Vous êtes sur la page 1sur 9

PROJET

Protéger la Liberté d’Informer en RDC (PROLIR)

TERMES DE REFERENCE

ATELIER DE FORMATION DES JOURNALISTES EN SECURITE


PHYSIQUE ET NUMERIQUE ET LES OUTILS DE SURVEILLANCE DE LA
LIBERTE DE LA PRESSE

Bukavu – Mars 2023

1
1) Contexte et justification

La République Démocratique du Congo fait face à une crise sécuritaire qui dépouille les habitants de leurs
droits à l’information, leur droit de savoir ce qui se passe sur terrain. L’information en période de conflits
ou en zones de tensions fait l’objet de rétention et devient une arme que les différents protagonistes utilisent
pour censurer l’information, pour empêcher les journalistes d’informer en toute liberté. Plusieurs médias et
journalistes subissent les affres de conflits et ils sont ainsi buttés à d’énormes difficultés et auxquelles ils ne
sont pas en mesure de se protéger avant ou pendant les menaces qui pèsent sur eux.

La situation des journalistes s’avère grave à l’Est de la RDC, particulièrement en Province du Nord-Kivu,
Ituri, Maniema et Sud-Kivu où les journalistes sont souvent victimes des attaques entre parties au conflit. A
cela s’ajoute la persistance de la corruption qui est un défi de taille dans le fonctionnement de l’appareil
judiciaire. Le renforcement des capacités des journalistes et le plaidoyer continuels pour une ouverture de
l’espace civique restent une lutte que PPI entreprend depuis plus des cinq ans et qui a eu des succès innovants
pour améliorer les conditions de travail des journalistes et restaurer leur dignité.

Plusieurs cas de menaces et d’intimidations à l’endroit des journalistes sont rapportés par les
organisations de défense des droits de l’Homme. Les journalistes sont contraints de quitter leur
milieu de vie pour se placer en un lieu plus sécurisé.
Certains journalistes ont payé le lourd tribut de leur vie pour avoir enquêté sur des sujets sensibles.
L’Est de la République Démocratique du Congo constitue le ventre mou de la sécurité des
journalistes. La majorité de cas d’assassinat des journalistes sont enregistrés dans cette partie du
pays. Bon nombre de ces cas, nous penserons notamment à l’assassinat au Sud-Kivu de Serge
Maheshe en 2007, l’assassinat de Didace Namujumbo au Sud-Kivu en 2008, l’assassinat de Bruno
Koko Cirambiza au Sud-Kivu en 2009 (23/08), Barthélemy Kabanabandu en 2021 au Nord-Kivu,
Héritier Magayane au Nord-Kivu en 2021, Papy Mumbere en 2019 en Ituri et Joël Musavuli en
2021 en Ituri. Dans d’autres provinces du pays nous pouvons citer le double meurtre de Franck
Ngyke et sa femme en 2005 à Kinshasa, l’assassinat de Bapuwa Mwamba en 2006 à Kinshasa,
Robert Chamwami Shalubuto en 2014, Marcel Lubala en 2016 à Mbuji-Mayi, etc., mais
malheureusement tous ces cas sont restés impunis.
Face au risque important que prennent les journalistes dans la couverture de l’information en zones
de tensions ou de conflits, comment pouvons-nous évaluer les outils de surveillance actuels ? Sont-
ils informés de certains comportement et gestes à adopter pour leur sécurité physique et
numérique ? Les alertes, les communiqués, les lettres de protestation sont-elles parues des
instruments efficaces à la lutte contre la dénonciation des actes de violence à l’endroit des
professionnels des médias ?
C’est dans la perspective de contribuer à l’amélioration de l’environnement du travail des
professionnels des médias qu’un atelier sur la sécurité numérique, physique et sur les outils de
surveillance de la liberté de la presse sera tenu à leur intention.

2
Financé par Internews à travers le Coopération Suisse, cet atelier s’inscrit dans le cadre du projet
« Protéger la liberté d’informer en RDC (PROLIR) » et permettra de renforcer la capacité des
professionnels des médias sur la sécurité numérique et physique, ainsi que sur les outils de
surveillance de la liberté de la presse.
2) Objectifs :

✓ Echanger sur les différents comportements et gestes à adopter par les journalistes afin
d’assurer leur sécurité tant numérique que physique dans l’exercice de leur travail
quotidien ;
✓ Echanger sur les différents outils de surveillance que chaque organisation met en place pour
défendre et protéger le journaliste dans leur travail quotidien d’informer la communauté ;
✓ Amener les participants à connaitre les mots usuels de la sécurité physique et numérique à
travers la notion de l’analyse et gestion du risque, les menaces, les incidents de sécurité, et
une étude cartographique des acteurs impliqués dans la protection des journalistes suivant
leur rôle ;
✓ Aider les participants à mieux sécuriser les données de leurs ordinateurs, téléphones, à
travers des mots de passe forts et logiciels/applications adaptés et à communiquer de
manière sécurisée.

3) Résultats :

✓ Les participants développent les outils de gestion de sécurité tels que l’analyse du contexte,
la matrix de gestion des risques, développement et l’utilisation d’un plan de sécurité pour
la prévention physique et numérique ;
✓ Les participants acquièrent les connaissances sur les différents outils de surveillance de la
liberté de la presse ;
✓ Les participants acquièrent une logique de base en gestion de sécurité physique et
numérique ;
4) Méthodologies de l’activité :

La méthodologie de renforcement des capacités en sécurité numérique et physique inclut l’évaluation des
besoins des participants au préalable. A ce stade, un formulaire est partagé par mail quelques jours avant la
tenue de la formation pour récolter les attentes des participants et jauger leurs niveaux et besoins. Cette
étape permet à PPI de mettre à jour la matière prévue. Puis, au début et à la fin de la formation, les
participants sont soumis à un questionnaire prétest et post test. Cet exercice permet à PPI de déterminer le
niveau de performance des participants après la formation. Lors de la formation, les méthodes actives et
participatives sont mises en application. Comme il s’agit de la technique (particulièrement en sécurité
numérique), les participants apprennent tout en pratiquant. Selon la zone/lieu, le formateur de PPI se fait
assister par plus ou moins deux assistants pour se rassurer que chaque participant est assisté pendant la
pratique ou l’installation des logiciels et application.

3
5) Participants:

Vingt participants, tous journalistes et/ou intervenants dans les médias prendront part à l’activité.

Ces participants sont répartis de la manière suivante :


• Responsables des médias: 5
1. Radio Télé EKA
2. Le Souverain Libre
3. Radio Universitaire ISDR
4. Jambo Fm
5. Radio Svein
• Organisations des médias: 5
1. Union Nationale de Presse du Congo (UNPC)
2. Réseau des Radios et Télévisions du Sud-Kivu (RATECO)
3. Synergie des Médias Uvira-Fizi (SYMUF)
4. Réseau des Journalistes Amis de l’Enfant (RJEA)
5. Association des Femmes de Médias (AFEM)
• Professionnels des médias: 10
1. Radio Télé Ngoma ya Kivu (RTNK)
2. Radio Maendeleo
3. Kivutimes (média en ligne)
4. Gorilla Fm
5. Bukavu Fm
6. Labeur (média en ligne)
7. Fan FM
8. La Prunelle (média en ligne)
9. Radio Maria
10. Radio Télé Nationale Congolaise (RTNC)

6) Livrables:

✓ Rapport d’activités
✓ Liste de présences
✓ Photos illustratives
✓ Lien de publication sur le site de PPI (seulement)

7) Lieu et jour de l’activité :


✓ Lieu : Centre Olame de l’Archidiocèse de Bukavu à Bukavu
✓ Date : Du lundi 18 au mardi 19/03/2024

8) Agenda
(Voir ci-dessous)

4
Renforcement des capacités des journalistes en sécurité physique et numérique et les outils de surveillance de
la liberté de la presse

Agenda
Horaire Thématique Activité Responsable
JOUR 1_Lundi 18/03/2024 : SECURITE PHYSIQUE ET OUTILS DE SURVEILLANCE
08h00-08h30 ➢ Mise en place et accueil Mise en place et accueil des participants Equipe PPI

08h30-08h35 ➢ Brève présentation Tour de table pour la présentation des participants et des Facilitateurs et
facilitateurs participants
08h35-09h00 ➢ Pré-test Administrer un questionnaire permettant de connaitre le niveau de Facilitateurs et
départ des participants participants
09h00-09h10 ➢ Introduction Présentation du contexte, des objectifs et de l’agenda de la Facilitateurs
formation
09h10-09h50 ➢ Concepts de base et analyse du Compréhension des notions de base en sécurité physique et analyses Facilitateurs
contexte du contexte de travail du journaliste à Bukavu

09h50-10h20 ➢ La menace Compréhension, analyse et gestion de la menace Facilitateurs

10h20-10h40 PAUSE CAFE


Compréhension du contexte de travail du journaliste, afin de savoir
10h40-11h40 ➢ Analyse et gestion du Risque Facilitateurs
quelle précaution prendre pour affermir sa sécurité.
- Faire la cartographie de parties prenantes
- Savoir comment gérer le risque
- Risque, menace, capacité et vulnérabilité
Savoir identifier les facteurs qui concourent à la vulnérabilité

5
➢ Incidents de sécurité
11h40-12h20 Notions sur les incidents de sécurité et besoin de les enregistrer Facilitateurs et
participants
(Cas pratique issus de l’expérience des participants)

➢ Gestion de la sécurité des


12h20-13h15 Exercice en groupe : échange d’expérience Participants et
journalistes en période post- Facilitateurs
électorale en RDC
13h15-14h00 REPAS
➢ Gestion de la sécurité au bureau,
14h00-14h45 Quelques questions et ouverture du débat sur l’amélioration de la Facilitateurs et
au domicile et en déplacement (sur sécurité au bureau et à domicile et quelques astuces sur la sécurité participants
terrain et pendant les temps libres) en déplacement (puiser de l’expérience des participants)
➢ Echanges sur les outils de
14h45-15h30 Avoir la compréhension sur l’utilité des outils de la surveillance de Facilitateur
surveillance de la liberté de la la liberté de la presse
presse
➢ Esquisse du plan de sécurité (plan
15h30-16h10 Mise en place d’une ébauche du plan de sécurité individuelle Facilitateurs et
d’action individuel) participants
➢ Evaluation de la journée
16h10-16h30 Les participants évaluent la matière, la méthodologie et la logistique Participants
de la journée et font des recommandations pour améliorer de la
journée suivante (utilisation des post-it).
JOUR 2_Mardi 19/03/2024 : SECURITE NUMERIQUE
08h00-08h30 ➢ Mise en place terminée Mise en place et accueil des participants Equipe PPI

08h30-09h00 ➢ Brève récapitulation de la journée Faire la révision de la matière discutée le jour précédent. Les Facilitateurs et
précédente participants mentionnent les notions essentielles apprises et posent participants
quelques questions

09h00-09h15 ➢ Contexte sur la sécurité numérique Facilitateurs


et le travail des journalistes

6
09h15-09h30 ➢ Introduction sur le téléphone et Comprendre les étapes « CONTRASP » qui impliquent l’utilisation Facilitateurs
l’ordinateur et le cycle des outils numériques et la nécessite d’un protocole à respecter à
« CONTRASP » chaque étape : collecte, transmission, stockage et partage des
données
➢ Protection du hardware
09h30-10h00 Indiquer et faire l’échange d’expérience sur les mesures de Facilitateurs et
- Téléphone protection/conservation des hardwares participants
- Ordinateur
10h00-10h20 PAUSE CAFE
➢ Protection du software - Indiquer les caractéristiques d’un mot de passe fort et
10h20-12h20 Facilitateurs
- Le mot de passe faciliter sa création sur les appareils numériques de chaque
• Mot de passe sur téléphone participant ;
• Mot de passe sur le compte - Installer la base des mots de passe « Keepass » ;
Windows de chaque
ordinateur - Installer les applications de sécurité sur les téléphones des
• BitLocker (information) participants et se rassurer de leur bonne utilisation ;
- KeePass
- Installation d’applications de - Rappeler le rôle important des antivirus fiables et/ou les
alternatives (Windows Defender, par exemple)
sécurité
• Vault/Tella - Questions des participants
- L’antivirus
12h20-13h15 ➢ Communication sécurisée Donner les conseils et les astuces pratiques sur la communication Facilitateurs
- Le phishing (lien test et duckduck) sécurisée et les participants développent les attitudes leur permettant
et les liens crédibles de communiquer sans s’exposer ou se laisser arnaquer
- La visualisation en aperçu avant
téléchargement
- La fenêtre de navigation sécurisée

7
- L’utilisation des applications
sécurisées pour les réunions en
ligne

13h15-14h00 REPAS
➢ L’authentification en deux facteurs
14h-14h20 Activer l’authentification en deux facteurs sur les comptes Facilitateurs et
sur WhatsApp, Gmail et Facebook WhatsApp de chaque participant pour plus de sécurités pendant la participants
connexion sur les nouveaux appareils (le faire sur Gmail aussi si le
temps le permet)
➢ Les applications de confidentialité
14h20-14h50 Présenter et faciliter l’installation et la création des comptes sur ces Facilitateurs
(Skype, Signal, Proton mail, …) plateformes
➢ La localisation des appareils
14h50-15h20 Indiquer aux participants comment localiser un appareil perdu et Facilitateurs
numériques comment le verrouiller/formater à distance. Ou encore, comment
➢ Stockage sécurisé et partage dans localiser un collègue en cas d’enlèvement
le cloud Indiquer aussi comment stocker les données dans le cloud et y avoir
accès partout et à tout moment
➢ Point sur les réseaux sociaux et
15h20-15h30 Echange d’expérience : discuter les bienfaits et les méfaits/risques Facilitateurs et
➢ Conseils supplémentaires que présentent les RS pour les journalistes lorsqu’ils sont bien ou participants
mal utilisés.
Donner des conseils supplémentaires sur la gestion de la sécurité
numérique des journalistes. Leur donner aussi des liens à visiter
pour plus d’information/détails sur la gestion de la sécurité
numérique des journalistes
➢ Plan d’Action individuel par
15h30-16h20 Considérant les vulnérabilités que peut présenter l’utilisation des Facilitateur et
thématique outils numériques par les journalistes, chaque participant met en Participants
place un plan d’action personnel pour renforcer ses capacités et
particulièrement sur les thèmes débattus. Dans certaines mesures, ce
plan peut aussi concerner les membres de son organisation en
général.

8
16h20-16h30 ➢ Post test Le questionnaire ayant fait objet du prétest est remis aux Participants
participants au bout de la formation pour évaluer leur performance
➢ Evaluation de la formation
16h30-16h45 Les participants font leur appréciation de la formation sur une fiche Participants
d’évaluation

Vous aimerez peut-être aussi