Pour gérer vos consentements :

Quand des gouvernements usent du blocage d’internet

Internet a été bloqué temporairement plus de 50 de fois par des gouvernements à travers le monde en 2016, selon l’organisation de défense des droits numériques Access Now. Le libre accès à l’information et la libre expression ne sont pas les seuls à pâtir d’une telle action.

Dans les cas les plus extrêmes, le blocage d’internet est associé à des violations des droits humains, cela a été le cas en Éthiopie, entre autres, a expliqué à l’agence de presse IPS le juriste Deji Olukotun, Global Advocacy Manager d’Access Now. Le blocage est également utilisé pour limiter le processus démocratique. L’Ouganda et la Gambie, notamment, en ont fait les frais. Il y a des raisons plus farfelues avancées par des dirigeants, dont celle d’empêcher les étudiants de tricher aux examens… Des internautes parviennent tout de même à contourner le blocage, en utilisant un VPN, par exemple.

2,4 milliards de dollars de pertes

Dans d’autres cas, les gouvernements interdisent l’accès aux seuls médias sociaux accusés de tous les maux. Au-delà des limites apportées à l’accès et à la diffusion de l’information, mais aussi à la liberté d’expression, les gouvernements ne semblent pas tenir compte de l’impact économique de ce blocage. En 2015, d’après l’institut Brookings, le blocage d’internet a coûté 2,4 milliards de dollars aux pays concernés. Les pertes les plus importantes ont été enregistrées en Inde (968 millions de dollars), en Arabie saoudite (465 millions de dollars) et au Maroc (320 millions de dollars).

L’une des façons d’empêcher les blocages consiste à résister aux demandes du gouvernement pour les opérateurs et les FAI. Cela parait très improbable quand on sait que des sociétés télécoms peuvent compter l’État parmi leurs actionnaires.

Lire aussi :

Près de la moitié de la population mondiale à accès à Internet
Internet of Trump, une menace pour le monde numérique
Pour la première fois, l’Internet mobile dépasse l’Internet fixe

crédit photo : Rangizz / Shutterstock.com

Recent Posts

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

36 minutes ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

4 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

23 heures ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

1 jour ago

GenAI : face à NVIDIA, Intel se tourne vers l’open source

Intel se greffe au projet OPEA OPEA (Open Enterprise Platform for AI) et y pousse…

1 jour ago

USF : 7ème mandat consécutif pour Gianmaria Perancin

Le Conseil d’Administration de l’Association des Utilisateurs SAP Francophones ( USF) a réélu Gianmaria Perancin…

2 jours ago