Le journalisme étant un métier qui consiste à chercher, traiter et diffuser l’information ,sa pratique se trouve être améliorée ces derniers temps avec le développement des NTICS (Nouvelles Technologies de l’information et de la communication) . Mais le constat révèle que ces mêmes progrès numériques ne sont pas sans conséquence sur les Journalistes notamment leur sécurité. Si des hommes et femmes de médias peuvent s’en servir pour mieux travailler, d’autres personnes ou entités pourraient bien les utiliser pour propager la mauvaise information mais aussi empêcher les journalistes à bien exercer le métier. D’où la nécessité de les outiller afin de faire face à ces défis actuels et futurs. Pendant le séminaire de trois jours du Centre International pour les Journalistes (ICFJ) et l’Ambassade des États-Unis d’Amérique en faveur des Journalistes guinéens tenu du 15 au 17 mai à Conakry, et du 20 au 22 à N’zerekoré au sud de la Guinée,les formateurs ont mis un accent sur le reportage de crise, l’éthique du journalisme,les outils de renseignement open source et d’autres thématiques notamment la protection numérique des journalistes.
Avec le développement des nouvelles technologies de l’information et de la communication,les journalistes peuvent faire face à diverses menaces pouvant impacter leur travail. C’est dans ce sens qu’un accent a été mis sur la sécurité numérique . Selon Kossi Balao Journaliste, cette sécurité commence par l’évaluation de l’empreinte en ligne ensuite le nettoyage de ces empreintes, l’hygiène numérique. « La précaution et la prudence de la vigilance doivent caractériser la pratique du métier a laissé entendre » le Directeur du Forum Pamela Howard d’Ijnet(reseau international pour les journalistes) sur le reportage de crise.
Le « doxing » étant le fait de rechercher et de publier des informations privées sur une personne dans une intention malveillante,Kossi Balao a mis à la disposition des journalistes présents plusieurs outils et liens notamment des sites pour la sécurité numérique des journalistes . Il s’agit entre autres du:
•Namechecker.com : pour l’identification des comptes de médias sociaux qu’on utilise pas.
•Joindeleteme.com: pour supprimer les informations
•Haveibeenpwned.com: pour la sécurité des mails.
•Virus Total : pour analyser les liens
Threema : pour des conversations.
Parlant du cycle de l’information et du open source,Ignace Sossou est quant à lui revenu sur certains moteurs de recherche pour être à l’abri des personnes mal intentionnées .C’est le cas de:
•Baidu
•Duckduckgo
•shodan
Pour ce journaliste investigateur de CENOZO(Cellule Norbert Zongo pour le journalisme d’investigation),le journaliste doit se protéger physiquement mais surtout sur le plan numérique. Il a aussi conseillé la suppression des historiques de recherches,le cryptage du téléphone et l’ordinateur. Pour le cas du téléphone Ignace a exhorté les journalistes a l’utilisation de l’application « Tella ». Des suggestions liées à la protection numérique des journalistes ont été aussi faites par Serge Daniel qui selon lui le journaliste doit être exemplaire. Ceci passe aussi par l’identification et la protection des sources d’information. Pour l’expérimenté journaliste de la Radio France Internationale pour se mettre à l’abri ,le journaliste doit pouvoir faire la différence entre la diffamation et l’insulte. « Jean a ,volé c’est de la diffamation. Jean est un voleur c’est de l’insulte » a t’il donné comme exemple. Ousmane N’diaye Rédacteur en chef Afrique de TV5 Monde privilégie l’anticipation à travers les alertes en cas d’une éventuelle ou suspecte menace.
Selon le guide des journalistes du comité pour la protection des journalistes (CPJ).
La défense des données personnelles est utile et importante.
Les ordinateurs portables modernes et les smartphones peuvent contenir de grandes quantités de données, mais
l’utilisation de cette capacité comporte des risques graves. Si votre ordinateur ou votre téléphone est volé ou
détruit, vous pouvez perdre pour de bon une grande quantité d’informations sensibles.
« Si vous voyagez dans un environnement dangereux, pensez à utiliser un autre ordinateur portable ou un
téléphone simple contenant un minimum d’informations. Pensez à garder vos informations confidentielles sur une
clé USB (un petit périphérique de stockage que vous pouvez brancher sur votre ordinateur portable), qui est plus
facile à cacher et à protéger. Cachez la clé USB quelque part par devers vous et séparé de votre ordinateur
portable. Les clés USB sont proposés sous différentes formes, y compris sous forme de clés de maison ou des
pièces de Lego. En outre, il se peut que vous souhaitiez sauvegarder des documents sensibles de votre ordinateur
portable sur une clé USB de manière à en garder une copie au cas où vous auriez perdu le contrôle sur votre
ordinateur.
Assurez-vous que votre ordinateur est éteint lorsque vous quittez votre lieu de travail. Même dans une salle de
rédaction, soyez attentif aux gens qui jettent un regard indiscret par dessus votre épaule lorsque vous vous
connectez ou lisez vos messages. N’utilisez pas les ordinateurs publics dans les cybercafés ou les hôtels pour des
conversations confidentielles ou pour accéder à votre clé USB. Et n’entrez pas vos mots de passe dans les
ordinateurs publics.
Toujours configurer votre ordinateur portable ou votre téléphone de manière à ce qu’un code PIN ou un mot de
passe soit nécessaire pour le déverrouiller.
Les voleurs de données
déterminés étant capables de contourner ces contrôles d’accès. Le guide rappelle que des logiciels locaux de cryptage de fichier
tels que BitLocker de Windows, MacOS FileVault, ou le projet indépendant TrueCrypt permettront de
mettre des mots de passe de protection sur des fichiers spécifiques, votre compte d’accès, ou même l’ensemble du
disque dur. « Les données ainsi verrouillées sont inaccessibles, même par quelqu’un qui a un contrôle complet sur
votre ordinateur portable. Le même logiciel peut être utilisé pour les clés USB. Veillez à choisir un mot de passe
fort.
La protection des smart phones représente un défi en raison de leur complexité » est il indiqué tout en mettant un accent sur les mots de passe sécurisés. Quant à Kossi Balao ,le mieux serait d’utiliser les phrases de passe .
Mohamed slem Camara