La confidentialité en ligne pour les journalistes

1. Introduction

De nombreux journalistes, toutes générations confondues, ont probablement remarqué que les allusions au Watergate pleuvent dans tous les sens ces derniers temps. Des livres comme 1984 de George Orwell sont de retour dans les vitrines des librairies, et une ambiance menaçante envers la liberté de parole et la liberté de la presse se répand doucement, comme un nuage noir sur l’hémisphère ouest, réveillant des peurs anciennes.

Quand un président américain en faction accuse l’ancien président de surveillance ; quand il empêche l’accès à certains journalistes et médias américains – un accès qui a toujours été autorisé, et considéré comme acquis – aux conférences de presse qu’il tient ; quand il attaque constamment les médias, les accusant d’être l’ennemi numéro 1 du pays, il n’est pas surprenant de voir remonter à la surface des souvenirs du président Nixon, à chaque nouveau tweet larmoyant qui attaque le SNL. Même John McCain, sénateur républicain, exprime des inquiétudes au sujet de l’avenir de la démocratie.

Et McCain n’est pas le seul. De nombreux journalistes à qui j’ai parlé récemment m’ont fait part de leur inquiétude quant à l’avenir de la liberté de la presse. Dans une époque où il est possible de dire que Donald Trump contrôle la NSA sans passer pour un menteur, tout est possible. Quand on ajoute à ça les évènements récents relatifs à la CIA, qui nous ont appris que presque tous les systèmes de cryptages peuvent être compromis avec de la persévérance, on commence à envisager un monde complètement dystopique, où l’on ne serait jamais à l’aise, même allongé sur son canapé devant sa télé.

La bonne nouvelle, c’est qu’il est possible de rendre la tâche difficile à ceux qui souhaiteraient intercepter vos emails, vos SMS ou vos appels. Vous pouvez prendre des mesures pour compliquer la vie de ceux qui souhaitent découvrir vos sources et les informations qu’elles vous révèlent. Évidemment, les mesures que vous êtes prêt à prendre pour protéger votre confidentialité, l’anonymat de vos sources et la sécurité de vos données doivent être proportionnelles à la possibilité qu’une telle menace survienne, que ce soit du piratage ou de l’espionnage.

« Les promesses à l’ancienne – je ne révèlerai pas l’identité de ma source et ne donnerai pas mes notes – sont inutiles si vous ne prenez pas les mesures nécessaires pour protéger vos informations numériques », nous dit Barton Gellman du Washington Post, dont la source, Edward Snowden, ancien sous-traitant de la NSA, l’a aidé à découvrir la portée des opérations de la NSA et du GCHQ anglais avec la journaliste Tony Loci. Loci elle-même, qui couvrait le système judiciaire américain pour AP, Le Washington Post et USA Today, et qui a été convoquée par la cour pour avoir refusé de dévoiler ses sources, serait d’accord avec cette déclaration.

Alors, qu’est-il nécessaire de faire pour s’assurer que les sources et les données des journalistes soient à l’abri et bien protégées ? Grosso modo, les astuces peuvent être classées dans les catégories suivantes :

  1. Isoler vos appareils et/ou leur environnement- par exemple, l’isolation physique d’un ordinateur dans le but de vérifier des fichiers, ou l’utilisation de téléphones prépayés.
  1. Sécuriser les applications et fonctions des appareils- C’est ce qu’on appelle réduire la « surface d’attaque », c’est-à-dire limiter les applications installées au strict minimum, n’installer que depuis des sources fiables, choisir des applis qui nécessitent peu d’autorisations, maintenir le système à jour, et effectuer de nombreux contrôles de sécurité (basés sur le dernier livre blanc des meilleures pratiques) sur l’appareil.
  1. Agir avec précaution, dans le monde réel comme dans le monde numérique- il s’agit plus de bon sens que de bons logiciels ; par exemple, n’écrivez jamais le nom de votre source, surtout pas sur une appli, ni un document stocké dans votre ordinateur, et certainement pas non plus sur le cloud.

2. Communiquer avec votre source et protéger les données sensibles

Commençons par faire la liste de ce que vous pouvez faire en matière de communication avec une source, et de stockage des informations sensibles obtenues :

1) Toujours tout crypter: Les experts en sécurité utilisent des opérations mathématiques simples pour illustrer leurs dires : en augmentant le coût de décryptage de vos fichiers (par exemple, pour des services de renseignements comme la NSA), vous augmentez le degré d’efforts à faire pour vous surveiller. Si vous n’êtes ni Chelsea Manning, ni Julian Assange, ni Edward Snowden et si vous n’étiez pas impliqué dans la surveillance active des appartements de Trump, ils lâcheront peut-être l’affaire même si vos communications cryptées étaient stockées. Et si quelqu’un devait décider de vous pister malgré vos efforts, vous lui compliqueriez la tâche si vous utilisez un cryptage solide comme AES (Advanced Encryption Standard) et des outils comme PGP ou openVPN, qui sont les méthodes de cryptages les plus solides et les plus communes (Les VPN sont utilisés par le gouvernement américain lui-même).

Mais si vous voulez une sécurité sans faille, vous aurez besoin de plus que la méthode de cryptage AES. P.S. si vous voulez découvrir en quelle année vos informations ont atterri dans les mains de la NSA, jetez un œil ici.

2) Effectuer un cryptage complet du disque: au cas où quelqu’un vienne à mettre la main sur votre téléphone ou sur votre ordinateur. Un cryptage complet du disque peut être effectué à l’aide de FileVault, VeraCrypt ou BitLocker. Mettre un ordinateur en « veille » (plutôt que l’éteindre complètement ou le mettre en « hibernation ») peut permettre à un hacker de contourner ses défenses. Ici, Mika Lee propose un guide complet sur le cryptage de votre ordinateur.

3) Se méfier des grands noms: il faut partir du principe que les systèmes de cryptage des grosses entreprises, et peut-être même certains systèmes d’exploitation renommés (logiciels propriétaires) possèdent des « back doors », ou portes dérobées, qui permettent l’accès aux services secrets du pays d’origine (au moins aux USA et au Royaume-Uni). Bruce Schneier, expert en sécurité, nous l’explique ici.

4) Ne pas parler à vos sources au téléphone: toutes les compagnies de téléphonie conservent les données relatives aux numéros de l’appelant et du destinataire, ainsi que l’emplacement de leurs appareils au moment où l’appel a été effectué.  Aux USA et dans de nombreux autres pays, la loi exige que les informations sur les appels enregistrés en leur possession soient divulguées.

Que peut-on y faire ? On peut utiliser un service d’appel sécurisé, comme celui de l’appli Signal, dont la sécurité a été testée à maintes reprises. Même si cela signifie que la source et le journaliste devront tous deux télécharger l’application, le processus ne prend que quelques minutes. Voici un guide d’aide pour son utilisation. Juste par curiosité, regardez combien de vos amis non journalistes sont sur l’appli.

Peu importe la façon dont vous choisissez de communiquer avec votre source, n’amenez pas votre téléphone portable à des entretiens sensibles. Achetez un appareil jetable et trouvez une façon de communiquer le numéro à votre source à l’avance. Votre source doit également avoir un appareil jetable sécurisé. Les autorités peuvent suivre vos mouvements grâce aux signaux des réseaux cellulaires, et il est préférable de les empêcher de vous localiser de façon rétroactive dans le même café que votre source. Si vous ne suivez pas cette règle, les autorités locales auront simplement à demander (poliment et en toute légalité) les images de vidéo surveillance du café au moment de votre entretien.

5) Choisir des messageries sécurisées: vos appels (par téléphone mobile ou ligne fixe) peuvent être surveillés par les autorités et chaque SMS est comme une carte postale – la totalité du texte est pleinement visible pour qui les intercepte. Il faut donc utiliser des messageries qui permettent des appels sécurisés des deux côtés : signal, dont nous vous avons parlé plus haut, et Telegram, sont considérées comme les plus sûres (même si Telegram, tout comme WhatsApp, a déjà été compromise, puis réparée). Selon certains experts, vous pouvez également envisager d’utiliser SMSSecure, Threema et même Whatsapp.

Le protocole Signal a été mis en place dans WhatsApp, Facebook Messenger, et Google Allo, rendant les conversations qui y passent cryptées. Toutefois, contrairement à Signal et à WhatsApp, Google Allo et Facebook Messenger n’effectue pas de cryptage par défaut, et ne notifient pas les utilisateurs quand les conversations ne sont pas cryptées – mais ils proposent un cryptage à double sens en option. Il faut aussi garder en tête que Facebook messenger et WhatsApp appartiennent tous deux à Facebook.

Adium et Pidgin sont les messageries instantanées qui prennent en charge le protocole de cryptage OTR (Off the Record, ou non enregistré)  les plus populaires sous Mac, Windows et Tor – le navigateur le mieux crypté du monde, dont nous vous parlerons un peu plus loin (consultez comment autoriser Tor dans Adium ici et dans Pidgin ici). Vous pouvez aussi directement utiliser la messagerie de Tor, qui est probablement la plus sûre de toutes.

Deux derniers points au sujet des SMS: un expert en cyber sécurité avec qui j’ai pu parler m’a dit que parfois, bien que le texte soit crypté, savoir que deux personnes communiquent à un moment précis peut être une information en soi.

Dernier point, vous devriez également penser à effacer les messages de votre téléphone (même si cela ne suffit pas forcément en cas d’analyse poussée), juste au cas où votre appareil vienne à tomber dans de mauvaises mains, pour éviter de les exposer.

6) Éviter certains outils de messagerie: Slack, Campfire, Skype et Google Hangouts ne devraient pas être utilisés pour des conversations privées. Ils sont faciles à pirater, et peuvent être soumis à des demandes de divulgations par les tribunaux, et être utilisés pour résoudre des conflits juridiques sur les lieux de travail. Il est donc préférable de les éviter, pas seulement pour les conversations avec vos sources, mais également pour les conversations entre collègues, rédacteurs, etc., quand vous communiquez des informations transmises par vos sources et dont vous devez protéger l’identité. De nombreux services de VoIP très populaires comme Jitsi possèdent une fonctionnalité chat intégrée, et bon nombre d’entre eux sont conçus pour répliquer les fonctions présentes sur Skype, ce qui en fait une excellente alternative.

7) Dans des cas extrêmes, envisagez d’utiliser un Blackphone: Ce téléphone, qui a pour but de vous offrir une protection parfaite quand vous surfez sur le web, quand vous téléphonez, et quand vous envoyez des SMS et des emails, est probablement le meilleur substitut à un téléphone normal si vous êtes sur le point de renverser votre gouvernement ou si vous vous apprêtez à divulguer des dossiers militaires secrets. Dans ce cas, un gilet pare-balles pourrait également s’avérer utile. L’alternative serait de faire sans téléphone, ou d’opter pour un étui qui bloque les signaux RFID des téléphones cellulaires. Mais il y a toujours la possibilité que le Blackphone soit surveillé avec son IMEI (l’identité du téléphone mobile).

8) Protéger les données sur votre ordinateur: il est très simple de trouver les mots de passe classiques, mais pour les phrases de passe, comme par exemple une suite de mots aléatoire, cela peut prendre des années. Nous recommandons l’utilisation d’un gestionnaire de mots de passe sécurisés comme LastPass, 1Password et KeePassX. Vous n’aurez qu’un seul mot de passe à retenir, plutôt qu’une douzaine. Mais quand vous vous occupez de choses importantes comme des communications par email, ne vous appuyez pas sur les gestionnaires de mots de passe, assurez-vous plutôt de le retenir.

Dans une interview donnée à Alastair Reid pour journalism.co.uk, Arjen Kamphuis, un expert en sécurité des informations, recommande de  choisir un mot de passe de plus de 20 caractères pour les cryptages de disques, les emails sécurisés et le déverrouillage d’ordinateur. Bien évidemment, plus le mot de passe est long, plus il est efficace, mais il est aussi plus dur à retenir. C’est pour cela qu’il recommande d’utiliser une phrase de passe. « Ça peut être n’importe quoi, comme un passage de votre poésie préférée, ou un truc que vous avez écrit à neuf ans et dont personne n’a connaissance » affirme Kamphuis.

Reid nous montre un calcul qui donne à réfléchir, grâce au Calculateur de force de mot de passe de Gibson Research Corporation: un mot de passe comme « F53r2GZlYT97uWB0DDQGZn3j2e », issu d’un générateur aléatoire, paraît très solide, et il l’est : il faut près de 1,29 centaines de milliards de billions de siècles pour essayer toutes les combinaisons, même si le logiciel effectue cent billions d’essais par seconde.

Captures d’écran de GRC.com, qui montrent la différence de solidité entre un mot de passe et une phrase de passe

La phrase: « I wandered lonely as a cloud », note-t-il, est bien plus simple à retenir et aussi plus sûre, le même logiciel ayant besoin de 1,24 centaines de billions de siècles pour essayer toutes les combinaisons. Bon, en gros, la phrase de passe gagne.

9) L’authentification à deux facteurs: est également une très bonne idée. Lors d’une authentification à deux facteurs classique, vous vous connectez avec votre mot de passe, et vous recevez un deuxième code, souvent par SMS sur votre smartphone. Vous pouvez utiliser Yubikey, ainsi que des jetons matériels pour sécuriser un peu plus les fichiers sensibles sur votre ordinateur. Pour plus d’informations, lisez les 7 règles d’or de sécurité des mots de passe.

10) Assigner un ordinateur pour l’inspection des fichiers ou pièces jointes suspicieux: la façon la plus simple de répandre des malwares et des spywares, c’est avec une installation par USB ou avec des pièces jointes et des liens contenus dans les emails. Il est donc recommandé d’utiliser un ordinateur à air-gap pour examiner ces menaces sous quarantaine. Grâce à cet ordinateur, vous pouvez utiliser une clé USB en toute liberté et télécharger des fichiers sur internet, mais vous ne pouvez pas transférer ces fichiers sur votre ordinateur ni réutiliser cette clé USB.

11) Comment acheter votre propre ordinateur sécurisé: l’expert en sécurité Arjen Kamphuis recommande l’achat d’un ThinkPad X60 ou X61 de IBM, pré-2009. Ce sont les seuls ordinateurs assez modernes, avec des systèmes qui permettent de remplacer les logiciels de bas niveau. Il faut également prendre en compte le fait qu’il est préférable de ne pas acheter son ordinateur en ligne, pour ne pas risquer qu’il soit intercepté

ThinkPad X60. Ne l’achetez pas en ligne

pendant la livraison. Kamphuis recommande de l’acheter d’occasion, en liquide. Il souligne aussi qu’il faut supprimer toute connectivité : Ethernet, modem, Wi-Fi et Bluetooth. Personnellement, je connais des experts en sécurité qui ne feraient même pas confiance à un ordinateur de ce genre.

12) Informer vos sources: il est possible que le temps que les informations originales et précieuses vous parviennent, il soit déjà trop tard. Votre source peut avoir fait toutes les erreurs à éviter, laissant de nombreuses preuves derrière elle. Mais en plus de sécuriser l’information une fois qu’elle est en votre possession, il est nécessaire d’apprendre à vos sources comment cacher une information : la stocker de façon sécurisée et communiquer sans prendre de risques, sur des appareils fiables. La plupart des gens n’ont aucune idée de la bonne manière de gérer des informations sensibles, et ce qu’ils risquent à partir du moment où ils vous contactent.

13) Utiliser un système dédié sécurisé pour la réception de documents: Remplacez Dropbox ou Google Drive par un système moins populaire mais plus sécurisé. Par exemple, SecureDrop est un système dédié qui vous permet de recevoir des fichiers de sources anonymes, de les analyser, et de les vérifier, sans risques. Edward Snowden a décrit Dropbox comme « hostile à la confidentialité » et recommande Spideroak à la place. OnionShare est aussi un service gratuit, qui permet de transférer des fichiers facilement et de manière anonyme.

14) Ne pas garder de notes: ni sur votre ordinateur, ni de calendriers ou de listes de contacts sur votre téléphone, ordinateur ou sur le cloud – ne gardez aucune trace des noms de vos sources, de leurs initiales, de leurs numéros de téléphone, adresses emails ou noms d’utilisateur de messagerie. Pas de notes.

15) Surveillance visuelle: en vous rendant à des entretiens sensibles, évitez les transports en commun et demandez à votre source de faire de même. Il est préférable d’éviter les lieux de rencontres trop modernes, comme les centres commerciaux par exemple, où les caméras de surveillance sont partout.

16) Éviter les réseaux sociaux: certaines personnes préfèrent opter pour un anonymat radical. Si pour une raison ou une autre, vous devez disparaître de la surface de la terre, sans laisser de profil détaillé sur chaque réseau social, supprimez totalement vos comptes. C’est différent des désactivations, où toutes vos informations sont stockées et peuvent être réactivées.

17) Se faire des amis hackers: cela pourra vous aider à éviter de grosses erreurs, vous faire gagner du temps et éviter les migraines, et vous permettre de rester à jour dans la course folle de la technologie.

18) Méthodes de paiement: effectuez tous vos règlements en liquide, envisagez d’utiliser des Bitcoins – achetez-les de manière anonyme (utilisez ce guide de Business Insider pour vous aider) – et, si la personne en face les accepte, utilisez des Darkcoin. Une carte de crédit prépayée issue d’un magasin en ligne est également une bonne option.

19) Gribouiller avec sagesse: si vous avez noté des informations sur un bout de papier, ce qu’on appelait une « note » dans le monde Précambrien, détruisez-la. Et n’en oubliez aucune, même celles qui sont froissées en boule au fond de votre poche. Même s’il y a du chewing-gum dessus.

3.Comment devenir anonyme en ligne

En plus de sécuriser les communications avec votre source, et de surveiller les failles de sécurité des données sensibles que vous obtenez, vous devriez également éviter d’être surveillé pendant votre navigation sur le net. Les habitudes en ligne peuvent donner des informations ou des indices sur votre travail du moment, ou pire, divulguer l’identité de votre source. Voici les règles d’or pour surfer sur internet en toute sécurité et, plus loin, pour sécuriser votre boîte mail :

1) Mode de navigation privée: il y a deux manières simples de préserver son anonymat quand on surfe sur le web. La première, la plus simple et la plus populaire, mais qui reste insuffisante, c’est la navigation privée, une option présente sur la plupart des navigateurs. Votre historique de navigation ne sera pas enregistré, et les technologies de suivi classiques, que les publicitaires utilisent, comme les cookies HTTP, ne pourront pas créer votre profil détaillé. Mais cela représente seulement un peu plus de confidentialité, en cachant votre historique à tous ceux qui pourraient accéder à votre ordinateur. Mais votre adresse IP peut quand même être enregistrée et votre fournisseur de service internet peut avoir accès à des informations sur les sites que vous visitez.

2) Utiliser des navigateurs alternatifs: des navigateurs comme Dooble, Comodo Dragon ou SRWare Iron, qui se concentrent sur la confidentialité de l’utilisateur, mais sont malheureusement limités en capacités. Vous pouvez obtenir un degré de confidentialité similaire à ceux de ces navigateurs en effaçant tout simplement les cookies – des morceaux de code installés sur votre système par les sites que vous visitez, qui surveillent vos activités et même parfois, le type de contenu que vous consultez. Une autre manière de rester anonyme, neutraliser les réglages de localisation de votre navigateur, et installer plusieurs fonctionnalités pour atteindre l’anonymat. Pour vérifier si vous avez bien désactivé tous les cookies, vous pouvez utiliser l’appli CCleaner, qui traite aussi les cookies Flash, mais aucun de ces navigateurs n’est pleinement crypté. Le seul navigateur classique qui permet une confidentialité totale, c’est Tor. Tor est laid et lent, mais il vous protégera, vous et vos sources. Le prochain paragraphe vous en donne un aperçu détaillé.

3) TOR: Ce navigateur « renommé », développé par la marine américaine, vous permet d’agir sur un réseau caché, de communiquer de façon privée et de mettre en place des sites de manière anonyme. Tor, que vous pouvez télécharger sur Torproject.org, complique énormément la surveillance de vos activités sur le net, et il sera plus difficile pour votre gouvernement ou votre fournisseur d’accès de vous localiser précisément. Le seul inconvénient, c’est qu’il peut parfois être lent, et plutôt encombrant, mais c’est parce qu’il vous fait passer par trois relais cryptés aléatoires situés n’importe où dans le monde, avant de vous envoyer sur votre site de destination. Il faut également garder à l’esprit que vos voisins peuvent ne pas être des gens bien. Une autre option, relative elle-aussi à Tor, est de télécharger Whonix, un système d’exploitation sécurisé qui se concentre sur la confidentialité. Il fonctionne comme portail d’accès à Tor, et autorise uniquement les connexions à des sites et utilisateurs Tor. Mais le système d’exploitation Tor le plus connu est Tails (The Amnesiac Incognito Live System). Tails peut être démarré à partir d’une clé USB ou un DVD, et rend toutes les informations anonymes. On dit qu’Edward Snowden est un fan de ce logiciel. Autre système d’exploitation pour utiliser Whonix, Qubes, recommandé lui-aussi par Snowden.

4) Moteurs de recherche alternatifs: Google, le moteur de recherche le plus populaire, enregistre votre historique de recherche pour optimiser les résultats. Pour arrêter cette personnalisation, il faut cliquer sur Outils de recherche > tous les résultats > mot à mot. Ou alors se connecter à votre compte Google sur www.google.com/history, trouver la liste de vos recherches et sélectionner celles que vous désirez effacer en cliquant sur le bouton supprimer.

DuckDuckGo. Un moteur de recherche qui n’enregistre pas vos infos

Mais pour éviter complètement toute surveillance, il est préférable d’utiliser un moteur de recherche comme DuckDuckGo. Si vous avez du mal à lâcher  Google, téléchargez Searchlinkfix pour au moins éviter les pisteurs d’URL.

5) Le traitement direct de la mémoire à court terme de l’ordinateur: une des autres façons de neutraliser la surveillance éventuelle de vos activités internet est d’effacer le cache DNS (domain name system, ou système de noms de domaines). La suppression se fait avec de simples commandes dans le système d’exploitation. Redémarrer le routeur – qui a parfois son propre cache DNS – ou redémarrer l’ordinateur peut aussi redémarrer leurs caches DNS respectifs. 

6) Essayer d’éviter le stockage HTML: le stockage est intégré au HTML5, et contrairement aux cookies, les informations stockées sont impossibles à vérifier ou supprimer, même en partie. Le stockage web est activé par défaut, donc si vous utilisez Internet Explorer ou Firefox, il vous suffit de le désactiver. Vous pouvez également utiliser le module Better Privacy pour que Firefox supprime automatiquement les informations stockées. L’extension Click and Clean aura la même fonction, chez Google Chrome.

7) Utiliser un VPN:  comme je vous en ai parlé plus haut, votre FAI (fournisseur d’accès à internet) peut surveiller les sites que vous consultez, et ceux qui le veulent peuvent intercepter vos conversations. Pour protéger toutes les communications entrantes et sortantes, il est préférable d’utiliser un VPN (pour une explication détaillée, cliquez ici). Un VPN crypte vos communications, pour que même votre FAI et les services secrets, ou les hackers qui traînent dans votre café préféré parce qu’il y a la Wifi, n’arrivent pas à savoir à qui vous envoyez des emails, quel service vous avez utilisé, etc.

L’utilisation d’un VPN est très populaire, comme par exemple chez les gens qui souhaitent accéder au catalogue complet des films Netflix en dehors des États-Unis, mais tous les VPN ne conviennent pas forcément aux journalistes. Un VPN pour journaliste n’a pas forcément besoin d’être le plus rapide ni d’avoir la meilleure assistance technique, mais il doit ne garder absolument aucun registre VPN – et donc ne pas pouvoir déterminer qui vous êtes, les sites que vous consultez, etc…

Un VPN sécurisé doit être issu d’une entreprise qui ne se situe pas dans l’un des pays aux « 14 yeux » , où les réseaux de renseignements sont autorisés à rassembler et partager des information les uns avec les autres ; comme par exemple (et principalement) aux USA. Les entreprises de VPN situées dans l’ancienne union soviétique ont un avantage. Leurs tribunaux ne donnent pas facilement l’ordre de divulguer les informations rassemblées par les entreprises locales, qu’elles concernent leurs citoyens ou des étrangers. Vous trouverez ici une liste de 5 VPN qui se démarquent en ce qui concerne la confidentialité, tous situés hors des pays aux « 14 Yeux ».

D’ailleurs, même si les gouvernements font la chasse au trafic abrité par  VPN, vous pouvez quand même utiliser des VPN discrets comme TorGuard, pour empêcher la censure active gouvernementale ou contourner l’espionnage dont vous pourriez faire l’objet. Tor associé à un VPN vous donne la protection parfaite si quelqu’un essaie de récupérer votre historique de navigation dans le but d’établir votre profil.

8) Réparez les fuites DNS: utiliser un VPN ne vous protège pas totalement, parce que le trafic DNS peut donner des indices sur votre identité. DNSLeakTest.com vous permettra d’identifier les fuites éventuelles. Si le test montre que votre DNS passe par votre VPN, vous pouvez vous détendre, mais si le DNS passe par votre fournisseur d’accès, vous n’êtes pas anonyme. Si c’est le cas, vous trouverez un plan d’action ici.

9) Machines virtuelles: Cette petite astuce bien pensée consiste en un deuxième ordinateur, virtuel, qui opère comme une appli dans votre système d’exploitation. Vous pouvez y télécharger des fichiers ou y ouvrir des liens, un peu comme avec l’ordinateur isolé (à air-gap) dont je vous ai parlé plus haut, pour que votre vrai ordinateur soit moins exposé aux malwares et spywares de toutes sortes. Les logiciels de virtualisation, comme VirtualBox, doivent être ouverts par le biais d’un système d’exploitation sécurisé. Le téléchargement de fichiers s’effectue avec la machine virtuelle, en coupant la connexion internet, et après avoir utilisé le fichier, vous devrez l’effacer. Et selon votre adversaire, effacez la machine virtuelle par la même occasion.

10) Serveur proxy: comme dans le cas des machines virtuelles, l’activité est déplacée dans une autre « zone » et vous permet d’éviter l’espionnage ou d’autres attaques. C’est-à-dire que le serveur proxy remplace votre adresse IP par la sienne, ce qui peut porter les gens à croire que vous vous trouvez dans un pays différent, par exemple. HideMyAss.com/proxy, Psiphon (à source ouverte) et JonDonym offrent tous ce type de service. Certains experts recommandent d’utiliser ces serveurs avec un VPN et/ou Tor pour un niveau de sécurité encore plus poussé. Mais d’autres experts, avec qui j’ai pu discuter, estiment que si vous utilisez Tor, vous êtes déjà autant en sécurité que possible.

11) Trois autres types d’extensions qui peuvent améliorer votre sécurité: pour vérifier que le protocole Internet sur lequel vous travaillez est sécurisé en https, vous pouvez installer l’extension HTTPS Everywhere, créée par Electronic Frontier Foundation (EFF), l’une des organisations qui financent le projet Tor. Cette extension est recommandée par de nombreux experts ; elle s’assure que les sites que vous consultez utilisent le protocole sécurisé, ce qui ne représente pas une garantie en soi, mais qui est mieux qu’un protocole non crypté.

Le deuxième type d’extension contrôle les données que javaScript envoie aux sites (pour améliorer votre expérience de navigation). Les deux options les plus populaires sont ScriptSafe et NoScript.

Une autre extension intéressante, le navigateur Ghostery. Cette extension révèle qui vous traque parmi plus de 2000 entreprises, et vous permet de bloquer celles que vous voulez. C’est pas mal, mais ça ne suffit probablement pas à bloquer la NSA. Privacy badger, autre projet d’EFF, fonctionne de manière similaire.

4. Securing your email

Comment protéger ses emails ? Le problème du maintien de la confidentialité est encore plus épineux : Google et Microsoft risquent tout simplement de transmettre vos emails aux agences gouvernementales si elles l’exigent. Que pouvez-vous faire ?

1) Extensions sécurisées: l’option la plus simple, en partant du principe que vous utilisez des boîtes mail populaires comme Yahoo et Google, est d’installer le module de navigateur Mailvelope, et de vous assurer que votre destinataire fasse de même. Cette extension crypte tout simplement vos emails, et les décrypte. Autre extension pour Gmail, similaire mais limitée, SecureGmail effectuera le même travail. Les emails qui passent par cette extension sont cryptés, et ne peuvent pas être décryptés par Google. Une des autres possibilités s’appelle « Encrypted Communication », une extension Firefox facile à utiliser. Vous aurez besoin d’un mot de passe auquel le destinataire a accès – mais faites attention à ne pas le transmettre par email.

2) Fournisseurs d’emails sécurisés: Hushmail est un bon exemple de boîte mail plus sécurisée que la plupart des réseaux utilisés, mais elle aussi peut être forcée à transmettre vos emails au gouvernement américain avec une injonction du tribunal, et elle enregistre les adresses IP. Autre service de messagerie avec des fonctionnalités et des niveaux de sécurité similaires, Kolab Now, qui se targue, entres autres, de ne stocker ses données qu’en Suisse.

3) Messagerie électronique provisoire (DEA, Disposable Email Address): C’est une boîte mail, créée dans un but précis, complètement anonyme et effacée immédiatement après emploi. Cette solution, souvent utilisée pour s’inscrire à certains services tout en évitant le spam, est également une excellente solution pour préserver son anonymat. Toutefois, je ne recommande pas aux journalistes de les utiliser pour communiquer avec leurs sources, parce que la sécurité n’est pas leur meilleur atout. Il y a des douzaines de boites mails de ce style sur le marché, mais le British Guardian, par exemple, recommande Guerrilla Mail et Mailinator.

Utiliser Guerrilla Mail dans le navigateur Tor vous permet d’être sûr qu’il est impossible de relier votre IP à votre adresse email. De la même façon, si vous utilisez un logiciel de cryptage d’emails, comme GnuPG, sur Tor, vous êtes tranquille. Maintenant, parlons un peu de cryptage d’emails.

4) Cryptage des mails:  Wired a obtenu cette recommandation de Micah Lee, un technologue centré sur la confidentialité qui a travaillé avec EFF et First Look Media (voici une interview de Lee et Edward Snowden) : le cryptage des mails classiques peut être difficile. Il est souvent nécessaire de copier-coller les messages dans la fenêtre texte, puis d’utiliser PGP pour les brouiller et les déchiffrer (PGP – Pretty Good Privacyest un programme de cryptage qui offre une confidentialité cryptographique, et une authentification pour la communication de données). C’est pourquoi Lee suggère une installation différente, avec un hôte de messagerie plus axé sur la confidentialité comme Riseup.net, ou Thunderbird de Mozilla, le module de cryptage Enigmail, et un autre module du nom de TorBirdy qui route ses messages avec Tor.

Comme l’a indiqué Reid dans son interview avec Kamphuis pour journalism.co.uk, Greenwald a failli perdre l’histoire sur la NSA, parce qu’il a ignoré les instructions de Snowden sur le cryptage des emails. Dans d’autres mots, si vous voulez un article qui marquera l’histoire, il est logique de se protéger des dangers. Kamphuis estime que PGP est digne de confiance. Comme lui et Reid l’expliquent, avec un cryptage PGP, vous avez une clé publique, comme votre numéro de téléphone, et une clé privée. La clé publique peut apparaître sur votre bio Twitter, vos cartes de visite, vos sites et partout où votre travail est vanté, mais la clé privée doit être stockée de façon sécurisée, comme toute autre information sensible. Puis, quand une source voudra envoyer des informations, elle utilisera votre clé publique pour crypter leurs emails, que vous pourrez décrypter seulement avec votre clé privée.

Kamphuis recommande GNU Privacy Guard, une version open-source de PGP, simple à mettre en place, et qui a une communauté active de soutien. Pour crypter des fichiers, des données et des disques durs, il suggère de jeter un œil à son eBook gratuit, « Information security for journalists », (La sécurité de l’information pour les journalistes) publié avec Silkie Carlo et la CIJ, qui en explique le processus complet.

Si vous choisissez de crypter le message en lui-même sans tenir compte de l’hôte, l’utilisation d’un zip avec mot de passe est préférable, et 7ZIP est un outil parfait pour y parvenir.

5) Retour aux bases: oui, je sais qu’il s’agit du B-A-BA de la sécurité – mais essayez d’éviter le phishing. Surveillez le champ « de » de votre boîte de réception, à la recherche de petites fautes, quelqu’un pourrait essayer de se faire passer pour l’une de vos connaissances.

Dernière précision sur le cryptage des emails : un des vrais problèmes, et inévitable avec ça, c’est que même après les avoir cryptés, certaines choses continuent à apparaitre en clair. L’adresse email du destinataire et celle de l’expéditeur, l’objet, la date et l’heure d’envoi du mail ne peuvent pas être cryptés. Le message et ses pièces jointes sont les seules données cryptées.

 5. Pour terminer

Voici peut-être les conseils les plus extrêmes que j’ai eu l’occasion de lire en préparant cet e-book.

Comme Micah Lee l’a formulé lors de son interview sur la confidentialité pour WIRED : « Si votre ordinateur est hacké, c’est terminé. Créer un « virtual sandbox », ou bac à sable virtuel, qui entoure vos communications en ligne est une bonne façon de protéger le reste de votre système. Tor est génial et peut vous rendre parfaitement anonyme. Mais si votre interlocuteur est compromis, votre anonymat l’est lui aussi. Si vous devez impérativement rester anonyme, vous devez être en sécurité totale ».

Et la journaliste Tony Loci utilise encore des termes plus durs dans son article, issu d’un e-book traitant du futur du journalisme d’investigation transfrontalier, pour la fondation Nieman à Harvard : « Certains journalistes, scientifiques de l’informatique et autres avocats de la confidentialité sont tellement alarmés qu’ils recommandent aux reporters de travailler à l’ancienne… et de voir leurs sources en face à face, et utiliser le courrier traditionnel. »

J’espère avoir pu aider les gens, ceux du métier et les autres, à rassembler des informations qui clarifient les besoins en matière de sécurité, et les mesures à prendre pour garantir la sécurité de votre source et vous, dans cette époque troublée.

6. Liste des sources de cet e-book

  •  La sécurité pour les journalistes : comment protéger vos sources et vos informations

http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/

  •  Protéger ses données, ses sources et se protéger soi

http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/

  • Surveillance et sécurité : les journalistes et agences de presse prennent-ils des mesures suffisantes pour protéger leurs sources ?

http://niemanreports.org/articles/surveillance-and-security/

  • L’investigation devient internationale : le futur du journalisme d’investigation transfrontalier

http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/

  • Le guide ultime de la confidentialité en ligne

https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/

  • Qu’est-ce qu’un cache DNS ?

https://www.lifewire.com/what-is-a-dns-cache-817514

  • Comment rendre anonymes toutes vos activités en ligne

https://www.wired.com/2014/06/be-anonymous-online/

  • 19 façons de rester anonyme et de protéger votre confidentialité en ligne

https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online

  • Edward Snowden explique comment retrouver sa confidentialité

https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/

  • Informations de sécurité pour les journalistes : se protéger en ligne

https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/

  • La NSA prend les défenseurs de la confidentialité pour cible

http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf

  • Le Département d’Obama accuse un journaliste de crime dans une affaire de fuite

https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality

  • Vos secrets WhatsApp sont en sécurité pour l’instant. Mais Big Brother continue à vous surveiller…

https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security

  • Obama poursuit les lanceurs d’alerte et leur envoie un message h

ttp://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html

  • 6 erreurs de cryptage qui conduisent à des fuites de données

Source: www.fr.vpnmentor.com

Cameroun : Ouverture d’Ongola Fablab à Yaoundé

Ce centre innovant a été inauguré le 06 avril 2017 au Campus Numérique Francophone de l’AUF, en présence du Ministre de l’Enseignement Supérieur, le Professeur Jacques Fame Ndongo.

Par la création de ce laboratoire solidaire, le premier du genre au Cameroun, l’Agence Universitaire de la Francophonie (AUF) et la fondation Orange entendent apporter une réponse, non seulement aux enjeux de l’ère numérique en faveur des jeunes défavorisés mais aussi aux défis de la culture et de la pratique de l’entrepreneuriat.

Le Directeur Régional de l’AUF, le Professeur Alain Ondoua déclare : « Cet environnement de travail, mêlant innovation et incitation à l’entrepreneuriat répond avec bonheur à la nouvelle stratégie de l’Agence, qui revient à promouvoir et à soutenir toutes les initiatives significatives en matière d’insertion professionnelle et d’employabilité des jeunes en général et des diplômés en particulier. » Un Fablab (contraction de l’anglais Fabrication Laboratory ) est un lieu de fabrication ouvert à tous. Il donne accès aux machines à commande numérique mais également aux outils et techniques d’atelier classique.

Le Fablab permet de partager les connaissances, de former par la pratique et la pair à pair. Ongola Fablab vise à développer les compétences numériques des jeunes en général et celles des jeunes défavorisés et sans emploi en particulier, à travers la mise en place de programmes pédagogiques spécifiques afin d’accroître leur employabilité, en développant leur créativité et leurs compétences. A l’aide des travaux en ateliers, il sera question d’amener les jeunes à intégrer les questions numériques et leurs potentialités dans un parcours d’accompagnement progressif, avec des phases de découverte, d’initiation et de réalisation de projets professionnels.  Le Professeur Jacques Fame Ndongo dans son allocution de circonstance a précisé que Fablab fait allusion au Famla.

Un concept très prisé par Monseigneur Dongmo. Le prélat de son vivant aime à dire que le Famla n’a rien de négatif. Pour lui, le Famla c’est le dynamisme des ressortissants de la région de l’Ouest. Ce n’est pas la pratique de la magie noire. Ongola Fablab devrait donc être un espace de travail pour la jeunesse camerounaise, un laboratoire où les jeunes vont développer leur potentiel. Car ils auront d’une manière ou d’une autre, l’occasion de se mesurer à d’autres esprits brillants de la planète. Pour la Directrice Générale d’Orange Cameroun, Elisabeth Medou Badang, Ongola Fablab va contribuer à la réduction de la fracture numérique.

La Fondation Orange Cameroun est très active en terre camerounaise. Elle a lancé le Projet « Ecoles Numériques » à Nkolbewa dans la région du Centre. Grâce à ce projet, des milliers d’élèves accèderont gratuitement à des contenus éducatifs divers. La Fondation Orange a procédé à l’inauguration de la septième Maison Digitale à Meyomessala dans la région du Sud.

Lucien Embom

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cameroun : Le Comité de Pilotage National du CAB fidèle aux objectifs

La cinquième session s’est tenue le 05 mars 2017 autour du Projet Dorsale à Fibre Optique d’Afrique Centrale (Central African Backbone).

Le Central African Backbone (CAB) est un projet né de la volonté des Chefs d’Etats de l’Afrique Centrale qui, lors du sommet de la Communauté des Etats de l’Afrique Centrale (CEMAC) tenu à Ndjamena en mai 2007, ont adopté une déclaration commune appelant la mise en œuvre d’un réseau de télécommunications haut débit d’Afrique Centrale, en phase avec la stratégie d’intégration régionale. Cette stratégie repose sur trois principes fondamentaux à savoir encourager le Partenariat Public-Privé (PPP), encourager l’accès ouvert (open access) et développer les marchés de vente en gros (opérateur de réseau).

Parallèlement à la déclaration commune, une requête d’assistance de financement par la CEMAC a été envoyée aux différents bailleurs de fonds. La Banque Mondiale a immédiatement réagi à cette demande d’intervention. Plus tard, la Banque Africaine de Développement a suivi. La déclaration des Chefs d’Etats a été motivée par l’absence d’un réseau haut débit dans chaque pays de l’Afrique Centrale. On déplore l’impact du coût élevé des services de télécommunications Tic sur le climat des affaires dans la sous-région.

Ce qui limite les opportunités de création d’emplois et d’extension de la production de biens et services en Afrique Centrale. Les pays cibles du Central African Backbone sont le Cameroun, le Gabon, la Guinée Equatoriale, le Tchad, la République Centrafricaine, le Congo, la RD Congo, Sao Tome et Principe, le Burundi et l’Angola. Dans le cadre des arrangements institutionnels retenus pour sa mise en œuvre, le projet comporte une composante régionale et une composante-pays. Son  principal maillon est le comité de pilotage national.

Le comité de pilotage national a pour rôle de veiller à la bonne exécution du Projet CAB. Le comité approuve le programme annuel de travail et de budget, contrôle la gestion du Projet, approuve les indicateurs de performance et arbitre toutes les questions à lui soumises. Le financement du CAB par la Banque Mondiale est estimé à 5,095 milliards FCFA. La Banque Africaine de Développement finance à hauteur de 30.205.242.000 FCFA. Le Projet Central African Backbone est un programme conçu pour se mettre en œuvre en plusieurs phases.

Lucien Embom

 

 

 

 

 

 

 

 

 

 

 

Technologie : Partenariat entre la Fondation Orange et l’AUF

Les deux entités favorables au numérique éducatif, ambitionnent de renforcer leur collaboration en mettant en commun leurs expertise, ressources et services au service du développement durable.

Ce partenariat doit renforcer la collaboration des deux institutions dans plusieurs domaines. Il y a l’identification de l’expertise en matière de technologies éducatives, que ce soit pour le milieu scolaire ou universitaire ; la mise en œuvre de dispositifs innovants d’acquisition des savoirs, de type tiers-lieux éducatifs ; le renforcement des liens entre le milieu éducatif et les entreprises, de l’entreprenariat et de la formation professionnelle ; la mise en œuvre d’actions auprès de publics spécifiques, jeunes et femmes en difficultés notamment.

L’Agence Universitaire de la Francophonie (AUF) s’investit pleinement depuis de nombreuses années dans le numérique éducatif, véritable levier pour améliorer la qualité de l’enseignement supérieur mais aussi l’employabilité des diplômés partout dans le monde. Cette nouvelle collaboration avec un des grands opérateurs mondiaux du numérique lui permettra de concrétiser de nouveaux projets d’envergure à travers la mise en place d’outils numériques performants.

Le partenariat se traduit d’ores et déjà par la mise en œuvre de deux projets à savoir le lancement le 06 avril 2017 d’un Fablab solidaire « Ongola Fablab » au sein du Campus Numérique Francophone de l’AUF implanté à l’Université de Yaoundé 1 au Cameroun ; et la mise en œuvre d’initiatives numériques pour le soutien aux étudiants réfugiés portées par l’Université Bordeaux-Montaigne en France. Le Recteur de l’Agence Universitaire de la Francophonie, Jean-Paul de Gaudemar, et la Directrice Déléguée au Mécénat et à la Solidarité et Secrétaire Générale de la Fondation Orange, Brigitte Audy, ont procédé le 31 mars 2017 à la signature de l’accord-cadre de partenariat.

Lucien Embom

Cameroun : Lancement du Projet « 10.000 décodeurs en 10 ans »

Ce programme aura pour finalité, la formation de développeurs d’applications et services numériques dont le continent noir a besoin pour son décollage économique.

Le développeur d’applications mobiles est chargé de la réalisation technique d’une application, basée sur un cahier de charges précis. Ce technicien calcule et conçoit des programmes informatiques pour le traitement des données. Le développeur d’applications mobiles assure la réalisation technique et le développement informatique d’applications pour mobiles, smartphones et autres tablettes. Il peut s’agir de la création d’une application de toutes pièces, de l’adaptation d’un site web à l’une de ces plateformes, ou encore de l’optimisation d’une application déjà existante.

Pour cela, il doit respecter un cahier de charges précis (réalisé lui-même, s’il travaille seul ou fourni par le chef de projet web ou mobile). Il réalise ensuite des programmes informatiques spécifiques et définit toute la partie algorithmique et de calcul, permettant le traitement des données par l’application mobile. Le développeur doit anticiper les évolutions éventuelles de son application et les problèmes possibles en faisant de nombreux tests.

Il doit en outre prendre en compte les spécificités de l’affichage sur ce type d’outils, comme la taille de l’écran, la diversité des plateformes, l’interaction limitée… ainsi que les contraintes imposées par le client pour lequel il travaille.Outre de solides connaissances sur l’univers « mobile », le développeur d’applications doit maîtriser les normes en vigueur (HTML, W3C…) et des langages de programmation.

Il doit dispose de fortes compétences en mathématiques, notamment en algorithmes, géométrie et analyses. Une mise à jour constante des connaissances est nécessaire. Le développeur d’applications mobiles doit être capable de traduire en termes techniques, les demandes de son client ou d’un chef de projet. Il doit se montrer pédagogue pour expliquer ce qu’il aura réalisé aux non-spécialistes.

Le développeur doit avoir le goût de l’échange et être une force de proposition. Autonome et responsable, le développeur doit faire preuve de sens pratique et de rigueur. Il a l’obligation de suivre de près les évolutions technologiques et les tendances du marché pour rester concurrentiel. Les développeurs capables de créer des applications sur des plateformes différentes (mobile, tablette, smartphone) sont particulièrement recherchés.

Le promoteur du programme « 10.000 codeurs en 10 ans », Douglas Mbiandou invite avec ardeur les informaticiens et les jeunes diplômés du Cameroun, à devenir des développeurs d’applications dans le domaine de l’éducation, de la santé et de l’énergie. Mbiandou compte ainsi aider ses compatriotes à gagner décemment leur pain quotidien en se mettant au service de l’Afrique.  Près de 15 candidats ont été retenus dans les villes de douala et de Yaoundé. Douglas Mbiandou a fait ses preuves en France où il a eu à former 3.000 personnes.

Lucien Embom

Cameroun : Washington propose son expertise militaire

 

Le Pays de l’Oncle Sam tient à renforcer les capacités opérationnelles de l’Armée Camerounaises en butte à la secte terroriste Boko Haram.

Le département d’Etat américain veut former et équiper les militaires camerounais. Cette décision vient réchauffer la coopération militaire entre les Etats-Unis et le Cameroun. Pour concrétiser sa détermination à aider le Cameroun dans la croisade contre Boko Haram, la Maison Blanche a envoyé le Général Thomas Waldhausser à Yaoundé. Le Commandant du Centre des Opérations Militaires Américaines en Afrique et l’Ambassadeur des USA, Michaël Hoza ont été reçus en audience le 02 novembre 2016 par le président Paul Biya.

Depuis la fin de la deuxième guerre mondiale, les Etats-Unis ne cessent de développer leur puissance militaire. Les américains sont les premiers à avoir mis sur pied la bombe atomique. Dans les années 1970, les recherches ont conduit à la production d’engins furtifs. Les USA disposent d’un programme spatial de qualité. Le pays de Barack Obama déploie la moitié des satellites militaires utilisés pour de nombreuses fonctions. Washington s’est doté depuis 2004 d’un bouclier anti missile. Le GPS et Internet sont des applications américaines utilisées à des fins militaires.

L’effondrement de la banquise soviétique a permis aux Américains de prendre le large en termes de puissance militaire. L’absence d’une politique européenne commune de défense et de protection joue en faveur des militaires américains. L’industrie militaire des Etats-Unis est très florissante. Le pays a occupé entre 2007 et 2011, la première place avec 30 % des exportations d’armement dans le monde. La présence militaire américaine est globale. Les Marines possèdent des bases militaires sur tous les continents.

Certaines bases ont été fermées en 1989 dans le cadre du programme Base Realigment and Closure. L’opération concerne essentiellement l’Europe de l’Ouest. La plupart des effectifs américains opèrent dans les points chauds de la planète. Les USA sont en ce moment le seul pays capable d’intervenir rapidement dans n’importe quel coin du monde. Depuis la fin de la guerre froide, les interventions américaines ne font que se multiplier. Le président américain est le chef des armées. Il négocie les traités et dispose du feu nucléaire.

Lucien Embom

contact@lasymbiose-news.com

 

Biodiversité : Le Rapport Planète Vivante 2016 de WWF attendu

Le World Wild Fund (WWF) prépare la publication du fruit de ses recherches sur les espèces sauvages de la planète en voie d’extinction.

Le WWF a été fondé le 29 avril 1961 par les  biologistes britanniques Julian Huxley, Peter Markham Scott, Guy Mountfort et Max Nicholson. L’idée d’une organisation pour collecter des fonds d’aide pour les animaux en voie de disparition, a été initialement proposée par l’homme d’affaires Victor Stolan à Julian Huxley à la suite de la lecture de trois de ses articles publiés, dans le journal britannique the Observer sur la chasse et la dégradation de l’environnement en Afrique de l’Est qui menacent la grande faune.

Huxley a mis alors en contact Stolan avec l’ornithologue Max Nicholson, directeur général du Nature Conservancy qui a décidé au printemps 1961 de rassembler un groupe de scientifiques et d’experts en relations publiques pour créer ce type d’organisation. Parmi ces experts, il a fait appel à Scott qui est devenu le premier président de WWF International et au docteur en biologie, Luc Hoffman, héritier des laboratoires Hoffman La Roche qui sera vice-président de WWF International jusqu’en 1988.

Le Président du Conseil d’Administration du WWF France créé en 1973, Hoffmann est aussi le créateur de la Station Biologique de la Tour du Valat, 2 500 hectares de réserve naturelle en Camargue. Cette fondation privée a pour but la protection de la faune, de ses habitats, de la nature en général. Son réseau international est présent dans 100 pays proposant 12 000 programmes de protection de la nature et bénéficie du soutien de plus de cinq millions d’adhérents.

Sur le plan financier, World Wild Fund disposait d’un budget de 447 millions d’euros en 2008 apporté  à 56 % par des particuliers. Ses ressources financières proviennent pour l’essentiel de ses adhérents, des activités commerciales de promotion, des subventions gouvernementales, des partenariats avec les entreprises qui s’engagent résolument dans la protection de l’environnement, de dotation du WWF Mondial.

Cette association tient l’une des premières places mondiales de par le nombre de ses membres, mais également par le montant de ses engagements financiers dans les études scientifiques de diagnostic et les réalisations d’opérations de protection de la nature. Greenpeace et WWF ont annoncé le 21 novembre 2013 qu’elles quittaient la Conférence sur le Changement Climatique de Varsovie au motif qu’elle ne « débouche sur rien ».

Lucien Embom

contact@lasymbiose-news.com

 

 

 

 

 

 

 

Cameroun : La technologie au service de l’agro-alimentaire

Le Ministre des Mines de l’Industrie et du Développement Technologique, Ernest Ngwaboubou, a présidé la cérémonie d’ouverture de l’édition 2016 des Journées Technologiques Nationales ce 19 octobre 2016.

Le Palais Polyvalent des Sports de Yaoundé (PAPOSY) est le théâtre du rendez-vous annuel des inventeurs camerounais. Pendant trois jours, les « petits génies » exposeront leurs découvertes pour le plus grand bien des populations.

En présidant la cérémonie d’ouverture ce matin, le Ministre Ernest Ngwaboubou a précisé que ce rendez-vous est une « plateforme d’échange entre les inventeurs, les chefs entreprises, les investisseurs et les populations ». Les Journées Technologiques Nationales (JTN) sont donc une occasion pour les jeunes porteurs de découvertes innovantes, de sortir de l’ombre pour présenter leurs œuvres aux populations cibles et aux autorités. En organisant l’édition 2016, le gouvernement compte faire « un état des lieux des besoins technologiques pour la mise en œuvre d’une politique d’accompagnement et promouvoir le savoir-faire local dans le numérique et le processus de transformation dans le secteur de l’industrie agro-alimentaire » a précisé le ministre des Mines de l’Industrie et du Développement Technologique.

L’édition des JTN qui se tiennent cette année au lendemain de la Journée Mondiale de l’Alimentation célébrée le 16 octobre 2016 ont pour thème « Innovation technologique au service du numérique et de l’agro-alimentaire ». Les travaux y relatif tourneront pout l’essentiel autour des foires-expositions et des rencontres thématiques. Les exposants qui sont pour la majorité des enseignants, se prononceront sur l’état des lieux des technologies du numérique et de l’agro-industrie dans l’environnement camerounais et les stratégies nationales de développement du numérique et de l’agro-industrie.

A terme, il faudra proposer des solutions concrètes pour impulser durablement la compétitivité du secteur agro-industriel. En prononçant la leçon inaugural, le Professeur Emmanuel Nsoh a remarque que « le numérique et les TIC sont aujourd’hui intégrés dans les pratiques commerciales, de fabrication et de production industrielle ». Ce qui constitue à son sens, un gain considérable en termes de temps de travail et d’utilisation optimum des matières premières. D’où l’intérêt de ces Journées Technologiques Nationales.

Dans la partie réservée à la visite des stands, le ministre Ernest Ngwaboubou qu’accompagnaient Laurent Serge Etoundi Ngoa des Petites et Moyennes Entreprises et Minette Libom Li Likeng des Postes et Télécommunications, a pu apprécier les découvertes de jeunes Camerounais. Des inventions qui portent pour l’essentiel sur la protection des installations grâce à la vidéo surveillance, la production des énergies alternatives, le recyclage des déchets et le conditionnement des produits alimentaires. Les JTN s’achèvent le 21 octobre 2016 par une cérémonie de récompense des meilleures inventions.

André Baudouin Edimo

contact@lasymbiose-news.com

Kenya : Partenariat entre Ghafla et Ringier

Le numéro un du divertissement va produire des contenus innovants et pertinents pour l’ensemble du marché de l’Afrique de l’Est.

Ce partenariat permettra à la plateforme d’améliorer sa production éditoriale en enrichissant ses contenus par l’ajout de rubriques d’affaires publiques, d’actualité et d’analyse. Depuis son lancement en 2009, Ghafla a ouvert une brèche en publiant des informations divertissantes et axées sur la jeunesse en Afrique de l’Est. Le site est connu pour ses scoops et il a su développer une communauté active de followers mobiles sur tout le continent.

Son partenariat avec Ringier (Ringier.com) consolide sa position de marque leader dans le domaine de l’infodivertissement au Kenya. C’est le début d’une nouvelle orientation stratégique qui va enrichir la palette éditoriale de Ghafla. L’entreprise va aborder davantage des sujets politiques, relatifs aux affaires publiques et à l’actualité internationale dans le but d’atteindre un public plus large encore. Le site sera réaménagé et comptera plus de contenus video et nouveaux médias dans toutes ses rubriques et sur tous ses canaux.

Leonard Stiegeler, Directeur Général de Ringier Afrique, souligne que ce partenariat correspond à la stratégie globale de Ringier Afrique. Cette stratégie consiste à mettre sur pied des activités numériques de pointe sur tout le continent. Les contenus, les petites annonces, le commerce en ligne et le marketing numérique sont les domaines choisis. «Ghafla tirera avantage de son appartenance à un grand groupe de médias numériques panafricain, capable d’exploiter des connexions sur tout le continent.»

Ghafla profitera aussi de l’expérience et du savoir-faire de Ringier, développés depuis plus de 180 ans dans l’industrie des médias, pour devenir un site d’information en ligne et un éditeur de médias de référence en Afrique de l’Est. La société va proposer de nouveaux produits et de nouvelles offres attractives à ses annonceurs.

Tim Kollmann, Directeur Général de RADP, ajoute: «En collaboration avec l’équipe de Ghafla, nous imposerons de nouveaux standards dans l’espace médiatique régional en diffusant des informations fraîches à toute heure du jour, directement sur l’outil de consommation médiatique le plus apprécié en Afrique de l’Est, le téléphone portable.»

Samuel Majani, fondateur de Ghafla, conservera son poste de co-directeur de la plate-forme. Il explique qu’il s’était donné pour mission, dès le premier jour, d’informer les Kenyans en ligne, et ajoute: «Je suis très fier que Ghafla, né dans ma chambre à coucher il y a sept ans. Soit à présent partenaire de l’une des entreprises de médias les plus importantes d’Afrique. Ce partenariat nous permettra d’acquérir un savoir-faire international, d’apprendre de l’expertise mondiale que l’équipe de Ringier apporte avec elle et de l’appliquer.»

 Lucien Embom

contact@lasymbiose-news.com

Galaxy Note 7: Samsung met fin à la vente et demande d’éteindre les appareils

Le sud-coréen Samsung Electronics a enjoint ce mardi l’ensemble de ses partenaires mondiaux de mettre fin à la vente et aux échanges de son Galaxy Note 7, après que des modèles déjà remplacés ont pris feu. La firme a également conseillé à ses clients d’immédiatement « éteindre » leur « phablette ».

Dans un communiqué, le premier fabricant mondial de smartphones a dit avoir pris la décision de mettre fin à la vente et aux échanges de Galaxy Note 7 afin de permettre « une enquête approfondie » sur ces incidents qui l’ont déjà fortement plombé.

Samsung est dans la tourmente depuis qu’il a été contraint le 2 septembre d’ordonner le rappel de 2,5 millions d’exemplaires. Certains spécimens avaient en effet pris feu du fait de batteries défectueuses.

L’opération de rappel semblait se dérouler convenablement jusqu’à la semaine dernière quand de nouveaux incidents ont vraisemblablement été rapportés sur des Galaxy Note 7 qui avaient pourtant été remplacés.

Illustrant ces incidents à répétition, une vidéo montrant une employée d’un Burger King sud-coréen équipée de gants à four peinant à se débarrasser d’un Galaxy Phone 7 fumant est devenue virale sur internet.

« La sécurité des consommateurs est notre priorité, Samsung demande donc à tous les opérateurs et détaillants de cesser de vendre et d’échanger le Galaxy Note 7 tant que l’enquête se déroule », a écrit le groupe qui avait déjà annoncé lundi qu’il « ajustait les volumes de production » de l’appareil.

« Eteindre » l’appareil

En outre, Samsung conseille à tous les possesseurs d’un modèle original du Galaxy Note 7 ou d’un appareil remplacé d’ « éteindre et d’arrêter d’utiliser » leur « phablette ». Enfin, ce mardi 11 octobre, la firme coréenne a annoncé l’arrêt total de la production de l’appareil.

L’action Samsung dégringole

L’action Samsung a plongé de 8% après la décision du géant sud-coréen d’acter le fiasco du Galaxy Note 7.

Une annonce qui conclut plus d’un mois de débâcle complète pour ce produit qui avait été lancé par anticipation en août 2016 pour tenter de damer le pion au grand rival Apple.

(Avec AFP)