Burundi SecureNet Summit: A call for digital security in a connected world

On October 20th, Free Tech Institute orchestrated a pivotal event commemorating World Encryption Day – the “SecureNet Summit” held at Martha Hotel in Bujumbura. This transcendent gathering brought together decision-makers, politicians, academics, civil society representatives, entrepreneurs, and computer science students, all united by a shared interest in online security and governmental perspectives.

Démystifier le mythe des données « anonymes »

Aujourd’hui, presque tout ce qui concerne nos vies est enregistré numériquement et stocké quelque part. Chaque achat par carte de crédit, diagnostic médical personnel et préférence en matière de musique et de livres est enregistré puis utilisé pour prédire ce que nous aimons et n’aimons pas et, en fin de compte, qui nous sommes.  Cela se produit souvent à notre insu …

Sécurisez Votre Avenir Numérique : Découvrez le Chiffrement au SecureNet Summit.

L’avènement de la technologie et des services mobiles a révolutionné notre manière de vivre et de faire des affaires, même au Burundi. De plus en plus d’entreprises numérisent leurs services pour suivre le rythme de cette révolution numérique. Selon les données de la Banque Mondiale , les technologies mobiles ont généré une valeur ajoutée économique de 4 500 milliards de …

Join the Bitcoin revolution with Trezor Academy!

Trezor Academy, a prestigious series of Bitcoin meetups, is dedicated to advancing Bitcoin adoption in the regions where it’s needed most. Led by local Bitcoin experts, these gatherings offer invaluable insights into the world of cryptocurrency. 🗓️ Save the Dates: 📍 Venue: Martha Hotel, Bujumbura, Burundi Best of all, admission to all Trezor Academy sessions is entirely free! 💰 Don’t …

Pour sauver l’actualité, nous avons besoin d’un Web de bout en bout

Une fois, les agences de presse se sont entassées avec enthousiasme dans les médias sociaux. De nouvelles plateformes comme Facebook et Twitter étaient de puissants « entonnoirs de trafic », où des systèmes de recommandation algorithmiques mettaient des extraits de reportages devant un vaste public de nouveaux lecteurs, qui suivaient les liens à la fin de l’extrait pour découvrir les sources qui faisaient partie de leur nouvelles-régimes réguliers.

La législation sur la confidentialité numérique est une législation sur les droits civils

Nos données personnelles et la manière dont les entreprises privées les récoltent et les monétisent jouent un rôle de plus en plus puissant dans la vie moderne. Les bases de données d’entreprise sont vastes, interconnectées et opaques. Le mouvement et l’utilisation de nos données sont difficiles à comprendre, et encore moins à retracer. Pourtant, les entreprises l’utilisent pour tirer des conclusions à notre sujet, ce qui entraîne la perte d’emplois, de crédits et d’autres opportunités.

Comment les différentes applications de messagerie cryptées traitent-elles les messages supprimés ?

Une caractéristique de diverses applications de messagerie cryptées de bout en bout (E2EE) et d’autres messages de médias sociaux non E2EE est la disparition des messages, qui sont automatiquement supprimés après une période de temps définie. Cette fonctionnalité peut être utile pour la confidentialité générale au sein de votre réseau étendu, les utilisateurs à haut risque et la suppression préventive …

Un Burundi conscient et sensible face à la vulnérabilité des données informatiques

Au Burundi comme tout ailleurs, même si, ce n’est pas encore le cas, l’internet a apporté le meilleur et le pire jusqu’à devenir un outil de guerre. Mais, la bonne nouvelle avant tout, c’est qu’il a apporté et a fait progresser la liberté dans tous les aspects de la société. Le mois dernier, le monde a célébré la journée mondiale de la …