, un CDN n’a pas la qualité d’allumage / extinction des lumières que d’autres choses ont et son impact sur la qualité de vie n’est que très rarement suffisamment grave pour être qualifié pour la catégorie «à peu près infra» que nous venons de couvrir. Malheureusement, déformer la qualité infrastructurelle des CDN est une erreur courante, que nous avons même commise nous-mêmes.

Caractérisations passées des infrastructures de l’EFF

Chez EFF, nous sommes profondément déterminés à faire en sorte que les utilisateurs puissent nous faire confiance pour être à la fois prudents et corrects dans tous nos plaidoyers. Notre cadrage de la décision de Cloudflare de couper le service à Kiwi Farms comme une “infrastructure”, dans un article traitant plus généralement des interventions de contenu, n’a pas atteint cette barre pour 2022.

La doublure argentée est que cela nous a incités chez EFF à reconsidérer notre approche des décisions d’infrastructure et de modération de contenu et à réfléchir à la façon dont l’Internet d’aujourd’hui est différent de ce qu’il était il y a quelques années à peine. En 2022, pourrions-nous applaudir la décision de Cloudflare de ne pas faire affaire avec de telles goules tout en soutenant fermement le principe selon lequel l’infrastructure doit être neutre en termes de contenu ? Il s’avère que la réponse est oui, et cette réponse commence par un réexamen minutieux et transparent de ce que nous entendons par « infrastructure ».

Notre article de blog a soulevé des inquiétudes concernant les interventions de contenu “d’infrastructure” et a souligné la décision de Cloudflare, entre autres. Pourtant, ce qui s’est passé à la suite de cette décision est clair : peu de temps après que Kiwi Farms se soit déconnecté, ils se sont rallumés à l’aide d’un outil de détection de bot FOSS. Cela s’est fait au prix d’un temps de chargement légèrement plus lent et du CAPTCHA occasionnel pour l’authentification du gatekeeping, mais ce résultat a clairement placé cette situation dans une catégorie “pas vraiment infra” en 2022, même si à une époque antérieure la perte de l’anti-DDOS de Cloudflare le service aurait pu être plus proche de l’infrastructure. 

Lorsqu’une entreprise comme Cloudflare n’est pas vraiment cruciale pour maintenir un site en ligne, elle ne doit pas revendiquer le statut d’« infrastructure » (ou utiliser des exemples d’utilité publique pour se décrire ). EFF ne devrait pas faire ça non plus.

Parce que la véritable censure – mettre une voix hors ligne avec peu ou pas de recours – est ce qui nous inquiète vraiment lorsque nous disons que l’infrastructure doit être neutre en termes de contenu. Et puisque nous nous inquiétons des étapes qui vont vraiment expulser les gens d’Internet, nous devons reconnaître que le service qui se qualifie pour ce statut change avec le temps, et peut même changer en fonction des ressources de la personne ou de l’entité censurée.

L’infrastructure est importante car elle est cruciale pour protéger l’expression et la parole en ligne. EFF se lèvera toujours pour “protéger la pile” même si ce qu’il y a dans la pile peut changer et changera avec le temps.

PAR ELECTRONIC FRONTIER FOUNDATION

L’état de la libre expression en ligne dans le monde : 2022 en revue

Ce fut une année tumultueuse pour la liberté d’expression dans le monde. Qu’il s’agisse de fermetures d’ Internet , de répressions de l’expression et de partenariats à huis clos ou de tentatives de restriction de l’anonymat et de cryptage de bout en bout , dans de nombreux endroits, les droits numériques sont menacés. Et tandis que l’Union européenne a fait des progrès en matière de réglementation , ailleurs dans le monde, les efforts de réglementation, en particulier ceux entrepris par les pays autoritaires, menacent de fracturer l’internet mondial.

EFF est profondément engagé dans la lutte mondiale pour la liberté d’expression en ligne. En 2022, nous avons travaillé avec la DSA Human Rights Alliance pour veiller à ce que les législateurs de l’UE tiennent compte des impacts mondiaux de la législation européenne. Nous avons également rejoint l’ Alliance arabe pour les droits numériques , une coalition nouvellement formée qui rassemble des groupes de la région MENA et des partenaires internationaux pour protéger l’espace civique en ligne. Nous avons poursuivi notre travail en tant que membres de longue date du réseau IFEX . Et avec un voyage (prudent) de retour sur la table, nous avons participé à un certain nombre de forums internationaux, y compris la conférence POINT basée dans les Balkans , FIFAfrica , Bread and Net au Liban et l’OSCE.

En collaboration avec des partenaires internationaux, nous avons lancé Protect the Stack , une initiative soutenue par plus de 55 organisations dans le monde visant à garantir que les fournisseurs d’infrastructure ne deviennent pas des policiers de la parole. Nous avons également lancé Tracking Global Online Censorship pour surveiller l’impact de la modération du contenu sur la libre expression dans le monde.

En plus de ces efforts conjoints, il y avait pas mal d’endroits qui méritaient une attention particulière. Voici cinq menaces en cours que nous surveillerons au cours de l’année à venir :

1. Le projet de loi répugnant anti-LGBTQ du Ghana

Le Ghana, une démocratie constitutionnelle fortement attachée à la liberté d’expression, est devenu un pôle technologique régional, ce qui rend ce projet de loi présenté par le parlement ghanéen d’ autant plus atroce. La loi ghanéenne criminalise déjà l’activité sexuelle entre personnes de même sexe, mais cette proposition va plus loin, menaçant jusqu’à cinq ans de prison toute personne qui s’identifie publiquement comme LGBTQI+ ou “toute identité sexuelle ou de genre contraire aux catégories binaires d’homme et de femme”. Le projet de loi criminalise également l’identification en tant qu’allié LGBTQI+.

Nous avons appelé Twitter et Meta, qui avaient tous deux précédemment ouvert des bureaux dans la capitale ghanéenne d’Accra (le bureau de Twitter a depuis été fermé ), pour qu’ils s’élèvent contre le projet de loi, et avons encouragé les alliés mondiaux à soutenir les communautés ghanéennes LGBTQI+ et des droits de l’homme dans s’opposer à son passage. Nous continuerons de surveiller la situation pour les développements futurs.

2. La répression iranienne contre les manifestants et les technologues

En septembre, la mort de Jina (Mahsa) Amini aux mains de la police des mœurs iranienne a déclenché des protestations qui se sont poursuivies pendant plus de deux mois, malgré une répression brutale qui a inclus des dizaines de milliers d’arrestations et plusieurs exécutions de personnalités anti- manifestants du gouvernement.

Parmi les personnes ciblées par les forces gouvernementales au début figuraient plusieurs technologues et défenseurs des droits numériques. En octobre, nous avons rejoint nos amis d’Access Now, Article19 et Front Line Defenders pour publier une déclaration appelant l’Iran à mettre fin à la persécution de la communauté des droits numériques et à libérer les personnes détenues, notamment le spécialiste de la technologie Aryan Eqbal et le blogueur et technologue Amiremad ( Jadi) Mirmirani.

Eqbal a été libéré début novembre et Mirmirani à la mi-décembre, mais les Iraniens sont toujours confrontés à de sérieuses menaces contre la liberté d’expression en ligne. Nous continuerons à travailler avec nos partenaires internationaux pour attirer l’attention sur la situation.

3. La dernière tentative de la Turquie d’entraver la liberté d’expression

La Turquie, l’un des premiers à avoir adopté des mesures de restriction des médias sociaux , a remis le couvert en 2022 avec une nouvelle loi visant à lutter contre la désinformation. Suivant les traces de sa loi mutante NetzDG de 2020 , le gouvernement turc cherche maintenant à lutter contre la désinformation par la censure sous la forme d’une loi au libellé vague prescrivant trois ans d’emprisonnement à quiconque publie de “fausses informations” dans l’intention de ” susciter la peur ou la panique » ou « mettre en danger la sécurité du pays, l’ordre public et la santé générale de la société ».

La loi a été condamnée en Turquie et à l’étranger, et nous avons fait écho à ce sentiment. Nous surveillerons l’impact de la réglementation sur la parole au cours de l’année à venir.

4. Menaces de l’Arabie saoudite contre les droits en ligne

L’Arabie saoudite n’a jamais offert d’espace pour la liberté d’expression, en ligne ou hors ligne, mais alors que le pays cherche à améliorer sa réputation internationale avec des développements comme la ville intelligente NEOM – quelques années seulement après son meurtre brutal du journaliste Jamal Khashoggi – ses mesures frappantes pour restreindre la liberté d’expression nous oblige à porter une attention particulière à l’État du Golfe.

En 2022, l’Arabie saoudite a imposé des peines de prison d’une dureté frappante à deux utilisateurs de Twitter, dont l’un est un citoyen américain . L’autre, Salma al-Shehab, était étudiante à l’Université de Leeds au Royaume-Uni et a été arrêtée à son retour en Arabie saoudite et détenue pendant plus d’un an avant d’être condamnée à 34 ans de prison, suivis de une interdiction de voyager de 34 ans. Son “délit” ? Partager du contenu en soutien aux prisonniers d’opinion et aux femmes défenseurs des droits humains. Sa peine est de quatre ans de plus que la peine maximale suggérée par les lois antiterroristes du pays pour des activités telles que la fourniture d’explosifs ou le détournement d’un avion.

En octobre, nous nous sommes joints à plus d’une douzaine d’organisations internationales pour demander au gouvernement britannique de faire pression pour sa libération, et nous avons continué à suivre son cas. À la lumière de ces deux cas et d’un certain nombre d’autres violations des droits par le gouvernement saoudien, nous avons également demandé à Google d’abandonner son projet d’ouvrir un centre de données dans le pays. Et maintenant, avec l’Arabie saoudite l’un des plus gros investisseurs de Twitter , nous avons plus de raisons de surveiller de près les entreprises de la Silicon Valley avec le pays qui viole les droits de l’homme.

5. La brutale répression égyptienne d’Alaa Abd El Fattah

Nous avions espéré que 2022 serait l’année où nous verrions le technologue, activiste et écrivain Alaa Abd El Fattah libre et réuni avec sa famille. Ami de l’EFF, le cas d’Alaa est la pierre angulaire de notre travail de plaidoyer international depuis de nombreuses années. Cette année, à l’approche du sommet COP27, organisé par l’Égypte malgré les objections internationales, Alaa a décidé d’intensifier sa grève de la faim en cours , mettant sa vie en grave danger mais attirant également l’attention sur son sort. En fin de compte, les protestations autour de la COP27 réclamant sa liberté et celle d’autres prisonniers politiques en Égypte ont éclipsé les négociations sur le climat.

Alaa était l’un des trois lauréats des EFF Awards 2022 , et bien que nous soyons fiers d’honorer ses réalisations, le moment était doux-amer : malgré les demandes du gouvernement britannique, un certain nombre de membres du Congrès américain et une large bande de la communauté internationale , Alaa reste en prison.

Mais, pour reprendre ses propres mots, nous n’avons pas encore été vaincus : Alaa a mis fin à sa grève de la faim à la mi-novembre et a finalement été autorisé à rendre visite à sa famille peu de temps après. Il y a encore de l’espoir, et la famille, les amis et les alliés d’Alaa à travers le monde continuent le combat pour sa liberté. La dernière demande de la campagne (lien externe) est que les électeurs britanniques et américains écrivent respectivement à leurs membres du Parlement et du Congrès . Nous espérons qu’Alaa retrouvera enfin sa liberté en 2023, et nous n’arrêterons pas de nous battre jusqu’à ce qu’il le fasse.

DE JILLIAN C. YORK

Cet article a été publié en partenariat avec EFF

Et si on adopte le bitcoin pour briser le cycle de dépendance !

Depuis des décennies, l’ordre monétaire mondial est dirigé par le FMI qui est le prêteur de dernier ressort et la banque mondiale qui est là pour le développement. Mais toutes ces institutions, depuis leur création n’ont pas réussi à leur mission, donc, n’était-il pas le temps de placer notre confiance dans les Crypto-monnaies, en particulier le bitcoin qui vient comme neutre à tout le monde ?

De primes abords, malgré le rôles bien défini de ces institutions de Bretton Woods, qui est de chercher la stabilité macroéconomique pour le FMI et le développement économique à long terme pour la banque mondiale, la structure mondiale reste la même, un système centre-périphérie qui ne fait qu’enfoncer la dépendance des pays de la périphérie aux pays du centre, autrement dit les pays en développement aux pays industrialisés d’après certains théoriciens.

Pour Alex Gladstein, dans son éditorial d’opinion, ça permet d’enrichir les pays créanciers de ces institutions, qui sont historiquement les États-Unis, le Royaume-Uni, la France, l’Allemagne et le Japon. Et ça crée l’effet de Gantillon où ce sont ceux qui sont plus proche de l’imprimerie de billet qui bénéficie d’argent tandis que ceux qui sont les plus éloignés en souffrent.

Donc, les pays créanciers s’enrichissent au détriment des pays de la périphérie et le pire ces pays en développement se retrouvent en train d’assurer le service de la dette extérieure à chaque moment.

Les inégalités des pays industrialisés par rapport au reste du monde

D’abord, les inégalités partent de l’influence qui a les pays développés par rapport aux autres et ça se manifeste par le fait que la banque mondiale est toujours dirigée par un Américain et que le FMI  par un Européen.

Ensuite, les inégalités se manifestent aussi au niveau de la répartition des voix où on voit que les pays créanciers ou d’autre puissances et anciens colons détiennent la plus grande partie des voix, notamment les États-Unis qui détiennent la plus grande partie des voix avec 15,6 % de la Banque et 16,5 % du fonds, là, le constant est qu’ils peuvent opposer à eux seuls leur veto à toute décision majeur qui nécessite 85 % ; l’Allemagne 4,21 % et 5,31 %. l’Allemagne 4,21 % et 5,31 %.

En revanche, l’Inde avec 1,4 milliards d’habitants n’a que 3,04 % de voix à la banque mondiale et 2,63 % au fonds, moins de pouvoir que son ancien maître colonial, le Royaume-Uni qui a 3,87 % à la Banque 4, 03 % de fonds malgré sa population 20 fois plus importante

Le Brésil et le Nigeria, les plus grands pays d’Amérique latine et d’Afrique, ont à peu près l’influence que l’Italie, une ancienne puissance impériale en plein déclin.

La Suisse avec seulement 8,6 millions d’habitants détient 1,47 % de voix à la banque mondiale et 1,17 % des voix au FMI : à peu près la même part que le Pakistan, l’Indonésie, le Bangladesh et l’Éthiopie réuni selon la comparaison faite à base des droits de vote de population contre FMI par Alex Gladstein.

En quoi les Crypto-monnaies sont  alors une solution

Nous savons déjà que le bitcoin garantit la liberté financière ; la nature transparente et sa décentralisée permettra de changer le paradigme malgré les différents critiques.

D’ailleurs, personne ne connaissait, il y a 25 ans, quelles choses incroyables, l’internet serait capable, donc, attendons avec patience ce que le bitcoin deviendra dans les 25 prochaines années.

Mais, ce qui est sûr, c’est qu’actuellement, il est estimé qu’un agriculteur d’Afrique subsaharienne touche 1 % du prix du café sur le marché mondial. Imaginons les années où ce même agriculteur le bitcoin lui permettra de négocier indépendamment sans autant d’intermédiaire grâce à la nature de la décentralisation de Crypto-monnaies.

Par Guy-Eudes Barakana

L’EFF devant le tribunal : Pas d’immunité qualifiée pour l’arrestation injustifiée de journalistes indépendants

Les journalistes indépendants recueillent de plus en plus d’informations dignes d’intérêt et les publient sur les réseaux sociaux, souvent sans la participation des médias d’information traditionnels. Ils apportent une contribution importante au discours public et sont souvent les premiers à rapporter des événements dignes d’intérêt . Les tribunaux doivent scrupuleusement protéger leurs droits du premier amendement de recueillir et de publier les nouvelles. (Parfois, ils sont appelés « journalistes citoyens », mais bien sûr, de nombreux journalistes indépendants sont des non-ressortissants.)

L’EFF a déposé cette semaine un mémoire d’ amicus arguant que lorsque des policiers arrêtent à tort un journaliste indépendant en violation du premier amendement, les tribunaux doivent ordonner aux policiers de payer des dommages et intérêts. Le mémoire a été rédigé par Covington , et nos co-amici sont la National Press Photographers Association et le Pelican Institute . Le mémoire explique que des dommages-intérêts sont nécessaires à la fois pour indemniser le journaliste indépendant de son préjudice et pour dissuader ces agents et d’autres de commettre une faute similaire à l’avenir. L’affaire, Villarreal v. City of Laredo , est devant la cour d’appel fédérale du cinquième circuit. Un panel de juges a rendu une excellente décisionen faveur du journaliste plus tôt cette année, mais l’ensemble du tribunal a accepté de réentendre l’affaire.

La question en appel est de savoir si une doctrine juridique dangereuse appelée « immunité qualifiée » devrait protéger les officiers contre le paiement de dommages-intérêts. Heureusement, le Congrès a autorisé les gens à poursuivre les autorités étatiques et locales qui violent leurs droits constitutionnels. C’était pendant la reconstruction après la guerre civile, en réponse directe à la violence sanctionnée par l’État contre les Noirs. Malheureusement, la Cour suprême des États-Unis a créé une exception peu judicieuse : même si un représentant du gouvernement a violé la Constitution, il n’a pas à payer de dommages-intérêts, à moins que le droit en question n’ait été « clairement établi » au moment où il l’a violé. Pire, les tribunaux fédéraux peuvent accorder une immunité qualifiée sans même se prononcer sursi le droit existe , ce qui retarde le développement du droit constitutionnel. Cela est particulièrement problématique pour les droits numériques , car il n’y aura parfois pas de loi clairement établie concernant les technologies de pointe.

Le mémoire d’amicus explique l’importance du journalisme indépendant sur Internet pour le discours public. Environ la moitié des Américains obtiennent des nouvelles des médias sociaux . Des journalistes indépendants ont publié des articles importants sur les réseaux sociaux concernant, par exemple, la violence policière contre les Noirs. Le mémoire explique également l’importance d’un recours en dommages-intérêts pour protéger les journalistes indépendants contre les violations policières de leurs droits au titre du premier amendement. Les journalistes professionnels ont souvent le soutien de leurs employeurs, les médias d’information traditionnels. Mais les journalistes indépendants doivent souvent se battre seuls.

« Les recours en dommages-intérêts sont importants pour chaque journaliste – en fait pour n’importe qui – dont les droits du premier amendement ont été violés. Mais le besoin d’un recours efficace en dommages-intérêts est particulièrement aigu dans le cas des journalistes citoyens », fait valoir le mémoire. « De nombreux journalistes citoyens n’ont pas les moyens de faire respecter efficacement leurs droits, ce qui les rend plus vulnérables aux intimidations et aux représailles. Un recours efficace en dommages-intérêts est donc vital à la fois pour le journaliste individuel et pour le journalisme citoyen.

PAR AARON MACKEY ET ADAM SCHWARTZ

Cet article a été publié en partenariat avec EFF

LA VICTOIRE! Apple s’engage à chiffrer iCloud et abandonne les plans de numérisation de téléphone

Aujourd’hui, Apple a annoncé qu’elle fournirait des sauvegardes iCloud entièrement cryptées, répondant à une demande de longue date d’EFF et d’autres organisations axées sur la confidentialité.

Nous félicitons Apple d’avoir écouté les experts, les défenseurs des enfants et les utilisateurs qui souhaitent protéger leurs données les plus sensibles. Le cryptage est l’un des outils les plus importants dont nous disposons pour maintenir la confidentialité et la sécurité en ligne. C’est pourquoi nous avons inclus la demande qu’Apple permette aux utilisateurs de chiffrer les sauvegardes iCloud dans la campagne Fix It Déjà que nous avons lancée en 2019.

Le cryptage sur l’appareil d’Apple est fort, mais certaines données iCloud particulièrement sensibles, telles que les photos et les sauvegardes, ont continué d’être vulnérables aux demandes du gouvernement et aux pirates. Les utilisateurs qui optent pour la nouvelle fonctionnalité proposée par Apple, que l’entreprise appelle Advanced Data Protection for iCloud , seront protégés même en cas de violation de données dans le cloud, d’une demande du gouvernement ou d’une violation au sein d’Apple (comme un employé malhonnête ). Apple a déclaré aujourd’hui que la fonctionnalité sera disponible pour les utilisateurs américains d’ici la fin de l’année et sera déployée dans le reste du monde au “début 2023”.

Nous sommes également ravis d’apprendre qu’Apple a officiellement abandonné son projet d’installer un logiciel de numérisation de photos sur ses appareils , qui aurait inspecté les photos privées des utilisateurs dans iCloud et iMessage. Ce logiciel, une version de ce qu’on appelle la « numérisation côté client », était destiné à localiser les images d’abus d’enfants et à les signaler aux autorités. Lorsque les informations d’un utilisateur sont cryptées de bout en bout et qu’il n’y a pas d’analyse de l’appareil, l’utilisateur a un véritable contrôle sur qui a accès à ces données.

Les plans de numérisation d’images d’Apple ont été annoncés en 2021 , mais retardés après que les partisans de l’EFF ont protesté et remis une pétition contenant plus de 60 000 signatures aux dirigeants d’Apple. Alors qu’Apple a discrètement reporté ces plans de numérisation plus tard cette année-là, l’annonce d’aujourd’hui le rend officiel.

Dans une déclaration distribuée à Wired et à d’autres journalistes, Apple a déclaré :

Nous avons en outre décidé de ne pas aller de l’avant avec notre outil de détection CSAM précédemment proposé pour iCloud Photos. Les enfants peuvent être protégés sans que les entreprises ne passent au peigne fin les données personnelles, et nous continuerons à travailler avec les gouvernements, les défenseurs des enfants et d’autres entreprises pour aider à protéger les jeunes, à préserver leur droit à la vie privée et à faire d’Internet un endroit plus sûr pour les enfants et pour nous tous. .

La société a déclaré qu’elle se concentrerait plutôt sur des “outils d’activation pour les parents” et des “solutions de préservation de la vie privée pour lutter contre les abus sexuels sur des enfants et protéger les enfants, tout en répondant aux besoins uniques de confidentialité des communications personnelles et du stockage des données”.

La recherche constante d’images d’abus d’enfants peut conduire à des enquêtes injustifiées et à de faux positifs. Plus tôt cette année, le New York Times a rapporté comment des analyses défectueuses  chez Google ont conduit à de fausses accusations de maltraitance d’enfants contre des pères au Texas et en Californie. Les hommes ont été disculpés par la police mais ont été soumis à la suppression définitive de leur compte par Google.

Les entreprises devraient cesser d’essayer de quadriller le cercle en mettant des bugs dans nos poches à la demande des gouvernements, et se concentrer sur la protection de leurs utilisateurs et des droits de l’homme. Aujourd’hui, Apple a fait un grand pas en avant sur les deux fronts. Il existe un certain nombre de choix d’implémentation qui peuvent affecter la sécurité globale de la nouvelle fonctionnalité, et nous pousserons Apple à s’assurer que le cryptage est aussi fort que possible. Enfin, nous aimerions qu’Apple aille un peu plus loin. L’activation par défaut de ces fonctionnalités de protection de la vie privée signifierait que tous les utilisateurs peuvent voir leurs droits protégés.

DE JOE MULLIN

Harcèlement en ligne fondé sur le genre au Burundi parmi les VSBG

Au moment où les médias sociaux permettent à la fille et aux femmes ambitieuses à faire entendre leurs voix, certaines d’entre elles deviennent de plus grands objets de multiples formes de violences virtuelles. Analyse et décorticage

Dans le monde entier, 58 pour cent des filles ont été harcelées et elles sont victimes de violences en ligne parmi 14 000 filles dans 31 pays selon l’étude récente de réseau de l’ONG plan international. Cet année, la campagne de 16 jours d’activisme contre les violences basées sur le genre qui commence du 25 novembre avec la journée internationale pour l’élimination de la violence à l’égard des femmes et qui termine au 10 décembre qui est une journée internationale des droits de l’homme, continue et on salut les initiatives du gouvernement comme la mise place du Loi N°1/013 du 22 septembre 2016 portant Prévention, Protection des Victimes et Répression des Violences basées sur le Genre et tant d’autres initiatives, mais il faudrait aussi faire en sorte que la liberté des femmes en ligne soit au cœur de la priorité au cours de cet année et dans les années prochaines. Qu’est-ce qu’alors la violence en ligne et quelle est sa genèse ?

Quid de la violation virtuelle des droits de l’homme d’abord

En général, les violences sexuelles et basées sur le genre étant toute action se référant à l’ensemble des actes nuisibles dirigés contre un individu ou un groupe d’individus en raison de leurs identités de genre, aujourd’hui, on voit particulièrement de nouvelles formes de violence et c’est avec une forte utilisation de réseaux sociaux dans nos communautés que ça a commençé  et certaines personnes mal intentionnées créent l’anonymat pour critiquer et tenir des propos haineux en proférant des menaces verbales ce qui provoque des fois, des troubles psychiques et des souffrances mentaux. Donc, voici les différentes formes des violences virtuelles des droits de l’homme

Selon l’ONU femme, il existe pour le moment trois principales formes, notamment :

La cyberintimidation qui consiste à faire des commentaires touchant sur les réseaux sociaux ou à insulter par de messages, textes ou sur des médias sociaux. Pour ce cas, prenons l’exemple de la distribution non-consensuelle d’image ou vidéo intimes qui est le plus fréquent au Burundi.

Le sexting non consensuel qui est l’envoi de messages à connotation sexuelle ou sexting non consensuel implique la transmission électronique de messages ou photos explicites sans le consentement du destinataire.

Enfin, le doxing qui est la diffusion publique de renseignements privés de la victime ou relatifs à son identité.

En somme, les nouvelles technologies d’information et de Communication sont à la base de nouvelles formes de violence, alors, nous en tant que défenseurs de la liberté technologique, nous nous mettons aux côtés de défenseurs de l’égalité des sexes pour prévenir et réduire la violence à l’égard des femmes et des filles et c’est à tout un chacun d’aider à éradiquer ces violences.

Par Barakana Guy-Eudès

Presque hors du champ de la responsabilité juridique

Bientôt le Métavers et plus loin encore, il y aura d’autres formes de technologie comme des produits de manipulation génétique, etc. En outre, la régulation des algorithmes reste très difficile, mais malgré ça, on doit savoir tous, que le plus important c’est de sauvegarder des liens forts intimes entre la technologie et la liberté.

En effet, les moyens de communications deviennent plus vastes et donnent la liberté d’expression plus que jamais, ils donnent un immense champ d’expression et l’avènement de ces technologies a engendré de nouveaux crimes, ce qui montre que la régulation de ces outils technologiques est primordiale, mais nulle n’ignore que ça garantit la liberté d’expression à tout le monde.

Logique et enjeux de ce monde

Au vrai sens du terme, aucune technologie n’est ni bonne ni mauvaise en soi, ce sont des personnes qui les utilisent à des fins malveillantes voire meurtrières. Entre temps, quand on parle des technologies de communication, une personne de ce siècle qui est branchée lui vient à l’esprit Facebook ou le Web et d’autres géants dans ce monde et plus ça s’agrandit, plus l’Etat devrait adopter des règles juridiques qui permettent l’épanouissement des libertés individuelles qui doivent aussi tenir compte de ces nouvelles voies d’expression. D’où il fallait établir un cadre réglementaire de ce monde.

La raison qui montre que c’est important mais trop difficile

La technologie se développe plus vite et les institutions juridiques peinent à protéger les internautes. La dernière loi au Burundi remonte en mars 2022, qui portait prévention et répression de la cybercriminalité au Burundi, pourtant cela ne signifie pas que le monde web est purement sécurisé, il y a toujours des contraintes.

La plus grande contrainte aux cadres réglementaires est que la plupart des internautes se cachent derrière les écrans des Smartphones ou des ordinateurs avec des pseudos, c’est pourquoi alors il est trop difficile d’encadrer ce monde, en revanche, l’utilisation de l’internet implique le respect des règles vu que, même de simples choses commises par le biais d’un système informatique deviennent virales en un laps de temps, raison de plus qui montre que la loi doit tenir compte de chaque détail.

D’où les articles Comme l’article 57 du paragraphe 7 de la récente loi sur l’injure commise par le biais d’un système informatique envers une personne en raison de son appartenance à un groupe qui se caractérise notamment par la race, la couleur, l’ascendance, l’origine nationale ou éthique ou la région dans la mesure où cette appartenance sert de prétexte à l’un ou l’autre de ces éléments, ou un groupe de personne qui se distingue par l’une de ces caractéristiques est punies d’un à trois millions de Francs burundais.

Bref, c’est trop difficile de garantir la sécurité sur le web parce qu’un internaute peut publier n’importe quoi, comme dans ce cosmos, c’est à une seule condition : qu’il n’enfreigne pas les limites d’une plateforme donnée, c’est là alors que les droits de la liberté sont bafoués.

En effet, avant tout on est convaincu que les nouvelles technologies d’information et de Communication garantissent la liberté d’opinion et d’expression et c’est ça l’essentiel et le reste c’est de savoir que la liberté des uns s’arrête là où commence celle des autres.

Par Barakana Guy-Eudès

2021 a été l’année où les législateurs ont tenté de réglementer le discours en ligne

Sur les plus grandes plateformes internet, la modération des contenus est mauvaise et s’aggrave. Il est difficile de bien faire les choses, et à l’échelle de millions ou de milliards d’utilisateurs, cela peut être impossible. Il est déjà assez difficile pour les humains de faire le tri entre le spam, le contenu illégal et le discours offensant mais légal. Les robots et l’IA n’ont pas non plus réussi à se montrer à la hauteur.

Il est donc inévitable que les services commettent des erreurs, en supprimant le discours des utilisateurs qui ne violent pas leurs politiques ou en résiliant les comptes des utilisateurs sans explication ni possibilité de faire appel. Et la modération incohérente tombe souvent plus durement sur les groupes opprimés .

La domination d’une poignée de plateformes en ligne comme Facebook, YouTube et Twitter augmente l’impact de leurs décisions et erreurs de modération de contenu sur la capacité des internautes à parler, à s’organiser et à participer en ligne. La mauvaise modération des contenus est un vrai problème qui nuit aux internautes.

Il n’y a pas de solution parfaite à ce problème. Mais les législateurs américains semblent épris d’essayer de forcer les plateformes à suivre une ligne éditoriale mandatée par le gouvernement : héberger ce type de discours, supprimer cet autre type de discours. Lors d’audiences au Congrès après audiences, les législateurs ont martelé les dirigeants des plus grandes entreprises sur le contenu qui est resté en place et sur ce qui s’est passé. Les audiences ont ignoré les plates-formes et les services plus petits qui pourraient être endommagés ou détruits par bon nombre des nouvelles réglementations Internet proposées.

Les législateurs ont également largement ignoré les efforts louables pour lutter contre l’influence démesurée des plus grands services en ligne, comme la législation soutenant la confidentialité, la concurrence et l’interopérabilité. Au lieu de cela, en 2021, de nombreux législateurs ont décidé qu’ils seraient eux-mêmes les meilleurs modérateurs de contenu. L’EFF a donc combattu et continue de combattre les tentatives répétées du gouvernement de saper la liberté d’expression en ligne.

Les meilleurs modérateurs de contenu ne viennent pas du Congrès

C’est une partie bien établie du droit de l’internet selon laquelle les utilisateurs individuels sont responsables de leur propre discours en ligne. Les utilisateurs et les plateformes diffusant la parole des utilisateurs ne sont généralement pas responsables de la parole des autres. Ces principes sont inscrits dans une loi clé de l’internet, 47 USC § 230 (« Section 230 »), qui empêche les plateformes en ligne d’être tenues responsables de la plupart des poursuites judiciaires liées à la parole de leurs utilisateurs. La loi s’applique aux petits blogs et sites web, aux utilisateurs qui republient le discours d’autrui, ainsi qu’aux plus grandes plateformes.

Au Congrès, les législateurs ont présenté une série de projets de loi suggérant que la modération du contenu en ligne sera améliorée en supprimant ces protections légales. Bien sûr, on ne sait pas comment un déluge de poursuites coûteuses ciblant les plates-formes améliorera le discours en ligne. En fait, le fait de devoir potentiellement contester chaque décision de modération de contenu rendra l’hébergement de discours en ligne d’un coût prohibitif, ce qui signifie qu’il y aura de fortes incitations à censurer le discours des utilisateurs chaque fois que quelqu’un se plaindra. Quiconque n’est pas un Google ou un Facebook aura beaucoup de mal à se permettre de gérer un site Web qui héberge du contenu utilisateur, qui est également conforme à la loi.

Néanmoins, nous avons vu des projets de loi après des projets de loi qui cherchaient activement à augmenter le nombre de poursuites pour discours en ligne. En février, un groupe de sénateurs démocrates a adopté une approche similaire à celle d’un fusil de chasse pour saper la loi sur Internet , la SAFE Tech Act. Ce projet de loi aurait supprimé l’application de l’article 230 au discours dans lequel “le fournisseur ou l’utilisateur a accepté le paiement” pour créer le discours. S’il avait été adopté, SAFE Tech aurait à la fois augmenté la censure et nui à la confidentialité des données (car de plus en plus de fournisseurs en ligne se sont tournés vers la publicité invasive et se sont éloignés de “l’acceptation de paiement”, ce qui leur ferait perdre les protections).

Le mois suivant, nous avons vu l’introduction d’une loi PACT révisée . Comme le SAFE Tech Act, le PACT récompenserait les plateformes pour la surcensure de la parole des utilisateurs. Le projet de loi exigerait un système de “notification et retrait” dans lequel les plateformes suppriment la parole de l’utilisateur lorsqu’un demandeur fournit une ordonnance judiciaire concluant que le contenu est illégal. Cela semble raisonnable à première vue, mais la loi PACT n’a pas fourni de garanties et aurait permis aux censeurs potentiels de supprimer les discours qu’ils n’aiment pas en obtenant des jugements préliminaires ou par défaut.

La loi PACT rendrait également obligatoire certains types de rapports de transparence, une idée que nous espérons voir revenir l’année prochaine. Bien que nous soutenions les rapports de transparence volontaires (en fait, c’est un élément clé des principes de Santa Clara ), nous ne soutenons pas les rapports obligatoires qui sont soutenus par les forces de l’ordre fédérales, ou la menace de perdre les protections de l’article 230. En plus d’être une mauvaise politique, ces réglementations empiéteraient sur les droits du premier amendement des services.

Enfin, plus tard dans l’année, nous nous sommes attaqués au Justice Against Malicious Algorithms, ou JAMA Act . Les auteurs de ce projet de loi ont imputé le contenu en ligne problématique à un nouveau boogeyman mathématique : les “recommandations personnalisées”. La loi JAMA supprime les protections de l’article 230 pour les plates-formes qui utilisent un “algorithme personnel” vaguement défini pour suggérer du contenu tiers. JAMA rendrait presque impossible pour un service de savoir quel type de curation de contenu pourrait le rendre susceptible de poursuites judiciaires.

Aucun de ces projets de loi n’a encore été adopté. Pourtant, il était consternant de voir le Congrès continuer sur des voies sans issue répétées cette année, essayant de créer une sorte de régime de contrôle de la parole sur Internet qui ne violerait pas la Constitution et ne produirait pas de consternation publique généralisée. Pire encore, les législateurs semblent totalement indifférents à l’exploration de solutions réelles, telles que la législation sur la protection de la vie privée des consommateurs , la réforme antitrust et les exigences d’interopérabilité , qui remédieraient à la domination des plateformes en ligne sans avoir à violer les droits des utilisateurs au titre du premier amendement.

Les législatures des États attaquent la liberté d’expression en ligne

Alors que les démocrates au Congrès ont exprimé leur indignation envers les plateformes de médias sociaux pour ne pas avoir supprimé assez rapidement le discours des utilisateurs, les républicains de deux législatures d’État ont adopté des lois pour lutter contre la prétendue censure des discours des utilisateurs conservateurs par les plateformes.

Le premier a été la Floride, où le gouverneur Ron DeSantis a dénoncé l’interdiction par Twitter du président Donald Trump et d’autres “comportements tyranniques” de “Big Tech”. La législature de l’État a adopté cette année un projet de loi qui interdit aux plateformes de médias sociaux d’interdire les candidats politiques ou de déprioriser les publications par ou à leur sujet. Le projet de loi interdit également aux plateformes d’interdire les grandes sources d’information ou de publier un « addendum » (c’est-à-dire une vérification des faits) aux publications des sources d’information. Les plates-formes non conformes peuvent être condamnées à une amende pouvant aller jusqu’à 250 000 $ par jour, à moins que la plate-forme ne possède également un grand parc à thème dans l’État. Un représentant de l’État de Floride qui a parrainé le projet de loi a expliqué que cette exemption était conçue pour permettre au service de streaming Disney + d’éviter la réglementation.

Cette loi est clairement inconstitutionnelle. Le premier amendement interdit au gouvernement d’exiger qu’un service permette à un candidat politique de s’exprimer sur son site Web, pas plus qu’il ne peut exiger que la radio, la télévision ou les journaux traditionnels hébergent le discours de candidats particuliers. EFF, en collaboration avec Protect Democracy, a déposé un dossier d’ami du tribunal dans le cadre d’un procès contestant la loi, Netchoice c. Moody. Nous avons remporté une victoire en juillet, lorsqu’un tribunal fédéral a empêché l’entrée en vigueur de la loi. La Floride a fait appel de la décision et EFF a déposé un autre mémoire auprès de la Cour d’appel des États-Unis pour le onzième circuit.

Vient ensuite le Texas, où le gouverneur Greg Abbott a signé un projet de loi pour arrêter les entreprises de médias sociaux qui, selon lui, “fait taire les points de vue et les idées conservateurs”. Le projet de loi interdit aux grands services en ligne de modérer le contenu en fonction des points de vue des utilisateurs. Le projet de loi obligeait également les plateformes à suivre des procédures de transparence et de plainte. Ces exigences, si elles sont soigneusement conçues pour tenir compte des préoccupations constitutionnelles et pratiques, pourraient constituer une alternative appropriée aux restrictions éditoriales. Mais dans ce projet de loi, ils font partie intégrante d’une loi de représailles et inconstitutionnelle.

Ce projet de loi a également été contesté devant les tribunaux et l’ EFF a de nouveau pesé , déclarant à un tribunal fédéral du Texas que la mesure était inconstitutionnelle. Le tribunal a récemment bloqué l’ entrée en vigueur de la loi, y compris ses exigences de transparence. Le Texas fait appel de la décision.

Une voie à suivre : les questions que les législateurs devraient poser

Les propositions visant à réécrire les fondements juridiques d’Internet ont été si fréquentes cette année qu’à l’EFF, nous avons élaboré un processus d’analyse plus détaillé . Ayant plaidé pour la parole des utilisateurs pendant plus de 30 ans, nous avons développé une série de questions que les législateurs devraient poser lorsqu’ils préparent toute proposition visant à modifier les lois régissant la parole en ligne.

Nous demandons d’abord, qu’est-ce que la proposition essaie d’accomplir? Si la réponse est quelque chose comme « freiner la Big Tech », la proposition ne devrait pas entraver la concurrence des petites entreprises, ni cimenter la domination existante des plus grands services. Nous examinons également si la proposition législative vise correctement les intermédiaires de l’internet. Si l’objectif est quelque chose comme arrêter le harcèlement, les abus ou le harcèlement, ces activités sont souvent déjà illégales, et le problème peut être mieux résolu avec une application de la loi plus efficace ou des actions civiles ciblant les personnes qui perpétuent le mal.

Nous avons également entendu un nombre croissant d’appels pour imposer la modération du contenu au niveau de l’infrastructure. En d’autres termes, fermer le contenu en demandant à un FAI ou à un réseau de diffusion de contenu (CDN) de prendre certaines mesures, ou à un processeur de paiement. Ces intermédiaires sont des « points d’étranglement » potentiels de la parole et les décideurs politiques doivent réfléchir à de sérieuses questions avant de tenter une modération au niveau de l’infrastructure.

Nous espérons que 2022 apportera une approche plus constructive de la législation sur Internet. Que ce soit le cas ou non, nous serons là pour lutter pour le droit des utilisateurs à la liberté d’expression.

Cet article fait partie de notre série Bilan de l’année. Lisez d’autres articles sur la lutte pour les droits numériques en 2021.

DE JOE MULLIN

Cet article a été publié en partenariat avec EFF

La nouvelle loi turque sur la désinformation crée des problèmes pour la liberté d’expression

Le gouvernement turc a récemment adopté une nouvelle loi visant à freiner la désinformation que les citoyens ont surnommée la «loi de censure», selon des informations . La nouvelle loi a été condamnée tant à l’intérieur du pays qu’à l’étranger.

Fait troublant, la loi aux termes vagues, adoptée par le Parlement le 13 octobre, prévoit trois ans d’emprisonnement pour quiconque publie de “fausses informations” dans l’intention de “semer la peur ou la panique” ou de “mettre en danger la sécurité du pays, l’ordre public et la santé en général”. de la société.”

Cette dernière loi est l’une des nombreuses tentatives du pays pour restreindre l’utilisation d’Internet par ses citoyens. Qualifié à plusieurs reprises d’« ennemi d’Internet » par Reporters sans frontières, le gouvernement turc censure des milliers de sites Web et apparaît fréquemment dans les rapports de transparence des entreprises de médias sociaux pour exiger la suppression de contenu. Le pays figure également parmi les meilleurs geôliers de journalistes au monde .

En 2020, à une époque où Internet était plus vital que jamais pour les citoyens du monde entier, la Turquie a adopté une loi imitant la NetzDG allemande qui obligeait les grandes entreprises de médias sociaux à nommer un représentant local et à supprimer le contenu offensant dans les 48 heures. La loi a également introduit de nouveaux pouvoirs pour les tribunaux afin d’ordonner aux fournisseurs d’accès Internet de limiter la bande passante des plateformes de médias sociaux jusqu’à 90 %, ce qui bloquerait effectivement l’accès à ces sites dans le pays.

Désormais, la loi sur la désinformation – qui intervient à peine huit mois avant les prochaines grandes élections en Turquie – obligerait les entreprises à supprimer la désinformation dans un délai de quatre heures. L’obligation d’une plateforme de supprimer du contenu peut être déclenchée par une décision de justice ou par l’Autorité turque des technologies de l’information et de la communication (ICTA). Les entreprises qui ne parviennent pas à supprimer le contenu dans les délais pourraient être confrontées à une limitation, comme avec la loi de 2020. Il oblige également les entreprises à communiquer certaines informations à l’ICTA à la demande de l’agence, notamment des informations sur les algorithmes liés aux hashtags thématiques, au contenu promu et rétrogradé, aux politiques de publicité et aux politiques de transparence.

Les entreprises risquent également de lourdes amendes si elles amplifient la désinformation de manière algorithmique, ce qui les obligerait à rendre certains contenus moins accessibles, par exemple par rétrogradation. Elle oblige également les entreprises à transmettre dès que possible des informations sur certains crimes, notamment les images d’abus sexuels sur des enfants (CSAM), la désinformation et les secrets d’État, sous peine d’être étranglées.

Une nouvelle disposition, qui criminalise la diffusion d’informations fausses ou trompeuses, est encore plus préoccupante. L’emprisonnement de personnes pour partage de contenu, qui pourrait également affecter les journalistes, les militants et les opérateurs de plateformes proposant des informations journalistiques, est inacceptable. En adoptant la mesure la plus drastique au lieu de la moins restrictive pour lutter contre la désinformation, le nouveau projet de loi est clairement en deçà des normes internationales en matière de droits de l’homme et conduira inévitablement à une censure de grande envergure.

Ce ne sont pas toutes de mauvaises nouvelles. Ces éléments dangereux contiennent des mesures qui ne sont pas toutes différentes de celles incluses dans la nouvelle législation de l’UE sur les plateformes en ligne, la loi sur les services numériques (DSA) ; par exemple, les fournisseurs de réseaux sociaux seront désormais tenus de fournir des informations claires, compréhensibles et facilement accessibles sur les paramètres utilisés pour recommander du contenu aux utilisateurs sur leur site Web, et doivent offrir aux utilisateurs la possibilité de limiter l’utilisation de leurs informations personnelles , entre autres. Néanmoins, ce n’est pas un cas où les utilisateurs doivent accepter le bon avec le mauvais : les autres dispositions posent tout simplement un trop grand risque pour la liberté d’expression.

DE JILLIAN C. YORK

Cet article a été publié en partenariat avec EFF

Que faire pour donner un élan nécéssaire au e-commerce burundais ?

On vit dans un monde où l’économie numérique se développe du jour au lendemain, le commerce électronique devient plus promoteur. En utilisant seulement un smartphone, on peut se procurer à tout moment des biens qui se trouvent sur des marchés éloignés.

Jumia l’Amazone ou Alibaba africaine et bien d’autres plateformes de e-commerce local sont déjà dans le coin et la question qui se pose est de savoir si on a un cadre légal et réglementaire approprié pour réglementer ce nouveau cosmos.

Place du Burundi dans le commerce électronique

C’est bien que le commerce électronique (e-commerce dans le jargon informatique) au Burundi est à l’état embryonnaire avec de microentreprises comme Baza ; Kaze market et tant d’autres.

Mais il faut déjà songer à faire un cadre analytique du commerce électronique ; avoir une logistique appropriée au commerce électronique; un cadre légal et réglementaire approprié.

Selon le récent rapport de United Nations Conference on Trade and Development B2B E-commerce de 2018, le Burundi occupait la quarantième place sur quarante-quatre pays africains et la cent quarante septième place sur les cent cinquante et un pays au niveau mondial. Des places que le gouvernement devrait à tout prix changer pour être au même rythme que d’autres pays malgré notre Indice de Développement Humain trop faible ou le niveau de nos banques et services postaux qui ne sont pas fiables pour faire des livraisons. D’ailleurs, ce sont ces derniers qu’il faut développer.

Pourquoi développer ce secteur alors ?

D’abord, ça garantit la durabilité du développement comme c’est bien soulagée dans l’un des objectifs de l’assemblée générale des Nations Unies qui s’est engagée à mettre à profit les technologies de l’information et de Communication (TIC) pour réaliser le programme de développement durable à l’horizon 2030.

Ensuite, comme c’est avec ces infrastructures que le commerce électronique est possible, alors c’est trop avantageux car ce système ouvre les horizons aux services financiers (payement en ligne et mobile) basés sur les TIC qui permettent enfin au vendeur de nos pays d’attendre davantage des clients potentiels sur le marché sans limite et cela favorise l’amélioration du PIB et la libre circulation des biens et des services.

Par Barakana Guy-Eudès

Arrêtez la persécution : les autorités iraniennes doivent libérer immédiatement les technologues et les défenseurs des droits numériques

Nous, les organisations de défense des droits humains soussignées, condamnons fermement la persécution impitoyable, le harcèlement et l’arrestation de technologues et de défenseurs des droits numériques par les autorités iraniennes dans le cadre de la répression meurtrière des manifestations à l’échelle nationale, et exigeons leur libération immédiate et inconditionnelle.

Dans une tentative d’écraser le soulèvement populaire et de restreindre davantage l’activité sur Internet et les flux d’informations, les autorités iraniennes intensifient leur violente répression contre les habitants de l’Iran et ciblent désormais les experts et les technologues de l’Internet. À ce jour, les autorités iraniennes ont arrêté un nombre alarmant d’ingénieurs techniques et d’administrateurs de réseau qui se sont prononcés sur les droits numériques en Iran. Les personnes détenues ont critiqué les restrictions d’Internet, manifesté leur soutien aux manifestations ou défendu les droits numériques. Nous sommes préoccupés par la pression croissante sur cette communauté, y compris les journalistes et blogueurs technologiques, et la répression de leurs critiques contre les autorités. Toute tentative d’enquête ou de transparence sur les questions de répression ou de protestations numériques est brutalement réprimée. Le monde ne peut pas permettre à la République islamique d’Iran de normaliser ce genre de persécution. Le gouvernement doit libérer ces détenus immédiatement.

Des technologues bien connus, des défenseurs des droits numériques et des experts de l’accès à Internet ont été arrêtés par les autorités depuis le début des manifestations à la suite du décès en garde à vue de Mahsa (Jhina) Amini, une Kurde iranienne de 22 ans.

Le 5 octobre, les autorités ont arrêté Amiremad (Jadi) Mirmirani, un blogueur et l’un des principaux technologues et défenseurs des droits numériques d’Iran. Selon un membre de la famille sur Instagram, les autorités ont déboulé dans la maison de Mirmirani et l’ont arbitrairement arrêté : « Aujourd’hui à 2 heures, ils ont sonné à la porte et ont dit que nous avions une fuite de gaz. Quand nous sommes allés à la porte, ils nous ont attaqués. Ils sont entrés avec force, intimidation et menaces d’utiliser des tasers [pistolets paralysants] et des armes à feu sur nous. Ils sont entrés sans mandat et ont emmené Jadi sans aucune justification légale. »

Pendant la période de ces manifestations, Aryan Eqbal, un autre spécialiste dans le domaine de la technologie et de l’accès à Internet, a été détenu et agressé physiquement. L’épouse de l’expert détenu Eqbal a souligné que son mari n’était impliqué dans aucune activité illégale justifiant son arrestation. Elle a déclaré au journal Shargh : « La seule préoccupation d’Aryan a toujours été le droit des gens à avoir un accès gratuit à Internet. Et cela ne s’est pas limité à son propre pays, mais au monde entier. Il a seulement exprimé son opposition au projet de loi sur la protection et aux perturbations et limites imposées à l’accès de son peuple à Internet, rien d’autre.

Beaucoup de ces technologues et défenseurs des droits numériques arrêtés ont exprimé leur opposition au projet de loi draconien sur la protection des utilisateurs. Parmi certains des éléments les plus alarmants du projet de loi figure la politique visant à bloquer tous les services étrangers qui refusent de coopérer avec les autorités, ainsi que la criminalisation et la désactivation de l’utilisation de technologies de contournement (telles que les VPN) – deux politiques qui ont défini la forme des restrictions d’Internet lors de ces manifestations. Le projet de loi est en cours de ratification au parlement iranien depuis plus de deux ans, mais en raison de nombreuses critiques et oppositions nationales et internationales, ses politiques ont été discrètement mises en œuvre.

Les politiques et le développement découlant de ce projet de loi répressif ont facilité de nouvelles méthodes inquiétantes de perturbations d’Internet pendant les manifestations. Ces nouvelles méthodes incluent la désactivation de l’utilisation d’Internet par le biais de couvre-feux sur les réseaux mobiles, car la majorité des internautes dépendent des données Internet mobiles. De plus, nous avons vu des attaques concertées et sophistiquées pour désactiver les VPN, coupant la dernière bouée de sauvetage des services Internet bloqués et étrangers et sécurisés, y compris Instagram et WhatsApp largement utilisés (récemment bloqués lors de ces manifestations).

La répression numérique globale de l’Iran pendant les manifestations nationales en cours est sévère. L’intense censure d’Internet en ligne ainsi que les interruptions et fermetures partielles et intermittentes depuis le 16 septembre ont des impacts extrêmes sur la libre circulation de l’information et de la documentation. Ces attaques contre les technologues constituent une nouvelle escalade effrayante de la répression dans l’assaut continu de la République islamique d’Iran contre les droits de l’homme et anéantissent tout espoir de droits numériques.

Nous sommes profondément alarmés par la répression violente et effrénée et l’utilisation illégale de la force létale contre des manifestants et des passants qui ne constituent pas une menace imminente de mort ou de blessure grave dans tout l’Iran, ainsi que par l’arrestation violente et la détention arbitraire des droits numériques et d’autres droits humains. défenseurs des droits humains et les restrictions continues d’Internet. Depuis le déclenchement des manifestations à l’échelle nationale il y a trois semaines, des groupes de défense des droits humains ont signalé le meurtre d’au moins 201 manifestants et passants, dont au moins 23 enfants. Le nombre de morts serait plus élevé. Les autorités iraniennes ont également arrêté arbitrairement plus de soixante-dix défenseurs des droits humains, en plus d’au moins 40 journalistes et étudiants militants, dont certains sont déjà accusés d’avoir “agi contre la sécurité nationale”. Le nombre d’arrestations est soupçonné d’être dans les milliers.

Cette dernière répression contre les technologues et les défenseurs des droits numériques est un signe effrayant qu’aucune voix ou forme d’expression n’est épargnée dans cette répression brutale.

Le gouvernement iranien doit immédiatement libérer les technologues détenus et toutes les personnes arrêtées arbitrairement pour avoir exercé leurs droits humains et mettre fin à cette violente répression des manifestations, à la fois en ligne et hors ligne. Les autorités iraniennes doivent faire l’objet d’enquêtes pénales indépendantes pour avoir commis, en toute impunité, des crimes graves au regard du droit international et d’autres violations graves des droits de l’homme.

BY JILLIAN C. YORK

Cet article a été publié en partenariat avec EFF

Arrêtez le fluage du droit d’auteur

En 2020, deux propositions liées au droit d’auteur sont devenues loi malgré le tollé à leur encontre. Le premier était la loi inconstitutionnelle CASE. La seconde était une proposition de streaming criminel qui n’avait jamais été vue ni débattue en public. En fait, son inclusion était dans l’actualité avant que son texte ne soit rendu public. La seule façon de le trouver était lors de la publication de l’omnibus de fin d’année de 6 000 pages. Nous voulons nous assurer que cela ne se reproduise plus.

Aucune proposition de droit d’auteur – ou une proposition adjacente au droit d’auteur – n’a sa place dans une législation «à adopter absolument». La législation incontournable est un projet de loi qui est vital pour le fonctionnement du pays et doit donc être adopté et promulgué. Ce sont généralement les factures qui financent le gouvernement pour l’année à venir, sous toutes ses formes.

Parce que tant de projets de loi liés au droit d’auteur impliquent des propositions qui nuiraient à la liberté d’expression légale, ils ne sont pas le genre de propositions sans controverse qui ont leur place dans une telle législation. Trop de droits importants sont en jeu, de sorte que les projets de loi qui proposent de supprimer l’expression pour quelque raison que ce soit doivent être autonomes et être adoptés selon leurs propres mérites, et non emprunter ceux d’un projet de loi de financement. Le public mérite de savoir exactement quelle est la position de ses représentants sur l’expression et la censure en ligne.

Malgré tous les projets de loi secrets comme le streaming criminel de 2020, il y a déjà trois projets de loi terribles sur la table :

La loi sur la concurrence et la préservation du journalisme (JCPA)

Loi sur l’ arrêt des offres nuisibles sur les plates-formes en filtrant les contrefaçons dans le commerce électronique (SHOP SAFE)

Loi sur le renforcement des mesures visant à faire progresser les technologies des droits sur le droit d’auteur

Tous trois échangent une forme de discours protégé contre un motif de profit d’entreprise. Tous les trois donnent également à une minorité avec des milliards de dollars la possibilité de contrôler la parole de milliards d’utilisateurs. Ce n’est pas acceptable, quel que soit le raisonnement énoncé. Dans chaque cas, il y a de bons arguments contre les propositions et de meilleures options pour réaliser l’objectif déclaré de chaque projet de loi.

Ces propositions, et toutes celles qui leur ressemblent, devraient être tenues à l’écart des prochains projets de loi incontournables. Ils sont trop imparfaits et trop importants pour les laisser échapper à un débat public et voter selon leurs propres mérites. Dites au Congrès d’empêcher le droit d’auteur de se glisser dans les lois incontournables.

 PAR KATHARINE TRENDACOSTA

Cet article a été publié en partenariat avec EFF

Une montée timide mais certaine des Crypto-monnaies

Le 20. Août. 2019, le gouverneur de la banque centrale a alerté l’existence des monnaies virtuelles et a interdit toutes les Crypto-monnaies sur le sol burundais. Pourtant, le nombre de traders de ces actifs financiers ne cesse de croître. Rencontré à son domicile, Rodrigue Akineza a commencé le commerce des monnaies virtuelles en 2015, aujourd’hui il fait partie de toute une communauté. Donc, Il nous raconte son parcours.

” J’ai commencé avec 300 $, j’ai acheté un Crypto que j’ai découvert sur l’internet, mais c’était un scam (une sorte de Crypto-monnaies, mais un faux, une arnaque) basé sur la pyramide de Ponzi où c’est le premier arrivé qui est le premier servi, donc à un moment ça s’effondre et j’ai perdu. Mais, avant tout, j’étais intéressé par le commerce en ligne, car j’avais une page Facebook (BBO) sur laquelle je gagnais des commissions, car je publiais des parcelles à vendre, des appartements à louer et mon cousin qui était au Maroc m’a parlé un jour des Crypto, enfin c’est de là que j’ai commencé mes recherches sur ce mot en 2014

Alors, après le premier échec, je n’ai pas arrêté, j’avais une conviction que la réussite, c’est d’aller d’échec en échec sans perdre l’enthousiasme, encore une fois, j’ai découvert d’autre Crypto-monnaie et c’est en 2017 que j’ai démarré avec le bitcoin ce qui m’a permis de changer le quotidien. Plus encore,  en 2020 qui était la période de bull market, une période durant laquelle les prix de valeurs cotées du bitcoin était à la hausse, cette période m’a booster dans ce commerce.

Comment vous voyez l’avenir des Crypto-monnaies ?

Actuellement, il y a toute une communauté d’acheteurs et de vendeurs et je pense que rien ne pourrait arrêter cette monnaie, bref c’est l’avenir des finances.

Auparavant, les gens ne comprenaient pas la monnaie virtuelle, mais c’est en 2021 qu’il y a eu la prise de conscience au Burundi, avec un éclatement de demandeurs après avoir vu que la valeur des Crypto augmente du jour au lendemain ; que le commerce des Crypto-monnaies devient un gagne-pain pour beaucoup de familles et que ces monnaies deviennent accessibles aussi à tout le monde, car avant, on était obligé d’avoir une carte sim d’un opérateur étrangers qui travaille avec M-pesa, mais pour le moment avec seulement la carte sim de Lumitel vous pouvez effectuer l’achat ou la vente de n’importe quelle Crypto.

Quel est le niveau de risques pour ceux qui investissent dans ces monnaies ?

C’est vrai qu’il n’y pas d’investissement sans risque, mais investir dans les Crypto-monnaies est hyper risqué, car ça demande trop de discipline, un bon plan, une bonne stratégie, un coaching et être suffisamment informé à chaque moment. Mais, il n’y a pas de boulot aussi rentable que le trading.

Quels conseils  pourriez-vous donner aux jeunes ?

Il faut tout d’abord savoir que devenir un trader est risqué, surtout être suffisamment informé et il faut connaître le type de Crypto, car il y trop d’arnaques sur l’internet, alors, pour vérifier il y a le site qui donne une liste exhaustive des vraies Crypto-monnaies ( www.coinmarketcorps.com). Et enfin, je les conseillerais qu’ils ne mettent pas tous leurs œufs d’un même panier, à chaque fois qu’ils veulent investir dans le commerce des monnaies virtuelles qu’ils y mettre la partie de leurs capitaux, pour éviter de ne pas tout perdre .

Par Guy Eudes Barakana

Google perd son appel contre l’amende antitrust record de l’UE, mais la Big Tech changera-t-elle jamais ?

L’UE continue de sévir contre les grandes entreprises technologiques avec son arsenal complet de règles antitrust. Ce mois-ci, Google a perdu son appel contre une amende record, désormais légèrement réduite à 4,13 milliards d’euros, pour avoir abusé de sa position dominante par les tactiques utilisées pour maintenir le trafic sur les appareils Android vers le moteur de recherche Google . Le Tribunal de l’UE a largement confirmé la décision de la Commission européenne de 2018 selon laquelle Google avait imposé des restrictions illégales aux fabricants d’appareils mobiles Android et aux opérateurs de réseaux mobiles afin de consolider la domination de son moteur de recherche.

La défaite de Google n’est pas une surprise, car la grande majorité des consommateurs de l’UE utilisent la recherche Google et ont installé le système d’exploitation Android sur leurs téléphones. La Cour a constaté que Google avait abusé de sa position dominante en exigeant, par exemple, que les fabricants d’appareils mobiles préinstallent la recherche Google et le navigateur Google Chrome afin d’utiliser l’App Store de Google. En conséquence, les utilisateurs ont été détournés des navigateurs et des moteurs de recherche concurrents, les revenus publicitaires de recherche de Google ont continué à couler sans contestation et ces revenus ont financé d’autres pratiques anticoncurrentielles et violant la vie privée .

Un prix élevé pour un comportement anticoncurrentiel : la loi sur les marchés numériques de l’UE

L’ arrêt du Tribunal , dont Google peut encore faire appel devant la Cour de justice de l’UE, réitère un message qui est de plus en plus exprimé dans les cercles politiques à Bruxelles : les comportements anticoncurrentiels doivent avoir un prix élevé. L’objectif est de faire évoluer les comportements des grandes entreprises technologiques qui contrôlent des services clés tels que les moteurs de recherche, les réseaux sociaux, les systèmes d’exploitation et les services d’intermédiation en ligne. L’adoption récente de la loi sur les marchés numériques (DMA) de l’UE est un excellent exemple de cette logique : elle s’attaque aux pratiques anticoncurrentielles du secteur de la technologie et propose de vastes réglementations favorables à la concurrence avec de lourdes sanctions en cas de non-conformité.. Dans le cadre de la DMA, les soi-disant «gardiens», les plus grandes plates-formes qui contrôlent l’accès aux marchés numériques pour d’autres entreprises, doivent se conformer à une liste de choses à faire et à ne pas faire, toutes conçues pour éliminer les obstacles auxquels les entreprises sont confrontées pour concurrencer les géants de la technologie. .

La DMA reflète l’expérience de la Commission européenne en matière d’application des règles antitrust sur le marché numérique. Certaines des nouvelles exigences interdisent aux magasins d’applications de conditionner l’accès à l’utilisation des propres systèmes de paiement de la plate-forme et interdisent les authentifications uniques forcées. D’autres règles permettent aux utilisateurs de choisir librement leur navigateur ou leur moteur de recherche. L’arrêt rendu par le Tribunal dans l’affaire Google Android permettra à la Commission européenne de décider plus facilement quels contrôleurs d’accès et services seront soumis aux nouvelles règles et de les tenir pour responsables.

La Big Tech va-t-elle changer ? De meilleurs outils et investissements nécessaires

Il reste à voir si le DMA et les mesures d’application confiantes conduiront réellement à une concurrence plus saine sur Internet. Les pratiques ciblées dans ce procès et dans la DMA sont parmi les moyens les plus importants par lesquels les entreprises technologiques dominantes élèvent des barrières structurelles aux concurrents potentiels, mais d’autres barrières existent également, notamment l’accès au capital et aux talents de programmation. Le succès des efforts de l’UE dépendra de la question de savoir si les forces de l’ordre disposent des outils nécessaires pour modifier suffisamment les pratiques des entreprises, et de manière suffisamment visible, pour encourager l’investissement dans de nouveaux concurrents.

PAR CHRISTOPH SCHMON ET MITCH STOLTZ

Cette article a été publié en partenariat avec EFF

Burundi: journée mondiale du chiffrement,2022

Le 22. Octobre. 2022, a été célébrée à Gitega la journée mondiale du chiffrement avec comme thème l’internet doit aller avec plus de chiffrement, une journée qui visait à montrer le vrai sens du cryptage de bout à bout. Animé par les experts de l’écosystème numérique, l’événement a vu la participation des jeunes amateurs du monde web sélectionnés parmi plus de cent candidatures.

Selon l’ingénieur technicien Christophe Ndayizeye  de la société de télécommunication Viettel Burundi: on est dans le contexte où tout le monde tend à utiliser les réseaux sociaux, mais en pleine ignorance des notions du chiffrement ; comment ça marche ou bien pourquoi on en a besoin ? Donc, c’est dans l’optique de promouvoir le chiffrement fort que ce soit en ligne ou hors ligne que Free Tech Institute a organisé cet événement.

Le quid du chiffrement fort selon les experts

Dans sa présentation, l’ingénieur Christophe avant de monter des exemples concrets, il a commencé à définir le cryptage dans de langages techniques à l’appui des jargons informatiques et c’est le long de sa présentation qu’il a spécifié le cryptage dans le langage simple comme une discipline qui traite la transmission confidentielle des données.

De plus, Il a bel et bien signalé qu’il y a deux types de cryptage à savoir le cryptage à clé privée et à clé publique. Donc, le cryptage à clé privée également appelée clé secrète, est une variable en cryptographie qui est utilisée avec un algorithme pour chiffrer et déchiffrer le code. Les clés secrètes ne sont partagées qu’avec le générateur de clés, ce qui les rend hautement sécurisées.

Par contre, la clé publique permet de chiffrer un message ou un document, tandis que la clé privée permet de le déchiffrer. Ceci garantit que seul le destinataire choisi peut déchiffrer et lire le contenu.

Enfin, du point de vue du Dr. Ir. Gateka Perry saxe et PDG du réseau social Gasape SN, le chiffrement est un moyen de brouiller les données afin que seules les parties autorisées puissent comprendre les informations.

Il a ajouté que ce n’est pas seulement les organisations criminelles et terroristes qui traquent nos données, on est parfois traqué par les autorités ou bien les sociétés de télécommunications et c’est le cas dans le monde entier, il s’agit seulement que les données soient hautement sensibles pour qu’il ait une attaque. Donc, c’est à tout un chacun de choisir avec vigilance la plateforme sur laquelle transite ses informations confidentielles.

Par Guy-Eudès Barakana

Burundi : conférence sur les bons repères pour faire la différence.

Une conférence hors du commun organisée conjointement par EmergeLead et Free Tech Institute, ce samedi, le 8 octobre 2022. Signée sous le thème : ” Leadership, amour, finances : les bons repères pour faire la différence”, c’est une conférence qui a réuni différents leaders, étudiants de différentes universités du Burundi et qui a vu la participation de Monie Tchriffo, ivoirienne et fondatrice d’EmergeLead.

En effet, la conférence était articulée en trois sessions dont la session d’ouverture, la présentation de différentes thématiques sur le programme, la mission, la vision d’EmergeLead et les perspectives mis en avant pour l’avenir.

Session d’ouverture

Les premiers intervenants qui étaient entre autres le représentant de Free Tech Institute et Aymeric Noël Murago membre d’EmergeLead Burundi, Ont présenté leurs organisations respectives et une vue d’ensemble de la conférence. C’est dans cette même partie que Belyï Nobel KUBWAYO de Free Tech a lancé solennellement les activités du jour.

Entre temps, avant ladite conférence, il y a eu une séance de questions-réponses par un journaliste avec comme but de connaître les attentes. Donc, quelques intervenants se sont exprimés positivement le long de cette séance.

C’est alors après l’annonce de la modératrice que c’est l’oratrice Monie qui va s’introduire sur la scène que la plupart ont eu l’image en long et en large de la conférence relativement à ce qu’ils pensaient.

Mission, vision et perspectives mises en avant pour l’avenir par EmergeLead.

Avant d’entamer le thème, Mme Monie a dit : ” notre mission, c’est d’Inspirer, former et accompagner les jeunes dans leur prise de leadership et leur participation active aux efforts de développement de leurs nations. “

” Nous voulons étendre nos activités, impacter et éveiller les jeunes des pays francophones d’abord et la jeunesse des pays anglophones après, nous nous sommes donnés l’initiative de forger les leaders dont nos pays ont besoin, en développant la culture de l’honneur, d’intégrité et de la richesse afin de se lever, poser le regard différent sur la façon de voir les choses et apporter la contribution aux progrès du monde. ” A-t-elle ajouté.

D’abord dans sa présentation sur le leadership, elle a démontré que le leadership ne pas lier à la famille, ou, aux origines et que nous avons tous l’envie de briller, de sortir de l’obscurité donc que ce n’est qu’une question de mindset, alors il faut prendre le premier, mais en toute connaissance que le plus difficile ne pas de conquérir, c’est plutôt de garder cette place, c’est ce que les européens, les américains ont compris, de même pour Lee Kuan Yew, la personne qui a fait le Singapour et tant d’autres Leaders.

Ensuite, en ce qui est de la culture d’intégrité, elle l’a synthétisée en seulement deux mots : le respect et l’humilité. Mais, c’est l’humilité qui est tout à fait le contraire de la soumission, donc l’humilité d’apprendre; d’avoir des modèles de comportement positifs; et de respecter.

Enfin, sur l’amour et la sexualité, elle a fait signaler qu’il faut tout d’abord réussir la famille pour devenir leader. Donc, il faut choisir un partenaire qui te rend meilleur et se méfier de toute relation qui peut te mettre en péril

Pour couronner le tout, nous voilà arrivés au terme de cette conférence, une conférence qui a sans doute répondu à vos attentes vu les réponses données par les interviewers après l’événement et vu que ça a suscité des réflexions à l’exemple de la personne qui n’a pas hésité à comparer l’oratrice à David Laroche dans wakeUpCalls.  Enfin, la réussite de cette conférence s’est aussi manifestée à travers l’envie de beaucoup de participants à savoir autant sur les programmes de Free Tech et d’EmergeLead. Rendez-vous donc dans nos prochaines conférences, que ce soit en ligne ou en présentiel.

                                                                                               Par BARAKANA Guy-Eudès

                                                                                    Content specialist of Free Tech Institute

Événement : Global encryption day

Chaque jour, nous sommes confrontés à des menaces de chiffrement dans notre pays et dans le monde entier.

Êtes-vous sûrs que quand on communique avec une autre personne en ligne ou hors ligne, il n’y a personne qui écoute ou qui falsifie votre message, autrement dit un intermédiaire ?

Avez-vous l’idée de ce que c’est le chiffrement ?

Êtes vous amateurs ou professionnels du monde web ?

Désirez-vous savoir plus sur la sécurité numérique ?

Donc, avec comme thème : ” L’internet sûr au Burundi doit aller avec plus de chiffrement.” Rendez-vous ce samedi à Gitega pour la journée mondiale du chiffrement 2022 pour en savoir plus, car on sera avec des experts du domaine.

Pour participer, veuillez réserver votre place sur https://bit.ly/3ysBwGJ ou +25769034965 parce qu’elles sont très limitées.

Google’s Perilous Plan for a Cloud Center in Saudi Arabia is an Irresponsible Threat to Human Rights

Le 9 août, une Saoudienne a été condamnée à 34 ans de prison par le tristement célèbre tribunal pénal spécialisé  du Royaume d’Arabie saoudite à Riyad. Son délit ? Avoir un compte Twitter et suivre et retweeter des dissidents et des militants.

Le même jour, un jury fédéral à San Francisco a condamné un ancien employé de Twitter pour blanchiment d’argent et autres accusations d’espionnage – au nom du royaume – d’utilisateurs de Twitter critiques à l’égard du gouvernement saoudien.

Ce ne sont là que les derniers exemples du bilan lamentable de l’Arabie saoudite en matière d’espionnage numérique, notamment l’infiltration des plateformes de médias sociaux, la cybersurveillance, la répression de la dissidence publique et la censure de ceux qui critiquent le gouvernement. Pourtant, dans ce contexte de répression généralisée et de surveillance abusive, Google va de l’avant avec le projet de mettre en place, en partenariat avec l’entreprise publique Saudi Aramco, un gigantesque centre de données en Arabie saoudite pour sa plateforme de cloud computing au service des clients professionnels.

Ces centres de données cloud, qui existent déjà à Jakarta, Tel Aviv, Berlin, Santiago, le Chili, Londres, Los Angeles et des dizaines d’autres villes à travers le monde, sont utilisés par les entreprises pour gérer tous les aspects de leurs activités. Ils stockent des données, exécutent des bases de données et fournissent l’informatique aux départements des ressources humaines, du service client, des services juridiques, de la sécurité et des communications de l’entreprise.

En tant que tels, ils peuvent héberger des tonnes d’informations personnelles sur les employés et les clients, y compris les dossiers personnels, les e-mails, les documents confidentiels, etc. Le centre cloud de la région saoudienne est en cours de développement “avec un accent particulier sur les entreprises du Royaume”, a déclaré Google .

Avec le mauvais bilan de l’Arabie saoudite en matière de droits de l’homme, il est difficile de voir comment ou même si Google peut garantir la confidentialité et la sécurité des personnes dont les données résideront dans ce cloud. L’Arabie saoudite a prouvé à maintes reprises qu’elle exploite l’accès aux données privées pour cibler des militants, des dissidents et des journalistes, et fera tout son possible pour obtenir illégalement des informations auprès d’entreprises technologiques américaines afin d’identifier, de localiser et de punir les citoyens saoudiens qui critiquent les politiques gouvernementales. et la famille royale.

Des agents saoudiens ont infiltré Twitter en 2014 et ont utilisé leurs informations d’identification d’employé pour accéder à des informations sur les personnes derrière certains comptes Twitter critiquant le gouvernement, y compris les adresses e-mail, numéros de téléphone, adresses IP et dates de naissance des propriétaires de compte, selon le ministère américain de la Justice . . L’information aurait été utilisée pour identifier un travailleur humanitaire saoudien qui a été condamné à 20 ans de prison pour avoir prétendument utilisé un compte Twitter satirique pour se moquer du gouvernement.

Pendant ce temps, une enquête du Citizen Lab a conclu avec une « haute confiance » qu’en 2018, le téléphone portable d’un éminent activiste saoudien basé au Canada a été infecté par un logiciel espion qui permet un accès complet aux chats, aux e-mails, aux photos, aux microphones et à l’appareil photo de l’appareil. Et pas plus tard que la semaine dernière, l’épouse du journaliste saoudien assassiné Jamal Khashoggi a annoncé qu’elle poursuivait le groupe NSO pour une prétendue surveillance d’elle via le logiciel espion Pegasus. Ce ne sont là que quelques exemples de la guerre numérique du gouvernement saoudien contre la liberté d’expression.

Les défenseurs des droits de l’homme et des droits à la vie privée numérique, y compris l’EFF, ont demandé à Google d’arrêter les travaux sur le centre de données jusqu’à ce qu’il ait effectué un examen préalable des risques pour les droits de l’homme posés par le projet, et a décrit le type de demandes gouvernementales de données qui sont incompatibles avec les normes des droits de l’homme et doivent être rejetées par l’entreprise. Trente-neuf groupes et individus de défense des droits de l’homme et des droits numériques ont décrit quatre mesures spécifiques que Google devrait prendre pour travailler avec les groupes de défense des droits de la région afin d’évaluer les risques que son plan impose aux groupes potentiellement concernés et d’élaborer des normes pour l’hébergement des services cloud.

Google a déclaré qu’une évaluation indépendante des droits de l’homme avait été menée pour le centre cloud saoudien et que des mesures avaient été prises pour répondre aux préoccupations, mais il n’a pas divulgué l’évaluation ni aucun détail sur l’atténuation, telles que les mesures qu’il prend pour s’assurer que les agents saoudiens peuvent ‘t infiltrer le centre comme ils l’ont fait sur Twitter, comment les données personnelles sont protégées contre tout accès inapproprié et si elles résisteront aux demandes du gouvernement concernant les données des utilisateurs qui sont légales en vertu de la loi saoudienne mais ne sont pas conformes aux normes internationales des droits de l’homme.

“Le gouvernement saoudien a démontré à maintes reprises un mépris flagrant pour les droits humains, à la fois par ses propres actions directes contre les défenseurs des droits humains et par son espionnage sur les plateformes numériques des entreprises pour faire de même”, indique le communiqué des groupes de défense des droits humains. “Nous craignons qu’en s’associant au gouvernement saoudien, Google ne devienne complice de futures violations des droits de l’homme affectant les personnes en Arabie saoudite et dans la région du Moyen-Orient.”

Ce n’est pas la première fois que les projets de Google de faire affaire avec des gouvernements autoritaires et d’en profiter suscitent l’indignation. En 2018, The Intercept a révélé que Google prévoyait de publier une version censurée de son service de moteur de recherche en Chine. « Project Dragonfly » était un plan secret visant à créer un outil de recherche censuré et traçable pour le gouvernement chinois, ce qui soulevait un risque réel que Google aide directement le gouvernement chinois à arrêter ou emprisonner des personnes simplement pour avoir exprimé leurs opinions en ligne.

Google a finalement reculé, déclarant au Congrès qu’il avait mis fin au projet Dragonfly. Malheureusement, nous n’avons vu aucun signe indiquant que Google réévalue ses plans pour le centre cloud saoudien, malgré les preuves accablantes selon lesquelles le dépôt d’un tel trésor de données personnelles potentiellement sensibles tombe en plein dans un pays qui n’a aucun scrupule à accéder, par quelque moyen que ce soit, à des informations. afin qu’il puisse identifier et punir ses détracteurs mettra presque certainement en danger non seulement les militants mais aussi les gens ordinaires pour avoir simplement exprimé des opinions.

En effet, en juin, la direction d’Alphabet, la société mère de Google, a exhorté les actionnaires à rejeter une résolution qui obligerait l’entreprise à publier une évaluation de l’impact sur les droits de l’homme et un plan d’atténuation pour les centres de données situés dans des zones présentant des risques importants pour les droits de l’homme, notamment l’Arabie saoudite. . Elle a même demandé à la Securities and Exchange Commission d’exclure la résolution de sa circulaire de sollicitation de procurations 2022 car, entre autres, elle a déjà mis en œuvre ses éléments essentiels.

Mais ce n’était guère le cas. Plus précisément, Google a déclaré qu’il s’engage à respecter les normes des Principes directeurs des Nations Unies relatifs aux entreprises et aux droits de l’homme (UNGP) et à la Global Network Initiative (GNI) lors de son expansion dans de nouveaux emplacements. Ces normes exigent des « rapports formels » lorsque de graves incidences sur les droits de l’homme résultent d’opérations commerciales ou de contextes d’exploitation, la transparence avec le public et une évaluation et une évaluation indépendante de la manière dont les protections des droits de l’homme sont respectées.

Google a fait le contraire – il prétend avoir mené une évaluation des droits de l’homme pour le centre de cloud computing en Arabie saoudite et abordé les “questions identifiées” dans cette étude, mais n’a publié aucun détail ni aucun rapport public.

La résolution des actionnaires a été rejetée lors de l’assemblée annuelle d’Alphabet. La bonne nouvelle est qu’une majorité (57,6 %) d’actionnaires indépendants ont voté en faveur de la résolution, démontrant l’alignement avec les groupes de défense des droits qui veulent que Google fasse la bonne chose et montre qu’il connaît très bien les risques que ce centre de cloud représente pour les droits de l’homme. dans la région en révélant exactement comment il prévoit de protéger les gens face à un gouvernement déterminé à punir la dissidence.

Si Google ne peut pas respecter ses engagements en matière de droits de l’homme et ses prétentions d’avoir “traité des problèmes” qui mettent littéralement en danger la vie et la liberté des gens – et nous nous demandons s’il le peut – alors il devrait renoncer à ce plan périlleux. L’EFF et une foule de groupes du monde entier et de la région regarderont.

BY KAREN GULLO

Cet article a été publié en partenariat avec EFF

Le genre reste un sujet d’inégalité dans les TICs au pays de mille collines.

Au Burundi, en analysant les administrateurs des sites web ou les développeurs, les programmeurs même les web-designers, le constant est que les femmes restent une minorité. Mais en quoi le codage serait-il lié aux sexes ? Ou bien comment Photoshop, Java, ou autre langage de programmation seraient-ils des outils exclusifs au sexe masculin ?

Malgré leurs cursus académiques indéniables, peu de femmes burundaises ont accès à l’internet, téléphones ou ordinateurs portables, et peu encore embrassent la carrière des Technologies d’Information et de Communication. Serait-elle une discrimination ? Non, parce que le Burundi est parmi les 189 États qui ont ratifié la convention de 1979 portant à l’élimination de toute forme de discrimination à l’égard des femmes, qui, dans son 10e objectif porte à lutter contre l’image stéréotypée de la femme et l’inégalité d’accès et de participation des femmes dans la communication, enfin, comme moyen de concrétisation le gouvernement a déjà introduit des initiatives d’encouragement pour les femmes. Alors, où ça coince ? C’est sans doute au niveau mental, ou c’est notre culture, car le Burundi a toujours été un pays qui a une culture de sexospécifique, une société patrilinéaire, mais depuis en bout de temps les politiques essaient d’en finir avec les inégalités et essaie de briser les barrières culturelles afin que la femme participe au développement plus qu’hier.

En effet, les données publiées par European Statistical (d’Eurostat) en 2018 démontrent que sur les 1,3 million de personnes entreprenant des études supérieures en TIC, les femmes ne représentaient que 17 %

Alors que faire pour enlever ce défi au Burundi

Il nous faut avant tout; une philosophie libertaire;  un libre choix, bientôt c’est les Crypto-monnaies; c’est la Blockchain et la femme doit participer, donc Free Tech Institute encourage et invite toutes les femmes à tout faire, dépasser même les limites dans les domaines des technologies d’information et de Communication car la constitution y est claire, c’est au moins 30 % pas d’au plus 30 % des femmes, donc, femmes allez plus loin !

Par Barakana Guy-Eudès

Une étude sur les applications de surveillance électronique pour smartphone confirme les préoccupations des défenseurs des atteintes à la vie privée

Des chercheurs de l’Université de Washington et de la Harvard Law School ont récemment publié une étude révolutionnaire analysant les capacités techniques de 16 applications de surveillance électronique (EM) pour smartphone utilisées comme “alternatives” à la détention pénale et civile. L’étude, présentée comme la “première analyse systématique de l’écosystème des applications de surveillance électronique”, a confirmé les craintes de nombreux défenseurs selon lesquelles les applications EM permettent d’accéder à de larges pans d’informations, contiennent souvent des trackers tiers et sont souvent peu fiables. L’étude soulève également d’autres questions sur le manque de transparence impliqué dans l’écosystème des applications EM, malgré la dépendance croissante des agences gouvernementales locales, étatiques et fédérales à l’égard de ces applications.

En 2020, plus de 2,3 millions de personnes aux États-Unis étaient incarcérées et 4,5 millions supplémentaires étaient sous une forme ou une autre de «surveillance communautaire», y compris celles en probation, en liberté conditionnelle, en liberté provisoire ou dans les systèmes de détention pour mineurs ou d’immigration. Alors que la SE sous la forme de moniteurs de cheville a longtemps été utilisée par les agences comme une “alternative” à la détention, les agences gouvernementales locales, étatiques et fédérales se tournent de plus en plus vers les applications pour smartphone pour remplir cette fonction. La façon dont cela fonctionne est simple : au lieu d’incarcération/détention ou d’un moniteur de cheville, une personne accepte de télécharger une application EM sur son propre téléphone qui permet à l’agence de suivre l’emplacement de la personne et peut exiger que la personne se soumette à des conditions supplémentaires telles que que les enregistrements impliquant la reconnaissance faciale ou vocale. Les faibles coûts associés à l’obligation pour une personne d’utiliser son propre appareil pour la SE expliquent probablement l’explosion des applications de SE ces dernières années. Bien qu’il n’y ait pas de décompte précis du nombre total de personnes qui utilisent une application EM comme alternative à la détention, dans le seul contexte de l’immigration, aujourd’huiprès de 100 000 personnes sont sur EM via l’ application BI Smartlink , contre un peu plus de 12 000 en 2018 . Une telle utilisation nécessite un plus grand besoin de compréhension du public de ces applications et des informations qu’elles collectent, conservent et partagent.

Analyse technique

L’analyse technique de l’étude, la première du genre pour ce type d’applications, a identifié plusieurs catégories de problèmes avec les 16 applications étudiées. Il s’agit notamment des problèmes de confidentialité liés aux autorisations que ces applications demandent (et nécessitent souvent), des préoccupations concernant les types de bibliothèques et de trackers tiers qu’ils utilisent, à qui ils envoient des données et comment ils le font, ainsi que certains problèmes fondamentaux concernant la convivialité. et les dysfonctionnements de l’application.

Autorisations

Lorsqu’une application souhaite collecter des données à partir de votre téléphone, par exemple en prenant une photo avec votre appareil photo ou en capturant votre position GPS, elle doit d’abord vous demander l’autorisation d’interagir avec cette partie de votre appareil. Pour cette raison, savoir quelles autorisations une application demande donne une bonne idée des données qu’elle peut collecter. Et bien que refuser les demandes d’autorisation inutiles soit un excellent moyen de protéger vos données personnelles, les personnes sous ordres EM n’ont souvent pas ce luxe, et certaines applications EM ne fonctionneront tout simplement pas tant que toutes les autorisations ne seront pas accordées.

Sans surprise, presque toutes les applications de l’étude demandent des autorisations telles que la localisation GPS, l’accès à la caméra et au microphone, qui sont probablement utilisées pour divers enregistrements avec le superviseur EM de la personne. Mais certaines applications demandent des autorisations plus inhabituelles. Deux des applications étudiées demandent l’accès à la liste de contacts du téléphone, ce qui, selon les auteurs, peut être combiné avec l’autorisation “lire l’état du téléphone” pour surveiller à qui quelqu’un parle et à quelle fréquence il parle. Et trois autres demandent des autorisations de “reconnaissance d’activité”, qui signalent si l’utilisateur est dans un véhicule, à vélo, en train de courir ou à l’arrêt.

Bibliothèques et trackers tiers

Les développeurs d’applications n’écrivent presque jamais chaque ligne de code qui entre dans leur logiciel, mais dépendent plutôt de soi-disant « bibliothèques » de logiciels écrits par des développeurs tiers. Le fait qu’une application inclue ces bibliothèques tierces n’est pas un drapeau rouge en soi. Cependant, étant donné que certaines bibliothèques sont écrites pour collecter et télécharger des données de suivi sur un utilisateur, il est possible de corréler leur existence dans une application avec l’intention de suivre, voire de monétiser, les données utilisateur.

L’étude a révélé que presque toutes les applications utilisaient une sorte de bibliothèque Google Analytics. Comme EFF l’a déjà fait valoir , Google Analytics n’est peut-être pas particulièrement invasif s’il n’était utilisé que dans une seule application, mais lorsqu’il est combiné à son utilisation presque omniprésente sur le Web, il fournit à Google une vue panoptique du comportement en ligne des individus. Pire encore, l’application Sprokit “semblait contenir le code nécessaire à Google AdMob et au SDK Facebook Ads pour diffuser des annonces”. Si tel est bien le cas, les développeurs de Sprokit se livrent à une pratique effroyable de monétisation de leur public captif.

Flux d’informations

L’étude visait à capturer les types de trafic réseau que ces applications envoyaient pendant le fonctionnement normal, mais était limitée par l’absence de comptes actifs pour l’une des applications (soit parce que les chercheurs ne pouvaient pas créer leurs propres comptes ou ne l’ont pas fait pour éviter d’accepter conditions d’utilisation). Malgré tout, en installant un logiciel qui leur permet d’espionner les communications des applications, ils ont pu tirer des conclusions inquiétantes sur quelques applications étudiées.

Près de la moitié des applications ont envoyé des demandes à des domaines Web qui pourraient être associés de manière unique à l’application. Ceci est important car même si ces requêtes Web sont cryptées, le domaine auquel elles ont été adressées ne l’est pas, ce qui signifie que quiconque contrôle le réseau sur lequel se trouve un utilisateur (par exemple, cafés, aéroports, écoles, employeurs, hôtes Airbnb, etc.) pourrait théoriquement savoir si quelqu’un est sous EM. Une application que nous avons déjà mentionnée, Sprokit , était particulièrement flagrante avec la fréquence à laquelle elle envoyait des données : toutes les cinq minutes, elle téléphonait au point de terminaison du réseau publicitaire de Facebook avec de nombreux points de données récoltés à partir de capteurs de téléphone et d’autres données sensibles.

Il convient de rappeler qu’en raison des limites de l’étude, ceci est loin d’être une image exhaustive du comportement de chaque application EM. Il reste encore un certain nombre de questions ouvertes importantes sur les données qu’ils envoient et comment ils les envoient.

Bogues d’application et problèmes techniques

Comme pour tout logiciel, les applications EM sont sujettes aux bogues. Mais contrairement à d’autres applications, si quelqu’un sous EM a des problèmes avec son application, il est susceptible de violer les termes de son ordonnance du tribunal, ce qui pourrait entraîner des mesures disciplinaires ou même une incarcération – des problèmes que ceux qui ont été soumis à des moniteurs de cheville ont pareillement confrontés.

Pour étudier comment les bogues et autres problèmes liés aux applications EM affectaient les personnes obligées de les utiliser, les chercheurs ont effectué une analyse qualitative des critiques des applications Google Play Store. Ces critiques étaient, dans une large mesure, extrêmement négatives. De nombreux utilisateurs signalent ne pas pouvoir s’enregistrer avec succès avec l’application, parfois en raison d’un GPS/reconnaissance faciale bogué, et d’autres fois en raison de la non-réception de notifications pour un enregistrement. Un utilisateur décrit un tel problème dans son avis : ” J’ai eu des problèmes avec les enregistrements qui n’alertent pas mon téléphone, ce qui oblige mon agent de probation à appeler et à menacer de déposer un mandat d’arrêt contre moi parce que j’ai raté les enregistrements, ce qui est incroyablement frustrant et pénible.

Les politiques de confidentialité

Comme le savent de nombreuses personnes qui utilisent des services en ligne et des applications mobiles, avant de pouvoir utiliser un service, vous devez souvent accepter une longue politique de confidentialité. Et que vous l’ayez lu ou non, vous et vos données êtes liés par ses termes si vous choisissez d’accepter. Les personnes qui sont sous EM, cependant, n’ont pas leur mot à dire : les conditions de leur supervision sont ce qu’elles ont convenu avec un procureur ou un tribunal, et souvent ces conditions les obligeront à accepter la confidentialité d’une application EM. politique.

Et certaines de ces politiques incluent des termes odieux. Par exemple, alors que presque toutes les politiques de confidentialité des applications contenaient un langage sur le partage de données avec les forces de l’ordre pour se conformer à un mandat, elles énoncent également les raisons pour lesquelles elles partageraient ces données sans mandat. Plusieurs applications mentionnent que les données seront utilisées pour le marketing. Une application, BI SmartLINK , avait même des conditions qui permettaient aux développeurs de l’application de partager “pratiquement toutes les informations collectées via l’application, même au-delà de la portée du plan de surveillance”. Après que ces conditions aient été rappelées dans une publication de Just Futures Law et Mijente , la politique de confidentialité a été supprimée.

Probleme juridique

L’étude a également abordé le contexte juridique dans lequel les problèmes liés à la SE se posent. En fin de compte, les contestations judiciaires des applications EM seront probablement difficiles car, bien que la pierre de touche de l’interdiction du quatrième amendement contre les perquisitions et saisies illégales soit le «raisonnable», les tribunaux ont longtemps soutenu que les probationnaires et les libérés conditionnels ont des attentes réduites en matière de vie privée par rapport aux intérêts du gouvernement dans prévenir la récidive et réintégrer les probationnaires et les libérés conditionnels dans la communauté.

De plus, le gouvernement serait probablement en mesure de contourner les défis du quatrième amendement en affirmant que la personne a consenti à l’application EM. Mais comme nous l’avons soutenu dans d’autres contextes , les soi-disant « recherches de consentement » sont une fiction juridique. Ils se produisent souvent dans des contextes à forte coercition, tels que des contrôles routiers ou des perquisitions à domicile, et laissent peu de place à la personne moyenne pour se sentir à l’aise de dire non. De même, ici, le choix de se soumettre à une application EM n’est guère un choix, surtout face à l’incarcération comme alternative potentielle.

Questions en suspens

Cette étude est la première analyse complète de l’écosystème des applications EM et pose des bases cruciales pour la compréhension du public de ces applications et de leurs méfaits. Cela soulève également des questions supplémentaires auxquelles les développeurs d’applications EM et les agences gouvernementales qui sous-traitent avec ces applications doivent fournir des réponses, notamment :

Pourquoi les applications EM demandent des autorisations dangereuses qui semblent sans rapport avec les besoins typiques de surveillance électronique, tels que l’accès aux contacts d’un téléphone ou des informations précises sur l’état du téléphone

Ce que les développeurs d’applications EM qui n’ont pas de politique de confidentialité font avec les données qu’ils collectent

Quelles protections les personnes sous EM ont-elles contre la recherche sans mandat de leurs données personnelles par les forces de l’ordre ou contre les courtiers en données publicitaires qui achètent leurs données ?

Quelles informations supplémentaires seront découvertes en étant en mesure d’établir un compte actif avec ces applications EM

Quelles informations sont réellement fournies sur les capacités techniques des applications EM aux agences gouvernementales qui passent des contrats avec des fournisseurs d’applications EM et aux personnes qui utilisent des applications EM

Les personnes qui sont obligées de traiter avec des applications EM méritent des réponses à ces questions, tout comme le grand public à mesure que l’adoption de la surveillance électronique se développe dans nos systèmes criminels et civils.

Nos vies numériques reposent sur un régime d’utilisation équitable robuste, flexible et stable

Une grande partie de ce que nous faisons en ligne consiste à reproduire du matériel protégé par le droit d’auteur, à le modifier et/ou à créer de nouvelles œuvres. Techniquement, presque tous les tweets originaux sont protégés par le droit d’auteur. Et la grande majorité des mèmes sont basés sur des œuvres protégées par le droit d’auteur. Vos modifications amusantes, vos mashups et vos blagues photoshoppées transforment des œuvres protégées par des droits d’auteur en de nouvelles. Une communication efficace a toujours inclus un pool de références partagé pour faire comprendre clairement les points. Et maintenant, nous le faisons en ligne.

En d’autres termes, à mesure que le monde numérique s’est développé, la portée des protections du droit d’auteur s’est également accrue. Dans le même temps, les lois sur le droit d’auteur et les lois connexes ont changé : les termes ont été élargis, les limites (comme l’enregistrement) ont été réduites et de nouvelles règles définissent ce que vous pouvez faire avec votre contenu s’il arrive qu’il soit chargé avec un logiciel. Certaines de ces règles ont eu des conséquences imprévues : une loi visant à empêcher le piratage vous empêche également de réparer votre propre voiture, d’utiliser de l’encre d’imprimante générique ou d’adapter votre liseuse à votre déficience visuelle. Et une loi destinée à encourager l’innovation est régulièrement utilisée abusivement pour supprimer les commentaires critiques et la nouvelle créativité.

À l’ère du fluage du droit d’auteur, l’utilisation équitable, qui permet l’utilisation de matériel protégé par le droit d’auteur sans autorisation ni paiement dans certaines circonstances, est plus vitale que jamais. Une doctrine d’utilisation équitable robuste et flexible nous permet d’utiliser une œuvre protégée par le droit d’auteur pour faire de nouveaux points, critiques ou commentaires. Il permet aux bibliothèques de préserver et de partager notre patrimoine culturel. Cela nous donne plus de liberté pour réparer et refaire. Il donne aux utilisateurs les outils dont ils ont besoin pour riposter, conformément à son objectif principal : garantir que le droit d’auteur favorise, plutôt qu’il n’entrave, l’expression créative.

La Cour suprême a l’occasion de s’assurer que la doctrine continue de faire ce travail essentiel, dans une affaire appelée Fondation Andy Warhol c. Goldsmith. Il s’agit d’une série d’estampes d’Andy Warhol, qui adaptent et recontextualisent une photographie du musicien Prince. Bien que l’affaire elle-même n’implique pas une œuvre numérique, son problème central est une analyse de l’utilisation équitable par le deuxième circuit qui rend l’utilisation équitable et les travaux de transformation fondamentalement erronés. Premièrement, cela suppose que deux œuvres sur un support similaire partagent le même objectif global. Deuxièmement, il soutient que si une utilisation secondaire ne commente manifestement pas l’œuvre principale, alors un tribunal ne peut pas tenir compte de l’intention affirmée de l’artiste ou même de l’impression que des tiers raisonnables, tels que des critiques, pourraient en tirer. Troisièmement, elle soutient que, pour être équitable, l’utilisation secondaire doit être si fondamentalement différente qu’elle ne devrait pas dériver de façon reconnaissable de l’œuvre originale ni en conserver les éléments essentiels.

Comme l’EFF et l’Organisation for Transformative Works l’expliquent dans un mémoire déposé

aujourd’hui, les trois conclusions non seulement compromettent les protections d’utilisation équitable, mais vont également à l’encontre de la réalité pratique. Par exemple, au lieu de se demander si les œuvres respectives offraient des significations ou des messages différents, le deuxième circuit a essentiellement conclu que, puisque les œuvres en cause étaient toutes deux des œuvres visuelles statiques, elles servaient le même objectif. Cette conclusion est pour le moins déconcertante : les œuvres en cause sont une photographie d’un individu et une collection de portraits dans le style classique de Warhol qui utilisaient la photographie comme référence – qu’il n’est pas nécessaire d’être un expert en art pour voir comme des œuvres d’art distinctes. L’intention du photographe et celle de Warhol étaient différentes, tout comme les effets sur les différents publics.

Cet encadrement du fair use serait dévastateur pour l’espace numérique. Par exemple, les mèmes avec la même image mais un texte différent pourraient être considérés comme servant fondamentalement le même objectif que l’original, même si de nombreux mèmes dépendent de la juxtaposition de l’intention originale de l’œuvre et de son nouveau contexte. Une scène de Star Wars, par exemple, nous a donné deux mèmes. Dans le film original, le grand “NOOOO” de Dark Vador était sûrement censé être une expression sérieuse de désespoir. Sous forme de mème , c’est une réaction parodique et exagérée. Un autre mèmevient d’une version mal sous-titrée du film, remplaçant “NOOOON” par “NE VEUX PAS”. Les vidéos de fans, ou vidéos, remixent le matériel source afin de fournir un nouveau récit, mettant en évidence un aspect de la source qui peut avoir été périphérique au message initial de la source, et souvent commentant ou critiquant cette source. Etc.

L’année dernière, la Cour suprême a reconnu l’importance de l’utilisation équitable dans notre monde numérique dans Oracle contre Google , et nous attendons qu’elle réaffirme les protections robustes, flexibles et stables de l’utilisation équitable en annulant la décision du deuxième circuit dans cette affaire.

PAR KATHARINE TRENDACOSTA

Cette article a été publié en partenariat avec EFF

La radiodiffusion communautaire Burundaise bientôt aux oubliettes

Loin d’être un outil, le numérique est déjà une culture, une civilisation, probablement que dans un futur proche, on sera tous appelés à une conversion parce que la plupart des informations passent désormais sur les réseaux sociaux, pourtant les utilisateurs des réseaux sociaux ne représentent que 10,7 % de la population burundaise selon les données de Kepios et comme atteinte la population en paie un lourd tribut. Alors, était-il le bon moment de changer le canal de diffusion vu les circonstances ?

Pourquoi on en est là d’abord ?

Depuis la crise de 2015, le secteur média au Burundi a presque cédé la place aux réseaux sociaux, de plus, la technologie a déjà un pas en avance vu que les médias demandent un coût élevé des consommations électriques, de surcroît, il est aussi freiné par l’embouteillage sur la bande FM.

La fermeture de médias sociaux en 2015 suite à une crise politique que le Burundi a connue a fait que l’intermédiaire d’ondes électromagnétiques destinées à être reçues directement par le public en général, débute sa chute aux enfers et c’est en peu plutard que des experts comme Evode Ndayizigiye, expert-consultat en communication et médias ont commencé à prédire que si on n’y prend pas garde, les réseaux sociaux risquent de prendre le devant sur les médias et la communication classique.

Et si on essaie de voir la réalité en face !

C’est vrai qu’on ne peut pas du coup être connecté, mais en analyse le progrès technologique et la transformation sociétale, nul n’ignore que bientôt la radio sera substituée. D’ailleurs, c’est ce qui est expliqué dans le livre : ” pour un humanisme numérique”, de Milad Doueili, quand il soulignait que l’humanisme numérique est la situation de fait, le résultat d’une convergence entre notre héritage culturel complexe et une technique devenue un lieu de sociabilité sans précédent.

Donc,  vu la réalité du monde dans lequel nous vivons, on ne sera pas loin de la réalité si on interpelle les opérateurs et les régulateurs de faciliter la tâche et de promouvoir l’accès internet au monde rural enfin que la population ait toutes les informations et l’accès à ce nouvel canal qui s’imposent dans le quotidien.

Par BARAKANA Guy-Eudès

“Cover Your Tracks” d’EFF détectera votre utilisation du mode de verrouillage d’iOS 16

Le nouvel iOS 16 d’Apple offre un outil puissant pour ses utilisateurs les plus vulnérables. Le mode de verrouillage réduit les moyens dont disposent les attaquants pour pirater les téléphones des utilisateurs en désactivant certaines fonctionnalités souvent exploitées. Tout en offrant une défense solide contre les intrusions, il est également trivial de détecter que cette nouvelle fonctionnalité est activée sur un appareil. Notre outil d’empreintes digitales Web Cover Your Tracks a intégré la détection du mode de verrouillage et avertit l’utilisateur que nous avons déterminé qu’il a activé ce mode.

Au cours des dernières années, les journalistes, les défenseurs des droits humains et les militants sont devenus de plus en plus la cible de campagnes de piratage sophistiquées . Avec un faible coût d’utilisation, les populations à risque peuvent se protéger des points d’entrée couramment utilisés dans leurs appareils. L’un de ces points d’entrée consiste à télécharger des polices distantes lors de la visite d’une page Web. iOS 16 en mode verrouillage interdit le chargement des polices distantes à partir du Web, ce qui aurait autrement le potentiel de permettre l’accès à un appareil en exploitant les manières complexes dont les polices sont rendues. Cependant, il est également facile d’utiliser un petit morceau de code JavaScript sur la page pour déterminer si le chargement de la police a été bloqué.

Bien qu’il s’agisse d’un gain important pour la sécurité des terminaux, il s’agit également d’une petite perte pour la confidentialité. Il est peu probable que le mode de verrouillage soit utilisé par de nombreuses personnes, par rapport aux millions d’utilisateurs d’appareils iOS, et en tant que tel, il permet à ceux qui l’activent de se démarquer parmi la foule en tant que personne ayant besoin d’une protection supplémentaire. L’ empreinte digitale Web est une technique puissante pour déterminer les habitudes de navigation d’un utilisateur, en contournant les mécanismes normaux dont disposent les utilisateurs pour éviter le suivi, comme la suppression des cookies.

Ne vous méprenez pas : l’introduction par Apple de cette nouvelle protection puissante est un développement bienvenu pour ceux qui en ont le plus besoin. Mais les utilisateurs doivent également être conscients des informations qu’ils exposent sur le Web lorsqu’ils utilisent cette fonctionnalité.

PAR BILL BUDINGTON

Pas-à-pas la FinTech apparaît dans l’événementiel au Burundi.

À l’échelle nationale, le secteur événementiel était souvent axé sur d’autres domaines à part le domaine technologique, enfin, durant ces dernières années avec l’apparition des start_ups locales, on assiste à l’avènement des initiatives comme : des foires et des salons digitals, notamment le salon digital organisé par la fondation Mvura ; Miss Tech Burundi de Burundi Innovation Hub et tant d’autres événements, tous, ils ont un point commun : développer le secteur informatique.

En effet, pour suivre le rythme d’autres pays, il faut de telles rencontres professionnelles pour que les jeunes restes compétitifs et apprennent à connaître les tendances du monde technologique. Donc, cela va contribuer à la création de l’environnement sain pour le développement du monde web.

Les défis du digital au Burundi

Bien que le Burundi s’est doté du fibre optique dans tous le pays jusqu’au chef-lieu des provinces en essayant de se rattraper du retard, il est secoué à pas mal de défis entre autres le manque d’équipements qui suivent la technologie actuelle ; la non-disponibilité de l’énergie et le manque de capacité en ressources humaines ; la protection des consommateurs et des fournisseurs des services TIC. Vu ce contexte, c’est pourquoi il doit y avoir des conversations sectorielles avec des objectifs ultimes de générer des recommandations en vue d’un plan d’action conjointe public-privé.

Enfin, il doit y avoir aussi la conjugaison des efforts entre le secteur publique et privé pour accompagner les initiatives, les échanges et des compétitions qui aident à promouvoir les atouts du monde web pour que le secteur technologique reste compétitif et s’adapte au rythme d’évolution actuelle.

Par BARAKANA Guy-Eudès

Le numérique au Burundi : quelle avancée dans la protection des utilisateurs.

Depuis la création de l’ARCT qui est une Agence de Régulation et du Contrôle des Télécommunication par le décret-loi n°1/011 de 1997 de nombreuses initiatives et législations ont été introduites dans le but de réguler les NTIC, et voici, on est presque en 2025, le délai limite de Burundi Boadband project, pour que tout le pays soit connecté, alors, peut-on dire que notre pays à des institutions et de lois forte qui peuvent protéger chaque internaute ? Donc, dans cet article, on vous propose l’évolution du contexte légal et de la sécurité numérique en se bornant sur les grands moments historiques.

Du début jusqu’à l’heure actuelle

Depuis 1997, le Burundi a commencé la mise en place des documents juridiques et c’est dans cette même année que l’ARCT a vu le jour par un décret-loi n°1/011portant dispositions sur les télécommunications. Ce décret-loi a créé l’ARCT qui venait compléter le travail d’une autre institution qui est le Conseil National de la Communication (CNC) créé en 1992 et travaillait spécifiquement dans la régulation des médias au Burundi, mais, signalons que ces deux institutions étaient des organismes d’exécution. Par contre, elles n’étaient pas chargées de la réforme ou de la réglementation, car ces tâches revenaient au Ministère de la Jeunesse qui hébergait le Secrétariat Exécutif des TIC (SETIC).

Dans les mêmes rails en 2003, adoption de la loi régissant la presse au Burundi et mentionne expliciter les informations publiées sur Internet. Une loi qui a été modifiée par celle du 3 avril 2013 dans le souci d’améliorer et d’adopter la loi régissant la presse au Burundi dans le contexte social, politique et économique du moment au profit des praticiens, des techniciens du secteur et du pouvoir publics. Entre temps, en 2012, dans le même contexte, le Burundi a amendé la loi de 2003 régissant la presse pour renforcer les dispositions régulant des papiers ou sur Internet.

Côté sécurité numérique

En 2017, mise en place d’une loi organique n°1/03 du 20 février 2017 portant sur la mission, organisation, composition et fonctionnement de la PNB (police Nationale du Burundi), une loi qui a créée un service chargé de la cybercriminalité au sein de la police nationale.

Dans le même contexte, la Loi N°1/09 du 11 mai 2018 portant sur la modification du code de procédure pénale a permis aux forces de sécurité de mener des perquisitions multiples, sans mandat d’un juge, de jour comme de nuit et d’accroître les prérogatives de l’État en matière de surveillance et cybersurveillance.

Enfin, actuellement, l’Assemblée nationale a promulgué la loi n°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi et signalons qu’à chaque projet de loi sur la sécurité numérique, il est mentionné que tous les autres délits non prévus par la présente loi seront sanctionnés conformément aux dispositions pertinentes du Code pénal ou d’autres lois particulières. Mais quoiqu’il en soit le meilleur reste à faire pour une société plus libre.

Par Barakana Guy-Eudès

Modernisation, lacune pour les uns.

Alors que bientôt, s’annonce la rentrée scolaire pour les uns et un peu plus tard, la rentrée académique pour les autres, des infos ne cessent de circuler ici et là ; info autant importante pour les lauréats de l’éducation burundaise. Mais, est-ce que ces infos parviennent à tout le monde ? Sûrement pas ! Vu que les moyens de diffusion de celles-ci ne semblent plus favoriser tout le monde.

En effet, cela fait un bon bout de temps que whatApp est devenu le meilleur canal pour diffusion des nouvelles concernant l’éducation au Burundi telles que la liste des points permettant un étudiant d’intégrer tel ou tel autre faculté, la date de passation des différents tests pour intégrer les facultés d’excellence, ou encore les documents nécessaires pour débuter l’année académique, Pourtant quelques années avant, la radio fut un meilleur canal. Avec une nouvelle dans les infos de midi, là, on était bien sûr que tout le pays se trouve au courant. Et aujourd’hui, combien passent des jours, des semaines sans être informé ? Tout un tas de Burundais.

Vous pourriez prendre cela pour du bluffe, mais certes pas après avoir lu ce témoignage : il s’agit d’un étudiant de l’Université du Burundi qui a terminé ses études en 2020. Vers la fin de cette même année, voilà que l’appel est lancé pour la passation des concours d’intégration dans les facultés d’excellence. L’individu X, dans son coin du pays, sans téléphone, aucun téléphone Android dans l’entourage, il aura fallu des jours pour que ses anciens camarades puissent le joindre sur le téléphone d’un voisin. Mais voilà déjà que le temps file alors, il fait tout pour se préparer, et par malheur, voilà qu’il tombe malade. Fini les histoires de faculté d’excellence vu que ce dernier n’aura pas su que la date a été modifiée, que le délai a été prolongé, vu que même avec le petit téléphone du voisin, les réseaux jouaient des fois leurs caprices. Il aura du beau suivre la radio tous les jours, aucune annonce concernant cela. Pourtant, ce n’est pas l’intelligence qui lui manquait. Il avait même fait le lycée d’excellence. Mais le voilà maintenant dans une faculté qu’il a dû choisir malgré les circonstances.

Par Chrétienne NIKUZE

L’insistance d’Hollywood sur les nouvelles règles draconiennes du droit d’auteur ne concerne pas la protection des artistes

Arrêtez-nous si vous avez entendu ceci : le piratage pousse les artistes à la faillite. La raison pour laquelle ils meurent de faim est que personne ne paie pour les choses, mais les télécharge simplement illégalement. Vous ne voleriez pas une voiture . Ces arguments sont anciens et sont retirés pour obtenir un soutien pour des règles qui étrangleraient l’expression en ligne. Et ils parlent, comme toujours, d’Hollywood voulant contrôler la créativité et ne protégeant pas les artistes.

En ce qui concerne les chiffres du box-office, ils sont restés assez constants, sauf lorsqu’une pandémie mondiale a réduit les visites au cinéma . Le problème auquel est confronté Hollywood est le même que celui auquel il est confronté depuis sa création : la cupidité.

Depuis la panique morale féroce du début des années 2000, les discussions sur le “piratage” ont disparu de la culture pop pendant environ une décennie. C’est revenu, à la fois du côté expliquant pourquoi et du côté qui veut que tout le monde soit puni.

Le téléchargement et le streaming illégaux ne sont pas la cause des malheurs d’Hollywood. Ils sont le symptôme d’un système défaillant pour tout le monde, à l’exception des quelques mégacorporations et des milliardaires à leur tête. Les infractions ont diminué lorsque l’industrie s’est adaptée et a donné aux gens ce qu’ils voulaient : des alternatives pratiques, abordables et légales. Mais récemment, les entreprises ont renoncé à l’abordabilité et à la commodité.

L’enfer du streaming

Ce n’est une nouvelle pour personne que le paysage du streaming vidéo est devenu ces dernières années non navigable. Trouver les émissions et les films que vous voulez est devenu une chasse au trésor où, lorsque vous trouvez le prix, vous devez débourser les informations de votre carte de crédit pour cela. Et puis le prix pourrait disparaître à tout moment.

Plutôt que d’avoir un énorme catalogue de matériel de studio diversifié, ce qui a rendu Netflix populaire au départ, la commodité a été remplacée par l’exclusivité . Mais les gens ne veulent pas tout ce qu’un seul studio offre. Ils veulent certaines choses. Mais tout comme les faisceaux de câbles remplacés par le streaming, les frais d’abonnement ne correspondent pas seulement à ce que vous voulez, mais à tout ce que l’entreprise propose. Et c’est comme une bonne affaire de tout payer quand une copie physique d’une chose coûte le même prix qu’un mois d’abonnement.

Sauf que payer pour chaque service n’est pas abordable. Il y en a trop et ils ont tous une ou deux choses que les gens veulent. Ainsi, vous pouvez alterner ceux que vous payez de temps en temps, ce qui n’est pas pratique, ou simplement avaler le coût, ce qui n’est pas abordable. Et rien de tout cela ne garantit que ce que vous voulez sera disponible. Le contenu apparaît et disparaît des services de streaming tout le temps.

Disney a supprimé Avatar de Disney + car il le réédite dans les salles avant la suite. Avatar est un film de 13 ans, et sa réédition dans les salles devrait être un tirage au sort en raison de l’expérience théâtrale. Avatar ne devrait pas être retiré du streaming puisque son principal attrait est son apparence sur grand écran en 3D. Mais Disney ne prend pas le risque que l’expérience cinématographique d’Avatar seule fasse payer les gens. Il s’assure que les gens doivent payer un supplément, soit en allant au théâtre, soit en payant une copie.

Et c’est alors que le contenu a même une forme physique.

Après la fusion de Warner Bros. avec Discovery, les nouveaux propriétaires n’ont presque pas perdu de temps pour supprimer des éléments du service de streaming HBO Max , y compris un certain nombre de choses exclusives au service de streaming. Cela signifie qu’il n’y a aucun endroit pour trouver des copies des émissions désormais supprimées. Les gens avaient l’habitude de plaisanter en disant qu’Internet était éternel – une fois que quelque chose était en ligne, il ne pouvait pas être supprimé. Mais ce n’est plus le cas. Les services qui s’engagent emportent avec eux tous leurs médias exclusifs. Des décisions d’entreprise comme celle-ci retirent des choses du dossier public.

C’est un tout nouveau type de média perdu , et comme les médias perdus du passé, il ne sera préservé que par les personnes qui ont fait le travail pour en faire et en sauvegarder des copies, risquant souvent une responsabilité légale draconienne, quelle que soit la façon dont le studio se sent à propos de ce travail.

Lorsque les choses sont mélangées, disparues ou carrément indisponibles à l’achat, les gens feront leurs propres copies afin de les préserver. Ce n’est pas un manque de punition adéquate pour la violation du droit d’auteur. C’est un échec du marché à fournir ce que les consommateurs veulent.

Il est malhonnête de la part des lobbyistes d’Hollywood de prétendre qu’ils ont besoin de lois plus sévères sur le droit d’auteur pour protéger les artistes alors que ce sont les studios qui s’affairent à faire disparaître les créations de ces artistes. La plupart des artistes veulent que leur travail trouve un public et le marché fracturé, déroutant et coûteux l’empêche, et non l’assaut souvent allégué de la violation du droit d’auteur.

Hollywood se soucie de l’argent, pas des artistes

Il y a un dicton qui, sous diverses formes, prévaut au sein de l’industrie créative. Ça dit quelque chose comme « L’art n’est pas fait à Hollywood. De temps en temps, si vous avez beaucoup de chance, il s’échappe.

Pour en revenir à Warner Bros. et HBO Max : une autre décision prise par la nouvelle direction a été d’annuler des projets en grande partie terminés. Cela comprenait un film Batgirl , qui avait un budget de 90 millions de dollars. La décision a été prise pour que le studio puisse bénéficier d’une déduction fiscale, contre la volonté de sa star et de ses réalisateurs , qui ont déclaré: «En tant que réalisateurs, il est essentiel que notre travail soit montré au public, et alors que le film était loin d’être terminé, nous souhaitons que les fans du monde entier aient la possibilité de voir et d’embrasser eux-mêmes le film final. Peut-être qu’un jour ils le feront insha’Allah.

Le fait est qu’Hollywood n’est pas dans le business de l’art. C’est dans le domaine des affaires. Il n’essaie jamais de payer les artistes, il essaie toujours de trouver un moyen de garder l’argent hors des mains des artistes et dans les coffres des entreprises. Il y a une raison pour laquelle la « comptabilité hollywoodienne » a une entrée sur Wikipédia. C’est une industrie tristement célèbre pour avoir soutenu qu’un film qui a rapporté un milliard de dollars au box-office n’a en fait rien rapporté , tout cela pour éviter de payer les artistes impliqués.

La réalisation de films traditionnels est une entreprise syndiquée. Fondamentalement, toutes les personnes impliquées, sauf le studio, ont une guilde ou un syndicat. Cela signifie qu’il existe des normes minimales pour les contrats de travail que les studios doivent respecter. La nouvelle technologie est attrayante pour les studios car elle n’est pas couverte par ces accords syndicaux. Ils peuvent ignorer les revendications des travailleurs et ensuite, si les syndicats menacent de refuser de travailler avec eux, ils peuvent négocier de nouvelles conditions. C’est pourquoi la Writers Guild s’est mise en grève en 2007.

Le nouveau paysage du streaming a également permis aux studios de maltraiter leurs travailleurs en dessous de la ligne ; toute personne qui n’est pas acteur, producteur, scénariste ou réalisateur. Donc, la plupart des gens. L’IATSE, le syndicat qui représentait la plupart de ces travailleurs, a massivement autorisé une grève sur les conditions de travail. Ils ont notamment évoqué le fait que les projets de streaming les payaient moins, même s’ils disposaient de budgets plus importants que celui des médias traditionnels.

Le streaming a ruiné la capacité des écrivains à gagner un salaire décent grâce à un travail et a pratiquement éliminé le mentorat et l’expérience sur le plateau, contrairement aux désirs des personnes réelles qui font les émissions. Au lieu d’investir dans des écrivains, les studios poussent pour des modèles plus “efficaces” qui rendent les travaux d’écriture plus difficiles à obtenir et la production d’expérience presque impossible.

Ainsi, lorsque les lobbyistes d’Hollywood plaident pour des lois draconiennes sur le droit d’auteur “pour les artistes”, cela devrait sonner particulièrement creux.

Ce qu’ils veulent, c’est un contrôle exclusif. Cela inclut la possibilité de facturer constamment l’accès, ce qui signifie empêcher les gens d’avoir leurs propres copies. Hollywood s’est battu contre le fait que le public ait ses propres copies depuis que la technologie existe. Ils ont intenté une action en justice pour éliminer les magnétoscopes et lorsqu’ils ont perdu, ils ont commencé à vendre des cassettes. Ils ont poursuivi les fabricants de DVR, et lorsqu’ils ont de nouveau perdu, ils se sont ouverts à la vidéo à la demande. Et maintenant, le streaming leur a donné ce qu’ils ont toujours voulu : un contrôle total sur les copies de leur travail. Personne ne possède une copie du matériel qu’il regarde sur un service de streaming, il n’obtient qu’une licence pour le regarder pendant une période temporaire.

De cette façon, les studios peuvent vous faire payer quelque chose tous les mois au lieu d’une seule fois. Ils peuvent le retirer pour que vous ne puissiez pas le regarder du tout. Ils peuvent éditer des choses après la sortie, perdant une partie de l’historique de la création. Et sans copies disponibles en propre, ils empêchent les nouveaux venus créatifs d’exercer leur droit d’en faire un usage loyal. Tout cela est anti-artiste.

Les studios veulent indiquer une raison extérieure à leurs actions. La violation du droit d’auteur est pratique de cette façon. Et lorsqu’ils approuvent une législation draconienne comme les mandats de filtrage de la Loi sur le renforcement des mesures visant à faire progresser les technologies des droits d’auteur, c’est pourquoi. Mais lorsqu’une contrefaçon se produit, c’est le symptôme d’un marché qui ne répond pas à la demande, et non la cause du problème.

PARKATHARINETRENDACOSTA

Cet article a été publié en partenariat avec EFF

TechCrunch lance un outil de recherche pour aider les utilisateurs d’Android à savoir si leur appareil a été compromis par une famille d’applications Stalkerware

Le fléau des stalkerwares – des applications malveillantes utilisées par les auteurs de violence domestique pour espionner secrètement leurs victimes – n’est pas ignoré ni traité.

Les fabricants d’antivirus ajoutent de plus en plus de stalkerware à la liste des applications que leurs produits détectent sur les appareils ; les groupes de soutien aux victimes aident les gens à déterminer si leurs appareils sont infectés et comment supprimer les applications ; les magasins d’applications interdisent le logiciel et retirent toute publicité pour celui-ci, et les forces de l’ordre enquêtent et arrêtent les fabricants de stalkerware et leurs clients.

Maintenant, dans une étape bienvenue pour permettre aux gens de détecter plus facilement une famille d’applications de stalkerware étudiées par le chercheur Zack Whittaker, le site d’actualités technologiques en ligne TechCrunch a lancé un outil de recherche de logiciels espions gratuitqui permet aux utilisateurs de vérifier si leur appareil Android figure sur une liste divulguée d’appareils compromis. Ces applications peuvent être secrètement chargées sur des appareils ou des ordinateurs portables, permettant aux auteurs de surveiller en temps réel les messages privés, les messages vocaux, la navigation sur Internet, les mots de passe et les données de localisation des utilisateurs, le tout à leur insu ou sans leur consentement.

À l’aide d’un appareil autre que celui qui pourrait être infecté, les utilisateurs peuvent saisir certains numéros d’identification (IMEI ou numéros d’identification publicitaire uniques, tous deux pouvant être trouvés sur votre téléphone ) de l’appareil suspecté d’avoir un stalkerware dans l’outil., qui comparera les chiffres à une liste divulguée d’appareils compromis par cette famille d’applications de stalkerware. La liste est composée de centaines de milliers d’appareils Android infectés par l’un d’un réseau de neuf applications de logiciels espions avant avril.

L’outil indiquera aux utilisateurs si les numéros d’identification de leurs appareils correspondent, correspondent probablement ou ne correspondent pas aux appareils de la liste TechCrunch. Les utilisateurs peuvent ensuite rechercher sur le téléphone suspect des signes de présence d’une application de stalkerware malveillante. TechCrunch propose un guide pour trouver des preuves que votre téléphone a été compromis. La Clinic to End Tech Abuse (CETA), qui fait partie de Cornell Tech, propose également un guide . Une fois trouvées, les applications de stalkerware peuvent être supprimées des appareils des utilisateurs.

Les utilisateurs dont les téléphones s’avèrent compromis doivent élaborer un plan de sécurité avant de supprimer le stalkerware de leur téléphone. La suppression du logiciel espion déclenche probablement une alerte à la personne qui l’a installé, ce qui peut créer une situation dangereuse. La Coalition contre les logiciels de harcèlementa pour les victimes de stalkerware.

L’outil est le résultat d’une enquête de TechCrunch plus tôt cette année révélant qu’au moins neuf applications de stalkerware grand public, faisant partie d’une opération de stalkerware massive et principalement cachée, partageaient une faille de sécurité commune qui expose les données personnelles de centaines de milliers d’appareils Android. utilisateurs.

L’enquête a trouvé des victimes dans pratiquement tous les pays, avec de grands groupes aux États-Unis, en Europe, au Brésil, en Indonésie et en Inde. TechCrunch a contacté la société qui semblait être à l’origine de l’opération pour l’avertir de la faille de sécurité, et n’a reçu aucune réponse. TechCrunch a décidé de ne pas révéler la faille de peur qu’elle ne soit exploitée, exposant encore plus de données.

Une pause est survenue en juin lorsqu’une source a fourni à TechCrunch un cache de fichiers vidé des serveurs internes de l’une des applications d’espionnage . Les fichiers comprenaient une liste de tous les appareils Android compromis par l’une des neuf applications de logiciels espions. La liste ne contenait pas suffisamment d’informations pour que TechCrunch puisse identifier ou notifier chaque propriétaire d’appareil. Mais, après avoir vérifié l’authenticité de la liste, TechCrunch a utilisé la liste pour créer l’outil. 

L’outil n’est pas parfait – si les téléphones des utilisateurs ont été infectés par un stalkerware après avril, il ne figurera pas sur la liste utilisée par l’outil. Il indiquera uniquement aux utilisateurs si leurs téléphones ont été infectés par cette classe de stalkerware avant avril. Le groupe est composé de neuf applications spécifiques. Si votre appareil est infecté par une application de stalkerware autre que ces neuf, l’outil n’aura aucune correspondance.

Les logiciels de harcèlement s’adaptent et changent constamment, de sorte que les victimes de violence domestique et les autres personnes pour lesquelles le logiciel de harcèlement est une préoccupation sont confrontées à un paysage de menaces en constante évolution. La recherche de TechCrunch et l’outil nouvellement lancé peuvent aider à apporter la tranquillité d’esprit à un nombre important d’utilisateurs d’Android. Nous espérons que les chercheurs continueront à surveiller l’écosystème des stalkerwares et augmenteront le coût et la difficulté d’espionner les appareils Android en toute impunité.

PAR KAREN GULLO

Cet article a été publié en partenariat avec EFF

Quand l’intimité perd son souffle.

Le silence vaut mieux que des paroles nuisances, surtout si ces derniers n’apportent rien de positif dans une situation quelconque. Mais quand est ce que les Burundais comprendront cela ? Le comprendront – ils un jour ou peut être, nous autres plaideurs de l’intimité devrions arrêter de nous démener et de se faire à l’idée que cela ne changera jamais, que par contre la médisance prendra toute son ampleur chez nous ?

Cela ne fait que quelques mois qu’elle a commencé à œuvrer chez l’un des magazines les plus affluents du pays. Avec son émission d’une fois la semaine, certes, elle a dû se faire un nom. C’est évident que la majorité a apprécié sa façon de faire, comme ils n’ont cessé de souvent le mentionner. Mais jusque-là, à part la qualité de service qu’elle avait à offrir au public intéressé par son émission, en quoi sa vie privée devrait-elle être tant suivie et tant critiquée ? Oui, elle est enceinte, mais combien de journalistes ont déjà eu des enfants pendant qu’ils exerçaient ? Toute une multitude ! Après tout cela n’a rien avoir avec leur métier. Mais puisque chez nous, l’on ne tombe pas enceinte sans être marié, aujourd’hui cela va être mis sur le compte de sa célébrité. 

Le détenteur de l’une des pages les plus suivies de chez nous ne va même pas se gêner pour bien dire qu’il s’y attendait. « Puisque son métier était réussi, il lui fallait bien la récompense commune chez nos chers journalistes ». Après tout, ne l’avait-il pas prédit dès que la meuf avait commencé à se présenter devant la caméra ? Quelle ironie ! Mais franchement, quel rapport existe-t-il la relation entre bien réussir à œuvrer pour un journal en ligne et à tomber enceinte ?

Par Chretienne NIKUZE

Et si on arrête de regarder les crypto-monnaies de loin !

En 2021, plusieurs crypto-monnaies ont connu un essor fulgurant ce qui a poussé les gens à penser sur l’avenir financier du monde. Sur le continent africain, Crypto Adoption Index a placé six pays africains dont le Kenya et la Tanzanie de la sous-région parmi les pays qui faisaient partie des vingt premiers dans le monde à forte adoption, de surcroît, ça fait plus de cinq ans que Binance a ouvert sa filiale en Ouganda. Alors qu’en est-il au Burundi ? N’est-il pas le temps de se lancer à la quête de cette nouvelle Eldorado ?

Expansion des crypto-monnaies sur le continent.

Le République Centrafricaine s’est lancé, et dès lors ces monnaies sont à la une ; dans les chaînes de radio ; de télévision ; dans les grands journaux d’Africains et partout dans le monde. Mais par contre, au Burundi, c’est avec une montée timide caractérisée par la quasi-absence de ce sujet dans des discours politiques, mais elle est certaine, ce qui se remarque dans des débats de certains intellectuels, et des jeunes qui deviennent de plus en plus Crypto-enthousiastes. En ce qui est de l’échelle continentale, on retrouve les pays comme le Nigeria ; première économie africaine à la troisième place juste après les États-Unis et la Russie parmi les grands utilisateurs des Crypto-monnaies l’année dernière.

Alors, qu’en est-il au Burundi étant donné ces circonstances ?

Dans son avis sur les crypto-monnaies, la Banque de République du Burundi (BRB) précise que ces monnaies n’ont pas de cours légal sur le territoire du Burundi.

À cet égard, la Banque centrale du Burundi rappelle au grand public qu’aucune entité ni institution financière n’est actuellement autorisée à offrir des services de remise de fonds ou autres services de paiement en utilisant une monnaie virtuelle telle que Bitcoin, Ether, Litecoin, Dogecion, Onecoin, BTC, Fahari Cash Coin, Ello Cash Coin et autres produits similaires.

En effet, c’est presque une bonne décision vu les circonstances, le niveau de vie, le niveau intellectuel, l’outil numérique, le taux de pénétration internet et tant d’autres facteurs…. Mais attendu que ces monnaies numériques sont en train de briser les barrières politiques, économiques, financières, sociales et vu que les entreprises qui joue un rôle incontournable dans la mondialisation comme Visa qui propose déjà une carte de paiement à Binance et MasterCard travaille sur des cartes de paiement en Crypto-monnaie, se lancer dans cet nouvelle ère économique à mon humble avis  devrait être une démarche individuelle et le mieux serait de laisser ces monnaies car dans ses aspects, elle garantissent la liberté financière qui peut forcément aider notre pays à attirer l’attention du marché international et des investisseurs qui croient en cette monnaie qui garantit la libre mobilité des capitaux. Enfin, rappelons que dans le monde des affaires celui qui joue le premier coup lui permet à mieux se positionner sur le marché.

Par Guy-Eudes BARAKANA

Le pseudonymat sur les réseaux sociaux au Burundi, arme à double tranchant

Peut-être qu’auparavant il y avait d’autres pires scénarios que l’affaire SEBIGO Pascal, administrateur de la commune Kiremba en Provence de Ngozi qui a été popularisée par le célèbre personnage pseudonyme sur Twitter “Umuhinga yigenga”, mais une chose est sûre, celle-là vient de nous montrer à quel point le pseudonymat peut jouer un rôle aussi important jusqu’à inciter les dirigeants politiques à prendre des décisions. Cependant, ces personnes, qui gardent la face cachée, sont parfois à l’origine des conflits qui deviennent viraux en quelques minutes seulement.

 Pour ou contre le pseudonymat ?

Pour les défenseurs de la liberté d’expression, loin d’être une pratique des malhonnêtes, il faut comprendre que le pseudonymat peut aider à rendre justice, comme le cas de Sebigo Pascal où le célèbre Umuhinga yigenga n’a pas lâché l’affaire en poursuivant jusqu’à s’interroger sur ce que prévoit la loi sur une affaire pareille.

Qui pourrait deviner à quoi ressemble le vrai visage d’umuhinga yigenga, mais on sait à quel point il affronte des sujets politiques que personne d’autre n’osera affronter grâce à ses messages de 140 caractères.

En effet, le pseudonyme ou pseudo consiste en un nom choisi et utilisé par une personne en remplacement de sa propre appellation et sous couvert d’anonymat sur Internet. Son choix est libre mais finalement jamais anodin notamment d’un point de vue juridique.

Alors, quelles sont les implications juridiques liées à l’usage d’un pseudonyme sur Internet ? Quelles sont aussi les limites posées à l’usage d’un pseudonyme ? J’ai fait le point sur ça.

D’abord, à l’image de ce que fait Umuhinga yigenga ou d’autres personnes comme lui, on dirait que les réseaux sociaux au Burundi ont donné un espace ouvert à tout le monde pour qu’il puisse exprimer leur opinion et qu’on a passé à une société plus transversale et démocratique. Mais, au-delà de cela, on voit qu’il y a un tas de crimes qui découlent de ce fait, notamment la haine; les menaces; le harcèlement; la cybercriminalité et tant d’autres. Et, on connaît que, dès le décret-loi n°1/11 du septembre 1997 portant disposition organique sur les télécommunications, jusqu’au plus récent décret-loi N° 1/10 du 16 mars 2022 portant prévention et répression de cybercriminalité au Burundi, le gouvernement continue à élargir son champ d’application sur ses lois, jusqu’à toucher la cybercriminalité dans sa généralité, ce qui est une avancée remarquable. Mais, vu que dans le cyberespace les menaces sont innombrables et vu l’enjeu du pseudonymat et les menaces qu’il peut causer, de mon humble avis, je pense qu’il est temps que le gouvernement modèle ce dernier sur les réseaux sociaux comme c’est presque régler pour d’autres cyber crimes.

Par Barakana Guy-Eudès

Les scans de photos privées de Google ont conduit à de fausses accusations de maltraitance d’enfants

Les messages privés, les fichiers et les photos de personnes ordinaires des internautes sont de plus en plus examinés par des entreprises technologiques, qui vérifient les données par rapport aux bases de données gouvernementales. Bien qu’il ne s’agisse pas d’une nouvelle pratique, le public est informé que cette analyse massive devrait s’étendre à presque toutes les activités en ligne afin que la police puisse enquêter de manière plus productive sur les crimes liés aux images d’abus sexuels sur des enfants, parfois appelés CSAM.

Nous ne savons pas grand-chose sur la façon dont le public est observé de cette manière. En effet, ni les entreprises technologiques qui effectuent la numérisation, ni les agences gouvernementales avec lesquelles elles travaillent, ne partagent les détails de son fonctionnement. Mais nous savons que la numérisation est loin d’être parfaite, malgré les affirmations contraires. Il fait des erreurs, et ces erreurs peuvent entraîner de fausses accusations de maltraitance d’enfants. Nous ne savons pas combien de fois de telles fausses accusations se produisent, ou combien de personnes en souffrent.

La propagation du CSAM cause de réels dommages, et les entreprises technologiques devraient absolument travailler sur de nouvelles façons de le combattre. Nous avons suggéré quelques bonnes façons de le faire, comme la création de meilleurs outils de création de rapports , des messages d’avertissement respectueux de la vie privée et l’analyse des métadonnées.  

Un article publié hier dans le New York Times  rapporte comment Google a fait deux de ces fausses accusations, et le suivi de la police. Cela met également en évidence le refus de Google de corriger les dommages causés par ses analyses erronées et les processus d’examen humain défaillants de l’entreprise. Ce type de numérisation est de plus en plus omniprésent sur les produits technologiques que nous utilisons tous, et les gouvernements du monde entier veulent étendre encore plus sa portée, pour vérifier même nos conversations cryptées les plus privées. L’article est particulièrement dérangeant, non seulement pour le mal qu’il décrit aux deux utilisateurs faussement accusés par Google, mais aussi comme un avertissement de potentiellement beaucoup plus d’erreurs de ce type à venir.

Le système d’IA de Google a échoué, et ses employés ont échoué aussi

En février de l’année dernière, les algorithmes de Google ont signalé à tort des photos prises par deux pères dans deux États différents comme étant des images de maltraitance d’enfants. Dans les deux cas, les pères, l’un à San Francisco, l’autre à Houston, avaient de jeunes enfants atteints d’infections génitales et avaient pris des photos de la région à la demande de professionnels de la santé.

Les algorithmes de Google et les employés qui les supervisent avaient une opinion différente sur les photos. Sans en informer l’un ou l’autre des parents, Google les a signalés au gouvernement. Cela a conduit les services de police locaux à enquêter sur les parents.

L’entreprise a également choisi de mener sa propre enquête. Dans le cas de Mark, le père de San Francisco, les employés de Google ont regardé non seulement la photo qui avait été signalée par leur IA erronée, mais toute sa collection de photos de famille et d’amis.

Le département de police de Houston et le département de police de San Francisco ont rapidement disculpé les pères de tout acte répréhensible. Mais Google a refusé d’entendre l’appel de Mark ou de rétablir son compte, même après avoir apporté à la société des documents montrant que le SFPD avait déterminé qu’il n’y avait “aucun crime commis”. Remarquablement, même après que le New York Times a contacté Google et que l’erreur était claire, la société continue de refuser de restaurer l’un des comptes Google de Mark ou de l’aider à récupérer des données.

Les fausses accusations de Google causent un réel préjudice

Google a le droit de décider quels utilisateurs il souhaite héberger. Mais ce sont les algorithmes incorrects de Google et l’échec du processus d’examen humain de Google qui ont amené la police à enquêter sur des personnes innocentes dans ces cas. C’était aussi le choix de Google de détruire sans avertissement et sans procédure régulière les comptes de messagerie, les vidéos, les photos et, dans un cas, le service téléphonique de ces pères. Les conséquences de l’erreur de l’entreprise ne sont pas anodines.

Nous ne savons pas combien d’autres personnes Google a accusées à tort de maltraitance d’enfants, mais c’est probablement beaucoup plus que ces deux-là. Compte tenu de l’étendue du contenu qu’il analyse, il peut s’agir de centaines, voire de milliers.

Mark et Cassio, les deux pères signalés à tort par Google, ont été accusés à un jour d’intervalle en février 2021. Cela pourrait être une coïncidence, ou cela pourrait suggérer qu’une ou plusieurs failles dans le système de Google, soit des failles dans le logiciel d’IA, ou des failles dans le processus d’examen humain – étaient particulièrement manifestes à cette époque.

Les analyses CSAM défectueuses de Google ont causé de réels dommages dans ces cas, et il n’est pas difficile d’imaginer comment elles pourraient être plus nuisibles dans d’autres cas. Une fois que les employés de Google et les policiers ont passé au peigne fin les dossiers d’un parent accusé, il pourrait y avoir des conséquences qui n’ont rien à voir avec le CSAM. La police pourrait trouver des preuves de consommation de drogue ou d’autres actes répréhensibles et choisir de punir les parents pour ces crimes sans rapport, sans les avoir soupçonnés au départ. Google pourrait choisir d’administrer ses propres sanctions, comme il l’a fait pour Mark et Cassio.

Malgré ce qui leur était arrivé, Mark et Cassio, le père de Houston, se sont sentis capables de parler à un journaliste. Mais des systèmes comme celui-ci pourraient signaler les minorités vulnérables, y compris les parents LGBT dans des endroits où la police et les membres de la communauté ne leur sont pas amicaux. Le système de Google pourrait signaler à tort des parents aux autorités de pays autocratiques ou de lieux où la police est corrompue, où les parents accusés à tort ne pourraient pas être assurés d’une procédure régulière.

Les gouvernements veulent plus d’analyses CSAM irresponsables

Google n’est pas la seule entreprise à effectuer des analyses de ce type. Mais les preuves s’accumulent que les scans ne sont tout simplement pas précis. Une étude Facebook portant sur 150 comptes qui ont été signalés aux autorités pour CSAM présumé a révélé que 75 % des comptes envoyaient des images « non malveillantes » et envoyaient des images pour des raisons « telles que l’indignation ou la mauvaise humeur ». LinkedIn a trouvé 75 comptes qui ont été signalés aux autorités de l’UE au cours du second semestre 2021, en raison de fichiers qu’il a mis en correspondance avec des contenus CSAM connus. Mais lors d’un examen manuel, seuls 31 de ces cas concernaient un CSAM confirmé. (LinkedIn utilise PhotoDNA, le produit logiciel spécifiquement recommandé par les sponsors américains du projet de loi EARN IT.)

Au cours des dernières années, nous avons vu des gouvernements faire pression pour davantage de numérisation. L’année dernière, Apple a proposé une forme de numérisation sur l’appareil sur tous ses appareils qui rechercherait les photos des utilisateurs et signalerait les correspondances aux autorités. Ce programme a été sabordé après un tollé général. Cette année aux États-Unis, le comité judiciaire du Sénat a examiné et adopté la loi EARN IT , qui aurait ouvert la porte aux États pour obliger les entreprises à utiliser des scanners CSAM. (La loi EARN IT n’a pas été examinée dans un débat au sol par l’une ou l’autre des chambres du Congrès.) L’Union européenne envisage également une nouvelle loi sur la détection des CSAM.. La proposition de l’UE ne se contenterait pas de rechercher des images d’abus connus et nouveaux, elle utiliserait l’IA pour analyser les messages texte à des fins de « toilettage », dans le but de juger les abus qui pourraient se produire à l’avenir.

Plus tôt ce mois-ci, la commissaire européenne Ylva Johnasson a écrit un article de blog affirmant que les scanners qu’ils proposent d’utiliser ont des taux de précision “nettement supérieurs à 90 %”. Elle affirme que la détection du « toilettage » sera précise à 88 %, « avant examen humain ».

Ces taux de précision ne sont pas de quoi se vanter. Si des milliards de messages privés dans l’UE sont scannés avec un taux de faux positifs « supérieur à 90 % », cela se traduira par des millions de messages faussement signalés. Cette avalanche de faux positifs sera un désastre humanitaire, même dans les démocraties riches dotées d’un État de droit, sans parler des autocraties et des démocraties rétrogrades, qui exigeront des systèmes similaires. Les défenseurs de ces systèmes soulignent les méfaits très réels du CSAM, et certains soutiennent que les faux positifs – ceux qui entraînent des rapports erronés comme ceux de l’article – sont des dommages collatéraux acceptables. 

Ce qu’on nous demande d’accepter ici n’est rien de moins que “des insectes dans nos poches”. Les gouvernements veulent que des entreprises comme Google et Apple analysent en permanence tous les espaces numériques dont nous disposons, y compris les espaces privés. Mais nous voyons les résultats lorsque des entreprises comme Google remettent en question la vie familiale de leurs propres utilisateurs, et même devinent la police.

La solution est la vraie confidentialité

Chez EFF, nous luttons contre l’espionnage de la vie numérique des gens depuis plus de 30 ans. Lorsque la police veut consulter nos messages ou fichiers privés, elle doit suivre le 4e amendement et obtenir un mandat. Période.

Quant aux entreprises privées, elles devraient s’efforcer de limiter leur besoin et leur capacité à traquer notre contenu privé. Lorsque nous avons des conversations privées avec des amis, de la famille ou des professionnels de la santé, ils doivent être protégés à l’aide d’un chiffrement de bout en bout . Dans les systèmes chiffrés de bout en bout, le fournisseur de services n’a pas la possibilité de consulter le message, même s’il le souhaite. Les entreprises devraient également s’engager sur des sauvegardes cryptées , ce que l’EFF demande depuis un certain temps maintenant. 

La réponse à un meilleur Internet n’est pas la course pour trouver le meilleur logiciel de numérisation. Il n’y a aucun moyen de protéger les droits de l’homme pendant que l’IA analyse les messages des gens pour localiser les malfaiteurs. La vraie réponse nous regarde droit dans les yeux : les forces de l’ordre et les dirigeants élus, qui s’efforcent de coexister avec un cryptage fort et la confidentialité, et non de les décomposer.

Cet article a été publié en partenariat avec EFF

DE JOE MULLIN

Et si le badge de vérification bleu devrait nous guider !

Si on en parlait ? De ces noms de hauts cadres politiques devenus des procureurs de likes, d’abonnés chez certains ou encore plus des moyens d’arnaquer les gens et leur soutirer quelques sous ! De nos jours, il est bien évident que les réseaux sociaux ne sont plus le monopole des jeunes, soucieux de se créer encore plus d’amis, être facilement en contact avec des personnes situées à longue distance, et patati patata. En effet, nombreuses plateformes permettent à certaines célébrités de pouvoir communiquer facilement avec leurs supporters, et cela, y compris les hommes politiques qui certes ont aussi leur part sur ces réseaux.

Dans cet article, votre attention sera attirée sur ces fameux noms que tu trouveras chacun sur au moins sur une dizaine de comptes, ces moments où tu te retrouves en confusion ne sachant toujours pas lequel de ces comptes sera le vrai, car figurez-vous, la plupart de ces derniers ne sont créés par des gens désireux à leurs propres fins, rien que pour arnaquer des gens. Vous retiendrez comme exemple le compte Facebook de l’épouse du feu excellence président du pays, son excellence Denise BUCUMI. Cela fait un temps que de nombreuses personnes n’ont cessé de se tromper et de suivre des personnes portant ce nom sur leurs comptes Facebook, ces derniers ayant même eu l’audace de faire des promesses de don de boulot à certains de leurs followers, parfois allant même jusqu’à leur soutirer des frais, au moment de faire des démarches pour ces sacrés jobs.

Qu’est-ce qui serait plus honteux de voir un individu-là assis dans son petit coin se cacher sous le nom de tel, ministre et attirer l’attention de tout un tas de gens, recevoir leurs doléances, des fois les désorienter, parfois même salir la réputation du vrai propriétaire du nom par ses propos ou publications de tous les jours !

Qui ne serait pas du même avis si l’on qualifiait cela de crime ? Pourtant, ailleurs, ce genre de problème a déjà trouvé une solution avec la technique des couches bleues que l’on retrouve sur les vrais comptes des différentes célèbres personnalités. Certes, cela est coûteux, mais certes, cela en vaut la peine pour l’honneur de nos chers cadres et leur facilité aussi dans la gestion de leurs diverses pages. Alors, pourquoi les diverses institutions et hauts cadres ne sécuriseraient-ils pas leurs comptes et ainsi pouvoir faire face à cette cybercriminalité ?

Par Chrétienne NIKUZE

Gestion de la vie privée et bonne pratique sur les réseaux sociaux.

Dans ce siècle, les choses sont en train de devenir plus numérique que physique, et au moment où certains se battent pour construire leur identité numérique d’autres récoltent les données de ces derniers à de différentes fins et utilisations, de plus, le pire, c’est que la plupart des internautes utilisent les technologies de l’information et de Communication en toute ignorance de bonnes pratiques qui régissent ce monde virtuel, donc, c’est pour cette allégation que Free Tech Institute a organisé une conférence hybride aux enceintes de l’alliance franco-burundaise de Gitega. En effet, pour ce qui est de la gestion de la vie privée, on sait que les informations peuvent être volées ou utilisées à des fins criminelles allant jusqu’à une usurpation d’identité et autres, donc que faut-il faire pour limiter les menaces de la vie privée ?

Contexte actuel et gestion de la bonne pratique sur les réseaux sociaux.

D’après les données publiées par Képios, le taux de pénétration d’Internet au Burundi s’élève à 14,6 % de la population totale et nous avons 763 800 utilisateurs de médias sociaux, cela veut dire 6,1 % de la population totale. En ce qui est de la bonne pratique, c’est une affaire personnelle, mais comment un internaute lambda saurait de quel monde il navigue ?

En voici quelques astuce

De WhatsApp à Facebook, en passant par Instagram et Twitter, tous ces réseaux sociaux ont des particularités pour dire que dans le monde web, on ne mélange pas les torchons et les serviettes.

Donc, il faut connaître l’audience en question et avec ce principe vous aurez compris qu’il ne faudra pas partager votre quotidien ou des photos à la piscine sur LinkedIn ou Twitter pour dire que dans ce cas, elles auront plus de célébrités sur Instagram ou Snapchat.

De même sur les réseaux sociaux, il ne faudra pas être à la fois économiste, footballeur et basketteur. Il faut cadrer votre personnalité, comme ça, les algorithmes pourront vous suggérer et vous lancer un fil d’actualité plein de gens qui ont les mêmes intérêts professionnels que vous.

Alors, qu’en est-il de la gestion de la vie privée ?

Sans se rendre compte, en ne pensant qu’aux facteurs qui nous poussent à s’exposer dans la communauté virtuelle, nos vies sont complètement assimilées à un dénigrement humain et à d’autres problématiques de la protection de la vie privée. C’est suite à cela que le gouvernement à promulguer une série de lois à l’exemple du dernier qui est la loi N°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi.

Mais, pas pour dire qu’on est à l’abri des dommages, on sait que dans le cyberespace, les choses vont vite, on ne peut pas dire qu’on a un arsenal juridique qu’il faut pour parier aux diffamations et aux autres crimes qui sont propagés.

Finalement on pourra conclure qu’il reste trop de choses à faire, vu que ce monde est en avance et que la loi peine à nous protéger, alors le meilleur reste à faire pour avoir des résultats conformes à ce qui est souhaité.

Par Guy-Eudes Barakana

De mauvaises données « pour de bon » : comment les courtiers en données essaient de se cacher derrière la recherche universitaire

Lorsque le courtier de données SafeGraph s’est fait prendre à vendre des informations de localisation sur les visiteurs de Planned Parenthood , il avait un tour de relations publiques dans sa manche. Après que l’entreprise ait accepté de supprimer les données du centre de planification familiale de ses plateformes en réponse au tollé général, le PDG Auren Hoffman a tenté de renverser l’histoire : il a affirmé que la collecte et le partage de données sensibles par son entreprise étaient, en fait, un moteur de recherche bénéfique.sur l’accès à l’avortement. Il a même fait valoir que la suppression post-scandale des données de la clinique par SafeGraph était le vrai problème : « Une fois que nous avons décidé de les supprimer, des centaines de chercheurs se sont plaints de… leur avoir retiré ces données. Bien sûr, lorsqu’il a été pressé, Hoffman n’a pas pu nommer de chercheurs ou d’institutions individuels.

SafeGraph n’est pas le seul parmi les courtiers en données de localisation à essayer de “laver la recherche” de son modèle commercial et de ses données envahissant la vie privée par le biais de travaux universitaires. D’autres acteurs louches comme Veraset , Cuebiq , Spectus et X-Mode exploitent également des programmes dits de « données pour le bien » avec des universitaires, et ont profité de la pandémie pour les étendre. Ces courtiers de données fournissent des données de localisation aux chercheurs universitaires de toutes les disciplines, les publications résultantes apparaissant dans des lieux évalués par des pairs aussi prestigieux que Nature et les Actes de l’Académie nationale des sciences .Les données de ces entreprises sont si largement utilisées dans la recherche sur la mobilité humaine – de la prévision des épidémies et des interventions d’urgence à la planification urbaine et au développement des entreprises – que la littérature a évolué vers des méta-études comparant, par exemple, les ensembles de données Spectus, X-Mode et Veraset .

Les courtiers en données prétendent apporter de la “transparence” à la technologie ou ” démocratiser l’accès aux données “. Mais ces programmes de partage de données ne sont rien de plus que des tentatives des courtiers en données pour contrôler le discours entourant leurs pratiques commerciales impopulaires et non consensuelles . La recherche universitaire critique ne doit pas dépendre de pipelines de données à but lucratif qui mettent en danger la sécurité, la confidentialité et les opportunités économiques de millions de personnes sans aucun consentement valable.

Les courtiers en données ne fournissent pas de données anonymes et opt-in

Les courtiers en données de localisation sont loin de répondre aux normes de recherche sur les sujets humains. Cela commence par le fait qu’un consentement opt-in significatif est systématiquement absent de leurs pratiques commerciales. En fait, Google a conclu que les pratiques de SafeGraph étaient tellement hors de propos qu’il a interdit toutes les applications utilisant le code de l’entreprise de son Play Store, et Apple et Google ont interdit X-Mode de leurs magasins d’applications respectifs.

Les courtiers en données affirment fréquemment que les données qu’ils collectent sont « opt-in » parce qu’un utilisateur a accepté de les partager avec une application, même si la grande majorité des utilisateurs n’ont aucune idée qu’elles sont vendues en parallèle à des courtiers en données qui, à leur tour, vendre aux entreprises, aux gouvernements et à d’autres. Techniquement, il est vrai que les utilisateurs doivent accepter de partager des données de localisation avec, par exemple, une application météo avant qu’elle ne leur fournisse des prévisions localisées. Mais aucune personne raisonnable ne croit que cela constitue un consentement général pour la longue liste de partage, de vente et d’analyse de données qu’un certain nombre de tiers obscurs mènent en arrière-plan.

Aucun protocole d’agrégation préservant la vie privée ne peut justifier la collecte de données de localisation auprès de personnes sans leur consentement.

En plus d’être collectées et partagées sans consentement, les données qui alimentent les produits des courtiers en données peuvent facilement être liées à des personnes identifiables. Les entreprises affirment que leurs données sont anonymisées, mais il n’existe tout simplement pas de données de localisation anonymes. L’ information sur l’endroit où une personne a été est en soi suffisante pour la ré-identifier : une étude largement citée de 2013 a révélé que les chercheurs pouvaient caractériser de manière unique 50 % des personnes en utilisant seulement deux points de données de temps et de lieu choisis au hasard . Les courtiers en données aujourd’hui collecter des données utilisateur sensibles à partir d’une grande variété de sources, y compris le suivi caché en arrière-plan des applications mobiles. Alors que les techniques varient et sont souvent cachées derrière des couches d’accords de non-divulgation (ou NDA), les données brutes qu’elles collectent et traitent sont basées sur des traces de localisation individuelles sensibles.

L’agrégation des données de localisation peut parfois préserver la vie privée des individus, étant donné des paramètres appropriés qui prennent en compte le nombre de personnes représentées dans l’ensemble de données et sa granularité. Mais aucun protocole d’agrégation préservant la confidentialité ne peut justifier la collecte initiale de données de localisation auprès de personnes sans leur consentement volontaire et significatif, en particulier lorsque ces données de localisation sont ensuite exploitées à des fins lucratives et de relations publiques.

Les produits des courtiers en données sont notoirement faciles à réidentifier , en particulier lorsqu’ils sont combinés avec d’autres ensembles de données. Et combiner des ensembles de données est exactement ce que font certaines études universitaires. Des études publiées ont combiné des ensembles de données de localisation de courtiers de données avec des données de recensement , des estimations de trafic Google Maps en temps réel , des enquêtes auprès des ménages locaux et des données du ministère des Transports de l’État . Alors que les chercheurs semblent simplement créer les ensembles de données les plus fiables et les plus complets possibles pour leur travail, ce type de fusion est également la première étape que quelqu’un prendrait s’il voulait ré-identifier les données.

NDA, NDA, NDA

Les courtiers en données ne sont pas de bonnes sources d’informations sur les courtiers en données, et les chercheurs doivent se méfier de toute affirmation qu’ils font au sujet des données qu’ils fournissent. Comme le dit Wolfie Christl , chercheur chez Cracked Labs , ce que les courtiers en données ont à offrir est “potentiellement défectueux, biaisé, indigne de confiance, voire frauduleux”.

Certains chercheurs décrivent de manière incorrecte les données qu’ils reçoivent des courtiers en données. Par exemple, un article décrit les données de SafeGraph comme des « données de mobilité humaine anonymisées » ou des « données de trafic piétonnier issues du suivi GPS des smartphones opt-in ». Un autre décrit Spectus comme fournissant des “données de localisation anonymes et conformes à la confidentialité” avec un ” cadre de confidentialité à toute épreuve”. Encore une fois, ces données de localisation ne sont pas opt-in, non anonymisées et non conformes à la confidentialité.

D’autres chercheurs font des affirmations contradictoires sur les données de localisation. Un article de Nature caractérise les données de localisation de Veraset comme réalisant l’exploit impossible d’être à la fois « fines » et « anonymes ». Ce document indique en outre qu’il a utilisé des points de données spécifiques tels que “les identifiants d’appareils anonymisés” et “les horodatages et les coordonnées géographiques précises des points d’habitation” où un appareil passe plus de 5 minutes. Ces données fines ne peuvent pas être anonymes.

Tout cela devrait être un signal d’alarme pour les comités d’examen institutionnels, qui ont besoin de savoir si les courtiers en données obtiennent réellement le consentement.

Un accord d’accès aux données Veraset obtenu par EFF comprend une clause de publicité, donnant à Veraset le contrôle sur la façon dont ses partenaires peuvent divulguer l’implication de Veraset dans les publications. Cela inclut la prérogative de Veraset d’approuver la langue ou de rester anonyme en tant que source de données. Alors que l’accord de Veraset que nous avons vu était avec un gouvernement municipal, sa formulation suggérée apparaît dans plusieurs publications universitaires , ce qui suggère qu’un accord similaire pourrait être en jeu avec des universitaires.

Un schéma similaire apparaît dans les articles utilisant des données X-Mode : certains utilisent un langage presque textuel pour décrire l’entreprise. Ils affirment même que sa NDA est une bonne chose pour la confidentialité et la sécurité, déclarant : “Tous les chercheurs ont traité et analysé les données dans le cadre d’un accord de non-divulgation et étaient obligés de ne plus partager les données et de ne pas tenter de ré-identifier les données”. Mais ces mêmes NDA empêchent les universitaires, les journalistes et d’autres acteurs de la société civile de comprendre les pratiques commerciales des courtiers en données ou d’identifier le réseau d’agrégateurs de données, les échanges de technologies publicitaires et les applications mobiles sur lesquels reposent leurs magasins de données.

Tout cela devrait être un signal d’alarme pour les comités d’examen institutionnels, qui examinent les recherches proposées sur des sujets humains et ont besoin de savoir si et comment les courtiers en données et leurs partenaires obtiennent réellement le consentement des utilisateurs. De même, les universitaires eux-mêmes doivent être en mesure de confirmer l’intégrité et la provenance des données sur lesquelles reposent leurs travaux.

De l’assurance contre la mauvaise presse à la transparence responsable

Les programmes de partage de données avec les universitaires ne sont que la pointe de l’iceberg. Pour dissimuler le rôle dangereux qu’ils jouent dans l’écosystème des données en ligne, les courtiers en données nouent des relations non seulement avec les institutions universitaires et les chercheurs, mais également avec les autorités gouvernementales , les journalistes et les journalistes et les organisations à but non lucratif .

La question de savoir comment équilibrer la transparence des données avec la confidentialité des utilisateurs n’est pas nouvelle , et il ne peut être laissé aux Verasets et aux X-Modes du monde d’y répondre. Les programmes de partage de données académiques continueront de fonctionner comme des opérations de relations publiques fallacieuses jusqu’à ce que les entreprises soient soumises à des exigences de confidentialité et de transparence des données. Alors que SafeGraph affirme que ses données pourraient ouvrir la voie à des recherches percutantes sur l’accès à l’avortement, il n’en reste pas moins que ces mêmes données mettent en danger les demandeurs, les prestataires et les défenseurs de l’avortement, en particulier à la suite de Dobbs . Les données sensibles sur lesquelles les courtiers de données de localisation traitent ne doivent être collectées et utilisées qu’avec un consentement spécifique et éclairé, et les sujets doivent avoir le droit de retirer ce consentement à tout moment. Un tel consentement n’existe pas actuellement.

Nous avons besoin d’une législation fédérale complète sur la confidentialité des données des consommateurs pour faire respecter ces normes, avec un droit d’action privé permettant aux citoyens ordinaires d’intenter leurs propres poursuites contre les courtiers en données qui violent leurs droits à la vie privée. De plus, nous devons retirer les NDA pour permettre des recherches sur ces courtiers en données eux-mêmes : leurs pratiques commerciales, leurs partenaires, la manière dont leurs données peuvent être utilisées de manière abusive et comment protéger les personnes que les courtiers en données mettent en danger.

PAR GENNIE GEBHART

Cet article a été en partenariat avec EFF

Impact Litigation in Action : Construire la jurisprudence derrière une victoire pour la liberté d’expression

Une récente décision du tribunal de district dans In re DMCA 512(h) Subpoena to Twitter, Inc . est une grande victoire pour la liberté d’expression. La Cour a fermement rejeté l’argument selon lequel la loi sur le droit d’auteur crée un raccourci autour des protections du premier amendement pour les critiques anonymes. Dans cette affaire, une entreprise a tenté d’utiliser la loi sur le droit d’auteur et les processus DMCA pour forcer Twitter à identifier un critique anonyme du milliardaire du capital-investissement Brian Sheth. Twitter a heureusement résisté à la demande d’identité de son utilisateur et EFF a déposé un mémoire d’ amicus à l’appui .

La victoire n’est pas seulement bonne pour ceux qui s’élèvent contre les puissants, c’est aussi un excellent exemple de la façon dont le travail patient de l’EFF devant les tribunaux pendant de nombreuses années peut porter ses fruits. En fait, nous avons été agréablement surpris par le nombre d’affaires dans lesquelles EFF a été impliqué et qui ont été invoquées par la Cour.

Selon notre décompte, l’ordonnance cite huit affaires auxquelles l’EFF a participé, soit en tant qu’avocat, soit en tant qu’amicus curiae, et un bon nombre où nous avons déposé plusieurs mémoires, participant à plusieurs niveaux du système judiciaire. Pas mal pour un avis qui fait à peine 15 pages. Les affaires s’étendent à travers les problèmes, avec plusieurs affaires John Doe spécifiques au droit d’auteur ( In re Verizon ; In re DMCA Section 512(h) Subpoena to Reddit ), un couple sur le droit d’auteur lui-même ( Google c. Oracle ; Kelly c. Arriba Soft ), et d’autres se concentrant sur l’usage loyal ( Lenz c. Universal ; Dr. Seuss c. ComicMix ). Il y a aussi un couple où nous avons aidé dans les coulisses mais n’avons finalement pas déposé de mémoire. 

Dans l’ensemble, l’affaire cite plus de 17 ans de travail des avocats de l’EFF qui ont aidé à construire avec soin les fondements juridiques sur lesquels la Cour s’est appuyée. Les premières affaires citées ici par la Cour ont été tranchées en 2003, et les dernières en 2021. Nous n’étions pas seuls dans ce cas – nos amis de Public Citizen ont joué un rôle énorme dans l’élaboration de cette jurisprudence, tout comme l’ ACLU , EPIC et de nombreux avocats privés au fil des ans. Mais la marque EFF est indubitable.

Nous avons marqué la décision ci-dessous avec des liens vers notre travail, afin que vous puissiez voir par vous-même.

Bien entendu, la Cour a rendu ses propres décisions tant dans cette affaire que dans toutes les autres citées. Et tous les cas auxquels nous avons participé n’étaient pas ceux où nous avons gagné tout ce que nous voulions.

Mais cette décision confirme notre engagement à aider les tribunaux à orienter la loi sur le premier amendement, le droit d’auteur et l’anonymat dans le sens d’un soutien aux utilisateurs qui souhaitent faire entendre leur voix sans être refroidis ou directement attaqués, y compris par des entreprises travaillant à la protection des milliardaires.

Brique par brique, au cas par cas – et grâce au soutien indéfectible des membres fidèles de l’EFF – nous rendons justice.

(Merci à EFF Legal Stagiaire Molly Buckley pour son aide avec ce blog)

Par Cindy Cohn

Cet article a été fait en partenariat avec EFF


Conférence: Gestion de la vie privée et bonnes pratiques sur les réseaux sociaux

Chers Amateurs du monde web, Aimeriez-vous participer dans la deuxième conférence de Free Tech Institute ?

Aimeriez-vous rencontrer et échanger avec les experts en sécurité informatique ?

Ou bien, Peut-être vous avez entendu cela:” les réseaux sociaux doivent permettre le triomphe de cyberdémocratie et non de cybermédiocrité. “

Ou encore, vous vous demandez ce que c’est la gestion de la vie privée sur l’internet.

Ah, bah, tenez-vous prêts ! Dans son programme Talk Tech Liberty, FREETI vous invite dans une conférence sous le thème : ” Gestion de la vie privée et bonne pratique sur les réseaux sociaux.” 

Alors, ça sera une occasion d’en savoir plus dans cette conférence hybride qui se tiendra en ligne et dans les enceintes de l’alliance franco-burundaise de GITEGA

Donc, veuillez vous inscrire sur, : https://northwestern.zoom.us/meeting/register/tJMrceisqDMpH9ca6GdW8GBBc8JODhRtw4AU

Et pour la participation en présentiel, c’est aux numéros : +25769034965

L’interdiction de Twitter au Nigeria déclarée illégale par un tribunal

La Cour de la Communauté économique des États de l’Afrique de l’Ouest (CEDEAO) a jugé qu’une interdiction de Twitter de sept mois par les autorités nigérianes en 2021 était illégale et portait atteinte à la liberté d’expression et à l’accès aux médias. Le tribunal , qui est une union politique et économique de quinze pays d’Afrique de l’Ouest, a ordonné au Nigeria de veiller à ce que la suspension illégale ne se reproduise plus, dans une décision importante pour les droits en ligne dans la région.

En juin 2021, les autorités nigérianes ont ordonné aux fournisseurs de services Internet au Nigéria de bloquer l’accès à Twitter après que la plateforme ait signalé et supprimé un tweet du président nigérian Muhammadu Buhari pour avoir enfreint ses règles. Le tweet supprimé a été considéré par certains comme une menace de génocide ; Twitter l’a qualifié d’abusif. La justification du gouvernement nigérian pour l’interdiction était vague. Le ministre de l’Information et de la Culture a revendiqué “l’utilisation persistante de la plateforme pour des activités susceptibles de saper l’existence des entreprises nigérianes”.

La CEDEAO s’est jointe à plusieurs affaires contestant l’interdiction de Twitter, notamment l’éminente ONG nigériane Paradigm Initiative, Media Rights Agenda, le Centre pour l’innovation et le développement du journalisme, le Centre international de presse, Tap Initiative for Citizens Development et quatre journalistes, représentés par Media Defence. Avec Access Now et l’Open Net Association, EFF a déposé une demande conjointeà déposer en tant qu’amicus curiae dans l’affaire contre l’interdiction, intentée par le Socio-Economic Rights and Accountability Project (SERAP). Dans la demande, nous avons fait valoir que la suspension de Twitter n’était fondée sur aucune loi ou ordonnance d’un tribunal, et qu’il n’était pas clair quelle loi avait été enfreinte par l’entreprise. En outre, la demande expliquait les droits contenus dans plusieurs codes juridiques, notamment la Constitution nigériane, la Charte africaine des droits de l’homme et des peuples (CADHP), le Pacte international relatif aux droits civils et politiques (PIDCP) et le Pacte international relatif aux droits économiques et sociaux. et droits culturels (PIDESC).Dans sa décision, la Cour a accepté, jugeant que la suspension violait illégalement la liberté d’expression et l’accès à l’information et aux médias contrairement au PIDCP et à la CADHP. La Cour a ordonné au gouvernement de veiller à ce que des actes de suspensions illégales ne se reproduisent plus à l’avenir ; les lois et les politiques contradictoires doivent donc être modifiées.

L’interdiction a été levée en janvier de cette année après que Twitter a accepté certaines conditions, notamment l’enregistrement de ses opérations au Nigeria. Mais l’interdiction de sept mois a été particulièrement gênante pour le pays : Twitter est l’un des principaux moyens dont disposent les Nigérians pour critiquer leur gouvernement, et environ 20 % de la population ont un compte sur la plateforme. Elle a joué un rôle important dans le discours politique du pays : par exemple, en 2020, la plateforme a été utilisée par des militants pour organiser les plus grandes manifestations depuis une décennie dans le pays, contre les brutalités policières .

Les interdictions gouvernementales ou les blocages de sites Web ou de plateformes de médias sociaux se répercutent au-delà des sites individuels et des pays concernés, effrayant les discours sur Internet. Ils intimident ceux qui souhaitent s’exprimer ailleurs, soit sur d’autres plateformes, soit dans d’autres pays. Ils privent les gens des outils les plus puissants qui existent pour partager des informations. Bien que des techniques de contournement existent (et de nombreux utilisateurs nigérians auraient accédé à Twitter via des VPN et d’autres méthodes malgré l’interdiction), les fermetures d’Internet et les interdictions à grande échelle sont des outils répressifs qui violent les droits des utilisateurs en ligne à la liberté d’opinion et d’expression, ainsi qu’à la liberté de réunion pacifique. et association. Nous continuerons à lutter contre ces interdictions illégales et dangereuses.

Cet article a été publié en partenariat avec EFF

PAR JASON KELLEY

Les entrepreneurs numériques, pourraient-ils booster notre économie ?

Dans un contexte où il y a une grande mutation de secteurs d’activité et que les TIC participent aux changements d’activités entrepreneuriales. Au Burundi, d’un designer à un programmeur en passant par un hébergeur de sites internet ou un propriétaire d’un web TV, ces gens sont tous des entrepreneurs numériques les plus fréquents, la plupart d’eux sont des jeunes innovants et visionnaires. Mais c’est un domaine qui est relativement vierge avec seulement quelques acteurs, alors qu’il était temps de miser sur ce secteur, vu qu’il y a une nette corrélation entre la croissance économique et le développement d’un pays. Les TIC ont contribué au PIB du pays à hauteur de 1,48 % en 2008, de 2,37 % en 2013 et de 3,49 % en 2018(ISTEEBU) soit une croissance respective de 0,89 % et de 1,12 %, les données qui doivent être développées quand même, à voir ce taux de croissance trop faible comparativement à d’autres pays.

Comme indiqué dans ResearchGate, l’entrepreneuriat digital est largement défini comme la création de nouvelles entreprises et la transformation d’entreprises existantes par le développement de nouvelles technologies numériques et/ou d’une nouvelle utilisation de ces technologies.

Ce qui se remarque actuellement dans tous les secteurs, pour dire qu’il y a aucun domaine exclus, mais, les plus concernés au Burundi sont notamment : le commerce (e-trade) avec de nombreuses transactions en ligne, les hébergeurs et concepteurs des sites Internet et une autre sphère d’activité est l’industrie musicale et cinématographique qui n’est plus archaïque depuis l’avènement de grandes plateformes de streaming vidéo, etc. Mais, ce qui est étonnant, c’est que les discours politiques mettent souvent de côté l’entrepreneuriat digital en priorisant d’autres secteurs comme l’agriculture ce qui ne pas en soit mauvais vu les conditions de notre pays. Mais ce dernier peut aussi être inclus dans les secteurs qui peuvent être développés par les TIC en ce qu’on appelle dans le jargon informatique “Agriculture numérique”.

Qu’est-ce qu’il faut alors, pour une bonne adaptation ?

C’est bien que le gouvernement a pu emprunter un chemin vers une connectivité sans faille en implantant la fibre optique partout jusqu’aux chefs-lieux des provinces, mais, il faudra beaucoup plus que ça pour suivre le rythme des autres, notamment en soutenant les jeunes ambitieux, en donnant l’accès facile aux crédits pourquoi pas la création d’une banque qui accompagne ces entrepreneurs.

En somme que les jeunes burundais dans ces derniers jours, sont plus que jamais engagés dans le domaine technologique, ce qui se remarque par la prolifération de nombreuses start-ups, télévision en

ligne et applications développée localement. Comme résultat, ça aide à la création de l’emploi et à avoir l’accès à de nombreuses opportunités.

Donc, suite à cela, la tâche revient au gouvernement d’accompagner ces jeunes à aborder leur choix d’orientation.

Par Barakana Guy-Eudès

Affaire Solange, un genou à terre !

Il est vrai qu’elle fut peut-être la toute première chez nous à faire une demande en mariage, ou peut-être pas, mais franchement, est-ce le problème de qui ? Pourquoi un individu lambda, à des kilomètres de la capitale politique aura eu son tour d’apprécier, critiquer, ou pire, insulter les concernés, deux individus qu’il ne connaît même pas et ne connaîtra peut-être jamais ? Pourquoi un mariage qui ressemble à autant d’autres aura dû faire le tour des réseaux sociaux après le buzz créé autour du couple et faire le sujet de tant de commentaires, autant positifs que négatifs ?

Elle répond au nom de Solange TURATASHE, la Burundaise qui, il y a quelques semaines de là, a fait une demande en mariage envers l’amour de sa vie, lors de l’accueil de ce dernier à l’aéroport après son séjour à l’étranger. Depuis ce jour, une photo illustrant la scène n’a cessé de faire le tour de nos petits écrans, soit via Facebook, WhatsApp ou d’autres plateformes. Des commentaires ici et là n’ont cessé de se manifester, certains encourageants, d’autres vulgaires, comme si le couple avait besoin de leurs avis !

Mais est-ce la faute des commentateurs ou des partageurs de nouvelles ? Certainement de ces derniers, mais avant tout, la personne témoin de la situation qui a décidé de rendre publique une scène qui n’aurait dû intéresser que les concernés. Car il faut bien le dire, l’intimité se meurt du jour au jour chez nous, surtout avec l’ascendance des followers de diverses pages Facebook, plateforme où tout le monde cherche à se faire un nom, même si cela consiste à nuire à la vie de l’autre.

Profiteuse pour ceux qui pensent que la future mariée n’a fait ce geste que pour profiter de la richesse de son futur époux, fameux diaspora ; destructeuse des cultures burundaises, mauvaise épouse qui voudra certes inverser les rôles au sein du foyer ; …. Telles sont les nombreuses ignominies racontées sur Solange par des gens qui ne devraient rien connaître de la situation si la vie intime n’était pas devenue une moquerie chez nos chers internautes.

Mais que faire pour y remédier ?

Des mesures sont à prendre aujourd’hui pour protéger autant la vie sentimentale des victimes de nombreuses divulgations d’informations sans la permission de ces dernières, surtout que la majorité touche la vie des concernés ! Le ministère chargé de communication devrait peut-être comprendre l’enjeu et instaurer des lois pour prévenir ce genre de scène avant que chez NYABURUNGA tout le monde ne devienne star malgré lui. Nos chers patriotes quant à eux devraient garder ce cœur de se mettre à la place de l’autre et savoir si tel geste ne sera agressif envers autrui, ainsi garder le respect envers la vie de l’autre.

Par Chrétienne NIKUZE

Lettre aux Nations Unies sur la participation effective de la société civile

SE Mme Faouzia Boumaiza Mebarki

Présidente du Comité spécial chargé d’élaborer une convention internationale globale sur la lutte contre l’utilisation des technologies de l’information et de la communication à des fins criminelles

Votre Excellence,

Nous, soussignés, représentons les ONG accréditées auprès du Comité ad hoc chargé d’élaborer une convention internationale globale sur la lutte contre l’utilisation des technologies de l’information et de la communication à des fins criminelles (ci-après, AHC). Jusqu’à présent, beaucoup d’entre nous ont participé à la fois aux première et deuxième sessions du CAH, ainsi qu’aux intersessions, que ce soit à distance ou en personne. Nous avons également apporté notre expertise par des contributions écrites et orales. À ce stade, nous écrivons en ce qui concerne la question de la participation hybride et la capacité de faire des interventions orales lors des futures sessions de fond.

Nous accueillons avec satisfaction la circulaire d’information du Secrétariat du Comité Ad Hoc, datée du 5 juillet 2022, invitant les multiples parties prenantes à participer à la troisième session du Comité Ad Hoc. En particulier, nous apprécions l’opportunité d’une participation hybride car elle a été essentielle pour une participation diversifiée jusqu’à présent, permettant à de nombreuses ONG accréditées auprès de l’AHC de contribuer aux discussions en personne ou à distance.

Nous nous félicitons également de la fourniture de questions directrices à l’avance pour informer et orienter les délibérations. Cependant, afin de pouvoir contribuer de manière significative aux discussions du CAH, nous demandons des éclaircissements et des informations opportunes sur le moment précis et la durée approximative des créneaux alloués aux ONG accréditées pour faire leurs déclarations et intervenir en réponse aux questions directrices. Cela nous permettra de préparer nos contributions et de fournir notre expertise afin qu’elle soit pertinente pour les discussions en cours. Pour rendre la participation plus efficace et significative, nous recommandons respectueusement que les ONG accréditées aient la possibilité d’intervenir sur chaque groupe de questions.

Enfin, afin de promouvoir une participation plus large et significative de la société civile, nous demandons respectueusement la réouverture du processus d’accréditation pour les parties prenantes qui ont manqué l’occasion de s’inscrire au début des discussions du CAH.

Merci pour votre attention et votre compréhension. Nous vous serions très reconnaissants de bien vouloir diffuser la présente lettre aux membres du Comité ad hoc et de la publier sur le site Web du

Comité ad hoc.


Cordialement,


Accéder maintenant

ARTICLE 19

Association pour le progrès des communications

Centre pour la démocratie et la technologie

Confidentialité des données Brasil Research Association

Derechos Digitales

Fondation de la frontière électronique

Fondation Eticas

Partenaires mondiaux Numérique

Hiperderecho

Human Rights Watch

Institut Igarape

IPANDETEC

Le réseau d’action TIC du Kenya – KICTANet

Confidentialité internationale

Red en Defensa de los Derechos Digitales AC

Cet article a été publié en partenariat avec EFF

Par KATITZA RODRÍGUEZ

La mise en doute de la confidentialité des données au Burundi, va-t-on en sortir ?

Dans cette ère du numérique, les entrepreneurs digitals travaillent sans relâche pour construire des applications mobiles et des logiciels ayant pour objectif : améliorer le quotidien et les conditions de vie d’un citoyen. Et suite à cela, les programmeurs burundais sont eux aussi dans cette course, mais ils connaissent une énorme barrière qui est celle de mise en doute de la politique de confidentialité. Bien sûr que l’entrepreneuriat numérique contribue au PIB du pays, mais y a-t-il des règlements burundais pour protection des données afin de garantir la sécurité ?

Par décret présidentiel Nº100/288 du 16 Octobre 2007 portant Création, Organisation, Mission et Fonctionnement du Secrétariat Exécutif des Technologies de l’Information et de la Communication, a été créée au sein du ministère, le secrétariat des TIC (SETIC) qui a, entre autres missions, celle de promouvoir la politique nationale des TIC et la mise en œuvre du plan d’action de développement des technologies de l’information et de la communication. Pourtant, ça ne veut pas dire que le Burundi a une loi sur la protection des données personnelles, car l’absence de cette loi était le prétexte avancé pour contester l’application CARP par les défenseurs de liberté numérique lors de son lancement. CARP, une application développée par l’entreprise MediaBox dans le cadre de lutte contre la pandémie du COVID-19.

Le pire encore, c’est avec l’expérience récente de l’application Gasape SN et l’application My Lumitel, qu’on peut remarquer un problème de perception ou de la non-valorisation des logiciels ou applications conçues localement, car de bouche à oreille voire même sur les réseaux sociaux, il y a des gens qui étaient obsédés à nous faire comprendre à quel point nos données seront en danger une fois connecté sur ces plateformes. ” D’ailleurs, qui pourrait exposer ses données personnelles à un mauvais usage potentiel” disaient certains internautes burundais. Donc, loin d’être un problème de confiance, c’est peut-être faute de l’absence des établissements de protection des données, mais espérons que l’accord entre l’entreprise MediaBox et le ministère de la télécommunication ” en Février 2021 sur une convention de partenariat pour développer les TIC au Burundi” changera le paradigme.

Alors, que faire ?

Pour les développeurs, c’est sûr qu’ils rédigent des conditions générales de ses applications, mais aussi, il faut le faire savoir à leurs clients potentiels avec un large marketing sur les pratiques en matière de sécurité et de leur politique de confidentialité, ce qui doit se faire quand-même avec une assurance des institutions législatives bien outillée.

Donc, qu’est-ce une politique de confidentialité ?

Selon digitalguide une politique de confidentialité (Privacy Policy en anglais) est un exposé écrit de toutes les mesures que doit prendre une entreprise ou une organisation, afin de garantir à ses clients ou utilisateurs sécurité et utilisation appropriée des données qui ont été recueillies dans le cadre de la relation commerciale. De plus, la déclaration de protection des données fournit des informations sur la manière dont ces dernières sont collectées, stockées et utilisées et si, ou comment, elles sont transmises à des tiers.

En effet, l’internet a beaucoup à offrir et il possède une énorme quantité de données informatiques qui peut être utilisée comme un outil puissant pour stimuler la croissance économique et réduire la pauvreté. Alors, vu l’état des lieux du contexte de la protection des données au Burundi, Que ces lacunes soient une plus grande source d’apprentissage aux concernés.

Par Guy-Eudes Barakana

La responsabilité sécuritaire

Les responsables de la sécurité subissent de fortes pressions pour montrer des gains rapides tout en sachant très bien que tout ce qu’ils font sera scruté à la loupe et remis en question, et qu’en fin de compte, ils paieront le prix de choses qui ne sont pas sous leur contrôle.

Yaron Lévi


La victoire! Un autre tribunal protège le droit d’enregistrer la police

Lorsque les gens craignent que la police ne soit sur le point d’enfreindre la loi, ils sortent leur téléphone et cliquent sur « enregistrer ». Cela favorise la responsabilisation de la police et la discussion publique sur des questions importantes. C’est donc une excellente nouvelle qu’une autre cour d’appel fédérale ait statué que les gens ont le droit, en vertu du premier amendement, d’enregistrer la police en service. Avec cette décision, le dixième circuit a rejoint six autres cours d’appel fédérales : les premier , troisième , cinquième , septième , neuvième et onzième circuits.

L’affaire est Irizarry c. Yehia . M. Irizarry est un journaliste qui enregistre la police en service. En 2019, alors qu’il enregistrait un contrôle routier, l’agent Yehia est arrivé, s’est tenu devant la caméra de M. Irizarry et a braqué une lampe de poche sur la caméra. Le dixième circuit a statué que « M. Irizarry était engagé dans une activité protégée du Premier Amendement lorsqu’il a filmé l’arrêt de la circulation », et qu’il « a subi une blessure lorsque l’officier Yehia s’est tenu devant sa caméra et a braqué une lampe de poche dessus… »


Nous sommes d’accord. La police viole le premier amendement lorsqu’elle interfère avec les personnes qui les enregistrent. Comme nous l’avons expliqué dans notre mémoire d’ amicus déposé dans l’affaire :

Les exemples d’ingérence ne manquent pas. Les agents ont détruit les appareils des civils, confisqué leurs appareils et leurs images, leur ont ordonné de supprimer leurs images sous peine d’arrestation, ont giflé leurs appareils pour détourner leur enregistrement, les ont menacés avec des armes à feu et les ont détenus ou arrêtés .

Des agents de service ont également tenté d’interférer avec la publication d’enregistrements en diffusant à haute voix de la musique populaire . Certaines plateformes en ligne utilisent des filtres automatisés pour bloquer le contenu contenant des éléments protégés par le droit d’auteur. Les agents espèrent que ces filtres bloqueront la publication des enregistrements de leur activité de service.

Peut-être plus important encore, le dixième circuit a rejeté l’affirmation d’immunité qualifiée de l’officier Yehia. Il s’agit de la doctrine juridique dangereuse qui protège la police de toute responsabilité à moins qu’elle n’ait violé la loi « clairement établie ». Les tribunaux placent souvent cette barre trop haut en exigeant un précédent juridique contraignant avec des faits correspondants. Ici, le dixième circuit a établi

une barre plus raisonnable : “même sans précédent de la Cour suprême ou du dixième circuit, l’autorité persuasive d’autres circuits peut clairement établir la loi dans ce circuit lorsque cette autorité aurait averti un officier raisonnable que sa conduite était anticonstitutionnel ».

Nous sommes satisfaits de l’avis du dixième circuit et continuerons de plaider pour des protections encore plus larges pour le droit d’enregistrer la police en service. Premièrement, alors que le dixième circuit a confirmé le droit d’enregistrer la police «en public», ce droit s’étendra souvent également aux lieux privés, comme lorsqu’un résident enregistre des agents chez lui . Deuxièmement, les tribunaux devraient imposer de nombreuses restrictions au droit d’enregistrer pour passer un examen rigoureux du premier amendement. Le dixième circuit a suggéré qu’ils devaient être «des restrictions raisonnables de temps, de lieu et de manière», une barre inférieure. Troisièmement, des gens comme M. Irizarry peuvent gagner une revendication du premier amendement en montrant un officier a interféré avec leur enregistrement. Bien que le dixième circuit ait jugé que M. Irizarry avait correctement déposé une demande de représailles, parce que la conduite de l’officier Yehia aurait dissuadé une personne raisonnable d’enregistrer, cela ne devrait pas être nécessaire pour prévaloir.

L’EFF a déposé de nombreux autres mémoires d’ amicus à l’appui du droit du premier amendement d’enregistrer la police en service.

L’utilisation de nos téléphones pour enregistrer la police en service est un moyen puissant de dénoncer l’inconduite de la police. Dans les mots de Darnella Frazier : “Ma vidéo n’a pas sauvé George Floyd, mais elle a mis son meurtrier à l’écart et hors de la rue.”

Cet article a été publié en partenariat avec EFF

PAR ADAM SCHWARTZ ET MUKUND RATHI

Le Burundi face à la mondialisation : logique et enjeux.

Alors que nous vivons dans un monde globalisé où on assiste à un progrès technologique et au développement d’intégration régionale, un autre phénomène s’approfondit en parallèle, celui de la mondialisation. Au fait, l’intégration régionale et la mondialisation obéissent à une même logique de libéralisation des flux, seule l’échelle diffère, de plus, la mondialisation est facilitée par les nouvelles technologies et l’intérêt.

Donc, bien que le Burundi ait parvenu à s’intégrer en Afrique et dans la sous-région, serait-il facile de trouver sa place dans cette aire du travail sans frontières ?

Selon Sachwald(1997) la mondialisation sur le plan économique est un processus d’intégration des économies qui se caractérise non seulement par l’accroissement de commerce entre pays, mais aussi par une très facile croissance des flux financiers transfrontalier. Dans ce cadre, on peut donner l’exemple de l’Ecobank qui est présent même au Burundi.

Et alors, avec la présence de cette structure bancaire continentale, pouvons-nous conclure que le Burundi est mieux affilié dans cet univers ?

Pas exactement, car même dans son intégralité, l’Afrique est le continent moins intégré au monde malgré son plus grand nombre de communautés économiques et régionales.

Alors, où ça coince ? La mondialisation en Afrique est entravée par de nombreuses contraintes et le Burundi n’est pas épargné, ce dernier est d’ailleurs parmi les lanternes rouges selon l’indice de la globalisation du KOF qui vise à mesurer le niveau de mondialisation des pays dans le monde.

En effet, la plus grande sujétion, c’est notre réseau qui ne parvient pas à faciliter l’intercommunication entre les régions. Que ce soit au niveau du libre circulation, pire encore, au niveaudes nouvelles technologies qui devraient booster les échange le plus rapide et plus efficace à l’échelle mondiale.

Dans ces conditions, il n’y aura pas de succès sans le développement de ces infrastructures liés à la mondialisation qui sont des éléments constitutifs du première courroie de transmission de la mondialisation.

Que faut-il faire ?

Vu que le but premier de la mondialisation est l’interconnexion entre les peuples qui habitent le monde, il faut développer les Nouvelles Technologies d’Information et de Communication qui jouent un rôle majeur, de plus, il faut être compétitif sur le marché pour dire qu’il faut songer à la conquête du marché avec nos produits parce qu’on ne doit pas seulement absorber, c’est plutôt profiter de ce terrain avec des échanges des biens, des capitaux, des personnes, etc…. Enfin, notre pays est membre de pas mal d’organisation, malheureusement, il vient de passer plus de 15 ans avec une balance commerciale déficitaire. En revanche, la mondialisation est trop avantageuse, à part que c’est un espace de travail sans limite, c’est aussi un cosmos où on trouve la diversification des produits, l’accès au marché de tous les pays, la création de l’emploi et tant d’autres opportunités. En un mot, on ne pourra explorer cet univers qu’en s’y projetant.

Par Guy Eudes Barakana

Et si la musique prenait pilier à la culture ?

Alors que la dénaturation de certains principes ancestraux s’accentue de plus en plus ces derniers temps, plusieurs questions se posent chez la majorité des patriotes soucieux de voir nos chères stars s’écarter du jour au jour de ces principes.

Jusqu’où ira cette nudité exposée dans ces œuvres musicales ? Comment pouvoir y remédier ? Eh bien, nombreux points d’interrogation restent bloqués dans certaines pensées et quand on cherche partout, on ne trouve que dalle ! En effet même pour ceux qui ne cessent de subir des châtiments, ceux qui le qualifieraient d’injustice n’auraient presque pas tort. Tenons par exemple l’affaire du fameux délégué général, de son vrai nom Olegue. Déjà, quelques mois, qu’il est en prison après la célèbre vidéo qu’il a posté sur les réseaux sociaux pour faire la publicité de son concert. Bien que certains accusent Olegue d’avoir mis son doigt dans un verre qui ne se touche pas, l’Église catholique. Jusque-là, aucune loi ne condamne ce musicien. Pourtant, la justice semble bien loin à s’offrir à lui. Reste à voir combien devront tomber dans le même gouffre avant que les responsables ne prennent les décisions nécessaires. Mais devrions-nous vraiment attendre ?

Il arrive un temps où les responsables de la culture burundaise de même que ceux de la musique, là, je citerai par exemple l’amicale des musiciens, devraient prendre des mesures nécessaires pour remédier à toutes ces atteintes à la culture et surtout pouvoir éduquer ces artistes qui semblent s’en écarter du jour au jour. Certains pays, que je ne citerai pas, semblent avoir déjà compris le concept et cela ne semble avoir eu aucun mauvais effet quant à l’effectif de leurs nombres de vues.

Ce ne serait certes pas facile de démolir ces habitudes étrangères d’un coup, mais de petites mesures, de légers lois instaurées du jour au lendemain, de petits pas nous feront arriver à une grande étape ; comme l’on dit, de petits cailloux qui feront une grande montagne. Alors si de ces écrits une requête se lance à la rescousse de cette culture et des générations à venir, peut-être que cette voix atteindra les faiseurs de civilisation et qui sait, peut-être un nouveau changement sauvera la situation ?

Par Chrétienne NIKUZE

Le Bitcoin à seulement quelques kilomètres du Burundi, que faut-il savoir sur cette monnaie ?


Après le Salvador, la République Centrafricaine vient à son tour d’adopter en mai dernier le Bitcoin comme monnaie légale. À seulement 1491km, un pays qu’on a les quelques liens communs, un pays, qui a d’ailleurs un taux de pénétration internet faible de 11 %, presque semblable à celui du Burundi notre pays (14,6 %), mais qui n’a pas hésité à se lancer jusqu’à même créer sa propre crypto-monnaie le Sango. Alors pourquoi ne pas parler de ce sujet dans notre pays ?

Cette crypto-monnaie, conduira-elle à l’ascension économique de la RCA ou, à sa descente aux enfers ? Mettons tout cela de côté et parlons plutôt de ce type de monnaie.

En effet, vu que théoriquement, il y a une probabilité pour ne pas dire une forte probabilité que les crypto-monnaies pourraient devenir plus populaires que la monnaie physique à l’avenir dont j’ignore. Parlons alors aujourd’hui du Bitcoin qui est le plus réputé parmi une multitude de crypto-monnaies qui existent.

Comme la plupart des Centrafricains, la majorité de la population burundaise ignore l’existence du Bitcoin.

Alors qu’est-ce le Bitcoin ?

Le Bitcoin est une forme de monnaie électronique donc virtuelle lancé en 2009 par le mystérieux personnage Satoshi Nakamoto, pour le Bitcoin il n’y a pas de point central de contrôle (il n’y a pas de banque.), pas de point central de stockage des transactions, au fait, les unités monétaires électroniques sont échangés sur un réseau informatique qui possède certaines propriétés uniques.

Pourquoi un gouvernement voudrait-il utiliser en parallèle ou bien utiliser plus de Bitcoin au lieu de l’argent ?

Il y a plusieurs raisons, prenons le cas de la République Centrafricaine où le président Faustin Archange Touadéra a déclaré que la Crypto-monnaie aide les pauvres à prendre le contrôle de leurs investissements.

Et à part ça, il y a beaucoup d’autres raisons, mais avant d’ajouter quoique ce soit, il est important que nous sachions les avantages et les inconvénients d’y investir. De cette façon, nous saurons dans quoi la République Centrafricaine s’est engagé ou bien un autre pays pourrait s’engager.

Alors quels sont les inconvénients ?

Le Bitcoin est une monnaie déflationniste, et c’est sûr qu’il est très volatile, de plus l’investissement en Bitcoin ne pas réglementer par aucune institution ce qui donne accès à de nombreuses escrocéries, enfin, les problèmes de sécurité : si vous ne gardez pas votre compte numérique en sécurité, vous pouvez perdre tout et vous ne pouvez pas aller à aucune institution juridique.

Par contre, le Bitcoin a aussi de multiples avantages comme :

L’absence des banques ou autorité centrale qui peuvent imposer les frais des transactions ou les restructurations. De plus, si vous avez déjà transféré de l’argent à l’étranger, il n’y pas de taux d’échange à gérer.

Une autre chose plus importante est que, contrairement aux billets qui sont contrôlés par la Banque Centrale donc, nous savons tous que, dans ce cas pour qu’il ait une telle somme de monnaie en circulation dépend d’une politique, mais le Bitcoin n’est pas du tout contrôlé ou bien limité par personne, il est influencé par la loi de l’offre et de la demande.

Par Barakana Guy-Eudès

Nos vies numériques reposent sur un régime d’utilisation équitable robuste, flexible et stable


Une grande partie de ce que nous faisons en ligne consiste à reproduire du matériel protégé par le droit d’auteur, à le modifier et/ou à créer de nouvelles œuvres. Techniquement, presque tous les tweets originaux sont protégés par le droit d’auteur. Et la grande majorité des mèmes sont basés sur des œuvres protégées par le droit d’auteur. Vos modifications amusantes, vos mashups et vos blagues photoshoppées transforment des œuvres protégées par des droits d’auteur en de nouvelles. Une communication efficace a toujours inclus un pool de références partagé pour faire comprendre clairement les points. Et maintenant, nous le faisons en ligne.

En d’autres termes, à mesure que le monde numérique s’est développé, la portée des protections du droit d’auteur s’est également accrue. Dans le même temps, les lois sur le droit d’auteur et les lois connexes ont changé : les termes ont été élargis, les limites (comme l’enregistrement) ont été réduites et de nouvelles règles définissent ce que vous pouvez faire avec votre contenu s’il arrive qu’il soit chargé avec un logiciel. Certaines de ces règles ont eu des conséquences imprévues : une loi visant à empêcher le piratage vous empêche également de réparer votre propre voiture, d’utiliser de l’encre d’imprimante générique ou d’adapter votre liseuse à votre déficience visuelle. Et une loi destinée à encourager l’innovation est régulièrement utilisée abusivement pour supprimer les commentaires critiques et la nouvelle créativité.

À l’ère du fluage du droit d’auteur, l’utilisation équitable, qui permet l’utilisation de matériel protégé par le droit d’auteur sans autorisation ni paiement dans certaines circonstances, est plus vitale que jamais. Une doctrine d’utilisation équitable robuste et flexible nous permet d’utiliser une œuvre protégée par le droit d’auteur pour faire de nouveaux points, critiques ou commentaires. Il permet aux bibliothèques de préserver et de partager notre patrimoine culturel. Cela nous donne plus de liberté pour réparer et refaire. Il donne aux utilisateurs les outils dont ils ont besoin pour riposter, conformément à son objectif principal : garantir que le droit d’auteur favorise, plutôt qu’il n’entrave, l’expression créative.

La Cour suprême a l’occasion de s’assurer que la doctrine continue de faire ce travail essentiel, dans une affaire appelée Fondation Andy Warhol c. Goldsmith. Il s’agit d’une série d’estampes d’Andy Warhol, qui adaptent et recontextualisent une photographie du musicien Prince. Bien que l’affaire elle-même n’implique pas une œuvre numérique, son problème central est une analyse de l’utilisation équitable par le deuxième circuit qui rend l’utilisation équitable et les travaux de transformation fondamentalement erronés. Premièrement, cela suppose que deux œuvres sur un support similaire partagent le même objectif global. Deuxièmement, il soutient que si une utilisation secondaire ne commente manifestement pas l’œuvre principale, alors un tribunal ne peut pas tenir compte de l’intention affirmée de l’artiste ou même de l’impression que des tiers raisonnables, tels que des critiques, pourraient en tirer. Troisièmement, elle soutient que, pour être équitable, l’utilisation secondaire doit être si fondamentalement différente qu’elle ne devrait pas dériver de façon reconnaissable de l’œuvre originale ni en conserver les éléments essentiels.

Comme l’EFF et l’Organisation for Transformative Works l’expliquent dans un mémoire déposé aujourd’hui, les trois conclusions non seulement compromettent les protections d’utilisation équitable, mais vont également à l’encontre de la réalité pratique. Par exemple, au lieu de se demander si les œuvres respectives offraient des significations ou des messages différents, le deuxième circuit a essentiellement conclu que, puisque les œuvres en cause étaient toutes deux des œuvres visuelles statiques, elles servaient le même objectif. Cette conclusion est pour le moins déconcertante : les œuvres en cause sont une photographie d’un individu et une collection de portraits dans le style classique de Warhol qui utilisaient la photographie comme référence – qu’il n’est pas nécessaire d’être un expert en art pour voir comme des œuvres d’art distinctes. L’intention du photographe et celle de Warhol étaient différentes, tout comme les effets sur les différents publics.

Cet encadrement du fair use serait dévastateur pour l’espace numérique. Par exemple, les mèmes avec la même image mais un texte différent pourraient être considérés comme servant fondamentalement le même objectif que l’original, même si de nombreux mèmes dépendent de la juxtaposition de l’intention originale de l’œuvre et de son nouveau contexte. Une scène de Star Wars, par exemple, nous a donné deux mèmes. Dans le film original, le grand “NOOOO” de Dark Vador était sûrement censé être une expression sérieuse de désespoir. Sous forme de mème , c’est une réaction parodique et exagérée. Un autre mèmevient d’une version mal sous-titrée du film, remplaçant “NOOOON” par “NE VEUX PAS”. Les vidéos de fans, ou vidéos, remixent le matériel source afin de fournir un nouveau récit, mettant en évidence un aspect de la source qui peut avoir été périphérique au message initial de la source, et souvent commentant ou critiquant cette source. Etc.

L’année dernière, la Cour suprême a reconnu l’importance de l’utilisation équitable dans notre monde numérique dans Oracle contre Google , et nous attendons qu’elle réaffirme les protections robustes, flexibles et stables de l’utilisation équitable en annulant la décision du deuxième circuit dans cette affaire.

PAR KATHARINE TRENDACOSTA

Déclaration de l’EFF sur la déclaration pour l’avenir d’Internet

La Maison Blanche a annoncé le 28 Avril 2022 que soixante et un pays ont signé la Déclaration pour l’avenir d’Internet. La vision et les principes de haut niveau exprimés dans la Déclaration – disposer d’un réseau mondial unique véritablement ouvert, favorisant la concurrence, respectant la vie privée et l’inclusion, et protégeant les droits de l’homme et les libertés fondamentales de tous – sont louables.

Mais ils sont clairement ambitieux. La mise en œuvre de ces principes obligera de nombreux pays signataires à modifier leurs pratiques actuelles, notamment la censure du discours en ligne des communautés marginalisées, l’incapacité à créer un Internet haut débit abordable, l’utilisation de logiciels malveillants et la surveillance de masse pour espionner les utilisateurs, la promotion de la désinformation, la collecte secrète d’informations personnelles. , et faire pression sur les grandes plateformes technologiques pour contrôler le discours en ligne

Nous sommes heureux que la Déclaration énonce des normes importantes pour parvenir à un Internet libre, ouvert et protégeant les droits de l’homme. Espérons que les signataires de la Déclaration tiendront les promesses de la Déclaration, en alignant leurs pratiques, politiques et lois sur ses principes.

Cet article a été publié en partenariat avec EFF

PAR KAREN GULLO

Et quand les mœurs se perdent à la quête des vues

Ils sont encore nombreux dans ces temps-ci, et certes demain le seront-ils encore plus, ceux qui se perdent dans l’ombre des folies de nouveautés et ainsi, s’écartent de leurs racines ; tout cela par l’intermédiaire des nombres réseaux de distributeurs de vidéos portant atteinte à la sensibilité. Notre attention se portera sur l’un de ces plateformes, le sacré YouTube.

Le nombre de ceux qui s’exposent sur YouTube ne cesse de s’accroître du jour au jour, tout comme le nombre de ceux qui le suivent, et parmi eux, tant de Burundais. Mais comment arriver à atteindre tant de public en tant que détenteur d’un compte ? Mille moyens seront certes à la portée, mais nombreux en auront choisi cette méthode qui s’avère être l’une des plus efficaces : la nudité.

En effet, nul n’ignore à quel point un clip mettant en l’air l’intimité féminine des fameuses Queens vidéos connaîtra de loin plus de succès, avec un nombre de vues filant à l’ascension en un laps de temps. C’est ainsi que nombreuses célébrités arrivent à attirer l’attention de leurs followers, et surtout ceux de sexe masculin. Un phénomène qui ne pourra passer sans impact sur les cultures de nombres entités, dont celle de notre patrie. En voilà qui se meurent du jour au jour, derrière l’influence psychologique de ces vidéos sur ceux qui en bénéficient. Plus alarmant, il est devenu très évident que cet impact aura son ampleur autant chez les jeunes que chez les adultes.

Notre tradition, pourrait-elle y échapper ?

Nul ne pourra contredire que ces vidéos influencent nos jeunes dans leur comportement. Elle aura beau avoir 14 ans, mademoiselle X n’hésitera certes pas de se conformer à l’habillement observé chez sa star préférée ; quant à la danse de la vidéo, en faire un challenge et se voir le lendemain à son tour sur TikTok. Le trouvez-vous triste ? Peut-être oui ! Surtout quand vous vous mettez à penser à ce père qui devra s’asseoir et observer sa fille se transformer du jour au lendemain et ressembler à ce strip-tease de tiers clip. Mais retenez bien vos larmes ! Au fond, ce parent s’y est déjà habitué, vu que lui-même, de ces vidéos, il est devenu fan. Le cas contraire, mettez-vous à prier pour ce jeune, le pire est à venir. Et ouais ! Vu que jusque-là la majorité ferme l’œil et se laisse conduire par des mœurs étrangères et n’en ont plus rien à foutre de l’héritage de nos aïeux.

Comment y remédier ?

Il est bien très fort, l’ampleur que ne cesse de prendre le bon nombre de ces clips, et penser à les stopper ou à les bannir de là où elles n’ont pas leur place serait certes un rêve fou sans aucune issue. Mais il arrive un temps pu tout un chacun devrait lutter pour ce qu’il est peu importe les enjeux tout autour. Si un clip vidéo du club amagaba mettant en valeur notre umutamana n’aura jamais d’effet sur le comportement d’un étranger à cette tradition, pourquoi ne pas rester impassible à la leur et rendre fiers nos racines ?

Par Chrétienne NIKUZE

Talk Tech Liberty : gestion du droit d’auteur à l’ère du numérique

Avec comme objectif : améliorer les connaissances des participants sur l’importance du droit d’auteur à l’ère du numérique et avoir la compréhension accrue du cadre légal régissant le droit d’auteur, l’équipe Free Tech Institute a fait un atelier hybride qui s’est tenu en présentiel et sur Zoom dans le programme Talk Tech Liberty.

En effet, cet atelier immersif et hors de l’ordinaire a vu la participation de différents artistes et amateurs du monde web. Tous venus pour développer leurs connaissances auprès des pénalistes professionnels et experts.

” Qui aurait deviner sans l’orientation de REGINE MIREILLE Niyongabo, Avocat collaboratrice, RUBEYA & CO-ADVOCATES et Membre de DLA Piper Africa, que pas seulement que les auteurs ont des intérêts matériels découlant de leurs productions, on doit également savoir que la loi reconnaît à l’auteur des droits moraux dont l’objet est de protéger, à travers l’œuvre la personnalité de l’artiste. Pour dire que ce lien particulier du droit moral avec la personnalité de l’auteur explique ses particularités.” Tel était un commentaire de FERNAND JÉSUS Mukunzi, participant en présentiel de l’atelier.

Alors que faire ?

De son côté, la vice-présidente de l’amicale des musiciens et Manager de Bantu Bwoy a rappelé que les artistes doivent enregistrer leurs œuvres auprès de l’Office Burundais du Droit d’Auteur (OBDA) pour professionnaliser et protéger leurs travaux.

Elle a ajouté aussi que les droits d’auteur doivent être bien protégés afin que nos artistes gagnent en contrepartie, ce qui va favoriser la croissance des artistes.

Comment qualifiez-vous les artistes ?

Pour DACIA Munezero, chargée de la communication et relations publiques chez Yaga : “Les artistes sont eux aussi des entrepreneurs, ils ont besoin d’un certain capital pour promouvoir leurs œuvres ou bien créer de l’art toujours plus impressionnant.

Alors, pour utiliser une œuvre protégée par les droits d’auteur, il faut recueillir l’autorisation du titulaire des droits soit par une licence ou bien par une cession des droits.

Et si on essaie de comparer avec d’autres pays de la sous-région, que pourraient être vos commentaires ?

Bah, on voit qu’ailleurs les artistes vivent de leur art, ce qui n’est pas le cas chez nous.

Que prévoit alors Free Tech Institute ?

Sur cette question Belyï Nobel KUBWAYO, le Directeur exécutif a répondu en disant que l’organisation prévoit des sensibilisations, faire des recueils des données, effectivement en partenariat avec les

institutions œuvrant dans la promotion artistique.

Pour ensuite en faire une base de données. C’est ce qu’aidera à produire des documents qui auront des données chiffrées à l’appui et comme résultat les amateurs du monde web auront un total accès à ces documents précieux.

Donc, aujourd’hui, avec la mondialisation, le domaine artistique est assez développé par rapport à la forme traditionnelle d’exploitation, aujourd’hui, c’est le numérique, aujourd’hui, c’est le digital et pour parier à tous ces challenges, il faut se mettre alors au diapason.

Par Guy-Eudès Barakana

Au milieu de l’invasion de l’Ukraine, les plateformes continuent d’effacer la documentation critique sur les crimes de guerre

Lorsque des atrocités se produisent, à Marioupol, Gaza, Kaboul ou Christchurch, les utilisateurs et les entreprises de médias sociaux sont confrontés à une question difficile : comment gérer le contenu en ligne qui montre ces atrocités ? Pouvons-nous et devons-nous faire la différence entre les contenus pro-violence contenant des atrocités et la documentation par des journalistes ou des militants des droits de l’homme ? Dans un conflit, les plateformes doivent-elles prendre parti pour déterminer quels contenus violents sont autorisés ?

La dernière décennie a démontré que les plateformes de médias sociaux jouent un rôle important dans la documentation et la préservation des preuves de crimes de guerre. Bien que les médias sociaux ne soient pas l’endroit idéal pour partager de tels contenus, le fait est que pour ceux qui vivent dans des zones de conflit, ces plateformes sont souvent l’endroit le plus facile pour télécharger rapidement de tels contenus.

La plupart des plateformes ont des politiques de plus en plus strictes sur l’extrémisme et la violence graphique. En tant que tel, la documentation des violations des droits de l’homme, ainsi que le contre-discours, les nouvelles, l’art et la protestation, est souvent pris dans le filet.  Les plateformes retirent du contenu qui peut être précieux pour le public et qui pourrait même être utilisé comme preuve dans de futurs procès pour crimes de guerre. Il s’agit d’un problème persistant depuis des années qui perdure au milieu de l’invasion de l’Ukraine par la Russie.

YouTube a fièrement annoncé avoir supprimé plus de 15 000 vidéos liées à l’Ukraine en seulement 10 jours en mars. YouTube , Facebook, Twitter et un certain nombre d’autres plates-formes utilisent également l’analyse automatisée pour la grande majorité de leurs suppressions de contenu dans ces catégories. Mais la vitesse fournie par l’automatisation conduit également à des erreurs. Par exemple, début avril, Facebook a temporairement bloqué les hashtags utilisés pour commenter et documenter les meurtres de civils dans la ville de Bucha, dans le nord de l’Ukraine. Meta, le propriétaire de Facebook, a déclaré que cela s’était produit parce qu’ils recherchaient et supprimaient automatiquement les contenus violents.

Nous avons critiqué les plateformes pour leur suppression trop large des contenus « violents » ou « extrémistes » pendant de nombreuses années. Ces suppressions finissent par cibler le plus les utilisateurs marginalisés. Par exemple, sous couvert d’arrêter le terrorisme, les plateformes suppriment souvent de manière sélective le contenu des Kurdes et de leurs partisans. Facebook a supprimé à plusieurs reprises des contenus critiquant le gouvernement turc pour sa répression du peuple kurde.

Facebook a à plusieurs reprises admis son erreur ou s’est défendu en liant le contenu supprimé au Parti des travailleurs du Kurdistan (PKK), que le Département d’État américain désigne comme une organisation terroriste. Que cette justification soit authentique ou non ( Facebook aurait laissé des photos du parti au pouvoir en Turquie montrant le Hamas, une autre organisation terroriste désignée par les États-Unis), cela signifie en fait que la plate-forme s’est alignée sur le gouvernement contre les dissidents politiques.

Lorsqu’une plateforme supprime un contenu « violent », elle peut effectivement censurer les journalistes documentant des conflits et gêner les militants des droits de l’homme qui peuvent avoir besoin du contenu comme preuve. Au début du soulèvement syrien, sans accès à des canaux médiatiques réceptifs, les militants se sont rapidement tournés vers YouTube et d’autres plateformes pour organiser et documenter leurs expériences.

Ils ont été confrontés à une censure efficace, car YouTube a supprimé et refusé de restaurer des centaines de milliers de vidéos documentant des atrocités telles que des attaques chimiques, des attaques contre des hôpitaux et des installations médicales et la destruction d’infrastructures civiles. Au-delà de la censure, cela entrave les affaires de droits humains qui utilisent de plus en plus le contenu des médias sociaux comme preuve. Un enquêteur sur les crimes de guerre a déclaré à Human Rights Watch : « Je suis constamment confronté à d’éventuelles preuves cruciales qui ne me sont plus accessibles.

Lors de l’invasion de l’Ukraine, les plateformes en ligne ont ajouté des nuances prometteuses à leurs politiques de modération de contenu qui étaient absentes des conflits précédents. Par exemple, Facebook a commencé à autoriser les utilisateurs en Ukraine et dans quelques autres pays à utiliser des discours violents contre les soldats russes, tels que “mort aux envahisseurs russes”, qualifiant cela de forme d’expression politique. Twitter a cessé d’amplifier et de recommander des comptes gouvernementaux qui limitent l’accès à l’information et s’engagent dans un «conflit armé interétatique». Cela semble être un clin d’œil aux préoccupations concernant la désinformation russe, mais il reste à voir si Twitter appliquera sa nouvelle politique aux alliés américains qui se comportent sans doute de la même manière, comme l’Arabie saoudite. Bien sûr, il peut y avoir un désaccord avec certaines de ces “nuances”, comme Facebook renversement de son interdiction du bataillon Azov, une milice ukrainienne d’ origine néonazie .

En fin de compte, les plateformes en ligne ont beaucoup plus de nuances à ajouter à leurs pratiques de modération de contenu, et tout aussi important, plus de transparence avec les utilisateurs. Par exemple, Facebook n’a pas informé les utilisateurs de son revirement sur Azov ; au contraire, l’Intercept a appris cela à partir de matériaux internes. Les utilisateurs ne savent souvent pas pourquoi leur contenu dissident est supprimé ou pourquoi la propagande de leur gouvernement est laissée de côté, ce qui peut leur nuire gravement. Les plateformes doivent travailler avec les journalistes, les militants des droits de l’homme et leurs utilisateurs pour établir des politiques de modération de contenu claires qui respectent la liberté d’expression et le droit d’accéder à l’information.

Cet article a été publié en partenariat avec EFF

Gestion du droit d’auteur à l’ère du numérique

À l’ère actuelle, avec l’arrivée de l’Internet les artistes se donnent à fond et leurs idées deviennent internationales en claquement de doigts et pourtant il ne gagnent pas comme il fallait .

💬 C’est pour cette raison que l’organisation Free Tech Institute vous invite dans un événement ce vendredi dans lequel vous trouverez différents panélistes et experts oeuvrant dans les domaines artistiques, numériques, musicales et juridiques pour voir ensemble ce qu’il faut faire pour améliorer.

✍🏾 Êtes-vous intéressé, êtes-vous un jeune amateur du monde web ou bien aimeriez-vous participer dans cet événement?

Veuillez réserver la place pour la participation en présentiel au numéro :


Ou bien, veuillez vous inscrire sur lien suivant (pour la participation à distance):

Quoique sa forme, la cybercriminalité au Burundi a des effets  dévastateurs

Comme partout ailleurs dans le monde entier la cybercriminalité évolue à un rythme inquiétant voire même spectaculaire et le Burundi n’est pas épargné de cette malveillance électronique, c’est d’ailleurs un pays qui est parmi les État qui ont avancés  trop de propositions visant le discours de haine en ligne lors de la comité spécial des Nations unies qui s’est tenue à Vienne, de plus, il ne figure pas parmi les 29pays africains qui ont une législation sur la protection des données selon l’Union Internationale des Télécommunications (UIT) dans son global cybersecurity index 2020, cependant, le gouvernement Burundais a opté le 4 février 2022 pour une loi qui lui permet de lutter contre  ce type  de criminalité.

 Alors que l’Organisation des Nations unies définit la cybercriminalité comme tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité du système et des données qu’il traite. Elle recouvre toute activité illégale réalisée à travers le cyberespace. Elle intègre toute forme de malveillance électronique effectuée au moyen de l’informatique et de la télécommunication. Actuellement, le Burundi a seulement les articles 483 et 486 qui châtient la cybercriminalité dans le code pénal burundais et l’article 49,72,132,133 et 134 du code de procédure pénale. Donc la situation est à elle seule explosante, surtout que dans le cyberespace les choses bougent trop vite et les menaces sont plus nombreuses, plus protéiforme et peuvent avoir des effets viraux en seulement quelques minutes.

Que prévoit donc le gouvernement du Burundi ?

Lors d’une séance de vendredi, le 4 février 2022 à l’hémicycle de Kigobe, le Ministre ayant la sécurité dans ses attributions a fait signaler que le Burundi doit se doter d’une loi spécifique de lutter contre ce nouveau type de criminalité. Est-il d’ailleurs nécessaire ? Effectivement que le gouvernement ne devrait pas commettre l’erreur de ne pas combler les lacunes constatées dans les lois qui existent au Burundi vu que les Nouvelles Technologies de l’Information et de la Communication sont devenues prédominantes dans la vie de chaque citoyen, des entreprises et de la sécurité nationale pour dire que le gouvernement devrait réaliser les dangers et agir davantage à l’intrusion et aux autres attaques informatiques.

Mettre en place cette loi, c’est formidable, en revanche, la question qui reste, c’est sa concrétisation et pour parier à ça, stratégiquement le gouvernement devrait analyser les questions suivantes : avons-nous des ingénieurs bien formées en matière ? Avons-nous des équipements ou bien unlaboratoire de lutte contre la cybercriminalité ? Tout cela pour dire que la grande partie reste à faire

Il est donc préoccupant au gouvernement de mobiliser tous les efforts et sensibiliser les gens, les risques du cyber qui se remarque à tous les niveaux : jeunes, dirigeants d’administration et entreprise professionnel du numérique.

Par Guy-Eudes Barakana

Les infractions liées à la parole devraient être exclues du projet de traité des Nations Unies sur la cybercriminalité

Les gouvernements doivent protéger les personnes contre la cybercriminalité, et ils doivent également respecter et protéger les droits humains des personnes. Cependant, partout dans le monde, les gouvernements abusent régulièrement des lois sur la cybercriminalité pour réprimer les droits de l’homme en criminalisant la parole. Les gouvernements affirment qu’ils doivent le faire pour lutter contre la désinformation, la “haine religieuse, ethnique ou sectaire”, la “réhabilitation du nazisme” ou la “diffusion de fausses informations”, entre autres méfaits. Mais dans la pratique, ils utilisent ces lois pour réprimer la critique et la dissidence, et plus largement pour réprimer les libertés d’expression et d’association.

Il est donc préoccupant que certains États membres de l’ONU proposent de vagues dispositions pour lutter contre le discours de haine à un comité de représentants gouvernementaux (le comité ad hoc) convoqué par l’ONU pour négocier un projet de traité de l’ONU sur la cybercriminalité. Ces propositions pourraient faire du cybercrime le fait d’humilier une personne ou un groupe, ou d’insulter une religion à l’aide d’un ordinateur, même si un tel discours serait légal en vertu du droit international des droits de l’homme.

L’inclusion dans le traité d’infractions fondées sur des discours préjudiciables, plutôt que de se concentrer sur les cybercrimes de base , entraînera probablement des lois trop larges et faciles à abuser qui balayeront les discours licites et constitueront une énorme menace pour les droits à la liberté d’expression des personnes dans le monde. Le comité de l’ONU ne devrait pas commettre cette erreur.

Le Comité spécial des Nations Unies s’est réuni à Vienne au début du mois pour un deuxième cycle de pourparlers sur la rédaction du nouveau traité. Certains États membres ont avancé, pendant et avant la session, de vagues propositions visant le discours de haine en ligne, notamment l’Égypte , la Jordanie , la Russie , la Biélorussie , le Burundi , la Chine , le Nicaragua ., Tadjikistan , Koweït, Pakistan, Algérie et Soudan. D’autres ont fait des propositions visant des contenus racistes et xénophobes, notamment l’Algérie, le Pakistan, le Soudan, le Burkina Faso, le Burundi ,  l’Inde , l’Égypte, la Tanzanie , la Jordanie, la Russie, la Biélorussie, la Chine, le Nicaragua et le Tadjikistan .

Par exemple, la Jordanie propose d’utiliser le traité pour criminaliser “les discours de haine ou les actions liées à l’insulte aux religions ou aux États utilisant des réseaux d’information ou des sites Web”, tandis que l’Égypte appelle à interdire la “propagation des conflits, de la sédition, de la haine ou du racisme”. La Russie, conjointement avec la Biélorussie, le Burundi, la Chine, le Nicaragua et le Tadjikistan, a également proposé d’interdireun large éventail de discours vaguement définis visant à criminaliser le discours protégé : « la distribution de matériel qui appelle à des actes illégaux motivés par la haine ou l’inimitié politique, idéologique, sociale, raciale, ethnique ou religieuse, la défense et la justification de ces actions, ou à donner accès à ces matériels, au moyen des TIC (technologies de l’information et de la communication) », ainsi que « l’humiliation au moyen des TIC (technologie de l’information et de la communication) d’une personne ou d’un groupe de personnes en raison de leur race, origine ethnique, langue, origine ou appartenance religieuse ».

Les délits d’expression n’ont pas leur place dans le projet de traité sur la cybercriminalité

Comme nous l’avons dit précédemment , seuls les crimes qui ciblent les TIC devraient être inclus dans le traité proposé, comme les infractions dans lesquelles les TIC sont les objets et instruments directs des crimes et ne pourraient exister sans les systèmes TIC. Il s’agit notamment de l’accès illégal aux systèmes informatiques, de l’interception illégale des communications, du vol de données et de l’utilisation abusive des appareils . Ainsi, les crimes où les TIC ne sont qu’un outil parfois utilisé pour commettre une infraction, comme les propositions soumises au Comité ad hoc de l’ONU, devraient être exclus du traité proposé. Ces crimes impliquent ou profitent simplement des systèmes TIC de manière incidente sans cibler ni nuire aux TIC.

Le Haut-Commissariat des Nations Unies aux droits de l’homme (HCDH) a souligné en janvier que tout futur traité sur la cybercriminalité ne devrait pas inclure d’infractions fondées sur le contenu de l’expression en ligne :

“Les lois sur la cybercriminalité ont été utilisées pour imposer des restrictions trop larges à la liberté d’expression en criminalisant divers contenus en ligne tels que l’extrémisme ou les discours de haine.”

En outre, les propos préjudiciables ne devraient pas être inclus dans les cybercrimes en raison des difficultés inhérentes à la définition des propos interdits. Le discours de haine, qui fait l’objet de plusieurs propositions, est un bon exemple des dangers soulevés par l’inclusion des préjudices liés au discours dans un traité sur la cybercriminalité.

Parce que nous n’avons pas de définition universellement acceptée du discours de haine dans le droit international des droits de l’homme, l’utilisation du terme « discours de haine » n’est pas utile pour identifier les restrictions autorisées au discours. Le discours de haine peut signifier différentes choses pour différentes personnes et englober un large éventail d’expressions, y compris un discours affreux mais licite. Des lois vagues ou trop générales criminalisant le discours peuvent conduire à la censure, à la fois sanctionnée par l’État et à l’autocensure, du discours légitime, car les internautes ne savent pas quel discours est interdit.

Le discours de haine est souvent confondu avec les crimes de haine, une confusion qui peut être problématique lors de la rédaction d’un traité international. Tous les discours de haine ne sont pas des crimes : les restrictions à la parole peuvent prendre la forme de mesures pénales, civiles, administratives, politiques ou d’autorégulation. Bien que l’article 20 (2) du Pacte international relatif aux droits civils et politiques (PIDCP) des Nations Unies précise que tout « apologie de la haine nationale, raciale ou religieuse qui constitue une incitation à la discrimination, à l’hostilité ou à la violence » doit être interdit par la loi, l’interdiction pas nécessairement une criminalisation égale.

En effet, les sanctions pénales sont des mesures de dernier recours, invoquées uniquement dans les situations les plus extrêmes. Comme Article19.org l’a expliqué , seuls les “types les plus graves de discours de haine susceptibles d’entraîner une sanction pénale comprennent” l’incitation au génocide “et les formes particulièrement graves” d’appel à la haine discriminatoire qui constituent une incitation à la violence, à l’hostilité ou à la discrimination “. ”

Le droit international fournit déjà des indications suffisantes sur les discours qui peuvent être limités comme incitant à la haine et ne devraient donc pas être inclus dans le traité . Des dispositions supplémentaires et contradictoires concernant le discours de haine en ligne dans le traité sur la cybercriminalité sont inutiles et imprudentes.

Large protection de la parole et limitations très étroites de la parole

Au cœur de toute limitation du droit à la liberté d’expression doivent se trouver la Déclaration universelle des droits de l’homme (DUDH) et le PIDCP, auxquels les États membres de l’ONU qui négocient le nouveau traité des Nations Unies sur la cybercriminalité sont parties. L’article 19 du PIDCP prévoit une large protection de la liberté d’expression. Elle protège le droit de rechercher, de recevoir et de communiquer toutes sortes et formes d’expression par le biais de tout média de son choix. Les États ne peuvent limiter ces droits que dans des circonstances très précises.

L’article 19(3) du PIDCP énonce les conditions auxquelles toute restriction à la liberté d’expression doit répondre, exigeant que toute limitation respecte le critère suivant : elle doit être prévue par la loi (“légalité”), conçue pour atteindre un but légitime, être proportionnée à cet objectif légitime et nécessaire pour une société démocratique. L’ Observation générale 34 du Comité des droits de l’homme des Nations Unies a établi que ces normes s’appliquent au discours en ligne. L’expression profondément offensante, le blasphème, la diffamation de la religion, l’incitation au terrorisme et l’extrémisme violent ne sont pas catégoriquement soumis à des limitations autorisées . Toute limitation de ces catégories de discours doit, comme la plupart des autres catégories de discours, satisfaire au critère de l’article 19(3).

Le Rapporteur spécial des Nations Unies sur la liberté d’expression et le Comité pour l’élimination de la discrimination raciale (CERD) ont tous deux souligné que les interdictions d’expression doivent satisfaire au critère de l’article 19(3). De plus, il doit s’agir avant tout de sanctions civiles : les sanctions pénales sont des mesures de dernier ressort, invoquées uniquement dans les situations les plus extrêmes, telles que des cas de violence imminente. L’ Observation générale 34 du Comité des droits de l’homme des Nations Unies et la Recommandation générale 35 du CERD confirment également que toute limitation de la liberté d’expression doit être conforme au test de l’article 19.

Incitation à la discrimination, à l’hostilité ou à la violence : la norme

Bien que l’incitation soit une catégorie de discours qui peut actuellement faire l’objet de restrictions, le droit international en vigueur fournit des indications suffisantes sur la manière dont les États doivent y répondre ; son inclusion dans le traité sur la cybercriminalité n’est pas nécessaire et ne fera que semer la confusion.

Comme mentionné précédemment, l’article 20 (2) du PIDCP oblige les États membres à interdire l’appel à la haine nationale, raciale ou religieuse qui constitue une incitation à la discrimination, à l’hostilité ou à la violence fondée sur les catégories suivantes : nationalité, race, couleur, origine ethnique, langue , religion, origine nationale ou sociale, opinion politique ou autre, sexe, orientation sexuelle, propriété, naissance, handicap ou autre statut.

Dans son rapport de 2012 , le rapporteur spécial des Nations Unies a élaboré une norme pour évaluer les interdictions de l’article 20 qui se concentre sur l’intention, l’incitation et le préjudice particulier . Premièrement, l’orateur doit avoir l’intention de prôner et de promouvoir publiquement la haine nationale, raciale ou religieuse envers le groupe spécifique. Ensuite, le discours doit « créer un risque imminent de discrimination, d’hostilité ou de violence » à l’encontre des membres du groupe. Enfin, l’incitation doit viser à produire de la discrimination, de l’hostilité ou de la violence à l’encontre du groupe.

Pour respecter ces normes au niveau national, les États membres ont les obligations suivantes :

Adopter des restrictions précises et sans ambiguïté pour lutter contre l’appel à la haine nationale, raciale ou religieuse qui équivaut à une incitation à la discrimination, à l’hostilité ou à la violence. Les tentatives légales pour punir le discours de haine sont souvent trop vagues ou trop larges. Il n’est pas non plus clair si les interdictions des États contre « l’incitation à la haine qui constitue une incitation » relèvent de l’article 20 du PIDCP ou visent réellement le discours légitime.

N’édictez que des restrictions d’expression qui ont des objectifs légitimes, comme le prescrivent les articles 19 et 20 du PIDCP ou l’article 4 de la CERD. Les principes d’objectif légitime incluent le respect des droits et de la réputation d’autrui et la protection de la sécurité nationale, de l’ordre public, de la santé publique ou de la morale. Même ici, les restrictions doivent être étroitement adaptées. Il doit y avoir un besoin pressant ou substantiel, et les restrictions ne doivent pas être trop larges – interdire la parole parce que c’est essentiel n’est pas un objectif légitime. De plus, la protection de la morale, qui reflète les traditions sociales ou religieuses, ne devrait pas être basée sur les principes d’une seule tradition. En vertu de l’Observation générale 34 du PIDCP, les lois sur le blasphème, les restrictions d’expression discriminatoires en faveur ou à l’encontre d’une certaine religion et les interdictions de critiquer les chefs religieux ne sont pas des objectifs légitimes.

Opter pour des mesures qui n’interfèrent pas inutilement et de manière disproportionnée avec la liberté d’expression. Lorsque le critère de l’article 19, paragraphe 3, est rempli, les États membres doivent démontrer que le discours en question constitue une menace imminente de préjudice et applique le moyen le moins intrusif de restreindre le discours pour atteindre un objectif légitime. De plus, l’intention de l’orateur de causer du tort doit être examinée

Ce test a un seuil très élevé et de nombreuses lois n’ont pas respecté ces normes. La loi du Myanmar sur les discours de haine contenait une définition illégalement vague du crime de discours de haine. Les délits liés à la parole en Espagne n’ont pas suffisamment distingué entre la gravité de l’expression et l’impact de cette parole pour déterminer des sanctions proportionnées conformes aux articles 20(20) et 19(3). La loi française Avia a également tenté de lutter contre les contenus haineux en ligne, mais a été déclarée inconstitutionnelle.

Propagation de la désinformation

Il y a encore moins d’accord sur une définition universelle de la désinformation dans le droit international des droits de l’homme. Les lois sur la désinformation sont trop souvent vagues et trop larges, capturant l’expression protégée. Comme l’a expliqué Human Rights Watch, les « fausses » informations peuvent être vivement contestées :

“La propagation de la désinformation qui porte atteinte aux droits de l’homme et à la violence sexiste en ligne nécessite une réponse du gouvernement. Cependant, les réponses du gouvernement à ces défis en matière de droits de l’homme qui se concentrent sur la criminalisation du contenu peuvent également conduire à des restrictions disproportionnées des droits, en particulier le droit à la liberté d’expression. l’expression et la vie privée.”

Toutes sortes d’informations et d’idées sont protégées par l’article 19 du PIDCP, même celles qui peuvent « choquer, offenser ou déranger », que le contenu soit vrai ou faux. Les gens ont le droit d’avoir et d’exprimer des opinions non fondées ou de partager des parodies ou des expressions satiriques. Comme l’ a noté le rapporteur spécial des Nations unies sur la liberté d’expression , “l’interdiction des fausses informations n’est pas un objectif légitime au regard du droit international des droits de l’homme”.

La libre circulation de l’information fait partie intégrante de la liberté d’expression, qui est particulièrement importante dans le discours politique sur des questions d’intérêt public. Bien que la désinformation diffusée intentionnellement pour nuire à la société soit problématique, le rapporteur spécial des Nations Unies a souligné qu’il en va de même pour les lois pénales vagues qui refroidissent le discours en ligne et rétrécissent l’espace civique.

La Déclaration conjointe de 2017 sur la liberté d’expression et les « fausses nouvelles », la désinformation et la propagandefournit des principes clés du droit international des droits de l’homme pour aider les États, les entreprises, les journalistes et les autres parties prenantes à lutter contre la désinformation. Par exemple, les États membres sont encouragés à créer un environnement propice à la liberté d’expression, à veiller à diffuser des informations fiables et dignes de confiance et à adopter des mesures pour promouvoir l’éducation aux médias et au numérique.

Dans sa résolution 44/12 , le Conseil des droits de l’homme des Nations Unies a déclaré que les réponses à la désinformation doivent toujours respecter les principes de légalité, de légitimité, de nécessité et de proportionnalité. Comme pour le discours de haine, de vagues interdictions de la désinformation satisferont rarement à la norme de légalité. Par exemple, la déclaration conjointe du rapporteur spécial des Nations unies, du représentant de l’OSCE pour la liberté des médias et du rapporteur spécial de la CIDH pour la liberté d’expression a tiré la sonnette d’alarme concernant la multiplication des projets de loi sur les “fausses nouvelles” dans le contexte de la COVID-19. pandémie. (Human Rights Watch a documenté l’application de ces lois et l’EFF a également exprimé ses préoccupations concernant ces projets de loi).

Sur le sujet spécifique de la désinformation électorale, le rapporteur spécial des Nations unies a déclaré que les lois électorales interdisant la propagation de mensonges dans le processus électoral peuvent satisfaire au critère de l’article 19(3). De plus, ces restrictions doivent être « interprétées de manière étroite, limitées dans le temps et adaptées pour éviter de limiter le débat politique ».

Malgré ces mises en garde, de nombreuses propositions ont été présentées au Comité ad hoc des Nations Unies qui créeraient de nouveaux cybercrimes de désinformation. La Tanzanie a proposé d’interdire la « publication de fausses informations ». La Jordanie suggère d’inclure la “diffusion de rumeurs ou de fausses nouvelles par le biais de systèmes d’information, de réseaux ou de sites Web”. La Russie, conjointement avecLe Bélarus, le Burundi, la Chine, le Nicaragua et le Tadjikistan ont appelé à interdire “la création et l’utilisation illégales intentionnelles d’informations numériques susceptibles d’être confondues avec des informations déjà connues et fiables par un utilisateur, causant un préjudice substantiel”.

Encore une fois, ces dispositions vagues ne satisferont guère aux normes des droits de l’homme. Leur interprétation et leur application pratiques auront un effet négatif sur les droits fondamentaux et feront plus de mal que de bien. 

La voie à suivre : exclure les infractions fondées sur le contenu de l’expression en ligne

L’ EFF se joint à ses partenaires, dont Article 19 , AccessNow , Priva et Human Rights Watch , pour exhorter les États membres de l’ONU à exclure les infractions liées au contenu du projet de traité de l’ONU sur la cybercriminalité. Dans une lettre adressée au Comité ad hoc des Nations Unies, l’EFF et plus de 130 groupes de la société civile ont averti que les lois sur la cybercriminalité avaient déjà été militarisées pour cibler les journalistes , les lanceurs d’alerte, les dissidents politiques, les chercheurs en sécurité , les communautés LGBTQ et les défenseurs des droits de l’homme .  Les États membres n’ont pas le droit à l’erreur lorsqu’ils rédigent un traité mondial. Ils devraient trouver un consensus pour exclure les infractions liées à la parole du traité des Nations Unies sur la cybercriminalité.

Cet article a été publié en partenariat avec EFF

Affaire Mark Zuckerberg et Gasape

Alors que l’œuvre du Burundais GATEKA Perry Saxe commençait à connaître de plus en plus de succès, la voilà rayée de la liste des applications que l’on peut trouver sur play store suite à des plaintes de Facebook disant que Gasape SN chamboulait le monopole de Facebook.

Cela fait un temps que l’entente n’est pas la bienvenue entre Mark Zuckerberg: propriétaire de l’application Facebook et Perry Saxe de l’application Gasape SN, depuis que cette dernière a atteint dix millions d’abonnés venant de partout dans le monde. Cette application qui, selon certains n’était que le plagiat (copier-coller ) de Facebook, avait connu un succès indiscutable jusque-là. Plus utilisée par des étrangers que par des Burundais, Gasape SN n’a cessé d’évoluer du jour au jour atteignant à peu près 15 millions d’abonnés aujourd’hui. Mais quel étonnement de recevoir un mail de la part de Google play annonçant la suppression de l’application sur leur plateforme, après une plainte de la part de Facebook!

Pourtant, l’application a dû passer trois mois d’attente et de test chez play store avant que ce dernier ne puisse l’admettre en tant qu’application digne d’être ajoutée à leur liste, comme nous renseigne son propriétaire.

De la part de Facebook, l’un de leurs techniciens Styve H. qui n’a d’ailleurs pas voulu répondre à toutes ces questions a quand même pu proposer une rencontre entre les dirigeants des deux plateformes. C’est alors qu’un bras de fer vient à s’installer quant au lieu de rencontre. Pour Mark, Perry Saxe devrait se diriger aux USA tandis que pour Gasape, c’est Zuckerberg qui devrait se diriger plutôt en Afrique.

De la rivalité entre les deux informaticiens ?

Son application atteignant à peu près 3 milliards d’abonnés, pourquoi le cofondateur du site et de réseau social Facebook tomberait dans la rivalité avec une autre qui n’en est qu’à ses débuts ? Personne ne saurait le dire si ce n’est l’Américain en personne.

“Jusque-là, que ce soit à play store ou Facebook, on n’a pas encore reçu de réponses expliquant comment notre application a pu chambouler le quotidien de Facebook”, affirme Perry Saxe GATEKA.

Qu’en sera-t-il pour les utilisateurs de l’application Gasape SN ?

Le problème reste toujours traitable et nous espérons pouvoir en discuter avec les responsables de Facebook, mais en attendant, pour tous ceux qui veulent trouver l’application, ils peuvent taper www.gasape.com, l’application reste d’actualité. Après tout, y en a bon nombre d’applications qui sont utilisées sans pour autant figurer sur play store, tel WhatsApp GB”, nous répond le proprio de Gasape.

Il est vrai qu’aucune concurrence n’est à négliger, pourrait-il être évident que la tension monte entre les deux applications. Mais je ne pourrai omettre cette question qui tient beaucoup à cœur : serait par peur d’être dépassé l’un de ces jours que Zuckerberg aura voulu freiner l’apogée de Gasape ?

Heureusement que comme l’on dit chez nous “des cailloux à découvert ne pourront endommager la houe. Après une grande mésentente entre les deux informaticiens, un accord a pu s’établir entre eux quant au lieu de rencontre pour discuter sur ce problème. C’est pour cela que le CEO de l’application Gasape SN a tenu un voyage ce week-end se dirigeant vers l’Asie afin de traiter ce différend avec le dirigeant de Meta.

Le nouveau rapport sur la transparence des droits d’auteur de YouTube laisse beaucoup de côté.

YouTube a récemment publié un rapport de transparence sur l’état des réclamations pour droits d’auteur pour le premier semestre 2021. Il indique qu’il publiera désormais ces chiffres tous les deux ans. Nous applaudissons cette évolution vers la transparence, car elle donne aux chercheurs un meilleur aperçu de ce qui se passe sur la plus grande plateforme de streaming vidéo au monde. Ce qui est moins bienvenu, c’est le spin.

L’idée maîtresse de ce rapport est de calmer les grands studios et labels de musique. Ces énormes conglomérats ont constamment réclamé de plus en plus de restrictions sur l’utilisation de matériel protégé par le droit d’auteur, au détriment de l’utilisation équitable et, par conséquent, de la liberté d’expression. YouTube a de nombreuses incitations pour essayer d’éviter la colère de ces entreprises aux poches profondes en montrant comment il contrôle les allégations de violation du droit d’auteur et génère de l’argent pour les créateurs.

L’objectif secondaire du rapport est d’affirmer que YouTube protège adéquatement ses créateurs. Cela sonne creux, puisque chaque utilisateur sait ce que c’est que de vivre réellement dans cet écosystème. Et ils n’ont ni le temps ni l’argent pour faire pression sur YouTube pour des améliorations. Pire, en pratique, YouTube est le seul jeu en ville, ils ne peuvent donc pas faire entendre leur colère en partant.

Voici les gros chiffres que YouTube vient de publier pour le premier semestre 2021 :

772 millions de réclamations pour atteinte aux droits d’auteur ont été déposées via Content ID,

99 % de toutes les réclamations pour atteinte aux droits d’auteur étaient des réclamations Content ID, ce qui signifie que seulement 1 % étaient des réclamations DMCA ou d’autres formes de réclamation.

6 millions de demandes de suppression ont été effectuées avec l’outil de correspondance des droits d’auteur de YouTube

Moins de 1 % des revendications Content ID ont été contestées

Lorsqu’ils l’étaient, 60 % du temps, le différend était résolu en faveur de ceux qui contestaient les réclamations

YouTube fait valoir qu’en transférant des sommes importantes aux labels de musique et aux studios de cinéma des créateurs Internet, son écosystème est, pour reprendre une expression, juste et équilibré. YouTube affirme essentiellement que parce que les titulaires de droits utilisent Content ID pour faire de nombreuses revendications et que les créateurs en ligne continuent de télécharger de nouvelles vidéos, cela doit fonctionner. Cette conclusion ignore quelques réalités clés. 

Monopoly : “Où suis-je censé aller ?”

Les créateurs qui publient des vidéos sur YouTube ne le font pas parce qu’ils aiment YouTube. Ils le font parce qu’ils croient qu’ils n’ont pas le choix. Nous avons entendu “Je suis sur YouTube faute de meilleure option”, “Où suis-je censé aller ?” et “Pour ce que je fais, il n’y a nulle part ailleurs.” Un créateur, qui lui a demandé s’il pouvait quitter YouTube, a répondu sans ambages : “Non, évidemment pas.”

Ce n’est pas que les créateurs Internet aiment ce que Content ID fait pour eux, c’est qu’ils doivent l’accepter pour survivre. Ils doivent utiliser YouTube en raison de sa taille . Étant donné que la plupart de ceux qui créent des vidéos pour gagner leur vie comptent sur des parrainages et/ou des adhésions via des plateformes comme Patreon, ils doivent toucher autant de personnes que possible pour vendre ces services. YouTube leur donne ce pouvoir, bien plus que toute autre plate-forme existante.

Le nombre de litiges cache beaucoup

Les revendications de litige de YouTube ne s’additionnent pas. Tout d’abord, l’idée qu’il y ait si peu de litiges signifie que Content ID travaille pour détecter les infractions est risible. À la page 10 du rapport , YouTube admet qu’il y a des erreurs, mais qu’elles sont rares, compte tenu du faible taux de contestation. Ils déclarent que “lorsque des litiges ont lieu, le processus fourni par YouTube offre un véritable recours”, ce qui va à l’encontre d’une grande partie de ce que les créateurs disent réellement vivre. Ils se sentent poussés, par YouTube, à ne pas contester Content ID. Ils craignent de contester Content ID et de perdre leur chaîne en conséquence.

La suggestion de YouTube selon laquelle le pourcentage relativement élevé de litiges résolus en faveur du créateur de la vidéo signifie qu’il existe un processus d’appel fonctionnel est également douteuse.

La contestation de Content ID est un gâchis déroutant qui effraie souvent les créateurs et les pousse à accepter la punition que le système leur a infligée. L’alternative, comme YouTube le leur répète à maintes reprises, est de perdre leur compte en raison de l’accumulation d’avertissements pour atteinte aux droits d’auteur. En l’absence de plateformes alternatives, personne qui fait des vidéos pour gagner sa vie ne peut se permettre de perdre sa chaîne YouTube.

Un créateur, Chris Person, gère une chaîne de clips de jeux vidéo appelée “Highlight Reel”. C’était une émission incroyablement populaire lorsque Person l’a éditée pour le site Web Kotaku. Lorsque Person a été licencié, il a été autorisé à continuer le spectacle de manière indépendante. Mais il a dû reconstruire tout le canal, ce qui était un processus frustrant. Ayant fait cela, il nous a dit qu’il ferait n’importe quoi pour éviter d’avoir à le refaire. Comme le feraient la plupart des créateurs.

Les créateurs ont signalé qu’ils disaient à d’autres créateurs de contester les correspondances sur le matériel qu’ils ont le droit d’utiliser, pour ne rencontrer que la peur. Trop nombreux ont trop peur de perdre leur chaîne, leur seul accès à une audience et donc leurs revenus, pour contester un match. Un critique musical les accepte simplement tous, perdant la plupart ou la totalité des revenus directs des vidéos, plutôt que de passer des mois à se battre.

De plus, les créateurs rapportent que YouTube ignore ses propres règles, prenant bien plus de temps que les 30 jours qu’il prétend devoir passer avant d’agir pour libérer une réclamation ou republier une vidéo. Lorsque des retards se produisent, il n’y a pas de lignes d’assistance téléphonique dotées de véritables êtres humains qui pourraient faire quelque chose à ce sujet.

Il existe une terrible logique circulaire qui piège les créateurs sur YouTube. Ils ne peuvent pas se permettre de contester les correspondances Content ID, car cela pourrait entraîner des notifications DMCA. Ils ne peuvent pas se permettre les avis DMCA, car ceux-ci entraînent des avertissements pour atteinte aux droits d’auteur. Ils ne peuvent pas se permettre des avertissements pour atteinte aux droits d’auteur, car cela pourrait entraîner la perte de leur compte. Ils ne peuvent pas se permettre de perdre leur compte car ils ne peuvent pas se permettre de perdre l’accès à l’audience géante de YouTube. Et ils ne peuvent pas se permettre de perdre l’accès à cette audience, car ils ne peuvent pas compter sur les seuls revenus générés par les publicités de YouTube, en partie parce que Content ID détourne souvent l’argent publicitaire vers les titulaires de droits lorsqu’il y a une correspondance Content ID. Ce qu’ils ne peuvent se permettre de contester.

Cet article a été écrit en partenariat avec EFF

Utiliser votre téléphone en temps de guerre

Les communications sécurisées sont particulièrement importantes en temps de crise . Le simple fait d’être conscient de la surveillance a des effets dissuasifs sur la façon dont nous exerçons la parole, qui est souvent attaquée par toutes sortes d’acteurs, des criminels à nos propres gouvernements. Avec la guerre en Ukraine et la répression politique en Russie, il est essentiel pour les Russes comme pour les Ukrainiens de faire savoir à leurs proches qu’ils vont bien, de rester informés et de s’organiser.

Il n’est pas surprenant qu’en temps de crise, de nombreuses personnes utilisent par défaut le système le plus largement disponible pour rester en contact : le réseau mobile. Mais communiquer sur les réseaux mobiles comporte des risques que vous devez connaître. Non seulement il existe de nombreux outils pour intercepter les communications sur ces réseaux, mais toute personne ayant accès au réseau n’a même pas besoin de s’engager dans l’interception. Cela rend vos communications vulnérables aux pirates malveillants, aux entreprises , aux employés, aux forces de l’ordre et aux agences gouvernementales étrangères .

Le réseau mobile ne crypte pas les appels ou les SMS de bout en bout, et ne dissimule pas non plus votre position. Toute personne ayant accès au réseau peut voir toutes ces informations.

Les appels téléphoniques et les SMS sont facilement interceptés, en particulier lorsqu’ils sont acheminés sur le plus ancien des réseaux cellulaires : la 2G . C’est pourquoi nous avons demandé à Apple et Google d’offrir aux utilisateurs la possibilité de désactiver la 2G. Google a déployé cette option pour ses derniers appareils, mais elle n’est généralement pas disponible en Russie ou en Ukraine. Apple, nous attendons toujours.

Bien que nous ayons exhorté les gens à rester à l’écart de la 2G dans la mesure du possible, les réseaux 3G, 4G et 5G ne sont pas non plus des options sécurisées pour les communications vocales et textuelles, en particulier pour ceux en Russie et en Ukraine. En utilisant ces réseaux, vos communications ne sont pas protégées par un cryptage de bout en bout, ce qui signifie que toute personne qui les intercepte, y compris les intermédiaires, peut voir et entendre le contenu de votre communication. 

Si vous ne devriez pas utiliser le réseau mobile traditionnel pour les appels et les SMS, que devriez-vous utiliser ?

Il existe de nombreuses applications qui fournissent un cryptage de bout en bout pour les conversations vocales et textuelles, quel que soit le réseau utilisé pour transmettre les communications. Mais il y a des limites à ces protections, car les métadonnées non chiffrées offrent de nombreuses informations sur vous. Les métadonnées sont les informations transmises avec votre message. Par exemple, cela peut inclure qui a envoyé un message, le destinataire d’un message et l’emplacement de celui qui l’a envoyé.

Même lorsque vous utilisez des applications de messagerie cryptées de bout en bout, votre position est toujours disponible via le réseau mobile pendant que votre appareil y est connecté. Ceci est nécessaire pour que le système fonctionne. Lorsque quelqu’un vous appelle, par exemple, le réseau doit savoir où envoyer l’appel. Bien qu’évidemment très utile, cela signifie également que toute personne ayant accès au réseau peut obtenir votre position. Les simulateurs de sites cellulaires (CSS) peuvent également être utilisés pour localiser les personnes à proximité du CSS . Des rapports affirment que l’armée russe a non seulement détruit des tours 3G et 4G en Ukraine, mais y a également installé un CSS – un acte qui s’est apparemment retourné contre lui et a également rendu les communications russes vulnérables.

Quel que soit l’endroit où vous vous trouvez, et en particulier en Russie et en Ukraine, vous ne devez pas compter sur les appels téléphoniques ou les SMS pour protéger la confidentialité de vos communications avec les acteurs gouvernementaux. Quelle que soit la génération de votre réseau, les applications de messagerie cryptées de bout en bout comme WhatsApp, FaceTime Audio, Threema, Wire, Signal ou Viber offriront une sécurité bien plus importante pour vos appels et vos messages. Pour l’authentification à deux facteurs ou 2FA (le code que vous obtenez pour vous connecter à votre compte), vous devez essayer d’utiliser une application par SMS lorsque cela est possible.

Parce que chacun a un modèle de menace différent, connaître les forces et les faiblesses des différents types de communication vous aidera à prendre des décisions éclairées sur ce qu’il est préférable de faire, quelles applications sont les mieux adaptées à votre risque et quand éteindre votre téléphone, ou laissez-le à la maison si possible.

Tendances en matière de responsabilité des plates-formes dans le monde : des sphères de sécurité à la responsabilité accrue

Il s’agit du premier volet d’une série de blogs en quatre parties sur les lois mondiales sur la responsabilité des intermédiaires.

La grande majorité des internautes du monde entier interagissent régulièrement avec des intermédiaires en ligne, notamment des fournisseurs de services Internet (FAI), des moteurs de recherche et des plateformes de médias sociaux. Ces entreprises jouent un rôle essentiel en permettant l’accès à l’information et en connectant les gens à travers le monde, et sont des moteurs majeurs de la croissance économique et de l’innovation.

Par conséquent, les politiques adoptées par les intermédiaires pour régir les places de marché et les plateformes en ligne façonnent considérablement la vie sociale, économique et politique des utilisateurs. Ces politiques ont des implications majeures pour les droits fondamentaux des utilisateurs, notamment la liberté d’expression, la liberté d’association et le droit à la vie privée.

Le rôle de plus en plus puissant des intermédiaires dans la société moderne a suscité une foule de préoccupations politiques. L’un des principaux défis politiques consiste à définir la responsabilité légale des intermédiaires en ligne pour les dommages causés par le contenu généré ou partagé par – ou les activités menées par – leurs utilisateurs ou d’autres tiers.

Nous sommes préoccupés par le nombre croissant de gouvernements dans le monde qui adoptent des approches autoritaires en matière de réglementation des intermédiaires. Aujourd’hui, les décideurs s’attendent non seulement à ce que les plateformes détectent et suppriment les contenus illégaux, mais font de plus en plus appel aux plateformes pour supprimer également les contenus légaux mais indésirables ou « nuisibles ».

Les récentes propositions du gouvernement visant à lutter contre les contenus “préjudiciables” sont dangereusement erronées et entraîneront inévitablement la censure de toutes sortes d’expressions licites et valables. Des lois plus strictes sur la responsabilité des intermédiaires en ligne encouragent les plateformes à surveiller de manière positive le comportement des utilisateurs ; filtrer et vérifier le contenu des utilisateurs ; et supprimer ou filtrer localement tout ce qui est controversé, répréhensible ou potentiellement illégal pour éviter toute responsabilité légale. Des exemples de telles propositions seront discutés dans la troisième partie de cette série de blogs.

Confrontées à des obligations de modération étendues et vagues, à peu de temps pour l’analyse et à des conséquences juridiques majeures si elles se trompent, les entreprises surcensurent inévitablement. Une réglementation et une modération plus strictes des plateformes entraînent également une autocensure, les utilisateurs essayant d’éviter des répercussions négatives sur leur expression artistique et politique. Et, sans protection juridique, les fournisseurs de services deviennent facilement des cibles pour les gouvernements, les entreprises et les acteurs malveillants qui veulent cibler et faire taire les utilisateurs.

Les prochaines années seront décisives pour les règles de base qui régissent une grande partie de l’internet d’aujourd’hui. Dans cette optique, nous proposons cette série de blogs en quatre parties, intitulée Platform Liability Trends around the Globe, pour vous aider à naviguer dans la jungle qu’est la réglementation mondiale de la responsabilité des intermédiaires.


Nous commençons par fournir des informations générales et par explorer les changements mondiaux dans les approches des lois sur la responsabilité des intermédiaires. Dans la deuxième partie, nous déballerons différentes approches de la responsabilité des intermédiaires et explorerons certains « cadrans et boutons » réglementaires qui sont à la disposition des décideurs. La troisième partie examinera certains nouveaux développements qui se déroulent dans le monde. Enfin, dans la quatrième partie, nous approfondirons le point de vue de l’EFF et formulerons quelques recommandations alors que nous envisageons l’avenir de la politique mondiale de responsabilité des intermédiaires.

Bref historique des règles de responsabilité des intermédiaires

Commençons par un bref aperçu des lois sur la responsabilité des intermédiaires, du contexte politique qui les a engendrées, ainsi que des discours politiques changeants qui les entourent aujourd’hui.

En règle générale, les lois sur la responsabilité des intermédiaires traitent de la responsabilité légale des fournisseurs de services en ligne pour les dommages causés par le contenu créé ou partagé par les utilisateurs ou d’autres tiers.

La plupart des réglementations sur la responsabilité des intermédiaires partagent une fonction principale : protéger les intermédiaires de toute responsabilité légale découlant du contenu publié par les utilisateurs (la portée exacte de cette immunité ou de cette sphère de sécurité varie selon les juridictions, comme nous le verrons plus loin dans cette série). Ces lois reconnaissent le rôle important que jouent les fournisseurs de services en ligne dans l’exercice des droits fondamentaux dans la société d’aujourd’hui.

La nécessité de créer des règles de responsabilité spécifiques est apparue dans les années 1990, les plateformes Internet étant de plus en plus poursuivies pour les préjudices causés par les actions et les propos de leurs utilisateurs. Cette tendance à cibler les intermédiaires Internet a entraîné une multitude de problèmes , allant de l’augmentation des risques associés à l’investissement dans l’économie Internet naissante à l’incertitude juridique pour les utilisateurs et les entreprises, en passant par la fragmentation des régimes juridiques entre les pays et les régions.

Tentant de contrebalancer cette tendance, les législateurs du monde entier ont introduit des sphères de sécurité et d’autres limitations de responsabilité pour les intermédiaires Internet. En protégeant les intermédiaires de toute responsabilité, les lois sur la sphère de sécurité poursuivent trois objectifs : (1) encourager l’activité économique et l’innovation, (2) protéger la liberté d’expression des internautes et (3) encourager les intermédiaires à lutter contre les contenus illégaux et à prendre des mesures pour prévenir le mal.


Un changement de ton – des exonérations de responsabilité à la responsabilité

Ces objectifs sont toujours très pertinents, même si l’environnement en ligne d’aujourd’hui est différent de celui pour lequel les premières réglementations ont été adoptées. Aujourd’hui, une poignée d’entreprises sont des acteurs mondiaux dominants sur Internet et sont devenues des écosystèmes à part entière.


Il existe de nombreuses réponses potentielles à la domination des « grandes technologies ». Chez EFF, nous préconisons depuis longtemps l’interopérabilité et la portabilité des données dans le cadre de la réponse à un pouvoir de marché démesuré Les exonérations de responsabilité ne sont pas un «cadeau aux grandes technologies» ; elles garantissent plutôt que les utilisateurs peuvent partager la parole et le contenu sur Internet en utilisant une variété Néanmoins, certains considèrent que les exonérations de responsabilité confèrent un avantage déloyal aux plateformes dominantes.


Le discours politique a également évolué de manière importante. Les intermédiaires Internet – et en particulier les réseaux de médias sociaux – sont des espaces où se produit une quantité considérable de discours publics et jouent souvent un rôle dans la formation du discours eux-mêmes. Ces dernières années, des événements mondiaux majeurs ont catapulté les plateformes de médias sociaux sous les projecteurs de l’attention du public, notamment : l’ingérence étrangère dans l’ élection présidentielle américaine de 2016 ; le scandale de Cambridge Analytica ; le nettoyage ethnique des Rohingyas au

Myanmar ; la fusillade de la mosquée de Christchurch en 2018 ; et la propagation de fausses informations menaçant l’intégrité des élections dans des pays comme le Brésil , l’Inde et lesÉtats-Unis .

En raison de la perception largement répandue à la fois par le public et les décideurs politiques que les réponses des entreprises aux problèmes récurrents tels que la désinformation, la cyberintimidation et les discours de haine en ligne ont été insuffisantes, les intermédiaires en ligne font l’objet d’ une surveillance accrue . Ce « techlash » a ainsi donné lieu à des appels à de nouvelles règles plus sévères pour les intermédiaires en ligne.

Les récents débats sur la responsabilité ont déplacé l’attention vers les obligations assumées par les plateformes sur la base d’arguments moraux ou éthiques concernant le rôle public des intermédiaires en ligne dans une société démocratique. Plutôt que de se concentrer sur une approche des limitations de responsabilité fondée sur l’utilité ou le bien-être, les décideurs s’orientent de plus en plus vers un discours sur la responsabilité . Parce que tant de gens comptent sur eux pour communiquer entre eux et parce qu’ils semblent si puissants, les plateformes en ligne, et en particulier les services de médias sociaux, sont de plus en plus considérées comme des gardiens qui ont une responsabilité envers le bien public.


Cette attente des intermédiaires pour répondre aux normes culturelles ou sociales actuelles a conduit à deux réponses politiques connexes, toutes deux centrées sur la nécessité pour les plateformes d’assumer plus de « responsabilité » : un recours croissant à la responsabilité sociale des entreprises et à d’autres formes d’auto-intervention des intermédiaires. , et une plus grande pression pour obliger légalement les plates-formes à établir des structures de gouvernance appropriées et à lutter efficacement contre l’inconduite des utilisateurs. Certaines suggestions portent sur la nécessité pour les plateformes d’utilisateurs de prendre des mesures volontaires plus efficaces contre les contenus préjudiciables et d’adopter des cadres de modération conformes aux droits de l’homme . Des réponses politiques encore plus agressives et dangereuses considèrent les filtres de téléchargement et les obligations de surveillance proactive comme une solution.

L’EFF travaille depuis longtemps pour fournir des conseils en réponse à l’évolution des normes sur ce sujet. En 2015, en tant que membre d’une coalition internationale, nous avons contribué au lancement des « Principes de Manille sur la responsabilité sur Internet », un cadre de garanties de base et de meilleures pratiques fondé sur les instruments internationaux relatifs aux droits de l’homme et d’autres cadres juridiques internationaux. En 2018, EFF et ses partenaires ont ensuite lancé les principes de Santa Clara sur la transparence et la responsabilité dans la modération de contenu, qui appellent les intermédiaires à adopter volontairement de meilleures pratiques. En 2021, une nouvelle version des principes a été élaborée, en mettant l’accent sur la résolution adéquate des inégalités fondamentales

dans les pratiques de procédure régulière et de transparence des plateformes pour différentes communautés et sur différents marchés. Pour cette révision, la coalition des Principes de Santa Clara a lancé un appel ouvert aux commentaires d’un large éventail de parties prenantes mondiales. Des commentaires ont été reçus d’alliés dans plus de quarante pays, et la deuxième version des Principes de Santa Clara a été lancée en décembre 2021.

Le climat politique actuel favorable à la réglementation des intermédiaires et l’évolution des conditions du marché pourraient entraîner une modification des idées de base sur lesquelles reposent les régimes de sphère de sécurité actuels. Chez EFF, nous pensons que cela peut s’avérer être une pente glissante. Nous craignons que la conséquence de régimes de responsabilité plus stricts ne soit la perte de refuges pour les intermédiaires de l’internet, refaçonnant le comportement des intermédiaires d’une manière qui finira par nuire à la liberté d’expression et à d’autres droits des internautes du monde entier

Comment désactiver le suivi des identifiants publicitaires sur iOS et Android, et pourquoi vous devriez le faire maintenant.

L’identifiant d’annonce – également appelé “IDFA” sur iOS ou “AAID” _sur Android_ – est la clé qui permet le suivi par un tiers sur les appareils mobiles. Si vous le désactivez, il sera plus difficile pour les annonceurs et les courtiers en données de vous suivre et de vous profiler, et cela limitera la quantité d’informations personnelles proposées à la vente.

Cet article explique l’historique des identifiants d’annonces d’appareils et comment ils ont permis un suivi persistant, une identification et d’autres atteintes à la vie privée.

Mais avant tout. Voici comment révoquer immédiatement l’accès de l’outil de suivi à votre identifiant d’annonce :

sur Androïd

Ouvrez l’ application Paramètres et accédez à Confidentialité > Annonces . Appuyez sur ” Supprimer l’identifiant publicitaire ” et appuyez à nouveau sur la page suivante pour confirmer. Cela empêchera toute application de votre téléphone d’y accéder à l’avenir.

Une capture d’écran de la page Android Supprimer l’identifiant publicitaire. L’option Supprimer l’identifiant publicitaire est en surbrillance. Une capture d’écran de la page Android Supprimer l’identifiant publicitaire. Cette page vous permet de choisir de supprimer l’identifiant publicitaire.

La désactivation d’Android est disponible dans Android 12, mais peut ne pas être disponible dans les versions antérieures. Au lieu de cela, vous pouvez réinitialiser votre identifiant publicitaire et demander aux applications de ne pas vous suivre comme suit :

Une capture d’écran de l’option de désactivation de la personnalisation d’Android. Cette page vous permet de désactiver les publicités personnalisées.

La source

sur iOS

Apple exige que les applications demandent une autorisation avant de pouvoir accéder à votre IDFA. Lorsque vous installez une nouvelle application, celle-ci peut demander l’autorisation de vous suivre.

Une capture d’écran de la boîte de dialogue qui s’affiche lorsqu’une application souhaite suivre l’activité.

La source

Sélectionnez ” Demander à l’application de ne pas suivre ” pour refuser l’accès à l’IDFA.

Pour voir les applications auxquelles vous avez précédemment accordé l’accès, accédez à Paramètres > Confidentialité > Suivi . Le menu devrait ressembler à ceci :

Une capture d’écran de l’option iOS “Autoriser les applications à demander le suivi”.

Ici, vous pouvez désactiver le suivi des applications individuelles qui ont déjà reçu l’autorisation. Seules les applications autorisées à vous suivre pourront accéder à votre IDFA.

Vous pouvez régler le commutateur ” Autoriser les applications à demander le suivi ” en position ” off ” (le curseur est à gauche et le fond est gris). Cela empêchera les applications de demander de suivre à l’avenir. Si vous avez donné aux applications la permission de vous suivre dans le passé, cela vous demandera également de leur demander d’arrêter le suivi. Vous avez également la possibilité d’accorder ou de révoquer l’accès au suivi pour chaque application.

Apple dispose de son propre système de publicité ciblée, distinct du suivi tiers qu’il permet avec IDFA. Pour la désactiver, rendez-vous dans Paramètres > Confidentialité > Apple Advertising :

Une capture d’écran du menu publicitaire d’iOS Apple. Cette page vous permet de choisir de désactiver l’ID (Annonces personnalisées).

La source

Basculez l’interrupteur ” Annonces personnalisées” sur la position ” désactivé ” pour désactiver le ciblage des publicités Apple.

Histoire

Au début des smartphones, les traceurs utilisaient des identifiants d’appareils statiques – l'”Unique Device Identifier” (UDID) sur iOS et l'”Android ID” sur Android – pour suivre les utilisateurs dans les applications. Ces identifiants étaient uniques et permanents, et étaient fréquemment consultés par des tiers à l’insu ou sans le consentement de l’utilisateur.

Cela a été considéré à juste titre comme un problème pour la confidentialité des utilisateurs. Une enquête menée en 2010 par le Wall Street Journal a mis en lumière l’ampleur du problème et, en 2011, suite à une série de questions de membres du Congrès américain, Apple a commencé à restreindre l’accès à l’UDID .

L’industrie avait déjà commencé à s’appuyer sur la collecte de données liée à l’UDID, et les robots d’exploration se sont rapidement adaptés au changement . Puis en 2012, Apple a discrètement introduit l’Identifiant pour les annonceurs (IDFA) . L’IDFA était presque identique à l’UDID qu’il remplaçait : il s’agissait d’un identifiant unique au monde qui était disponible par défaut pour toutes les applications. La plus grande différence était que l’IDFA pouvait être réinitialisé, même si cela n’était possible que si les utilisateurs savaient quoi rechercher. Apple a également autorisé les utilisateurs à activer un paramètre appelé “Limiter le suivi des publicités”. Cela a envoyé un signal aux applications leur demandant de ne pas suivre , mais n’a pas affecté la capacité des applications à accéder à l’IDFA.

Android a emboîté le pas en 2013 en introduisant l’identifiant de publicité Android (AAID). Comme Apple, Google a mis son identifiant à la disposition de toutes les applications par défaut, sans aucune autorisation spéciale. Il permettait également aux utilisateurs de réinitialiser leur identifiant publicitaire, mais pas d’en restreindre l’accès ni de le supprimer.

En 2016, Apple a mis à jour la limitation du suivi des publicités pour définir l’IDFA sur une chaîne de zéros – le supprimant ainsi. Cela signifiait que, pour la première fois, les utilisateurs disposaient d’un désengagement efficace et technique du suivi IDFA.

En 2021, Apple a introduit App Tracking Transparency (ATT), qui oblige les applications à obtenir un consentement affirmatif avant de pouvoir suivre les utilisateurs avec IDFA ou tout autre identifiant. Cela a eu un impact énorme sur l’industrie du suivi . Alors qu’auparavant, environ 20 % des utilisateurs se désactivaient du suivi (ce qui signifie que 4 utilisateurs sur 5 étaient “désactivés”), suite au changement, la grande majorité des utilisateurs se sont désistés du suivi . Les valeurs par défaut sont importantes.

Pendant ce temps, Android a enfin commencé à proposer aux utilisateurs un moyen de désactiver leur identifiant publicitaire. Depuis le 1er avril 2022, Android exige également que les développeurs demandent une autorisation distincte pour accéder à Ad ID. Cependant, il est traité comme une autorisation “normale””, ce qui signifie que les utilisateurs ne voient aucune fenêtre pop-up demandant leur consentement. Bien que l’identifiant de l’annonce joue un rôle clé dans l’activation du suivi par un tiers, les documents du développeur expliquent que ce type d’autorisation est pour les données qui posent “très peu de risque pour la vie privée des utilisateurs. » En d’autres termes, l’identifiant d’annonce Android est toujours exposé en option, et les utilisateurs doivent faire de leur mieux pour défendre leur vie privée sur la plate-forme.

En février, Google a également indiqué qu’il pourrait supprimer complètement l’identifiant des annonces. Il prévoit d’apporter une version du framework Privacy Sandbox aux appareils mobiles pour prendre en charge la publicité comportementale “sans s’appuyer sur des identifiants inter-applications”. Mais Google a assuré aux développeurs qu’il ne changerait rien de substantiel à l’identifiant de l’annonce pendant “au moins deux ans”.

Parce que c’est important

L’identifiant d’annonce est une chaîne de lettres et de chiffres qui identifie de manière unique votre téléphone, votre tablette ou tout autre appareil intelligent. Il existe dans un seul but : aider les entreprises à vous suivre.

Les trackers tiers collectent des données via des applications sur votre appareil. L’identifiant publicitaire leur permet de lier des données provenant de différentes sources à une identité vous concernant. De plus, étant donné que toutes les applications et tous les trackers voient le même identifiant, cela permet aux courtiers de données de comparer les notes vous concernant. Le courtier A peut acheter des

données au courtier B, puis utiliser l’identifiant d’annonce pour lier ces deux ensembles de données. Tout simplement, l’identifiant publicitaire est la clé qui permet toute une série d’atteintes à la vie privée : profilage tiers invasif par Facebook et Google, ciblage psychographique pseudoscientifique par des consultants politiques comme Cambridge Analytica, et localisation par l’armée américaine .

Parfois, les participants à la chaîne de données font valoir que l’identifiant de l’annonce est anonyme ou pseudonyme , et non des informations ” personnellement identifiables ” , et impliquent qu’il ne constitue pas une menace sérieuse pour la vie privée. Ce n’est pas vrai dans la pratique. Premièrement, l’identifiant d’annonce est couramment utilisé pour aider à collecter des données qui sont évidemment personnellement identifiables, telles que des données de localisation granulaires. Si vous pouvez voir où une personne travaille, dort, étudie, socialise, vénère et demande des soins médicaux, vous n’avez pas besoin de son adresse e-mail pour vous aider à l’identifier. Et deuxièmement, il y a toute une industriequi aide les trackers à faire correspondre les identifiants publicitaires avec des informations plus directement identifiables, telles que les adresses e-mail et les numéros de téléphone. Dans le vide, l’identifiant des annonces peut être anonyme, mais dans le contexte de l’industrie du suivi, il s’agit d’un identifiant puissant et omniprésent.

La désactivation de cet identifiant rend le suivi beaucoup plus difficile pour les annonceurs et les courtiers en données. Ces industries traitent chaque jour les données de millions ou de milliards d’utilisateurs et s’appuient sur des technologies pratiques telles que l’identifiant d’annonce pour permettre ce type d’échelle. La suppression de cet outil de votre boîte à outils se traduira par beaucoup moins de données pouvant être associées à vous dans la nature. Ce n’est pas seulement bénéfique pour votre vie privée, mais cela rend également l’industrie de la publicité de surveillance moins rentable. Et ne nous croyez pas sur parole : Facebook a déclaré que la fonction de transparence du suivi des applications d’Apple avait réduit les ventes de l’entreprise en 2022 d’environ 10 milliards de dollars..

Mais même s’il s’agit d’une bonne première étape, la suppression de votre identifiant publicitaire n’arrêtera pas tout le suivi. Si vous êtes préoccupé par une menace spécifique à votre vie privée ou à celle d’une personne que vous connaissez, consultez nos autres ressources, notamment Conseils de sécurité numérique et de confidentialité pour les personnes impliquées dans l’accès à l’avortement . Vous pouvez également consulter les guides de l’EFF sur l’auto-représentation de la surveillance, y compris les plans de sécurité personnelle , la participation à une manifestation et la confidentialité sur les téléphones portables . Ces ressources sont organisées en listes de lecture comme celle-ci pour les prestataires de services de santé reproductive, les demandeurs et les défenseurs.

Cet article a été rédigé en partenariat avec Electronic Foundation Frontier

Par BARAKANA Guy Eudes

Affaire porta potty : et quand l’internet se révèle être la voix de ceux qui n’en ont point

Articles, photos, vidéos et bien d’autres éléments parlant du Dubaï porta potty « toilettes publiques » n’ont cessé de circuler partout sur les réseaux sociaux depuis le dernier weekend du mois d’avril, après dénonciation du fameux deal par une pratiquante.

Cela ne fait que quelques semaines, exactement pendant le weekend du 30 avril, une jeune femme est soudainement apparue sur les réseaux sociaux pour se confesser sur son expérience à Dubaï en tant que « femme toilette ». Certes certains l’ont déjà connu, d’autres encore non, Dubaï porta potty est un terme qui a été choisi pour représenter les femmes toilettes.

Qu’est-ce qu’une femme toilette ?

Il n’est point un secret que la prostitution et le fait d’être une escorte à Dubaï est connu par le monde entier. Que certaines de nos sœurs, mères, amies partent à Dubaï dans le but d’être au service des riches Emirats contre une importante somme, cela n’avait rien d’étonnant jusque-là. Mais ce qui fut avouée par la femme anonyme dépasse toute imagination humaine.

Pour une somme de 15 à 20 000 euros en plus de ce qu’elle recevait pour s’envoyer en l’air avec les riches désireux, dans sa publication cette femme avoue qu’elle devenait leur toilette ambulant ; c.-à-d. qu’elle se laissait uriner ou chier dessus, parfois même dans sa bouche.

Après ce témoignage scandaleux, et bien, pas mal ont décidé sortir de leur trou et vider leurs sacs partout sur différents réseaux sociaux. Au moins, cette fois-ci, nos chers Tics auront servi à quelque chose de bon. En effet plusieurs informations laissent bien entendre que des hommes riches contactent de nombreuses femmes influenceuses, mannequins via Instagram. D’énormes sommes d’argent, des voyages de classes d’affaires, hôtels de luxe… bref, une vie de rêve à Dubaï sont proposées à ces dernières. Si elles acceptent, un contrat est rédigé et signé par les deux partis en secret. Nos chers followers comprendraient par la suite les divers post de nos réputés influenceurs dans des jets privés, dans le désert, de belles photos dans de magnifiques suites après

s’être rendus à Dubaï. Au fait, pour la plupart tout cela a un prix.

Je ne passerai certes pas sans mentionner le fait qu’à part le scandale Dubaï porta potty, d’autres pratiques qu’on ne soupçonnait certes pas se sont laissés émerger. Que pensez-vous des femmes droguées faisant des rapports sexuels avec des chameaux, des chiens, ou encore celles à qui on oblige de coucher avec des mineurs de 13 à 15 ans pour que derniers deviennent des hommes ? Rien de plus alarmant!

La place des réseaux sociaux dans la dénonciation de ces ignobles modes de vie

Il est à considérer que celle qui a témoigné devant le monde entier a dû se servir de l’internet. Nombreux témoignages affirment que les femmes toilettes après avoir signé leurs contrats, elles rentrent dans un cercle vicieux dans lequel elles ne peuvent plus sortir, ce qui laisse penser leur grande frayeur à parler directement peut être aux autorités ou au gouvernement sans pouvoir courir nombres risques. Dans notre cas-ci, les réseaux sociaux auront été d’une importance incontestable pour celles en désir d’un moyen d’y échapper.

Tout de même, une part d’inconvenants reste envisageables vu que pour nos chères influenceuses, on ne saurait distinguer qui y réussit grâce au sale deal ou pas ! quant à certaines d’autres, tellement de fuites auront circulé et elles n’auront pu supporter l’éclatement de l’affaire. Là je citerai la jeune influenceuse Monna Kizz qui n’ayant pas pu supporter la situation se serait jetée du septième étage de l’hôtel Al Fadha à Dubaï.

Quel sera l’impact ?

Rien de plus tragique pour reconnaitre à quel point le monde part en vrac ! si les media ont aujourd’hui ont pu dénoncer l’affaire, reste à savoir combien vont encore y succomber avant que le monde ne puisse y remédier, que ce soit par le même biais ou pas.

Affaire miss Burundi 2022 : la part des réseaux sociaux dans les médisances proférées sur la fameuse élue Kelly NGARUKO.

Dès que proclamée heureuse vainqueure, des protestations contre le couronnement de Miss Kelly NGARUKO se sont faits entendre de partout. Sur différents réseaux sociaux, divers internautes se sont exprimés pour justifier leur désaccord avec l’élection de cette année. Personne n’a le privilège d’être admiré par tout le monde et notre miss n’en sera certes pas épargné, chose qui aurait dû être simple si l’audace de quelques-uns n’avait pas poussé si loin.

Il n’est point un secret que s’accorder avec le bâton de justice reste un grand défi chez les Burundais. Qui pourrait en douter après la grande victoire de la détentrice du numéro 19 dans la compétition Miss Burundi 2022 ? Si pour les uns notre élue fut de loin l’estimée élite de par son agrément, pour d’autres sa victoire ne serait rien d’autre qu’une partialité en faveur d’une native de la capitale économique ou encore d’une descendante d’un grand cadre du Burundi de la part du jury.

Il est encore si épais le flou qui siège dans ma tête quant à savoir quel niveau de beauté satisferait-il vraiment nos chers compatriotes. Franchement, en quoi pour eux, notre miss a le profil exemplaire de Sylvester Stallone, acteur interprète du très renommé personnage Rambo ; ou encore d’une handicapée des jambes ! Parce que tels sont les commentaires qu’ils n’ont cessé de mentionner à son égard.

Toujours obsédés à nous faire comprendre à quel point le jury a injustement tranché en finale, les plus branchés partiront même d’un message du père de la gagnante où il affirme être prêt de soulever sa fille comme il l’a toujours fait (« Kelly, je suis prêt à te relever comme je l’ai toujours fait. Mais tu dois aussi être prête pour l’atterrissage… ») ou plus, du fait que mademoiselle est la petite fille de l’ancien Premier ministre du pays Pierre NGENDANDUMWE. Cela dit, pour elle la bataille était gagnée à l’avance.

Ils n’auront pas terminé de mijoter contre miss Kelly sans avoir qualifié d’insolente sa façon de disposer ses mains, ses doigts s’étant retrouvés pliés autour de ses récompenses sauf son majeur, ce qui aura été considéré comme un doigt d’honneur levé contre les haters.

On peut bien le dire à haute voix, entre notre couronnée et le public Burundais ça n’a point été le grand amour vu que même sa licence en mathématiques et génie industriel n’aura pas impressionné tout un monde vu que pour la plupart cela n’aura été qu’un ticket servi sur plateau direct vers la première place. Pire encore, nos propres chers citoyens ne se gêneront pas à la comparer avec la miss Rwanda et en tirer leurs propres déductions que cette dernière est l’image incarnée de la beauté et que la nôtre n’en vaut même pas la peine.

Les réseaux sociaux auront servi à faciliter la tâche pour certaines compétitions et façonner l’image de certaines célébrités autant au BURUNDI qu’ailleurs, ces mêmes facilitateurs peuvent servir d’obstacle ou de rabat-joie pour la plupart. Si tout un chacun peut se permettre d’insulter quiconque sous prétexte que son profil ne corresponde point à ses préférences, si un message qui n’aurait dû être apprécié que par la concernée peut aisément défiler partout et être utilisée contre elle, il est à craindre que ces tourbillons ne puissent atteindre d’une manière ou d’une autre la dignité des plus sensibles.

 Qu’en sera-t-il pour Miss Kelly NGARUKO ?

Jusque-là, elle s’étant manifesté d’un courage inégalable, une bonne suite reste à espérer, surtout qu’elle n’aura pas hésité à affirmer être prête à marquer la différence malgré l’indignation de ceux qui n’admettent pas son élection. 

N’empêche que ceux qui ont la voix qui porte plus loin devraient plaider pour tous ceux ayant fait objet de nombres infamies. Un média, dont je m’abstiendrai de mentionner le nom d’ailleurs, avec ses 50k followers peut se permettre d’insulter celle qui a été élue pour représenter la jeune fille burundaise. De tels gestes sont à démolir autant que les victimes sont à encourager.

La cyber sécurité, comment se protéger contre les cyberattaques ?

Selon le dictionnaire Le Robert, une cyberattaque convient à un “acte de piratage informatique sur Internet.” De tels cas ont été plus nombreux l’année 2021 suite à une agglomération des entreprises sur le web et cela s’accroît jour après jour en raison de la bonne imposition du télétravail et d’une communication incessante. Pour notre ami, Advaxe Ndayisenga, ce travail est rentable pour les pirates (hackers) et affecte les économies des entreprises cibles. Est-ce qu’il y a moyen de s’en protéger ?

Les termes ransomware et rançongiciel “consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement”, comme l’explique l’Agence nationale de sécurité des systèmes informatiques. Leur but est de récupérer des informations sensibles chez des personnes influentes.

La règle du jeu montre que les données virtuelles ne sont pas parfaitement sécurisées. Et si elles sont sécurisées, les pirates sont toujours là pour en décrypter certaines images. 

Ainsi, de nombreuses entreprises acceptent de payer afin de ne pas voir leurs informations ou celles de leurs clients s’envoler et ainsi, voir leur image ternie.

Mais… le cloud saura-t-il sauver nos données ?

La pandémie de Covid-19 a accéléré la numérisation de la société et de nos données. Et le principal accusé dans nos fuites de données c’est bel et bien le cloud. Ce nuage numérique est un véritable allié pour toutes les entreprises et notamment celles qui ont recours, en masse, au télétravail. 

Mais, si le cloud est devenu indispensable, il est aussi vecteur de menaces. En effet, comme l’espace est ouvert à tout le monde, un mélange de nos données et celles des pirates sur le cloud crée une confusion totale de choix des données à télécharger ou à manipuler.

Les menaces en cybersécurité : réseaux sociaux, un royaume des fake news !

Si sur les réseaux sociaux, la menace est moins évidente, elle n’en est pas moins dangereuse. Nos discussions sur les réseaux sociaux en sortent sources évidentes de la perte de certaines secrets confidentiels et une fuite de nos données. Ainsi, les pirates créent de variables comptes pour finir par propager les fausses informations et propager la désinformation. Les réseaux sociaux deviennent alors un tout nouveau terrain de jeu pour les cybercriminels.

Pire encore, nos mobiles (smartphones, tablettes, …) qui s’activent et se lancent diverses applications, ils nous proposent d’accepter à certaines propositions et par inattention, nous finissons par accepter soit pour ne pas nous gêner, soit par une simple ignorance, ainsi nous ouvrons les grandes portes aux attaques extérieures.

Et donc, que faire ?

Pour le tout, la santé virtuelle de nos données doit être protégée. Les entreprises doivent redoubler de vigilance et faire de leur cloud un lieu hyper sécurisé. Mais ce n’est pas tout : former ses salariés aux menaces est un véritable enjeu pour leur propre protection. 

Twitter a un nouveau propriétaire, Voici ce qu’il devrait faire.

L’achat de Twitter par Elon Musk met en évidence les risques pour les droits de l’homme et la sécurité personnelle lorsqu’une seule personne a un contrôle total sur les politiques affectant près de 400 millions d’utilisateurs. Et dans ce cas, cette personne a démontré à plusieurs reprises qu’elle ne comprenait pas les réalités de la politique de plate-forme à grande échelle. 

La réalité fondamentale est la suivante : Twitter et les autres réseaux sociaux jouent un rôle de plus en plus important dans le discours social et politique, et ont une responsabilité corollaire de plus en plus importante pour s’assurer que leur prise de décision est à la fois transparente et responsable. S’il veut aider Twitter à assumer cette responsabilité, Musk doit garder à l’esprit ce qui suit : 

 La liberté d’expression n’est pas un slogan

Musk a été particulièrement critique à l’égard des politiques de modération de contenu de Twitter. Il a raison de dire qu’il y a des problèmes avec la modération du contenu à grande échelle . Ces problèmes ne sont pas spécifiques à Twitter, bien que Twitter ait des défis particuliers. Il a longtemps lutté pour faire face aux robots et aux tweets troublants de personnalités majeures qui peuvent facilement devenir viraux en quelques minutes seulement, permettant à la mésinformation ou à la désinformation de se propager rapidement. Dans le même temps, comme d’autres plates-formes, les normes communautaires de Twitter restreignent les discours légalement protégés d’une manière qui affecte de manière disproportionnée les locuteurs fréquemment réduits au silence. Et aussi comme d’autres plateformes, Twitter supprime régulièrement le contenu qui ne viole pas ses normes, y compris l’expression sexuelle, le contre-discours et certains discours politiques.

Une meilleure modération du contenu est absolument nécessaire : moins d’automatisation, plus de contribution d’experts dans les politiques, et plus de transparence et de responsabilité en général. Malheureusement, le discours populaire actuel entourant la modération du contenu est frustrant et binaire, les commentateurs appelant à plus de modération (ou de réglementation) ou, comme dans le cas de Musk, beaucoup moins.

À cette fin, EFF a collaboré avec des organisations du monde entier pour créer les principes de Santa Clara , qui définissent un cadre sur la manière dont les entreprises doivent fonctionner en matière de transparence et de responsabilité dans les décisions de modération de contenu. Twitter a publiquement soutenu la première version des Principes de Santa Clara dans son rapport de transparence 2019. Bien que Twitter n’ait pas encore réussi à mettre en œuvre les Principes dans leur intégralité, cette déclaration était un signe encourageant de son intention d’aller vers eux : fonctionner selon un ensemble transparent de normes, partager publiquement des détails sur les suppressions liées à la politique et les demandes du gouvernement, rendre les modérations de contenu clair pour les utilisateurs et leur donnant la possibilité de faire appel. Nous appelons la direction de Twitter à renouveler l’engagement de l’entreprise envers les principes de Santa Clara.

Les comptes anonymes et pseudonymes sont essentiels pour les utilisateurs

 Le pseudonyme — le maintien d’un compte sur Twitter ou toute autre plateforme par une identité autre que le nom légal de l’utilisateur — est un élément important de la liberté d’expression. Sur la base de certaines de ses déclarations récentes, nous craignons que Musk n’apprécie pas pleinement la valeur des droits de l’homme du discours pseudonyme. 

Le pseudonyme et l’anonymat sont essentiels pour protéger les utilisateurs qui peuvent avoir des opinions, des identités ou des intérêts qui ne correspondent pas à ceux au pouvoir. Par exemple, les politiques qui exigent de vrais noms sur Facebook ont ​​été utilisées pour chasser les Amérindiens ; les personnes utilisant des noms irlandais, indonésiens et écossais traditionnels ; clergé catholique; les personnes transgenres ; drag queens; et les travailleuses du sexe. Les dissidents politiques peuvent être en grave danger si les personnes au pouvoir parviennent à découvrir leur véritable identité. 

De plus, il y a peu de preuves que le fait d’obliger les gens à publier en utilisant leur “vrai” nom crée un environnement plus civil – et de nombreuses preuves que cela peut avoir des conséquences désastreuses pour certains des utilisateurs les plus vulnérables de la plate-forme. 

Musk a récemment critiqué les utilisateurs anonymes de la plate-forme et a suggéré que Twitter devrait “authentifier tous les vrais humains”. Séparément, il a parlé de changer le processus de vérification par lequel les comptes obtiennent des coches bleues à côté de leurs noms pour indiquer qu’ils sont “vérifiés”. Les botnets et les trolls posent depuis longtemps un problème à Twitter, mais exiger des utilisateurs qu’ils présentent une pièce d’identité pour prouver qu’ils sont « réels » va à l’encontre de la philosophie de l’entreprise . 

Il n’y a pas de moyen facile d’exiger une vérification sans faire de ravages pour certains utilisateurs et pour la liberté d’expression. Tout défenseur de la liberté d’expression (comme Musk semble se voir lui-même) désireux d’exiger que les utilisateurs soumettent une pièce d’identité pour accéder à une plate-forme ignore probablement l’importance cruciale du pseudonymat et de l’anonymat. Les gouvernements en particulier peuvent être en mesure de forcer Twitter et d’autres services à divulguer la véritable identité des utilisateurs, et dans de nombreux systèmes juridiques mondiaux, le faire sans un respect suffisant des droits de l’homme.

 Une meilleure confidentialité, sécurité et contrôle des utilisateurs sont essentiels

Lorsque vous envoyez un message direct sur Twitter, trois parties peuvent lire ce message : vous, l’utilisateur à qui vous l’avez envoyé et Twitter lui-même. Les messages directs Twitter (ou DM) contiennent certaines des données utilisateur les plus sensibles de la plate-forme. Parce qu’ils ne sont pas cryptés de bout en bout, Twitter lui-même y a accès. Cela signifie que Twitter peut les remettre en réponse aux demandes des forces de l’ordre, qu’elles peuvent être divulguées et que l’accès interne peut être abusé par des pirates malveillants et les employés de Twitter eux-mêmes (comme cela s’est produit dans le passé ). Les craintes qu’un nouveau propriétaire de la plateforme puisse lire ces messages ne sont pas infondées.

Twitter pourrait rendre les messages directs plus sûrs pour les utilisateurs en les protégeant avec un cryptage de bout en bout et devrait le faire. Peu importe qui siège au conseil d’administration ou qui détient le plus d’actions, personne ne devrait être en mesure de lire vos DM, sauf vous et le destinataire prévu. Le cryptage des messages directs contribuerait grandement à améliorer la sûreté et la sécurité des utilisateurs, et a l’avantage de minimiser la crainte raisonnable que quiconque travaille, siège au conseil d’administration ou possède des actions sur Twitter puisse espionner les messages des utilisateurs. 

 Si les utilisateurs ont plus de contrôle, peu importe qui dirige le navire, et c’est bon pour tout le monde.

Un autre moyen important d’améliorer la sécurité sur la plate-forme consiste à donner aux développeurs tiers et aux utilisateurs un accès plus large pour contrôler leur expérience. Récemment, la plate-forme a expérimenté cela, facilitant la recherche d’outils comme BlockParty qui permettent aux utilisateurs de travailler ensemble pour décider de ce qu’ils voient sur le site. Rendre ces outils encore plus faciles à trouver et donner aux développeurs plus de pouvoir pour interagir avec la plate-forme afin de créer davantage d’outils permettant aux utilisateurs de filtrer, bloquer et choisir ce qu’ils voient (et ce qu’ils ne voient pas) améliorerait considérablement la sécurité pour tous. utilisateurs. Dans le cas où la plateforme devait pivoter vers une autre méthode de modération de contenu, il deviendrait encore plus important pour les utilisateurs d’accéder à de meilleurs outils pour modifier leurs propres flux et bloquer ou filtrer le contenu avec plus de précision.

Il existe des moyens plus ambitieux qui aideraient à améliorer l’expérience Twitter, et au-delà : le projet Blue Sky de Twitter a proposé un plan pour une plate-forme interopérable, fédérée et standardisée. Soutenir l’interopérabilité serait une décision formidable pour quiconque  contrôle Twitter. Cela aiderait à déplacer le pouvoir des salles de conseil d’entreprise vers les utilisateurs qu’ils desservent. Si les utilisateurs ont plus de contrôle, peu importe qui dirige le navire, et c’est bon pour tout le monde.

Cet article a été publié en partenariat avec Electronic Frontier Foundation

Interdire la publicité comportementale en ligne

Les entreprises technologiques réalisent des profits époustouflants en nous ciblant des publicités en fonction de notre comportement en ligne. Cela incite tous les acteurs en ligne à collecter autant de nos informations comportementales que possible, puis à les vendre aux sociétés de technologie publicitaire et aux courtiers en données qui les desservent. Cet appareil de surveillance comportementale en ligne omniprésent transforme nos vies en livres ouverts – chaque clic de souris et chaque balayage d’écran peuvent être suivis puis diffusés dans le vaste écosystème des technologies publicitaires. Parfois, ce système est appelé « publicité comportementale en ligne ».

Le moment est venu pour le Congrès et les États d’interdire le ciblage des publicités sur nous en fonction de notre comportement en ligne. Cet article explique pourquoi et comment.

 Les méfaits de la publicité comportementale en ligne

Le ciblage des publicités pour nous en fonction de notre comportement en ligne est un cycle en trois parties de suivi, de profil et de cible.

 Suivi : Une personne utilise la technologie, et cette technologie collecte discrètement des informations sur qui elle est et ce qu’elle fait. Plus important encore, les trackers collectent des informations comportementales en ligne, telles que les interactions avec les applications et l’historique de navigation. Ces informations sont partagées avec des sociétés de technologie publicitaire et des courtiers en données.

 Profil : les sociétés de technologie publicitaire et les courtiers en données qui reçoivent ces informations essaient de les relier à ce qu’ils savent déjà sur l’utilisateur en question. Ces observateurs tirent des conclusions sur leur cible : ce qu’ils aiment, quel genre de personne ils sont (y compris des données démographiques comme l’âge et le sexe) et ce qu’ils pourraient être intéressés à acheter, à assister ou à voter.

Cible : les entreprises de technologie publicitaire utilisent les profils qu’elles ont assemblés ou obtenus auprès de courtiers en données pour cibler les publicités. Par le biais de sites Web, d’applications, de téléviseurs et de médias sociaux, les annonceurs utilisent des données pour afficher des messages personnalisés à des personnes, des types de personnes ou des groupes particuliers.

Cette activité s’est avérée extrêmement lucrative pour les entreprises qui y participent : Facebook, Google et une multitude de concurrents plus petits transforment les données et l’immobilier d’écran en dollars publicitaires à une échelle stupéfiante. Certaines entreprises font ces trois choses (suivi, profil et cible); d’autres n’en font qu’un ou deux.

 La publicité ciblée basée sur le comportement en ligne ne nuit pas seulement à la vie privée. Il contribue également à une gamme d’autres méfaits.

L’industrie nuit concrètement aux utilisateurs. Premièrement, le ciblage comportemental en ligne est presque à lui seul responsable des pires problèmes de confidentialité sur Internet aujourd’hui. Les données comportementales sont le carburant brut qui alimente le ciblage, mais elles ne sont pas seulement utilisées pour les publicités. Les données recueillies pour la technologie publicitaire peuvent être partagées ou vendues à des fonds spéculatifs , des organismes chargés de l’application de la loi et des renseignements militaires . Même lorsque des informations sensibles ne quittent pas les murs d’une entreprise, ces informations peuvent être consultées et exploitées par des personnes internes à l’entreprise à des fins personnelles .

De plus, la publicité comportementale en ligne a faussé le développement de la technologie afin que nos appareils nous espionnent par défaut. Par exemple, les téléphones portables sont équipés d'” identifiants publicitaires “, qui ont été créés dans le seul but de permettre aux traceurs tiers de profiler les utilisateurs en fonction de la façon dont ils utilisent leur téléphone. Les identifiants publicitaires sont devenus la clé de voûte de l’économie des courtiers en données et permettent aux courtiers et aux acheteurs de lier facilement des données provenant de sources disparates dans l’environnement en ligne au profil d’un seul utilisateur. De même, bien que les cookies tiers n’aient pas été explicitement conçus pour être utilisés pour des publicités, l’influence de l’industrie de la publicité a fait en sorte qu’ils restent utilisés malgré des années de consensus généralisé sur leurs méfaits .

 La publicité ciblée basée sur le comportement en ligne ne nuit pas seulement à la vie privée. Il contribue également à une gamme d’autres méfaits .

Un tel ciblage renforce les efforts des annonceurs frauduleux, exploiteurs et trompeurs. Cela permet aux colporteurs de produits et services louches d’atteindre exactement les personnes qui, selon leur comportement en ligne, sont les plus susceptibles d’être vulnérables à leurs messages. Trop souvent, ce qui est bon pour un annonceur nuit activement à ses cibles.

De nombreux systèmes de ciblage commencent par les profils basés sur le comportement des utilisateurs, puis effectuent une sélection d’audience algorithmique, ce qui signifie que les annonceurs n’ont pas besoin de spécifier qui ils ont l’intention d’atteindre. Des systèmes comme celui de Facebook peuvent exécuter des expériences automatiques pour identifier exactement les types de personnes les plus sensibles à un message particulier. Un exposé de 2018 sur l’industrie des “annonceurs affiliés” a décrit comment la plate-forme de Facebook a permis aux colporteurs de gagner des millions en ciblant les utilisateurs crédules avec des publicités trompeuses pour l’huile de serpent moderne. Par exemple, cette technologie aide les prêteurs à cibler les personnes financièrement vulnérables et dirige les escroqueries à l’investissement vers des milliers de personnes âgées . En termes simples, le suivi amplifie l’impact des publicités prédatrices et exploitantes.

De plus, le ciblage publicitaire basé sur le comportement en ligne a des effets discriminatoires. Parfois, les annonceurs peuvent cibler directement des personnes en fonction de leur sexe, de leur âge, de leur race, de leur religion, etc. Les annonceurs peuvent également utiliser des profils basés sur le comportement pour cibler des personnes en fonction de ces caractéristiques démographiques, notamment les « intérêts », l’emplacement, l’historique des achats, le statut de crédit et les revenus. De plus, en utilisant des audiences similaires , les annonceurs peuvent spécifier un ensemble de personnes qu’ils souhaitent atteindre, puis remplacer Facebook ou Google pour trouver des personnes qui, sur la base de leurs profils comportementaux, sont « similaires » à ce groupe initial. Si la liste de l’annonceur est discriminatoire, l’audience « similaire » le sera aussi. En conséquence de tout cela, les systèmes de publicité ciblée – même ceux qui n’utilisent que des données comportementales – peuvent permettre une discrimination clé en main en matière de logement et la suppression raciste des électeurs . Les systèmes de ciblage comportemental peuvent avoir des effets discriminatoires même lorsque l’annonceur n’a pas l’intention de discriminer.

 Comment rédiger une interdiction de la publicité comportementale en ligne

Compte tenu de ces graves préjudices, l’EFF appelle le Congrès et les États à interdire le ciblage des publicités sur les personnes en fonction de leur comportement en ligne. Cette interdiction doit être étroitement adaptée pour protéger la vie privée et l’équité sans imposer de charges inutiles à la parole et à l’innovation.

Les législateurs devraient se concentrer sur les données personnelles les plus importantes pour les publicités ciblées : notre comportement en ligne. Cela inclut les recherches sur le Web que nous effectuons, les pages Web que nous visitons, les applications mobiles que nous utilisons, le contenu numérique que nous visualisons ou créons et l’heure à laquelle nous nous connectons. Cela inclut également la manière dont nos appareils en ligne documentent nos vies hors ligne, comme nos téléphones utilisant le GPS pour suivre votre géolocalisation ou les trackers de fitness surveillant notre santé.

Les législateurs devraient interdire à toute entité qui diffuse des publicités en ligne de le faire en ciblant les utilisateurs en fonction de leur comportement en ligne. Cette interdiction s’applique aux acteurs dominants de la technologie publicitaire comme Facebook et Google, entre autres. Par « publicité », nous entendons un contenu payant qui concerne les intérêts économiques de l’orateur et du public. Cette interdiction devrait s’appliquer qu’une publicité soit ciblée ou non sur un identifiant personnel traditionnel, comme un nom ou une adresse e-mail.

Les législateurs devraient également aborder le rôle des courtiers en données dans la technologie publicitaire. Ce secteur dresse le profil des utilisateurs en fonction de leur comportement en ligne et crée des listes d’utilisateurs auxquels diverses publicités peuvent être diffusées. Mais de nombreux courtiers en données ne diffusent aucune publicité par la suite. Au lieu de cela, ils vendent ces listes aux annonceurs ou directement aux diffuseurs de publicités en ligne.

Ainsi, les législateurs devraient interdire à un diffuseur d’annonces d’utiliser une liste créée par une autre entité, s’il sait qu’elle est basée sur le comportement en ligne des utilisateurs, ou s’il l’aurait su s’il n’avait pas tenu compte de faits connus. De même, un courtier en données doit être interdit de divulguer une liste d’utilisateurs basée sur le comportement en ligne, s’il sait qu’elle sera utilisée pour diffuser des publicités, ou s’il l’aurait su s’il n’avait pas tenu compte de faits connus.

Nous suggérons deux exceptions limitées à ces interdictions, toutes deux impliquant ce qu’un utilisateur fait en ce moment , et non au fil du temps. Premièrement, l’interdiction devrait exempter les “annonces contextuelles” basées sur le contenu avec lequel un utilisateur interagit actuellement. Par exemple, lorsqu’un utilisateur consulte un magazine sur la nature en ligne, une publicité sur des chaussures de randonnée peut lui être présentée. Deuxièmement, l’interdiction devrait exempter la diffusion d’annonces en fonction de l’emplacement approximatif en temps réel d’un utilisateur. Par exemple, lorsqu’un utilisateur visite une ville particulière, il peut recevoir une annonce pour un restaurant de cette ville.

 Prochaines étapes

Bien sûr, l’interdiction de la publicité comportementale en ligne n’est qu’un outil dans la plus grande boîte à outils de confidentialité des données. L’EFF soutient depuis longtemps une législation exigeant que les entreprises obtiennent le consentement des consommateurs avant de traiter leurs données ; interdire le traitement des données, sauf si cela est nécessaire pour donner aux consommateurs ce qu’ils ont demandé (souvent appelé « minimisation des données ») ; et pour nous permettre d’accéder, de porter, de corriger et de supprimer nos données. Pour appliquer ces lois, nous avons besoin d’un droit d’action privé et d’une interdiction de l’ arbitrage forcé .

L’EFF se réjouit de travailler avec les législateurs, les défenseurs de la vie privée et de l’équité et d’autres parties prenantes pour promulguer une législation complète sur la confidentialité des données des consommateurs, au Congrès et dans les États. Cela doit inclure l’interdiction des publicités ciblées basées sur notre comportement en ligne.

Cet article a été publié en partenariat avec Electronic Frontier Foundation

Comment les réseaux LAN favorisent-ils les attaques des hackers ?

De nos jours, les réseaux locaux des entreprises présentent des infrastructures complexes qui doivent   un certain nombre des normes spécifiques aux équipements à interconnecter et aux applications à supporter. Ces exigences se rencontrent au niveau des impositions issues de la technologie et de l’évolution des techniques d’accès aux données et ceux de gestion des sessions utilisateurs. Ce changement incessant oblige une adaptation perpétuelle et crée parfois des failles au niveau du réseau local en considération. Le point avec Advaxe Ndayisenga.

Le développement technologique se justifie aussi par le fait que le télétravail est devenu prioritaire au niveau des organisations locales pendant leurs diverses transactions et communications avec le monde extérieur.

Tout trouve source au niveau des agglomérations entrepreneuriales sur le monde numérique, plus particulièrement sur le web-internet. Effectivement, le site web zoom.us en est devenu salle de conférence pour presque toutes les entreprises opérant dans le numérique. Ce n’est plus difficile de retrouver sa famille, étant élève à l’étranger, les parents rencontrent leurs enfants pour leur souhaiter de bonnes fêtes et/ou week-ends ou d’autres éventuelles informations.

Les   ONG sont devenues plus contrôlables à distance que les rapports, les réunions périodiques et les comptes rendu donnés sont tous d’ores et déjà virtuels. Les travailleurs, peu importe lesquels sont tous ordonnés, à la fin obligés de maitriser l’outil informatique « ordinateur » pour pouvoir arriver à satisfaire les conditions de travails et de collaboration que ce soit au niveau interne ou externe de l’organisation.

Et…quelqu’un qui ne le maitrise pas… ?

Certes, ce ne sont pas tous les travailleurs qui peuvent s’adapter rapidement et facilement aux changements de technologies bien qu’ils ne sont pas parfois préparés à de telles situations par des séances de formations ou des séminaires d’exposition pour la règlementation. 

Tantôt le travail fatiguant, tantôt des taches difficilement intégrables au monde du web,… certains travailleurs sont obligés de laisser tomber certains astuces pour se faciliter la tâche et gagner le temps de travail, ce qui parfois ouvre des trous d’intégration externe des intrusions ravageuses de données.

En effet, dans un réseau local, la topologie impose tout acte impactant ainsi tout le personnel. Les LAN mal gérés, soient ceux qui ne sont pas optimisés ou segmentés courent à de risques multivariées ainsi profitent les hackers pour s’approprier certaines fonctionnalités du réseau et exploiter en privé les données confidentielles de l’organisation.

Et quelle solution ?

La bonne formation aux usages et adaptation numérique ainsi qu’aux changements de techniques et des trucs d’accès aux données serait le plus important point à tenir en considération.

Partant de cela, le moyen le plus efficace pour optimiser le réseau serait aussi la mise en place d’une subdivision du réseau en de différentes réseaux virtuels (VLAN) afin de pouvoir fortifier la sécurité interne et permettre aux utilisateurs confidentiels de bien s’intégrer au monde numérique et la protection des données personnelles et enfin aboutir à des solutions globales vers la sauvegarde des données organisationnelles.

Pour le tout, vous devriez avoir assisté à de solutions différentes. Que pouvez-vous conseiller les chefs des entreprises en de telle situation ? et les travailleurs ? 

Le manque du carburant, un manquement aux NTIC burundaise.

Le carburant, cette monnaie courante qui, chaque année connait des bouleversements d’approvisionnement, devient point de chute pour le transport. L’essence devenu de l’or sur presque toutes les stations du territoire national, les chauffeurs en difficulté, les motards en peine, les utilisateurs de l’Internet et des NTIC en général sont en deuil…la relance de distribution, selon Advaxe Ndayisenga, serait une astuce de sauve la plus pratiques.

L’essence est disparue, selon ce qui est exposé au public depuis les propriétaires personnelles de véhicule à consommation de ces produits du pétrole, soit l’essence et le gasoil. Cela se manifeste à travers les longues files d’attente devant les stations-services. Certainement, la pénurie de l’or noir affecte directement les conditions de vie des populations.

Pour ceux qui l’ignorent, c’est un cas grave pour le déplacement où le transport des personnes et des biens est devenu problème majeure à jamais. Or, l’absence du carburant vient de se lier avec des coupures inattendues du courant électriques et le pétrole devient de plus en plus indispensable aux humains qui voudraient se donner aux travaux quotidiens.

Selon, Benjamin Kuriyo, Directeur de publication chez Burundi ECO, cette situation s’est longuement répétée depuis des années. « En 2016, le pays a connu une paralysie totale suite au manque de carburant. La plupart des stations-services du pays étaient à sec impactant ainsi les activités économiques et le coût de la vie. Le spectre d’une pénurie de carburant plane toujours dans un contexte où le pays fait face à une pénurie chronique de devises. Le prix du billet vert s’envole sur le marché alors que le pays dépense chaque année plus de 150 millions USD pour importer le carburant. Il importe de signaler que le parc automobile du pays croit exponentiellement. Parallèlement, la consommation du carburant augmente. En 2020, les moteurs des engins roulants ont consommé plus de 30 millions de litres d’essence et 49 millions de litres de gasoil. »

Cette pénurie de l’or noir s’est rejoint aux coupures continuelles du courant électriques qui se manifestent dans le nord du pays.

Spécifiquement au nord du Burundi, le courant est entrecoupé d’un moment à un autre. Comme le signale certains bénéficiaires et clients de la REGIDESO, le problème du courant est un casse-tête pour la survie des citadins. « ça a été lié aux manques du carburant qui, jadis, nous aidait à alimenter nos groupes électrogènes, pour quand-même garder l’autonomie de nos travaux électriques en cas de coupures du courant » dit Eric Ndayiragije, coiffeur au centre-ville Muyinga.

Les agents de LUMICASH et E-noti nous témoignent qu’ils ont un problème de chargement de leur téléphones Android pour pouvoir rendre leur service aux clients qui leur font confiance. « Depuis jeudi passé, je n’utilise que seul ce petit téléphone pour transferer de l’argent via Lumicash et Ecocash. La coupure du courant et le manque de l’essence nous a coupé sur tous les réseaux de FinBankbancobu E-noti, …nous n’espérons pas de commission ce mois-ci. Et si le problème persiste, nous n’avons aucune autre possibilité de vivre sans doute….la dernière étape sera de rentrer creuser le sol pour ceux qui en auront…. » prononce expressément une dame commerçante au centre-ville de Muyinga.

Ce problème ne s’arrête pas aux petits groupes de gens, mais aggrave la situation des personnes utilisant la connexion internet qui déclarent que leurs routeurs ne peuvent plus générer de point d’accès si le courant n’est pas là.

Selon Hon. Amédée Misago, administrateur communal de Muyinga, seuls les membres des ONG ou du gouvernement sont autorisés, par écrit, de puiser l’essence, sous le peu disponible, dans des bidons pour pouvoir approvisionner leurs véhicules de travail, eux qui par après retrouvent le peu de moyen possible pour au moins accéder aux adresses e-mails de travail et aux informations différentes.

Le problème d’accès à l’Internet est un problème commun à tous les internautes en général, et à ceux à titre personnel en particulier, qui se disent désespérés si la situation ne change pas.

Selon l’avis de notre ami, Advaxe Ndayisenga, analyste-développeur et administrateur des bases de données, le système ne peut pas marcher dans de telles conditions. « Les entreprises retrouveront la connexion avec des cas d’attaques aux données internes les plus fréquentes, des mots de passe oubliés, des rapports non-envoyés, des anti-virus obsolètes… qui pourront générer d’innombrables effets négatifs sur les données internes. » dit-il. Il appelle ainsi à tous ceux qui peuvent avoir à faire pour le rétablissement du système d’alimentation en courant électrique et en carburant de faire le possible pour sauver le peuple et le patrimoine burundais.

L’Afrique et la liberté individuelle, que faire?

La Déclaration Universelle des Droits de l’Homme des Nations Unies, adoptée en 1948 par 48 pays membres, dont trois d’Afrique (Égypte, Éthiopie, et Libéria), établit un cadre permettant aux pays membres de garantir les libertés fondamentales à leurs citoyens. La déclaration affirme les droits de tous les peuples à « la liberté de pensée, de conscience et de religion « (Article 18), « la liberté d’opinion et d’expression » (Article 19), « la liberté de circulation » (Article 13), et « la liberté de réunion et d’association pacifique » (Article 20), entre autres (Nations Unies, 1948).

Plus récemment, la Charte Africaine des Droits de l’Homme et des Peuples de 1981, ratifiée par 53 des 54 pays africains (le Sud-Soudan étant la seule exception), englobe également les droits à « la liberté individuelle » (Article 6), « la liberté de conscience » (Article 8), « la liberté d’expression » (Article 9), « la liberté d’association » et « la liberté de réunion » (Articles 10 et 11), et « la liberté de circulation » (Article 12) (Commission Africaine des Droits de l’Homme et des Peuples, 1981).


Et depuis leur adoption par tous les états membres de l’ONU en 2015, les Objectifs de Développement Durable (ODD) ont de nouveau appelé les gouvernements à « assurer l’accès du public à l’information et à protéger les libertés fondamentales, conformément aux législations nationales et aux accords internationaux » (ODD16.10) (Nations Unies, 2019).
L’un des résultats les plus tangibles de la vague de libéralisation politique qui a déferlé sur la majeure partie de l’Afrique dans les années 90 a été la jouissance d’une plus grande liberté individuelle (en particulier la liberté d’expression, de réunion, et de mouvement) ainsi que la liberté des médias surtout. Cette régression a pris de nombreuses formes, notamment la fermeture de la compétition politique, la manipulation des élections, les restrictions croissantes à la liberté de la presse, et les exigences restrictives en matière d’enregistrement et de financement de la société civile. Elle a également pris la forme de nouvelles restrictions aux libertés individuelles d’expression, de réunion, de mouvement, et de vie privée.


Le rapport 2019 de la Liberté dans le Monde de Freedom House, par exemple, fait état de reculs importants en Afrique au cours des 13 dernières années dans les domaines de la « liberté d’expression et de conviction », des « droits d’association et d’organisation », et de « l’autonomie personnelle et les droits individuels » (p. 7).

S’il note des ouvertures importantes en Angola, en Éthiopie, et en Gambie, il décrit la tendance générale observée en Afrique en 2018 comme l’une des « restrictions rampantes » (p. 12).

Ainsi, FREE TECH INSTITUTE fait appel aux nouvelles technologies d’informations et de la communications pour défendre l’unité du peuple et pouvoir sauver la partie manipulée sans soutien ni réveil.

Le bon sens que prend ce contexte est de savoir quelle est la valeur de la vie privée d’un Africain? Les internautes ont quelles privileges par rapport aux données sauvées et/ou perdues par unité de temps?

Une Afrique virtuelle forte pour une liberté des données.

Depuis Décembre 2019, le monde est en lutte contre la pandémie COVID-19. Ce point en est sorti pour facteur incontournable du système de travail à domicile, le “ stay home” qui a obligé presque n’importe quelle entreprise à adapter le mode de travail.

Les mesures de distanciation sociale ont contribué dans l’intégration au numérique des africains et ses applications socio-économiques et le taux de pénétration d’internet en Afrique tend à augmenter ces deux dernières années d’une façon spectaculaire.

L’expérience montre que la pandémie a favorisé certaines sociétés s’intégrant au monde du numérique.

L’imposition de l’informatique dans presque tous les domaines de la vie est aussi devenu incontournable sur le marché de travail de telle sorte que le nul en informatique n’a plus sa valeur précise au profit des informaticiens qui ne sachent pas grand-chose dans le monde du domaine d’exécution. Cela est justifié par le fait que dans certaines entreprises, les informaticiens contrôlent tout grâce aux différents logiciels adoptifs.

Tenant compte que la population africaine est jeune, nous confirmons que d’ici 2050 comme l’explique le document qui parle de l’emploi de la jeunesse africaine l’an 2018, l’Afrique aura ses efforts concentrés sur la jeunesse.

Avec le problème de migration basé sur la pandémie COVID-19 et les limites y relatives, la jeunesse du monde des affaires est prise.

Sur les 11 millions de jeunes qui partent au marché du travail, seuls 3 millions d’emploi sont créés chaque année comme le montre le rapport de l’African Development Bank Group, 2018, cela constitue un défi à la jeunesse qui est toujours appelé à pouvoir se créer son propre emploi à partir des ressources disponibles.

Touché par tous ces facteurs, une idée m’a fortement motivé, laquelle pourra sauver la grande majorité de la jeunesse africaine et qui saura nous faire un avenir assuré.

En effet, ces années sont marquées par des contraintes émanant de la mauvaise situation causée par la pandémie qui a obligé les entreprises à s’adapter à l’usage quotidienne de l’ordinateur.

Cela est devenu facilité pour certaines tâches mais a aussi causé des ouvertures aux hackers qui se sont livrés aux données transmises par mails ou autres voies électroniques utiles. Selon les statistiques de IC3, les pertes au terme d’argent s’élèvent à 900 millions de dollars américains pour 110 milles victimes l’an 2020 et des e-mails des entreprises contenant des rapports en toute leur diversité ont été traqués.

Cela, devenu plus impactant, les sociétés aux ventes des articles allant au monde du numérique, ayant assisté à certains vols, perdent leurs clients du fait que le vol numérique est devenu si habituel.

De nos jours, quand le monde est devenu plus petit grâce à l’adaptation de l’utilisation de l’internet, il est plus utile de retrouver la confiance des internautes par une libération de certaines clauses de la vie courante malgré la peur créée par ladite pandémie par d’autres philosophies de travail dans la période post-COVID.

Que faire face à la situation ?

Je ne pourrais pas baisser les bras, sans toutefois lancer ce premier recours à African Continental Free Trade Area Agreement (AfCFTA)” pour adapter un libre marché pour de libre jeunesse afin d’arriver sur un point d’un marché libéral des idées, le facteur incontournable du développement tant local que régional.

En revanche, ayant même ces idées et la capacité de l’exécution dans le temps, la question de l’espace est devenue plus exigeante. Cela se justifie par le fait que, suite au COVID-19, les exigences pour une migration rassurée, des livraisons confiantes et des points de rencontres sûrs, sont plus que contraignantes, pour passer une frontière d’un pays vers un autre ce qui pourra facilement être réglé avec l’AfCFTA dans la logique qu’il aura à ouvrir de nouveau la libre circulation des personnes et des biens et faciliter les hommes d’affaires à pouvoir construire un marché commun interafricain ce qui nous parviendra à une monnaie unique contre l’inégalité monétaire qui fait progresser certains pays au détriment des autres sous différente régime monétaire.

Bref, conscient que la population africaine est majoritairement jeune, une jeunesse dont l’activité centrale est basé dans le domaine de l’agri-business, et qui tend à être pris par le monde de la robotique, j’appelle la jeunesse entrepreneure et innovatrice à participer et fournir ses efforts dans les centres et instituts de formation en programmation et en développement logiciel du basique aux codages avancés, cette jeunesse qui, une fois formée, sera à mesure de guider les industries de transformation agricole, de la gestion des travaux des entreprises numériques et en assurer la protection des données privées pour pouvoir sauver ces millions de dollars en défaveur de l’Afrique qui sont perdus chaque année, lesquelles pourraient contribuer à la création de ces emplois devenus de plus en plus oubliés. Vu la prospérité en vitesse de chargement déjà lancé en Afrique Subsaharienne depuis 2020, le 5G, l’utilisation d’un internet fiable et confidentiel pourra faciliter l’achat des outils numériques, des bouquets quotidiens, le déploiement des infrastructures mobiles, octroyant ainsi des emplois multi diversifiés aux jeunes africains sans emplois. 

Ainsi, nous aurons la toute possibilité de lutter contre ces espions impactant le rendement et le mode de travail de nos entreprises en même temps faire vivre la technologie chez nous.

Cette jeunesse qui aura la capacité de manager le monde du numérique sera capable d’organiser des formations virtuelles et ainsi construire une Afrique prospère dans tous les secteurs de la vie humaine.

Le code civil sauvera-t-il les vies privées des internautes?

Malgré d’innombrables points de soutien aux vies privées des internautes, l’émergence d’Internet change radicalement : les Photos volées puis publiées, contenus personnels partagés volontairement sur les blogs et les réseaux sociaux, et tout cela à l’insu de son propriétaire etc. Est-ce que nos droits obligent-ils ceux des autres ?

Le droit du respect à la vie privée

La vie privée de tout individu est protégée par l’article 9 du Code civil depuis le 17 juillet 1970,@ Ce dernier dispose que « chacun a droit au respect de sa vie privée . Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée; ces mesures peuvent, s’il y a urgence, être ordonnées en référé ».

Et la vie sur internet?

Les internautes sont toujours protégés par leur droits civils partout où ils se trouvent.

Leur propriété privée reste la leur dans n’importe quel endroit comme l’affirme la jurisprudence en arrêt du 23 octobre 1990 : « Toute personne, quels que soient son rang, sa naissance, sa fortune, ses fonctions présentes ou à venir, a droit au respect de sa vie privée ».

Si la vie privée est une notion juridique, son contenu a toutefois été précisé par la jurisprudence. Ce dernier peut évoluer en fonction des mœurs et de la société.

Par exemple, la vie sentimentale, la vie affective, la vie conjugale, la santé, les convictions personnelles ou encore les loisirs entrent dans la notion de vie privée. Mais certains paramètres peuvent nous laisser utiliser les propriétés des autres!

L’autorisation volontaire

Il est tout à fait possible d’autoriser un tiers à utiliser son image, et ce, même lorsqu’il s’agit d’un cliché ou d’un document provenant de la sphère privée. Cette autorisation doit être spéciale, expresse et sans équivoque.

Actualité

Le débat d’intérêt général est mis en avant par la Cour de cassation

La protection de la vie privée n’est donc pas prioritaire lorsqu’il s’agit d’informations liées à l’actualité. Il peut s’agir d’une chose la plus pertinente et cela en devient actualité de diffusion.

Notons néanmoins que l’atteinte à la dignité humaine est sanctionnée, et ce, quel que soit le contexte.

Savez-vous d’autres points qui nous laissent libres de publier la propriété d’autrui sans contrainte ?

Quel est l’impact de la guerre froide à celle civile russo-ukrainienne sur leur développement logiciel ?

Pendant que de nombreux géants mondiaux de la technologie dans les secteurs des logiciels et des services ont fait appel à des développeurs russes et d’Europe de l’Est dans le passé en raison de la qualité de leur travail et de leur rapport qualité-prix. Nombre d’entre eux ont investi des centaines de millions de dollars pour assurer la présence de développeurs et de revendeurs en Russie comme en Ukraine. L’Ukraine et la Russie sont devenues ennemies officielles depuis les premiers jours du mois de février 2022. Pour Advaxe Ndayisenga, analyste: »cette guerre date d’un temps moins négligeable et est loin d’être simple comme certains pourraient le penser ». Que cela pourra impacter les deux pays sur leur plan de développement logiciel? Et sur la sécurité des données ?

Les deux derniers mois ont montré une intensification des attaques informatiques visant les services et systèmes informatiques ukrainiens. Mais cela fait plusieurs années que ce pays fait face à ce type d’incidents et que les services de renseignement du pays pointent du doigt la Russie comme l’origine des attaques.

Cela en est pris un grand nombre de risques sur les données virtuelles ukrainiennes et en sorte une peur et instabilité nationale et environnante.
Une guerre civile ou politique?

Tous les doutes créés au niveau de la technologie ukrainienne sont accompagnés par la montée des tensions diplomatiques entre l’Ukraine et la Russie ce qui s’est produit le jeudi 23 février 2022 par une attaque des troupes russes sur le territoire ukrainien.

Au fur du temps, il y a eu une augmentation significative du nombre de cyberattaques signalées contre des institutions, des organisations ukrainiennes et la population en général.

Les attaques contre des infrastructures telles que l’énergie, l’eau, les soins de santé, les institutions financières, les transports et les services de communication peuvent avoir des conséquences dévastatrices sur la population civile.

Au-delà des risques pour les infrastructures critiques et les biens civils, les cyberattaques sèment la méfiance et limitent l’accès à des informations exactes ou propagent de fausses informations. Ils peuvent également être très perturbateurs et créer un sentiment de peur et d’incertitude et même conduire à terme au déplacement de personnes.

Et le milieu environnant ?

L’accord d’association entre entre l’Ukraine et l’Union Européene, de son nom complet l’Accord d’association entre l’Union européenne et la Communauté européenne de l’énergie atomique (CEEA) et leurs États membres, d’une part, et l’Ukraine, d’autre part, du mois de juin 2014, serait le point déclencheur du conflit diplomatique et militaire entre la Russie et l’Ukraine. La guerre virtuelle conserve toutes les notions de complicité de la résolution faute d’une reconnaissance probable des mesures favorables.

Les risques en restent moins négligeables. Les attaques aériennes, sous contrôles logiciels, suivront toujours les cibles sans laisser l’environnement sain. Certes, les défenses d’intervention pour l’Ukraine, soit en provenance de l’Europe entière saura créer un climat de bataille sur tout le continent et pourrait affecter le monde entier.

Comme l’explique Stéphane Duguin, directeur de CyberPeace Institute « il s’agit d’un conflit en cours, avec un impact sur les populations civiles, et il est important de suivre l’évolution des attaques informatiques, car leurs effets n’affectent pas uniquement la population ukrainienne, elles pourraient avoir des effets de bord en dehors des frontières du pays ».

Le risque à courir, en Afrique, sera certainement celui des suites de l’impact du Covid-19, qui a renforcé l’utilisation de l’internet et/ou des outils du web pour le travail quotidien dans la bonne manière de travailler chez soi pour la protection contre le coronavirus. Les associations afro-ukrainiennes sont déjà en attaques et subissent le sort des victimes de la guerre.

Le monde logiciel est enfin introduit dans une guerre des idées dès lors, le vol des données devient ainsi une défense de propagation des politiques de gestion des conflits russo-ukrainienne et cela prend en compte tous les pays du monde entier.

Gitega Study Space : Un espace pour acquérir des compétences numériques

Dans ce monde de plus en plus numérique, il est indispensable de développer des compétences dans ce domaine. D’ici 2030, en Afrique subsaharienne, 230 millions d’emplois nécessiteront des compétences numériques selon la Société Financière Internationale (IFC). Pour faire face à cette réalité, il est crucial de se préparer en luttant contre les facteurs qui alimentent la fracture numérique, tels que le manque de compétences, un accès médiocre à internet, des stéréotypes discriminatoires, et bien d’autres. Voici une analyse et des propositions de solutions.

La fracture numérique est un phénomène bien connu qui divise la société burundaise en deux catégories : ceux qui ont accès et maîtrisent les nouvelles technologies, et ceux qui en sont exclus. Pour juguler cette fracture numérique, l’inclusion numérique apparaît comme une solution efficace pour permettre à tous d’accéder aux outils numériques et de les maîtriser. L’inclusion numérique consiste à garantir à tous l’accès aux technologies de l’information et de la communication, ainsi qu’à former les individus à les utiliser de manière optimale. En acquérant des compétences numériques, les personnes peuvent ainsi participer pleinement à la vie de la société, que ce soit dans le domaine professionnel, éducatif ou social.

Quelle serait notre contribution via l’espace Gitega Study Space ?

Chez Freeti, nous sommes convaincus que pour réussir cette transition de l’analogique au numérique, une conjugaison des efforts entre les principales parties prenantes est nécessaire. Cela inclut le gouvernement, le secteur privé, les sociétés civiles, les organisations internationales, et d’autres acteurs concernés. C’est dans cette optique que l’espace Gitega Study Space a été conçu. Ce lieu va abriter le projet « Inclusion numérique des jeunes finalistes des écoles secondaires à travers les clubs d’excellence au Burundi », appuyé par la Fondation Roi Baudouin. Ce projet impliquera différents acteurs, notamment le secteur public (gouvernement à travers les écoles secondaires et la Direction Provinciale de l’Enseignement) et le secteur privé (avec l’intervention de SkyNet-Burundi pour les volets de formation).

Quelle est alors la contribution de ce projet ?

Grâce à ce projet, nous visons une inclusion numérique accrue. Des sessions de sensibilisation et des programmes de formation permettront aux élèves finalistes de mieux s’adapter à leur parcours universitaire, avec un accent particulier sur l’inclusion des jeunes filles. En effet, ces dernières sont sous-représentées dans les secteurs de l’emploi, de l’entrepreneuriat et de l’élaboration des politiques dans le domaine des TIC. En outre, les jeunes formés pourront lancer des initiatives dans le domaine du numérique et des projets d’entrepreneuriat digital, tandis que d’autres seront connectés à des opportunités d’emploi.

 Conclusion

Ce projet renforcera les capacités des jeunes finalistes des écoles secondaires, réduisant ainsi la fracture numérique et facilitant l’accès aux technologies numériques. Ceci répondra à l’article 15 du Pacte International relatif aux Droits Économiques, Sociaux et Culturels (PIDESC), qui reconnaît le droit de chacun de participer à la vie culturelle et de bénéficier des progrès scientifiques.

Gitega Study Space est donc une initiative essentielle pour préparer les jeunes Burundais à un avenir numérique, en leur offrant les compétences nécessaires pour réussir et contribuer positivement à la société.

Par Barakana Guy-Eudes 

Rédacteur en chef