Naviguer vers l’avenir : L’entrepreneuriat digital comme moteur de croissance au Burundi

Exploration d’une voie innovante pour stimuler l’économie

Depuis l’avènement de l’entrepreneuriat digital, une opportunité immense se présente au Burundi, un pays où cette forme d’entrepreneuriat demeure encore largement inexploitée. Malgré une chute de l’indice de liberté économique à 38,4 % cette année, selon l’Indice de Liberté Économique, comparé à 50,9 % en 2021 et 49,9 % en 2020 selon le rapport Doing Business, cette approche entrepreneuriale a le potentiel de briser les frontières traditionnelles et de dynamiser l’économie. Dans un pays confronté à un chômage persistant, avec un taux élevé de jeunes sans emploi, ne serait-il pas temps d’embrasser pleinement cette forme d’entrepreneuriat ?

Opportunités et défis actuels

Le gouvernement du Burundi a mis en place divers programmes pour remédier à la crise de l’emploi, mettant un accent particulier sur l’entrepreneuriat. En avril 2021, un décret présidentiel a mis en place Le Programme d’Autonomisation Économique et d’Emploi pour les Jeunes (PAEEJ). Jusqu’à présent, sur son site internet officiel, il est mentionné qu’il a déjà formé 9992 personnes et financé 2011 projets, ce qui est un exemple concret mais des chiffres qui montrent que le meilleur reste à faire, vu que le Burundi a une population d’environ 12 millions, dont 72 % ont moins de 35 ans, ce qui représente une population jeune. Malgré ces efforts, des défis subsistent, notamment le manque de ressources nécessaires pour les jeunes aspirants entrepreneurs.

Lueur d’espoir dans l’ère numérique

Cependant, l’émergence des technologies de l’information et de la communication offre une lueur d’espoir. Ces outils fournissent une plateforme permettant de faire des affaires en ligne, de toucher un large public sans les contraintes des déplacements physiques, et ce, avec des investissements relativement faibles par rapport aux modèles traditionnels. Ne serait-il pas judicieux pour les jeunes Burundais de saisir cette opportunité, rejoignant ainsi une tendance mondiale et répondant à une évolution sociétale ?

Stimulation de l’économie par l’adoption de l’entrepreneuriat digital

Au-delà de l’aspect individuel, l’adoption généralisée de l’entrepreneuriat digital pourrait également stimuler le secteur industriel. De nombreuses entreprises, dans divers secteurs, ont déjà adopté cette approche. Ne serait-il pas temps pour le gouvernement de lancer des programmes adaptés qui soutiennent cette transition ?

Défis et solutions pour une transformation réussie

Cependant, plusieurs défis se dressent sur la route de cette transformation. Pour que l’entrepreneuriat digital puisse réellement améliorer les performances macroéconomiques, il est impératif que le secteur public et privé coopèrent étroitement. Un climat des affaires favorable, des lois sur la propriété privée claires, des investissements dans les infrastructures telles que des connexions Internet à haut débit, une alimentation électrique fiable et abordable, ainsi que des programmes de formation appropriés sont essentiels. Seulement alors, cette forme d’entrepreneuriat pourrait devenir un catalyseur du développement économique.

En conclusion, il est temps pour le Burundi de saisir cette opportunité unique offerte par l’entrepreneuriat digital. En surmontant les défis et en investissant dans les ressources nécessaires, le pays pourrait non seulement réduire le chômage, mais également stimuler sa croissance économique de manière significative.

Plus d’une décennie plus tard, le blocage de sites relève toujours de la censure

Nous participons à la Semaine du droit d’auteur , une série d’actions et de discussions soutenant les principes clés qui devraient guider la politique du droit d’auteur. Chaque jour cette semaine, divers groupes s’attaquent à différents éléments de la loi et de la politique sur le droit d’auteur, abordant les enjeux et ce que nous devons faire pour garantir que le droit d’auteur favorise la créativité et l’innovation.

Alors que la Semaine du droit d’auteur touche à sa fin, il convient de rappeler pourquoi nous avons janvier. Il y a douze ans, une coalition diversifiée d’utilisateurs d’Internet, de sites Web et de militants de l’intérêt public s’est rendue sur Internet pour protester contre SOPA/PIPA, des lois proposées qui auraient, entre autres choses, bloqué l’accès aux sites Web s’ils étaient soupçonnés d’être utilisés à des fins de droit d’auteur. infraction. Plus d’une décennie plus tard, il n’existe toujours aucun moyen d’y parvenir sans causer un préjudice irréparable à l’expression légale en ligne.

Beaucoup de choses ont changé en douze ans. Parmi ces changements, il y a un changement majeur dans la façon dont nous et les législateurs percevons les entreprises technologiques. Ce qui était autrefois de nouvelles innovations est devenu un géant. Et ce qui était autrefois un outsider est désormais l’establishment.

Ce qui n’a pas changé, cependant, c’est le fait qu’une grande partie de l’utilisation des plateformes Internet est une expression légale et protégée. De plus, les utilisateurs typiques de ces plateformes sont ceux qui n’ont pas accès aux mégaphones des grands studios, des maisons de disques ou des éditeurs. Toute tentative de ressusciter SOPA/PIPA – quelle que soit la dénomination sous laquelle elle est rebaptisée – reste une menace pour cette expression.

Le blocage de sites, parfois appelé « injonction sans faute », permet fonctionnellement à un titulaire de droits d’empêcher l’accès à l’intégralité d’un site Web sur la base d’accusations de violation du droit d’auteur. Pas seulement l’accès à l’infraction présumée, mais à l’ensemble du site Internet. Il s’agit d’utiliser une tronçonneuse pour couper vos ongles.

Nous sommes tous tellement habitués au Digital Millennium Copyright Act (DMCA) et à la sphère de sécurité qu’il offre que nous oublions parfois à quel point le soulagement qu’il apporte est réellement extraordinaire. Au lieu de fournir la preuve de leurs prétentions à un juge ou à un jury, les titulaires de droits n’ont qu’à contacter un site Web avec leur conviction sincère que leurs droits d’auteur ont été violés, et le matériel prétendument en infraction sera retiré presque immédiatement. C’est une grande différence par rapport aux méthodes traditionnelles de blocage de l’expression.

Le blocage de sites irait encore plus loin, contournant le site Web et obligeant les fournisseurs de services Internet à refuser à leurs clients l’accès à un site Web. Cela met clairement en péril l’expression de ceux qui ne sont même pas accusés de violation, et c’est un instrument beaucoup trop brutal pour le problème qu’il est censé résoudre. Nous restons opposés à toute tentative en ce sens. Nous avons une longue mémoire, et douze ans, ce n’est même pas si long.

PAR KATHARINE TRENDACOSTA

Cet article a été publié en partenariat avec EFF 

Bitcoin 2024 : une plongée au cœur du Halving et de ses enjeux

Chaque année, nous présentons aux Burundais amateurs du monde numérique un article anticipant les tendances mondiales en matière d’évolution technologique et de société. Comme démontré dans l’article de l’année précédente ( https://bit.ly/3tIO2mw  ). Cette année, l’attention des investisseurs, des médias et des personnalités influentes est tournée vers le “Halving day” du Bitcoin, plaçant ainsi la Blockchain au centre des préoccupations.  Analyse et explication de cet événement.

Qu’est-ce que le halving ?

Le halving constitue un mécanisme intégré et automatique dans le protocole du Bitcoin, se produisant tous les quatre ans depuis 2012. Il réduit la récompense attribuée aux mineurs, passant de 50 Bitcoin à 25 en 2012, puis à 12,6 Bitcoin. Ce processus se poursuivra jusqu’à ce que les 21 millions de Bitcoins existants soient minés.

Pourquoi le halving est-il crucial ?

Il revêt une importance capitale en créant la rareté, simplement en instaurant une offre limitée face à une demande croissante, ce qui stimule la valeur du Bitcoin.

Un autre aspect rendant le Bitcoin plus rare est que de nombreux mineurs, face à la diminution de la récompense, trouvent difficile de maintenir leur rentabilité. Cela laisse la place à des mineurs plus efficaces et rentables, accentuant davantage la rareté.

En résumé, le “halving day” représente un événement majeur dans le cycle du Bitcoin et dans le monde des cryptomonnaies. Prévu pour le 26 avril 2024, il oriente significativement la tendance de cette année vers le domaine des cryptomonnaies, avec un impact considérable sur l’offre, la demande et potentiellement les prix. Ainsi, chaque observateur attentif sera tourné vers cet événement.

BARAKANA GUY-EUDES

Reprendre le Web avec la décentralisation : bilan de 2023

LORSQU’UN SYSTÈME DEVIENT TROP ÉTROITEMENT CONTRÔLÉ ET CENTRALISÉ, LES PERSONNES PRESSÉES ONT TENDANCE À RECULER POUR RÉCUPÉRER LEUR AUTONOMIE PERDUE. INTERNET NE FAIT PAS EXCEPTION. ALORS QU’INTERNET A COMMENCÉ COMME UNE VAGUE AFFILIATION D’UNIVERSITÉS ET D’ORGANISMES GOUVERNEMENTAUX, CES ESPACES COMMUNS NUMÉRIQUES ÉMERGENTS ONT ÉTÉ DE PLUS EN PLUS PRIVATISÉS ET REGROUPÉS DANS UNE POIGNÉE DE JARDINS CLOS. LEURS NOMS SONT TROP SOUVENT SYNONYMES D’INTERNET, CAR ILS SE BATTENT POUR LES DONNÉES ET LES YEUX DE LEURS UTILISATEURS.

Au cours des dernières années, on a assisté à un retour accéléré vers la décentralisation. Les utilisateurs en ont assez de la concentration du pouvoir et de la prévalence des violations de la vie privée et de la liberté d’expression, et de nombreux utilisateurs fuient vers des projets plus petits et gérés de manière indépendante.

 

Cet élan ne s’est pas seulement manifesté dans la croissance de nouveaux projets de médias sociaux. D’autres projets passionnants ont vu le jour cette année et les politiques publiques s’adaptent.  

Des gains majeurs pour le Web social fédéré

Après qu’Elon Musk ait acquis Twitter (maintenant X) fin 2022, de nombreuses personnes se sont déplacées vers différents coins de l’ « IndieWeb » à un rythme sans précédent. Il s’avère que ce n’étaient que des fissures avant la rupture du barrage cette année. L’année 2023 a été définie autant par l’essor du microblogging fédéré que par la descente de X en tant que plateforme . Ces utilisateurs ne voulaient pas seulement un remplacement immédiat de Twitter, ils voulaient briser définitivement le modèle des principales plateformes de médias sociaux en obligeant les hôtes à rivaliser sur le service et le respect.

L’autre développement majeur dans le fediverse est venu d’une source apparemment improbable : Meta.

Cette dynamique de début d’année s’est principalement manifestée dans le fediverse , avec Mastodon . Ce projet logiciel a rempli le créneau du microblogging pour les utilisateurs quittant Twitter, tout en étant l’un des projets les plus matures utilisant le protocole ActivityPub, la pierre angulaire de l’interopérabilité des nombreux services fedivers.

Remplissant un créneau similaire, mais construit sur le protocole de transfert authentifié (AT) développé en privé, Bluesky a également connu  une croissance rapide bien qu’il soit resté sur invitation uniquement et qu’il ne soit pas encore ouvert à l’interopérabilité avant l’année prochaine. Des projets comme Bridgy Fed s’efforcent déjà de connecter Bluesky à l’écosystème fédéré plus large et montrent la promesse d’un avenir dans lequel nous n’aurons pas à choisir entre utiliser les outils et les sites que nous préférons et nous connecter à nos amis, à notre famille et bien d’autres. 

L’autre développement majeur dans le fediverse est venu d’une source apparemment improbable : Meta. Meta possède Facebook et Instagram, qui ont fait de grands efforts pour contrôler les données des utilisateurs, invoquant même des allégations de violation de la vie privée pour entretenir leurs jardins clos. Le lancement par Meta  de Threads en juillet , un nouveau site de microblogging utilisant le protocole ActivityPub de fediverse, a donc été surprenant. Après un premier succès retentissant , grâce à l’intégration des utilisateurs d’Instagram dans le nouveau service, Threads est déjà plusieurs fois plus grand que fediverse et Bluesky réunis. Même si un site aussi vaste pourrait signifier que le microblogging fédéré rejoint les messages directs fédérés (e-mails) dans le courant dominant, Threads n’a pas encore interopéré et peut créer un fossé entre les hôtes et les utilisateurs qui se méfient du mauvais bilan de Meta en matière de protection de la vie privée des utilisateurs et de modération du contenu . 

Nous avons également vu la fédération d’agrégation d’actualités sociales. En juin, Reddit a indigné ses modérateurs et développeurs tiers en mettant à jour sa politique de tarification des API pour la rendre moins interopérable. Cette indignation s’est manifestée par un black-out majeur à l’échelle de la plateforme pour protester contre les changements et le traitement injuste des bénévoles passionnés et non rémunérés qui font que le site en vaut la peine. Encore une fois, les utilisateurs se sont tournés vers le fediverse en pleine maturité comme  refuge décentralisé , en particulier vers les cousins ​​​​plus ressemblant à Reddit de Mastodon, Lemmy et Kbin . Reddit, faisant encore écho à Twitter , a également été critiqué pour avoir brièvement interdit les utilisateurs et les sous-reddits liés à ces alternatives fédiverses. Même si les manifestations se sont poursuivies bien au-delà de leur portée initiale et sont restées sous le feu des projecteurs du public, l’ordre a finalement été rétabli . Cependant, les alternatives autrefois marginales dans le fediverse continuent d’être actives et de s’améliorer.

Certains de nos amis travaillent dur pour déterminer la suite.

Enfin, même si ces projets ont fait de grands progrès en termes d’adoption et d’amélioration de la convivialité, nombre d’entre eux restent généralement de petite taille et manquent de ressources. Pour que le Web social décentralisé réussisse, il doit être durable et maintenir des normes élevées quant à la manière dont les utilisateurs sont traités et protégés. Ces hébergeurs indépendants sont confrontés aux mêmes risques de responsabilité et menaces gouvernementales que les entreprises milliardaires. Dans un exemple poignant que nous avons vu cette année, un raid du FBI sur un administrateur du serveur Mastodon pour des raisons indépendantes a abouti à la saisie d’une base de données de serveur non cryptée. C’est une situation qui fait écho à l’affaire fondatrice de l’EFF il y a plus de 30 ans, Steve Jackson Games c. Secret Service , et elle souligne la nécessité pour les petits hôtes d’être prêts à se prémunir contre les excès du gouvernement.

Avec autant d’élan vers de meilleurs outils et une adoption plus large de meilleures normes, nous restons optimistes quant à l’avenir de ces projets fédérés.

Applications peer-to-peer innovantes

Cette année a également vu la poursuite des travaux sur les composants du Web qui se trouvent plus bas dans la pile, sous la forme de protocoles et de bibliothèques avec lesquels la plupart des gens n’interagissent jamais, mais qui permettent les services décentralisés dont les utilisateurs dépendent quotidiennement. Le protocole ActivityPub , par exemple, décrit comment tous les serveurs qui composent le fediverse communiquent entre eux. ActivityPub a ouvert un monde de médias sociaux décentralisés fédérés, mais le progrès ne s’arrête pas là.

Certains de nos amis travaillent dur pour déterminer la suite. Le projet Veilid a été officiellement lancé en août, à DEFCON, et le projet Spritely a publié des nouveautés et des versions impressionnantes tout au long de l’année. Les deux projets promettent de révolutionner la manière dont nous pouvons échanger des données directement de personne à personne, de manière sécurisée et privée, et sans avoir recours à des intermédiaires. Comme nous l’avons écrit , nous sommes impatients de voir où ils nous mèneront au cours de l’année à venir.

La loi sur les marchés numériques de l’Union européenne est entrée en vigueur en mai 2023 et l’une de ses dispositions exige que les plateformes de messagerie dépassant une certaine taille interagissent avec d’autres concurrents. Même si chaque service soumis aux obligations du DMA pourrait proposer sa propre API sur mesure pour satisfaire aux exigences de la loi, le meilleur résultat, tant pour la concurrence que pour les utilisateurs, serait la création d’un protocole commun pour la messagerie multiplateforme, ouvert, relativement facile à mettre en œuvre, et, surtout, maintient le cryptage de bout en bout pour la protection des utilisateurs finaux. Heureusement, le groupe de travail MIMI ( More Instant Messaging Interoperability ) de l’Internet Engineering Task Force (IETF) a relevé ce défi précis. Nous surveillons le groupe et sommes optimistes quant à la possibilité d’une interopérabilité ouverte qui favorise la concurrence et la décentralisation tout en protégeant la vie privée.

EFF sur la politique DWeb

Camp DWeb 2023

Le « gala de stars » (tel qu’il est) du web décentralisé, DWeb Camp , a eu lieu cette année parmi les séquoias du nord de la Californie pendant un week-end fin juin. L’EFF a participé à un certain nombre de panels axés sur les implications politiques de la décentralisation, la manière d’influencer les décideurs politiques et l’orientation future du mouvement Web décentralisé. L’opportunité d’entrer en contact avec d’autres personnes travaillant à la fois dans les domaines de la politique et de l’ingénierie a été inestimable, tout comme les contributions de ceux vivant en dehors des États-Unis et de l’Europe.  

Témoignage de la blockchain

Les blockchains ont été au centre de l’attention de nombreux législateurs et régulateurs au cours des dernières années, mais l’accent a été mis principalement sur les utilisations financières et les implications de l’outil. L’EFF a eu une occasion bienvenue d’attirer l’attention sur d’autres utilisations potentielles des blockchains, moins souvent évoquées, lorsque nous avons été invités à témoigner devant le sous-comité sur l’innovation, les données et le commerce du Comité de l’énergie et du commerce de la Chambre des représentants des États-Unis. L’audience s’est concentrée spécifiquement sur les utilisations non financières des blockchains, et notre témoignage a tenté de couper court au battage médiatique pour aider les membres du Congrès à comprendre de quoi il s’agit et comment et quand cela peut être utile, tout en étant clair sur ses inconvénients potentiels. 

Le message principal de notre témoignage était qu’en fin de compte, la blockchain n’est qu’un outil et que, comme pour d’autres outils, le Congrès devrait s’abstenir de la réglementer spécifiquement en raison de ce qu’elle est. L’autre point important que nous avons souligné est que les personnes qui contribuent au code open source des projets blockchain ne devraient pas, en l’absence d’un autre facteur, être tenues responsables de ce que les autres font avec le code qu’elles écrivent.

Un système décentralisé signifie que les individus peuvent « acheter » le style de modération qui correspond le mieux à leurs préférences.

Modération dans les médias sociaux décentralisés

L’un des problèmes majeurs mis en lumière par la montée en puissance des médias sociaux décentralisés tels que Bluesky et Fediverse cette année a été les promesses et les complications de la modération du contenu dans un espace décentralisé. Sur les réseaux sociaux centralisés, la modération du contenu peut sembler plus simple. L’équipe de modération a une vision globale de l’ensemble du réseau et, pour les principales plateformes auxquelles la plupart des gens sont habitués, ces services centralisés disposent de plus de ressources pour maintenir une équipe de modérateurs. Les médias sociaux décentralisés présentent cependant leurs propres avantages en matière de modération. Par exemple, un système décentralisé signifie que les individus peuvent « acheter » le style de modération qui correspond le mieux à leurs préférences. Cette modération au niveau communautaire peut mieux évoluer que les modèles centralisés, car les modérateurs ont plus de contexte et d’investissement personnel dans l’espace.

Mais la modération décentralisée n’est certainement pas un problème résolu, c’est pourquoi l’Atlantic Council a créé le groupe de travail pour un futur Web digne de confiance . Le groupe de travail a commencé par compiler un rapport complet sur l’état du travail en matière de confiance et de sécurité dans les médias sociaux et les défis à venir dans ce domaine. Ils ont ensuite mené une série de consultations publiques et privées axées sur les enjeux de modération des contenus sur ces nouvelles plateformes. Des experts de nombreux domaines connexes ont été invités à participer, y compris l’EFF, et nous étions ravis de faire part de nos réflexions et d’entendre les autres groupes réunis. Le groupe de travail prépare actuellement un rapport final qui synthétisera les commentaires et qui devrait être publié au début de l’année prochaine.

L’année écoulée a été une année forte pour le mouvement de décentralisation. De plus en plus de gens se rendent compte que les grands services centralisés ne suffisent pas à Internet, et l’exploration d’alternatives se déroule à un niveau que nous n’avons pas vu depuis au moins une décennie. De nouveaux services, protocoles et modèles de gouvernance apparaissent également constamment. Tout au long de l’année, nous avons essayé de guider les nouveaux arrivants à travers les différences entre les services décentralisés, d’éclairer les politiques publiques entourant ces technologies et outils et de les aider à imaginer où le mouvement devrait se développer ensuite. Nous sommes impatients de continuer à le faire en 2024.

PAR ROSS SCHULMAN ET RORY MIR

Cet article a été publié en partenariat avec EFF 

Burundi SecureNet Summit: A call for digital security in a connected world

On October 20th, Free Tech Institute orchestrated a pivotal event commemorating World Encryption Day – the “SecureNet Summit” held at Martha Hotel in Bujumbura. This transcendent gathering brought together decision-makers, politicians, academics, civil society representatives, entrepreneurs, and computer science students, all united by a shared interest in online security and governmental perspectives.

In his opening address, the Executive Director of Free Tech Institute unequivocally outlined the event’s crucial objective: to raise awareness about the significance of encryption in our ever-evolving digital landscape, under the overarching theme, “Strengthening Digital Security for a Connected Future.”

The event was punctuated by two panels. The first, centered around “Challenges and Opportunities of Encryption,” assembled distinguished experts, including the head of IT services at ARCT, researcher Oscar RWASA, and ICT engineer DJUMA Don Diallo.

The second panel, moderated by Engineer Élodie ISHIMWE, delved into “Digitalization of Businesses: Advantages and Challenges,” featuring contributions from Professor Désiré Louis NIZIGIYIMANA, collaborating lawyer Florence KANKINDI, and Executive Director Belyï Nobel KUBWAYO.

Key Panel Recommendations:

Mr. RWASA underscored the imperative of cybersecurity, cautioning against the costly repercussions of breaches. His indispensable recommendations encompass prioritizing cybersecurity, continuous learning of best practices, online vigilance, and collaboration between businesses and individuals to fortify digital security.

Professor NZEYIMANA lauded digital evolution, emphasizing encryption’s pivotal role as the cornerstone of this connected world. He advocated for direct and secure communication channels, devoid of intermediaries.

Confronting the current legal void on cybercrime, Mrs. KANKINDI proposed immediate measures, endorsing investment in secure software solutions and the utilization of antivirus as the primary line of defense.

Mr. MUCOWIMANA, representing ARCT( Agence de Régulation et de Contrôle de Sécurité) , highlighted ongoing efforts to enhance cybersecurity, demonstrating the government’s commitment to evolving with laws and fortifying resources against cybercrime.

In conclusion, the SecureNet Summit provided a platform where enlightened minds shared crucial perspectives, equipping us to navigate securely in this digital realm with diverse opportunities and challenges.

By BARAKANA GUY EUDES,

Editor-in-chief of Free Tech Institute

Démystifier le mythe des données « anonymes »

Aujourd’hui, presque tout ce qui concerne nos vies est enregistré numériquement et stocké quelque part. Chaque achat par carte de crédit, diagnostic médical personnel et préférence en matière de musique et de livres est enregistré puis utilisé pour prédire ce que nous aimons et n’aimons pas et, en fin de compte, qui nous sommes. 

Cela se produit souvent à notre insu ou sans notre consentement. Les informations personnelles que les entreprises collectent à partir de nos comportements en ligne se vendent avec des profits étonnants et incitent les acteurs en ligne à en collecter autant que possible. Chaque clic de souris et chaque balayage d’écran peuvent être suivis puis vendus aux sociétés de technologie publicitaire et aux courtiers en données qui les entretiennent. 

Pour tenter de justifier cet écosystème de surveillance omniprésent, les entreprises prétendent souvent anonymiser nos données. Ceci est censé supprimer toutes les informations personnelles (telles que le nom d’une personne) du point de données (comme le fait qu’une personne anonyme a acheté un médicament particulier à un moment et un lieu particuliers). Les données personnelles peuvent également être regroupées, les données concernant plusieurs personnes étant combinées dans le but de supprimer les informations d’identification personnelle et de protéger ainsi la vie privée des utilisateurs. 

Parfois, les entreprises affirment que nos données personnelles sont « anonymisées », ce qui implique un accès à sens unique où elles ne peuvent jamais être désagrégées ni réidentifiées. Mais cela n’est pas possible : les données anonymes le restent rarement. Comme le résume succinctement le professeur Matt Blaze, expert dans le domaine de la cryptographie et de la confidentialité des données : « quelque chose qui semble anonyme, le plus souvent, ne l’est pas, même s’il est conçu avec les meilleures intentions ». 

Anonymisation… et ré-identification ?

Les données personnelles peuvent être considérées sur un spectre d’identifiabilité . En haut se trouvent les données qui peuvent identifier directement les personnes, comme un nom ou un numéro d’identité d’État, que l’on peut appeler des « identifiants directs ». Viennent ensuite les informations indirectement liées aux individus, comme les numéros de téléphone personnels et les adresses e-mail, que certains appellent des « identifiants indirects ». Viennent ensuite les données liées à plusieurs personnes, comme un restaurant ou un film préféré. À l’autre extrémité de ce spectre se trouvent les informations qui ne peuvent être liées à une personne en particulier, comme les données de recensement agrégées et les données qui ne sont pas du tout directement liées aux individus, comme les bulletins météorologiques.

L’anonymisation des données est souvent entreprise de deux manières . Premièrement, certains identifiants personnels tels que nos noms et numéros de sécurité sociale peuvent être supprimés. Deuxièmement, d’autres catégories d’informations personnelles peuvent être modifiées, par exemple en masquant nos numéros de compte bancaire. Par exemple, la disposition Safe Harbor contenue dans la loi américaine HIPAA (Health Insurance Portability and Accountability Act) exige que seuls les trois premiers chiffres d’un code postal puissent être déclarés dans les données nettoyées.

Cependant, dans la pratique, toute tentative de désidentification nécessite la suppression non seulement de vos informations identifiables, mais également des informations permettant de vous identifier lorsqu’elles sont considérées en combinaison avec d’autres informations connues vous concernant. Voici un exemple : 

  • Tout d’abord, pensez au nombre de personnes qui partagent votre code postal ou votre code postal spécifique. 
  • Ensuite, pensez au nombre de ces personnes qui partagent également votre anniversaire. 
  • Maintenant, pensez au nombre de personnes partageant votre date de naissance exacte, votre code postal et votre sexe. 

Selon une étude historique , ces trois caractéristiques suffisent à identifier de manière unique 87 % de la population américaine. Une autre étude a montré que 63 % de la population américaine peut être identifiée de manière unique à partir de ces trois faits.

Nous ne pouvons pas faire confiance aux entreprises pour s’autoréglementer. L’avantage financier et l’utilité commerciale de nos données personnelles l’emportent souvent sur notre vie privée et notre anonymat. En réobtenant l’identité réelle de la personne impliquée (identifiant direct) ainsi que ses préférences (identifiant indirect), les entreprises sont en mesure de continuer à profiter de nos informations les plus sensibles. Par exemple, un site Web qui demande à des utilisateurs soi-disant « anonymes » des informations apparemment triviales sur eux-mêmes peut être en mesure d’utiliser ces informations pour créer un profil unique pour un individu. 

Surveillance de localisation

Pour comprendre ce système en pratique, nous pouvons examiner les données de localisation . Cela inclut les données collectées par les applications sur votre appareil mobile concernant vos déplacements : depuis vos déplacements hebdomadaires dans votre supermarché local jusqu’à votre dernier rendez-vous dans un centre de santé, une clinique d’immigration ou une réunion de planification de manifestation. La collecte de ces données de localisation sur nos appareils est suffisamment précise pour que les forces de l’ordre puissent placer des suspects sur les lieux d’un crime et pour que les jurys condamnent les personnes sur la base de ces preuves. De plus, toutes les données personnelles collectées par le gouvernement peuvent être utilisées à mauvais escient par ses employés, volées par des criminels ou des gouvernements étrangers, et utilisées de manière imprévisible par les dirigeants des agences à de nouvelles fins néfastes . Et trop souvent , une telle surveillance de haute technologie pèse de manière disparate sur les personnes de couleur   .

En pratique, il n’existe aucun moyen d’anonymiser les données de localisation individuelles puisque ces points de données servent eux-mêmes d’identifiants personnels uniques. Et même lorsque les données de localisation sont censées avoir été anonymisées, la réidentification peut être obtenue en corrélant les données anonymisées avec d’autres données accessibles au public telles que les listes électorales ou les informations vendues par des courtiers en données . Une étude de 2013 a révélé que les chercheurs pouvaient identifier de manière unique 50 % des personnes en utilisant seulement deux points de données de temps et de lieu choisis au hasard. 

Bien réalisée, l’agrégation des données de localisation peut contribuer à préserver nos droits personnels à la vie privée en produisant des décomptes non individualisés de comportements au lieu de chronologies détaillées de l’historique de localisation individuel. Par exemple, une agrégation peut vous indiquer combien de téléphones de personnes ont indiqué leur emplacement comme étant dans une certaine ville au cours du mois dernier, mais pas le numéro de téléphone exact ni d’autres points de données qui vous connecteraient directement et personnellement. Cependant, les experts chargés de l’agrégation sont souvent soumis à des pressions pour générer des ensembles de données agrégées granulaires qui pourraient être plus significatives pour un décideur particulier, mais qui exposent simultanément les individus à une érosion de leur vie privée.  

De plus, la plupart des services de localisation tiers sont conçus pour créer des profils de personnes réelles. Cela signifie que chaque fois qu’un tracker collecte une information, il a besoin de quelque chose pour relier cette information à une personne en particulier. Cela peut se produire indirectement en corrélant les données collectées avec un appareil ou un navigateur particulier , qui pourraient ensuite être corrélées à une personne ou à un groupe de personnes, comme un foyer. Les trackers peuvent également utiliser des identifiants artificiels, comme des identifiants publicitaires mobiles et des cookies pour atteindre les utilisateurs avec des messages ciblés. Et les profils « anonymes » d’informations personnelles peuvent presque toujours être liés à de vraies personnes , y compris l’endroit où elles vivent, ce qu’elles lisent et ce qu’elles achètent.

Pour les courtiers en données qui traitent nos informations personnelles, nos données peuvent être soit utiles à des fins lucratives, soit véritablement anonymes, mais pas les deux. L’EFF s’oppose depuis longtemps aux programmes de surveillance géographique qui peuvent transformer nos vies en livres ouverts soumis à l’examen de la police, des annonceurs basés sur la surveillance, des voleurs d’identité et des harceleurs. Nous dénonçons également depuis longtemps la fausse anonymisation . 

En matière de politique publique, il est essentiel que la vie privée des utilisateurs ne soit pas sacrifiée au profit du remplissage des poches des entreprises. Et pour tout plan de partage de données, le consentement est essentiel : chaque personne a-t-elle consenti à la méthode de collecte des données et à l’utilisation particulière ? Le consentement doit être spécifique, éclairé, volontaire et volontaire. PAR 

PAIGE COLLINGS

CET ARTICLE A ÉTÉ PUBLIÉ EN PARTENARIAT AVEC EFF 

Sécurisez Votre Avenir Numérique : Découvrez le Chiffrement au SecureNet Summit.

L’avènement de la technologie et des services mobiles a révolutionné notre manière de vivre et de faire des affaires, même au Burundi. De plus en plus d’entreprises numérisent leurs services pour suivre le rythme de cette révolution numérique. Selon les données de la Banque Mondiale , les technologies mobiles ont généré une valeur ajoutée économique de 4 500 milliards de dollars, représentant une part significative du PIB mondial. Cependant, au milieu de ces avantages, un défi majeur se profile : la sécurité.

Plus nous dépendons du numérique, plus nos données et nos finances deviennent vulnérables. C’est là que le chiffrement entre en jeu. Le chiffrement est l’outil ultime pour protéger nos données sensibles dans un monde de plus en plus connecté.

Le SecureNet Summit est un événement dédié à la célébration de la Journée Mondiale du Chiffrement. Cette journée vise à sensibiliser l’importance d’une cryptographie robuste pour sécuriser les communications et les données. Dans un monde de plus en plus numérique, la protection des informations sensibles est cruciale, en particulier pour les entrepreneurs qui gèrent des données financières, des informations client et des idées novatrices.

C’est pour cette raison que nous organisons cet événement. Nous invitons chaleureusement tous ceux qui sont intéressés à rejoindre le SecureNet Summit. Vous pourrez vous inscrire via le lien fourni ( https://bit.ly/46GI43d )  et participer à des panels dirigés par des professionnels et des techniciens expérimentés. Ils vous guideront dans la compréhension du chiffrement et vous montreront comment maximiser la sécurité de vos données en ligne.

Rejoignez-nous chez Free Tech pour acquérir des connaissances essentielles sur le chiffrement. Nous vous promettons que vous sortirez de cet événement mieux informés et mieux préparés à protéger vos données sensibles dans ce monde numérique en constante évolution. Ne manquez pas cette opportunité de renforcer votre sécurité en ligne. Rejoignez-nous au SecureNet Summit et faites un pas vers un avenir numérique plus sûr.

Par BARAKANA Guy-Eudes 

Join the Bitcoin revolution with Trezor Academy!

Trezor Academy, a prestigious series of Bitcoin meetups, is dedicated to advancing Bitcoin adoption in the regions where it’s needed most. Led by local Bitcoin experts, these gatherings offer invaluable insights into the world of cryptocurrency.

🗓️ Save the Dates:

  • October 28th, 2023
  • November 4th, 2023
  • November 11th, 2023

📍 Venue: Martha Hotel, Bujumbura, Burundi

Best of all, admission to all Trezor Academy sessions is entirely free! 💰

Don’t miss out on this unique opportunity to learn from the best in the Bitcoin community. Join our Telegram group to secure your spot today.

Let’s shape the future of finance together! 🌐💱

Pour sauvegarder l’actualité, nous devons interdire la publicité de surveillance

L’industrie de la technologie publicitaire est incroyablement rentable, rapportant des centaines de milliards de dollars chaque année en nous espionnant. Ces entreprises ont des vrilles qui atteignent nos applications, nos téléviseurs et nos voitures, ainsi que la plupart des sites Web. Leur soif de nos données est insatiable. Pire encore, toute une industrie secondaire de « courtiers » a surgi qui propose d’acheter nos dossiers d’achat, nos données de localisation, nos historiques d’achat, même nos dossiers médicaux et judiciaires. Ces données sont continuellement ingérées par l’industrie de la technologie publicitaire pour s’assurer que les dossiers non consensuels de données privées, sensibles et potentiellement compromettantes que ces entreprises compilent sur nous sont aussi à jour que possible.


La surveillance commerciale est un processus en trois étapes :
Suivi : une personne utilise la technologie, et cette technologie collecte discrètement des informations sur qui elle est et ce qu’elle fait. Plus important encore, les trackers collectent des informations comportementales en ligne, telles que les interactions avec les applications et l’historique de navigation. Ces informations sont partagées avec des sociétés de technologie publicitaire et des courtiers en données.
Profil : les sociétés de technologie publicitaire et les courtiers en données qui reçoivent ces informations essaient de les relier à ce qu’ils savent déjà sur l’utilisateur en question. Ces observateurs tirent des conclusions sur leur cible : ce qu’ils aiment, quel genre de personne ils sont (y compris des données démographiques comme l’âge et le sexe) et ce qu’ils pourraient être intéressés à acheter, à assister ou à voter.
Cible : les entreprises de technologie publicitaire utilisent les profils qu’elles ont assemblés ou obtenus auprès de courtiers en données pour cibler les publicités. Par le biais de sites Web, d’applications, de téléviseurs et de médias sociaux, les annonceurs utilisent des données pour afficher des messages personnalisés à des personnes, des types de personnes ou des groupes particuliers.
Cette collecte et ce traitement de données sont la source d’innombrables préjudices sociétaux : ils alimentent la discrimination en matière d’emploi, la discrimination en matière de logement et constituent un pipeline pour les escroqueries prédatrices. Les données se retrouvent également entre les mains d’autres personnes, y compris l’armée, les forces de l’ordre et les puissances étrangères hostiles. Les initiés des grandes entreprises exploitent les données pour leur propre bénéfice. Ce sont ces données qui permettent aux escrocs de trouver des cibles vulnérables et aux harceleurs de suivre leurs victimes.

Tout notre environnement numérique a été déformé pour graisser les patins de cette surveillance au filet. Nos appareils mobiles nous attribuent des identifiants de suivi par défaut, et ces identifiants uniques se répercutent dans les espaces physiques et numériques, nous suivant au degré le plus infime.

Tout cela au nom du soutien à la culture et à l’actualité. L’industrie de la publicité comportementale affirme qu’elle peut offrir plus de valeur à tout le monde grâce à cette surveillance : les annonceurs peuvent cibler exactement qui ils veulent atteindre ; les éditeurs sont payés au prix fort pour configurer exactement le bon utilisateur avec exactement la bonne annonce, et l’utilisateur gagne parce qu’il ne voit jamais que des annonces très pertinentes adaptées à ses intérêts.

Bien sûr, quiconque a déjà utilisé Internet sait que c’est de la foutaise. Les annonceurs savent qu’ils sont facturés des milliards de dollars pour des publicités qui ne sont jamais diffusées. Les éditeurs savent que les milliards de dollars collectés auprès des annonceurs pour les publicités qui s’affichent à côté de leur contenu ne sont jamais livrés.

Et quant à l’affirmation selon laquelle les utilisateurs « aiment les publicités, tant qu’elles sont pertinentes », les preuves sont très solides que ce n’est pas vrai et ne l’a jamais été. Le blocage des publicités est le boycott des consommateurs le plus réussi de l’histoire de l’humanité. Lorsqu’Apple a proposé aux utilisateurs d’iPhone de bloquer en un clic toutes les publicités de surveillance, 96 pour cent des utilisateurs ont cliqué sur le bouton (vraisemblablement, les 4 % restants étaient confus ou travaillaient pour des sociétés de technologie publicitaire).

La publicité de surveillance ne sert personne, à l’exception des entreprises de technologie publicitaire effrayantes ; pour les utilisateurs, les éditeurs et les annonceurs, les publicités de surveillance sont une mauvaise affaire.

Annonces non-dérangeantes
Se débarrasser des publicités de surveillance ne signifie pas se débarrasser complètement des publicités. Malgré la rhétorique selon laquelle « si vous ne payez pas pour le produit, vous êtes le produit », il n’y a aucune raison de croire que le simple fait de payer pour les produits convaincra les entreprises qui fournissent ce produit de vous traiter avec respect.

Prenez les tracteurs John Deere : les agriculteurs paient des centaines de milliers de dollars pour de gros équipements agricoles cruciaux, pour ensuite voir leur capacité à les réparer (ou même à s’en plaindre) militarisée et monétisée contre eux.

Vous ne pouvez pas soudoyer une entreprise pour qu’elle vous traite avec respect – les entreprises vous respectent dans la mesure où elles craignent de perdre votre entreprise ou d’être réglementées. Plutôt que d’acheter nos services en ligne et d’espérer que cela impressionnera tellement les dirigeants de la technologie qu’ils nous traiteront avec dignité, nous devrions interdire les publicités de surveillance.

Si les publicités de surveillance sont interdites, les annonceurs devront trouver de nouvelles façons de faire connaître leurs produits et services au public. Ils devront revenir aux techniques que les annonceurs utilisaient pendant des siècles avant la très brève période où la publicité de surveillance est devenue dominante : ils devront revenir aux publicités contextuelles.

Une publicité contextuelle est ciblée en fonction du contexte dans lequel elle apparaît : quel article elle apparaît à côté ou quelle publication. Plutôt que de suivre les utilisateurs pour les cibler avec des publicités, les annonceurs contextuels recherchent un contenu pertinent pour leurs messages et placent des publicités à côté de ce contenu.

Historiquement, il s’agissait d’un processus inefficace, paralysé par la nécessité d’identifier le contenu pertinent avant qu’il ne soit imprimé ou diffusé. Mais les mêmes systèmes d’enchères en temps réel utilisés pour placer des publicités comportementales peuvent également être utilisés pour placer des publicités contextuelles.

La différence est la suivante : plutôt qu’un éditeur ne demande à une société de surveillance comme Google ou Meta de vendre aux enchères un lecteur en son nom, l’éditeur vendrait aux enchères le contenu et le contexte de ses propres documents.

C’est-à-dire, plutôt que l’éditeur disant « Qu’est-ce que j’offre à l’attention de ce lecteur de 22 ans qui vit à Portland, Oregon, est en convalescence pour une dépendance aux opioïdes et a récemment recherché des informations sur les symptômes de la gonorrhée ? », l’éditeur disait : « Qu’est-ce que j’offre à l’attention d’un lecteur dont l’adresse IP est située à Portland, Oregon, qui utilise Safari sur un iPhone récent, et qui lit un article sur Taylor Swift ? »

Il y a des avantages évidents à cela. Tout d’abord : il n’a pas besoin de surveillance. C’est bon pour les lecteurs et pour la société.

Mais c’est aussi bon pour l’éditeur. Aucun éditeur n’en saura jamais autant sur le comportement des lecteurs qu’une entreprise de technologie publicitaire ; mais aucune entreprise de technologie publicitaire n’en saura jamais autant sur le contenu d’un éditeur que l’éditeur lui-même. Cela signifie qu’il sera beaucoup, beaucoup plus difficile pour les entreprises de technologie publicitaire de revendiquer une grande partie des revenus de l’éditeur, et il sera beaucoup, beaucoup plus facile pour les éditeurs de changer de fournisseur de technologie publicitaire si quelqu’un l’essaye.

Cela signifie que les éditeurs obtiendront une plus grande part du gâteau des publicités contextuelles que lorsqu’il est rempli de publicités de surveillance.

Mais qu’en est-il de la taille du gâteau ? Les annonceurs paieront-ils autant pour atteindre les lecteurs ciblés par le contexte que lorsqu’ils sont ciblés par le comportement ?

Pas tout à fait. Les meilleures indications basées sur la recherche que nous avons jusqu’à présent sont que les annonceurs paieront généralement environ 5 % de moins pour le ciblage contextuel que pour le ciblage comportemental.

Mais cela ne signifie pas que les éditeurs seront moins payés – même si les annonceurs insistent sur une remise de 5 % pour cibler en fonction du contexte, une part beaucoup plus importante des dépenses publicitaires reviendra aux éditeurs. Les plus grandes plateformes de technologie publicitaire négocient actuellement plus de la moitié de ces dépenses, un chiffre qu’elles ne peuvent atteindre que parce que leur pouvoir de monopole sur les données comportementales leur donne une position de négociation plus forte par rapport aux éditeurs.

Mais plus important encore : si le suivi des publicités était limité aux utilisateurs qui y ont vraiment consenti, presque personne ne verrait de publicités, car les utilisateurs ne consentent pas au suivi.

Cela a été amplement démontré en 2021, lorsqu’Apple a modifié iOS, le système d’exploitation qui alimente les iPhones et les iPads, pour faciliter la désactivation du suivi. 96 % des utilisateurs d’Apple se sont désabonnés, ce qui a coûté à Facebook plus de 10 milliards de dollars en perte de revenus la première année.

Malheureusement, Apple continue de suivre ses utilisateurs afin de cibler des publicités sur eux, même si ces utilisateurs se désengagent. Mais si le monde devait enfin adopter une loi fédérale sur la protection de la vie privée, attendue depuis longtemps, avec un droit d’action privé et exiger un consentement réel avant le suivi, les revenus des publicités de surveillance tomberaient à zéro, car presque personne ne souhaite être suivi.

Ceci est confirmé par l’expérience de l’UE. Le règlement général sur la protection des données (RGPD, en anglais GDPR pour European Union’s General Data Protection Regulation) de l’Union européenne interdit la surveillance à des fins de ciblage publicitaire sans consentement. Alors que les géants américains de la technologie publicitaire ont refusé de se conformer à cette règle, ils sont finalement contraints de le faire.

Tout le monde n’a pas bafoué le RGPD. Le radiodiffuseur public néerlandais NPO n’a utilisé des publicités ciblées que pour les utilisateurs qui y ont consenti, ce qui signifie qu’il n’a diffusé pratiquement aucune publicité ciblée. Finalement, NPO est passé aux publicités contextuelles et a constaté une augmentation massive des revenus publicitaires, en partie parce que les publicités fonctionnaient aussi bien que les publicités de surveillance, mais surtout parce que personne n’a vu ses publicités de surveillance, alors que tout le monde a vu des publicités contextuelles.

Tuer les publicités de surveillance aggravera la situation des entreprises de surveillance. Mais tous les autres : lecteurs, journalistes, éditeurs et même annonceurs s’en porteront bien mieux.
BY CORY DOCTOROW
Cet article a été publié en partenariat avec EFF

Pour sauver l’actualité, nous avons besoin d’un Web de bout en bout

Une fois, les agences de presse se sont entassées avec enthousiasme dans les médias sociaux. De nouvelles plateformes comme Facebook et Twitter étaient de puissants « entonnoirs de trafic », où des systèmes de recommandation algorithmiques mettaient des extraits de reportages devant un vaste public de nouveaux lecteurs, qui suivaient les liens à la fin de l’extrait pour découvrir les sources qui faisaient partie de leur nouvelles-régimes réguliers.

Alors que des plateformes comme Facebook devenaient essentielles aux activités des nouvelles entreprises, elles ont changé la donne. Premièrement, il s’agissait d’une « dépriorisation » générale des articles d’actualité .

Cela ne signifiait pas seulement que les articles des comptes d’actualités étaient moins susceptibles d’être recommandés aux utilisateurs qui n’étaient pas abonnés au compte de l’éditeur d’actualités. Cela signifiait également que les personnes qui suivaient explicitement les éditeurs – c’est-à-dire qui avaient explicitement demandé à Facebook de leur montrer les choses que ces éditeurs publiaient – seraient moins susceptibles de voir les publications des éditeurs.

L’explication publique à cela était que Facebook était en train de donner la priorité aux publications des “amis”, mais les éditeurs n’ont pas pu s’empêcher de remarquer que leurs gestionnaires de compte chez Facebook ont ​​intensifié la pression pour “booster” leurs publications .

Le message implicite était le suivant : “Alors que Facebook dit qu’il donne la priorité aux publications des amis des utilisateurs dans leurs flux, nous donnons en fait la priorité aux publications des amis des utilisateurs, ainsi qu’aux publications des éditeurs qui nous paieront pour remettre leurs publications dans les flux de les lecteurs qui ont demandé à les voir.

Facebook pariait que les éditeurs paieraient pour la “portée”. Il n’y a pas que Facebook : la nouvelle politique de Twitter est explicite : si vous voulez atteindre de manière fiable les personnes qui ont demandé à voir vos Tweets, vous devez vous inscrire à Twitter Blue . Si vous êtes une entreprise de médias, cela vous coûtera 1 000 $/mois .

La société mère de Facebook, Meta, a également redoublé d’efforts pour demander une rançon aux entreprises de médias, facturer la “vérification” et, avec elle, une douce promesse que le contenu que vous publiez atteindra les personnes qui ont demandé à le voir.

La logique des entreprises technologiques est simple : une fois que les utilisateurs finaux et les éditeurs sont enfermés dans leurs plates-formes, toute valeur qu’ils créent les uns pour les autres peut – et doit – être capturée par la plate-forme à la place. Le flux utilisateur idéal doit être composé d’ un nombre suffisant d’éléments que l’utilisateur a demandé à voir ou dont on prévoit qu’il appréciera, ce qui maintiendra cet utilisateur sur la plate-forme.

Naturellement, les nouvelles doivent être là où se trouvent les utilisateurs. Tant que les utilisateurs restent sur une plate-forme, la presse se sentira obligée de les rejoindre. Cela donne aux plates-formes un moyen de facturer les sources d’information pour le «boost» ou la «vérification» ou d’autres formes de Danegeld afin d’augmenter la probabilité que les nouvelles qu’elles publient atteignent les personnes qui ont demandé à les voir.

Cette conduite – où une plate-forme donne la priorité à la livraison du contenu qui lui rapporte le plus d’argent, indépendamment des souhaits de ses utilisateurs – viole le vénérable principe de bout en bout : le premier devoir d’une plate-forme devrait être de fournir les données envoyées par des expéditeurs volontaires à des destinataires, aussi rapidement et de manière fiable que possible.

Lorsque nous appliquons de bout en bout l’Internet lui-même, nous l’appelons la « neutralité du Net » : l’idée que votre FAI doit vous fournir les données demandées (une vidéo de votre service de streaming préféré, par exemple), et non les données qu’il les investisseurs auraient aimé que vous le demandiez (une vidéo d’un service de streaming concurrent appartenant à votre FAI).

Comme Internet lui-même, les premiers médias sociaux sont nés neutres : les premiers réseaux sociaux étaient de simples conduits reliant les utilisateurs, de sorte que la mise à jour de chaque utilisateur était montrée aux abonnés de cet utilisateur. Peu à peu, ces flux ont été complétés par des systèmes de recommandation qui ont aidé les utilisateurs à hiérarchiser les messages autrement excessifs des personnes qu’ils suivaient.

Mais comme les utilisateurs sont passés d’un défaut de montre-moi-les-choses-mes-amis-publiés à un défaut de montre-moi-les-choses-que-vous-pensez-que-je-devrais-voir, une puissante tentation s’est emparée des gestionnaires de plate-forme : pour violer le contrat implicite de fournir les choses demandées par les utilisateurs, puis se tourner vers les expéditeurs (éditeurs, interprètes, créateurs) et exiger une rançon pour atteindre leurs propres abonnés.

Payer pour « booster » le contenu est désormais omniprésent. C’est une autre façon – avec les commissions publicitaires et les paiements des applications mobiles – que les plates-formes technologiques détournent la valeur générée par les nouvelles.

Si les plateformes de médias sociaux respectaient le principe de bout en bout, cette rançon prendrait fin. Les utilisateurs des médias sociaux verraient les choses qu’ils ont demandé à voir et les éditeurs atteindraient les publics qui ont demandé à avoir de leurs nouvelles.

Il est possible que nous voyions une loi ou un règlement obliger la livraison de bout en bout pour les plateformes, mais nous n’avons pas à attendre une loi. Les plateformes sont incorrigibles dans leurs violations continues des lois existantes sur la fraude, la confidentialité et la concurrence. Après des années de tactiques dilatoires réussies, le temps est compté pour les plus grandes entreprises technologiques, qui font désormais face à des amendes colossales pour leur mauvais comportement .

Une amende à elle seule ne suffira pas à dissuader les entreprises d’enfreindre les règles. Une amende est un prix, et tant que le prix est inférieur aux profits illicites qu’elle achète, les entreprises la paieront.

Avec l’augmentation des amendes, les entreprises sont susceptibles de commencer à réclamer la paix : en proposant des colonies pour mettre fin à de longs combats meurtriers. Nous pensons que ces règlements offriront une belle opportunité aux régulateurs d’élaborer des règles de bout en bout spécifiques aux services.

Contrairement à d’autres recours – par exemple, des règles exigeant des plates-formes pour lutter contre le harcèlement – une règle de bout en bout est facile à administrer. Une règle de non-harcèlement nécessite : un accord sur la définition du harcèlement, un accord sur la question de savoir si un incident spécifique constitue du harcèlement et une enquête factuelle pour déterminer si la plateforme a pris des mesures raisonnables pour prévenir le harcèlement.

En revanche, si nous soupçonnons qu’une plate-forme ne délivre pas de manière fiable les messages qu’elle a promis de délivrer, nous pouvons simplement envoyer des messages de test et voir s’ils arrivent.

De plus, se conformer à une règle de bout en bout ne nécessite pas d’ingénierie coûteuse qui ferait de la règle une barrière à l’entrée pour les plates-formes plus petites et moins abusives. L’état par défaut des médias sociaux est la livraison des expéditeurs aux destinataires : ils retiennent les abonnés contre une rançon, ce qui nécessite une ingénierie supplémentaire.

Lorsque la technologie était un secteur concurrentiel, la majeure partie de l’innovation était consacrée à offrir plus de valeur aux utilisateurs finaux et aux éditeurs. Une fois que la technologie est devenue une industrie concentrée dominée par des entreprises gonflées qui s’étaient gavées en rachetant leurs plus petits concurrents, “l’innovation” s’est tournée vers la recherche de nouvelles façons de détourner la valeur des utilisateurs et des clients professionnels.

PAR CORY DOCTOROW

Cet article a été publié en partenariat avec EFF