
Récépissé de déclaration d’association N°00000393/RDA/J06/A2/SAAJP/BAPP
Digital Right Access Association
Présentation de l’atelier
L’Atelier de renforcement des capacités des leaders d’organisations pour personnes vulnérables sur la sécurité numérique et la lutte contre les discours de haine en ligne au Cameroun s’inscrit dans le cadre du Programme National de Lutte Contre les Fake News et les Discours Haineux et Dangereux en Ligne au Cameroun mis sur pied par Digital Access. Les activités de ce programme s’articulent autour des : formations, ateliers, conférences, campagnes, sensibilisation. C’est dans le sillage d’une activité du programme (ateliers) que cette formation a été mise sur pied.
En depuis sa connexion au réseau internet en 1997 et le raccordement de Yaoundé et de Douala à ce réseau en 1999, le Cameroun connait une connectivité fulgurante De moins d’un million d’habitants connectés à internet en 2000, l’on compte à ce jour, plus de 9 millions de personnes qui se connectent régulièrement sur internet d’après le Rapport de We are social et Hootsuite de janvier 2021. En outre, avec l’émergence des réseaux sociaux, l’on assiste de plus en plus à une reconfiguration de la vie sociale dans la mesure où, ces technologies ont fortement métamorphosées les manières de faire et d’agir des individus. Devenus un instrument important dans la vie sociale, les réseaux sociaux sont aussi à l’origine des fléaux tels que les fake news, les violences sexistes en ligne, les discours haineux et dangereux. Ces fléaux constituent des entraves aux droits numériques et aux libertés sur internet. Ils créent de ce point de vue un environnement hostile à la liberté en ligne des personnes socialement vulnérables, des groupes marginalisés et des minorités en particulier. Pour pallier ces fléaux, des actions synergiques doivent être menées.
Objectifs de l’atelier
- renforcer les capacités des participants sur la sécurité numérique et sur la façon de se protéger en ligne dans l’optique de lutter contre les fake news, les discours haineux et dangereux en ligne au Cameroun.
- Limiter les violences en ligne, les discours haineux et les fake news en ligne à l’endroit des populations socialement vulnérables ;
- Promouvoir l’éducation aux droits numériques et aux médias comme moyens de lutte contre les fake news, les violences sexistes en ligne et les discours haineux.
Résultat attendus
- Les violences en ligne, les discours haineux et les fake news à l’endroit des personnes socialement vulnérables, des groupes marginalisés des minorités etc. sont réduits ;
- Les participants sont éduqués aux droits numériques, aux libertés sur internet et aux médias pour lutter contre les fake news, les discours haineux et dangereux en ligne.
Les stratégies pour la réussite de l’atelier
La réalisation d’un projet dépend aussi des stratégies mobilisées et adoptées. Dans le cadre de ladite activité, plusieurs stratégies ont été mises sur pied notamment : la communication sur l’activité, le recrutement des participants, le choix des facilitateurs.
Une fois publiée sur la page Facebook de Digital Access, la publication annonçant l’atelier a été sponsorisée pour atteindre une cible plus large. C’est ainsi qu’un total de 4031 personnes a été touchée. Une vingtaine de personnes s’est enregistré pour la formation. Après étude minutieuse de ces candidatures, 25 leaders seront retenues pour prendre part à l’atelier. Un mail leur a été envoyé à cet effet comme l’atteste la capture d’écran suivante. Une fois le mail envoyé, le chef de projet a contacté par voie téléphonique tous les participants retenus pour la formation. À la suite de ces appels, 20 participants vont confirmer leur participation tandis que 05 participants feront part à l’équipe du projet de leur indisponibilité suite à certaines contingences.
Déroulement de l’atelier
Le 20 novembre 2021, jour de l’atelier, l’arrivée et l’enregistrement a marqué le début des activités. Comme indiqué dans l’agenda, l’atelier a commencé par le mot de bienvenu de Digital Access. En l’absence du Secrétaire Exécutif empêché, le mot de bienvenu a été prononcé par le Chargé des Programmes et de Développement Digital Access en la personne de Arouna Pountougnigni Mfenjou, chef de ce projet et par ailleurs Coordonnateur national du Programme National de Lutte contre les Fake News, Discours Haineux et Dangereux en Ligne au Cameroun. Après son mot de bienvenu, la parole a été donnée aux participants pour leur présentation. Une fois les présentations faites, l’énumération des attentes et des craintes des participants formulées, le Chef du projet a procédé à la présentation de l’atelier ainsi que les objectifs escomptés. De ces propos, il en ressort que cet atelier s’inscrit dans le cadre du Programme National de Lutte contre les Discours Haineux et Dangereux en Ligne au Cameroun. Il clôturait ces propos en conviant les participants à la pause-café qui a duré de 10h00 à 10h30.
Module 1 : Environnement juridique et lutte contre les violences sexistes en ligne au Cameroun parErnesto YENE
De nationalité camerounaise, Ernesto YENE est Consultant, formateur en citoyenneté et développement local, animateur socioculturel, Digital righter. Il est un membre actif de la société civile et militant des droits humains hors ligne et en ligne. Il a commencé ses propos en faisant savoir aux participants que l’environnement juridique des tic peut être entendu ici comme tout le corpus législatif relatif aux technologies de l’information et de la communication ( tout ce qui de l’ordre du numérique et des moyens de communications du satellitaires en passant par internet) dans son fonctionnement, encadrement et répression dans ce domaine. Les violences sexistes et sexuelles quant à elles, désignent tout acte de violence dirigé à l’encontre d’une personne (souvent de sexe féminin) et causant ou pouvant causer aux femmes un préjudice ou des souffrances physiques, sexuelles ou psychologiques, y compris la menace de tels actes, la contrainte ou la privation arbitraire de liberté, que ce soit dans la vie publique ou dans la vie privée.
Après cette précision, il est directement entré dans le vif du sujet en déclinant le corpus de lois et règlements qui encadrent la liberté d’expression et l’environnement numérique au Cameroun. Parmi ces lois, nous avons :
- La loi n° 2010/013 du 21 décembre2010, régissant les communications électroniques au Cameroun qui consacre la délivrance des licences multiservices
- La loi N° 2015 / 006 du 20 Avril 2015 modifiant et complétant certaines dispositions de la loi N° 2010 / 013 régissant les communications électroniques au Cameroun.
- Le Décret N° 2013/0399/PM du 27 Février 2013 fixant les modalités de protection des consommateurs des services de communications électroniques. Il garantit aux consommateurs les droits relatifs à la vie privée, à l’information et au traitement des données à caractère personnel.
- la loi n°2014/028 du 23 décembre 2014 portant répression des actes de terrorisme
- Déclaration Africaine des Droits et libertés de l’Internet
Après l’énumération de ces lois, le facilitateur a fait état de ce que les violences sexistes et sexuelles désignent tout acte de violence dirigé à l’encontre d’une personne (souvent de sexe féminin) et causant ou pouvant causer aux femmes un préjudice ou des souffrances physiques, sexuelles ou psychologiques, y compris la menace de tels actes, la contrainte ou la privation arbitraire de liberté, que ce soit dans la vie publique ou dans la vie privée. Comme violences, il a cité entre autres : les menaces et tendances liées à la protection, au chantage, piratage des données, atteintes à la vie privée et des données à caractère personnel sont multiples ; les diffusions non censurées et parfois non autorisées de vidéos obscènes qui dévoilent la nudité ou la vie privée de certaines personnes, par des individus mal intentionnés.
Avant de finir son intervention, il a partagé quelques extraits de lois avec les participants dans l’objectif de les amener à changer de comportement. La Loi N°2010/012 DU 21 Décembre 2010 Relative à la cybersécurité et la cybercriminalité au Cameroun à travers les articles suivants renseignent que :
- Article 44.- (1) Interdiction est faite à toute personne physique ou morale d’écouter, d’intercepter, de stocker les communications et les données relatives au trafic y afférent, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le consentement des utilisateurs concernés, sauf lorsque cette personne y est légalement autorisée.
- Article 65.- (1) Est puni d’un emprisonnement de cinq (05) à dix (10) ans et d’une amende de 5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA ou de l’une de ces deux peines seulement, celui qui effectue, sans droit ni autorisation, l’interception par des moyens techniques, de données lors des transmissions ou non, à destination, en provenance ou à l’intérieur ou non d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal.
Particulièrement interactive, cette intervention a permis aux participants de s’imprégner de l’environnement des TIC au Cameroun. Plusieurs questions ont été adressées à Ernesto YENE auxquelles les éléments de réponses ont été également donnés au grand plaisir des participants. Après plus d’une heure de présentation et d’échanges avec les participants, l’orateur a pris congé des participants sous une salve d’applaudissements.
Module 2 : Fake news, discours haineux et droits numériques au Cameroun par Arouna POUNTOUGNIGNI MFENJOU
Arouna POUNTOUGNIGNI MFENJOU est le Chargé des programmes et de développement à Digital Access. Il est par ailleurs au sein de la même organisation, Coordonnateur national du Programme National de Lutte contre les Fake News, Discours Haineux et Dangereux en Ligne au Cameroun. Pour avoir été lead analyst chargé du monitoring des discours haineux en ligne au Cameroun à Facebook, il a une expertise avérée sur les problématiques de fake news, des discours haineux et dangereux en ligne. Il est par ailleurs activiste sur les questions des violences sexistes, des fake news, des discours haineux et dangereux.
Pour ce qui est de son intervention, elle était axée autour de 04 points majeurs : le contexte d’émergence des fake news et des discours haineux au Cameroun ; les formes de fake news et de discours haineux ; l’impact des fake news, des discours haineux sur les droits numériques ainsi que les moyens de lutte.
D’entrée de jeu, il a fait comprendre à l’assistance que les fake news et les discours haineux ne sont pas un phénomène nouveau dans le monde. Ce phénomène existe bien avant la naissance de l’internet. Pour ce qui du contexte d’émergence des fake news et des discours haineux, il s’articule autour de :
- La libéralisation de la parole dans les années 1990;
- L’émergence des réseaux sociaux;
- La crise anglophone;
- L’élection présidentielle du 7 octobre 2018;
- La marche blanche (marche de contestation de la victoire du président Paul Biya par le MRC);
- La non-participation du MRC aux élections locales de février 2020;
- La judiciarisation du champ politique camerounais;
- La tribalisation de l’adversité politique
- La pandémie du coronavirus
- La stigmatisation/étiquetage des personnes/communautés
- La digitalisation de l’injure, de la haine, de la manipulation
Ces faits/évènements ont été les ingrédients fertiles à la prolifération des fake news et des discours haineux au Cameroun. Il a fait comprendre aux participants que d’après la Commission européenne contre le racisme et l’intolérance du Conseil de l’Europe (ECRI), les discours haineux renvoient au fait : de prôner, de promouvoir ou d’encourager sous quelque forme que ce soit, le dénigrement, la haine ou la diffamation d’une personne ou d’un groupe de personnes ainsi que le harcèlement, l’injure, les stéréotypes négatifs, la stigmatisation ou la menace envers une personne ou un groupe de personnes et la justification de tous les types précédents d’expression au motif de la “race”, de la couleur, de l’origine familiale, nationale ou ethnique, de l’âge, du handicap, de la langue, de la religion ou des convictions, du sexe, du genre, de l’identité de genre, de l’orientation sexuelle, d’autres caractéristiques personnelles ou de statut.
Ainsi, plusieurs variables entrent dans la qualification des discours haineux à savoir :
- le degré d’influence de l’orateur;
- Les craintes de l’audience;
- Le fait que l’acte de parole soit compris ou non comme un appel à la violence;
- Le contexte social et historique;
- Les canaux de dissémination du discours.
Il a aussi fait savoir que pour ce qui est des fake news, il est composé de deux mots: fake et news. Dans l’imaginaire populaire, fake news =fausses informations. Or, les fake news sont plutôt des informations vraies au départ mais qui sont falsifiées intentionnellement dans un but de manipulation. Elles prennent des formes variées (images, faux comptes, etc.). Les fake news et les discours haineux en ligne sont l’œuvre des producteurs alternatifs de nouvelles (lanceurs d’alertes, blogueurs etc.); des politiques (institutions politiques, entrepreneurs politiques); des médias (télévisions, médias sociaux) ; des leaders d’opinions etc.
Les fake news peuvent être catégorisé de plusieurs façons en occurrence des fake news visant la déstabilisation étatique via ses institutions voire ses institutionnelles ; les fake news de buzz ayant pour objectif de créer et d’alimenter le buzz, d’induire en erreur et les fake news incitant à la haine. Pour ce qui est des discours haineux, ils sont de plusieurs ordres notamment : les discours haineux fondés sur l’appartenance politique, ethniques, sur le genre.
Dans le troisième moment de son intervention qui portait sur l’impact des fléaux suscités sur les droits numériques, il a fait état de ce que les droits numériques sont essentiellement des droits de l’homme à l’ère d’Internet (les droits à la vie privée en ligne et à la liberté d’expression). Ces droits touchent entre autres: les droits des individus à l’accès à l’ordinateur et à la capacité d’utiliser et de publier des contenus numériques; les autorisations accordées pour l’utilisation équitable des matériaux numériques et du droit à la vie privée, le droit à la protection de la vie privée, le droit d’expression, le droit à la sécurité etc. Il a ensuite montré que les fake news et les discours haineux et dangereux en ligne empêchent aux internautes de s’exprimer en ligne, de s’épanouir sur les plateformes numériques.
Pour lutter contre les fake news et les discours haineux en ligne, Arouna Pountougnigni Mfenjou a demandé aux participants d’éviter de partager leurs informations sensibles en ligne et hors ligne (numéros de compte bancaire, de carte nationale d’identité, leurs mots de passe, leurs dossiers médicaux etc.). Il a aussi entretenu les participants sur la vérification des faits en ligne (fact-cheking). Cette vérification passe par la méfiance de certains titres, l’examen des URL, des photos, de la date, des sources etc. Il a demandé aux participants de toujours vérifier la véracité d’une image sur le moteur de recherche Google Photos en faisant une recherche inversée d’images. Il a aussi outillé les participants sur le signalement des contenus dangereux (fausses informations, discours de haine etc.) sur Facebook. Il a fini son intervention en répondant aux questions des participants et en partageant l’expérience de Digital Access dans le cadre de la lutte contre les fake news et les discours de haine au Cameroun. Au regard de l’indisponibilité du troisième intervenant pour des raisons de santé, on est directement passé au module sur la sécurité en ligne.
Module 3 : Sécurité numérique: appareils mobiles et internet comment se protéger en ligne Par Stéphane NONO
Stéphane NONO est Développeur web et mobile. D’entrée de jeu, le facilitateur de ce module a fait savoir que Selon l’infographic en 2020, 190 millions de mails, 194 444 tweets, 19 millions de textes WhatSapp apparaissent toutes les 60 secondes. Ce taux élevé de trafic signifie que les acteurs malveillants, les pirates, les menaces et les escroqueries en ligne sont plus nombreux que jamais. Ainsi, pour garantir la sécurité numérique des utilisateurs, il convient de respecter toute une série de considérations d’hygiène numérique, afin d’aider à réduire les menaces et les incidents liés à la sécurité numérique.
Dans un souci de mieux situer les participants, Stéphane NONO fait savoir que la sécurité informatique est une discipline qui a pour but d’assurer l’intégrité et la confidentialité des informations stockées dans un système informatique. Il souligne que dans le cadre de cet atelier, il s’est limité à l’aspect logique de la sécurité informatique. Pour ce qui est des menaces à la sécurité sur internet, il identifie :
- Attaque des mots de passe : c’est le fait de se procurer illégalement les mots de passe, qu’ils soient cryptés ou pas.
- Les Malwares : ce sont des programmes ou des fichiers conçus pour être perturbateur, invasif et nuisible à un système informatique. Ils sont le plus souvent transmis par des pièces jointes de courrier électronique, des téléchargements poste à poste, le phishing et des sites web trompeurs. Les Malwares se manifestent par des comportements inhabituels de votre appareil:
- L’appareil ralentit ;
- Un nombre anormal de publicités indésirables déferle sur votre écran ;
- Le système plante régulièrement ;
- Les liens sur lesquels vous cliquez vous dirigent vers des destinations indésirables
- Les Ransomwares : Ce sont des logiciels malveillants conçu pour bloquer l’accès à tout ou partie d’un système informatique jusqu’à ce qu’une somme d’argent soit payée. Lorsqu’un ordinateur est victime d’un ransomware, le bureau habituel est remplacé par une interface qui indique que le système est bloqué et vous invite à payer une somme d’argent afin de le débloquer.
- Le Phishing : c’est une technique de cybercriminalité qui utilise la fraude, la supercherie ou la tromperie pour vous inciter à divulguer des informations personnelles ou sensibles. Le pirate envoie un argumentaire ciblé visant à persuader la victime de cliquer sur un lien, de télécharger une pièce jointe, d’envoyer les informations requises ou même d’effectuer un paiement. Plusieurs indices peuvent renseigner sur la malveillance ou non d’un message:
- L’adresse mail de l’expéditeur ne correspond pas au service ;
- Le message vous demande de cliquer sur un lien pour un paiement ou un remboursement ;
- L’url du lien ne correspond pas au service que vous utilisez habituellement : une lettre manquante par exemple, ou un lien caché derrière un lien type « bitly » ou « tinyurl » ;
- Le mail indique de télécharger un fichier.
Il a aussi identifié d’autres attaques comme les attaques de faux domaines qui sont de sites web créés pour usurper l’identité de personnes légitimes ou des entreprises à des fins malveillants. Les attaques par déni de service (DoS). Elles sont assez courantes et visent généralement les serveurs hébergeants les sites web public. Elles sont menées dans le but de faire cesser un service internet en envoyant un grand nombre de requêtes (demandes) simultanément.
Comme astuces pour prévenir ces attaques, Stéphane NONO recommande de : Utiliser les mots de passe robuste (composé de chiffres, lettres et caractères spéciaux)
- Ne pas enregistrer les mots de passes sur n’importe quel navigateur
- Éviter d’utiliser un mot de passe pour tous les comptes
- Si possible, utilisez un gestionnaire de mot de passe
- Installer un logiciel antivirus sur un ordinateur, de préférence une version complète
- Gardez les définitions de virus à jour même s’il n’y a pas de rapport sur un nouveau virus.
- Ne pas ouvrir ou exécuter une pièce jointe inopinée.
- Gardez toutes les applications à jour
- Ne donnez pas son adresse mail – et à plus forte raison, son numéro de téléphone en public, ou sur des sites qu’on ne connait pas.
- Réservez une adresse mail pour les services les plus sensibles, et une adresse mail pour les communications moins importantes.
En cas d’attaques, le facilitateur recommande de Déconnecter l’ordinateur infecté du réseau afin que l’attaque ne se propage pas sur les autres ordinateur ; de restaurer le système d’exploitation afin d’effacer toutes traces ou logiciels malveillant présent sur votre ordinateur ; de renforcer le pare feu (Système de sécurité des réseaux qui protège un ordinateur contre les connexions indésirables vers ou depuis les réseaux locaux et l’Internet, en particulier les intranets.)
Dans un environnement de plus en plus marqué par la coupure et le ralentissement de l’internet, il a donné quelques astuces aux participants pour continuer à avoir accès à internet. Pour lui, le moyen le plus efficace pour contourner les fermetures d’internet et les censures est l’utilisation des Réseau privé virtuel (VPN). Les plus populaires de ces réseaux étant : VPN Mentor, Private VPN, Express VPN. Cette section a durée plus de 02 heures 30 minutes car les participants avaient envie de connaitre, d’apprendre. Une pause-déjeuné est venue mettre un terme à cette section.
Module 4 : Comment éviter que le digital ne détruise votre vie sociale ? Par Arouna POUNTOUGNIGNI MFENJOU
Après la pause-café, Arouna POUNTOUGNIGNI MFENJOU est revenu sur scène pour partager quelques astuces avec les participants sur l’utilisation du digital dans l’optique d’éviter de développer une addiction à l’internet d’une part et d’autre part pour limiter au maximum le phénomène de surfing (errer sur la toile) et de rester concentré sur ce qui compte vraiment. Pour le faire, il dira à l’assistance trois règles doivent être incluses dans la vie de tous les jours notamment :
- Eviter l’écran aux premières heures de la journée ;
- Le gel d’applications quand on travaille ;
- Passez les dernières heures de la journée sans écrans
Pour limiter le temps passé sur la toile, il préconise l’utilisation des applications suivantes : Screen Time (iOS), App Dashboard (Android), Moment (iOS et Android), Bien-être numérique. Il conseille aussi que pour préserver son bien être numérique il faut supprimer des notifications inutiles, se désinscrire des newsletters sans intérêt, utiliser les bloqueurs de publicités et les commandes vocales (Siri, Cordana, Assistant Google). Il a incité les participants à porter plainte en cas d’agressions sur la toile.
Pour une meilleure évaluation de l’activité, une fiche d’évaluation a été conçue et mise à la disposition des participants. Les points de ces fiches portaient entre autre sur l’évaluation des objectifs de l’atelier, des formateurs, des contenues de formation etc. Après dépouillement desdites fiches, il en ressort que :
- L’objectif de la formation a été atteint,
- Les formateurs ont été pertinents et ouverts,
- Le contenu des modules de formation étaient de qualité et ont permis aux participants d’avoir de nouvelles compétences et de connaissances.
Les participants formulent le vœu que des ateliers de cette nature s’organisent régulièrement pour permettre aux participants d’être outillés. Ils émettent également le vœu que cet atelier puisse se déployer dans d’autres parties du Cameroun. Ils recommandent vivement que cet atelier puisse s’étendre sur plusieurs jours avec des cas pratiques. Afin de clôturer l’atelier, les attestations de participation ont été remises aux participants qui ont tenu a donné leurs impressions à la sortie l’atelier. Après la photo de famille, les frais de transport ont été remis aux participants qui n’ont pas taris d’éloges à l’endroit de l’organisation Digital Access.
L’atelier en images
Image 1 : salle de l’atelier avant l’arrivée des participants
Image 2 : Quelques participants déjà installés
Image 3 : Pause-café
Image 4 : Ernesto YENE parlant de l’environnement juridique des TIC et les violences sexistes en ligne au Cameroun
Image 5 : Arouna POUNTOUGNIGNI MFENJOU parlant des fake et des discours haineux en ligne au Cameroun
Image 6 : Stéphane NONO parlant de la sécurité numérique
Image 7 : Pause-déjeuné
Image 8 : Arouna POUNTOUGNIGNI MFENJOUsurComment éviter que le digital ne détruise votre vie sociale
Image 9 : Remise des attestations de participation
Image 10 : Photo de famille
Digital Access
Laisser un commentaire