Technologie 20

طلب ترشحات #8 – حاضنة المشاريع الإعلامية المبتكرة لنواة

إيناوايشن، هي حاضنة أعمال مبتكرة لمشاريع الابداع الاعلامي، ترافق مراحل البحث والتنفيذ والنشر لمدة تصل إلى تسعة أشهر. في النسخة الثامنة من إيناوايشن، تضع نواة على ذمة المشاركات والمشاركين ميزانية إنتاج ودعما موجّها لتطوير المشاريع الفنية وباقي المحتويات الإعلامية.

(5G) حوار مع الأستاذة حياة بن سعيد حول تكنولوجيا الجيل الخامس

تقنية الجيل الخامس أثارت جدل حول العالم. العديد من المختصيّن حذّروا من مخاطر استعمالاتها على المستوى الصحّي والاقتصادي والأمني. في حين يعتبر البعض الآخر أنها ضرورية للالتحاق بركب الدول المتقدّمة في مجال عالم الاتصالات. لمزيد فهم تداعيات استخدام هذه التكنولوجيا، حاورت نواة الأستاذة الجامعية حياة بن سعيد.

نسق التطور الحضاري… هل سننقرض؟

في أواخر ثمانينات القرن الماضي وصلت البشرية إلى مرحلة هامة جدا من التطور التكنولوجي باختراع آلات الكمبيوتر الشخصي الجديدة الذي أبهرت العالم ومكنت من إيصال هذه التكنولوجيا إلى عامة الناس بسعر في المتناول بعد أن كانت حكرا على المؤسسات الكبرى. وقبل أن يزول هذا الانبهار جاءت الانترنات أواخر التسعينات لتخلق واقعا جديدا كسر حواجز الجغرافيا وجعل كل العالم قرية صغيرة متصلة تنتقل فيها المعلومة تقريبا بصفة آنية. ومع نهاية العقد الأول من هذا القرن اكتسحت الهواتف الذكية والتطبيقات الخارقة التي جاءت معها واقعنا هذا حتى تكاد تصبح بدايات الانترنات نفسها من التاريخ البعيد بحيث لا يمكن أن نتخيل عالمنا دونها.

تونس: عندما تستحوذ اللوبيات على الخطّة الوطنيّة الاستراتيجية وعلى قطاع تكنولوجيا المعلومات والاتصالات

نلاحظ على صعيد الاستقلاليّة، وجود حالات صارخة لتضارب مصالح، وربّما كذلك لـ “تداول بناءً على معلومات داخليّة”، في تركيبة المجلس الاستراتيجي للاقتصاد الرقمي ذاتها. إلّا أنّه لا أحد اهتمّ بالتثبّت من هذه المعايير الأساسيّة للاستقلاليّة. كما أنّ إرادة إزاحة الممثّلين الحقيقيّين للمجتمع المدني، الذين كان باستطاعتهم التصدّي لكلّ محاولات “الكَوْلَسَة”، ضاعفت من مخاطر تضارب المصالح و”التداول الداخلي”. إذ كيف يُعقَلُ أن يكون نصف أعضاء المجلس خصمًا وحكمًا في نفس الوقت؟ فمن جهة هم مسؤولون على متابعة تنفيذ مشاريع المخطّط الوطني الاستراتيجي والتطوير الرقمي في تونس، ومن جهة ثانية يشاركون، من خلال شركاتهم في طلبات العروض المتّصلة بتنفيذ نفس هذه المشاريع، ويفوزون بها.

Tunisie : Quand les lobbies s’emparent du Plan National Stratégique et du secteur des TICs

Sur le volet de l’indépendance, on remarque l’existence de cas flagrants de conflit d’intérêt voire même de « délit d’initié » au sein de la composition même du Conseil Stratégique de l’Economie Numérique. Or personne n’a pris le temps de vérifier ces critères fondamentaux d’indépendance. Et la volonté d’écarter les représentants réels de la société civile, qui auraient pu constituer des garde-fous contre tout lobbying, n’a fait qu’aggraver les risques de conflit d’intérêt et de délit d’initié. Car, comment se fait-il que la moitié des membres du Conseil Stratégique de l’Economie Numérique sont à la fois juges et parties qui, d’un côté sont responsables du suivi des projets du Plan National Stratégique (PNS) et du développement numérique en Tunisie et de l’autre ils participent, via leurs sociétés de services, et remportent, des appels d’offres liés à l’exécution des mêmes projets.

#WinouPaypal : Libéraliser le dinar, la prochaine étape ?

Le banque centrale de Tunisie, vient de répondre aux revendications des jeunes internautes tunisiens qui réclamaient l’accès au service de paiement en ligne PayPal. Ceci est sans aucun doute une grande avancée en Tunisie. Pendant des années, les internautes tunisiens ont été privés d’utiliser l’internet à des fins de commerce et d’échanges. L’internet en Tunisie a toujours été limité à la simple utilisation des réseaux sociaux et des médias en ligne.

À propos du terme “ânerie” qualifiant des dispositions du projet de loi tunisien relatif à la répression des infractions sur les réseaux informatiques.

Ainsi, nous allons, entre autres, revenir sur le contenu de l’article 17 du projet de loi relatif à la répression des infractions sur les réseaux informatiques (I). Lequel article illustre bien les graves carences procédant -encore et toujours- de cette même méthode négligeant le contexte endogène, caractérisé par l’absence de ces garde-fous jurisprudentiels (II). Or, si les veilles démocraties occidentales peuvent se permettre des écarts législatifs, la Tunisie, du fait cette défaillance jurisprudentielle, ne peut pas se le permettre (III).

Le sous-développement technologique : l’exemple du projet de loi tunisien relatif à la répression des infractions sur les réseaux informatiques.

Il convient d’abord de préciser que le projet diffusé sur l’internet ne contient, en son sein, aucune mention de sa source ni de ses auteurs. Selon le site THD, ce projet a été élaboré à l’initiative de l’ancien ministre des T.I.C. Mongi Marzoug. Selon l’article 17 de ce projet, même la simple détention d’outils de hack informatique deviendrait en Tunisie passible de deux années de prison et de 20 mille dinars d’amende […] La bêtise, voire l’ânerie, de l’article 17 du projet en question confond littéralement la détention des outils informatiques avec la perpétration des infractions.

“Nawaat DBConstit”, la base de données de toutes les Constitutions algériennes, françaises, marocaines et tunisiennes.

Destinée aux chercheurs, aux comparatistes et aux constitutionnalistes, “Nawaat DBConstit” est une base de données intégrant toutes les Constitutions algériennes, françaises, marocaines et tunisiennes… depuis 1789 pour la France et 1857 pour le Maghreb. La base contient également toute la jurisprudence du Conseil constitutionnel français relative aux questions prioritaires de constitutionnalité et au contentieux de conformité à la Constitution. Cette jurisprudence (902 décisions) est à jour au 1er janvier 2013.

Tunisie : Qu’ils bloquent TuniLeaks et nos services sur Appspot.com et ils bloqueront Gmail et Google search

Par bonheur, pour les requêtes en HTTPS, notre “Chienne au front bas” peut toujours aller se gratter. En effet, ses filtres sont incapables de distinguer les requêtes qui vont vers Google Mail, de celles vers TuniLeak.appspot.com, puisque le contenu de l’instruction “Host” est crypté. Le seul moyen qui reste à la censure, c’est de bloquer totalement l’IP en question. D’où le blocage de tous les services qui l’utilisent.