Journalisme en sources ouvertes : "Compenser l'asymétrie des pouvoirs"

Arrêt sur images

Identifier les membres d’un commando des services secrets russes responsables d’un empoisonnement d’opposant, prouver que des canons "made in France" sont utilisés pour tirer sur des civils au Yémen, déconstruire en 3D les versions policières des événemen(...)

L'émission
  • Avec
    Geoffrey Livolsi et Francesco Sebregondi et Asia Balluffier
  • Presentation
    Emmanuelle Walter et Thibault Prévost
  • Préparation
    Adèle Bellot
  • Deco-Réalisation
    Sébastien Bourgine
Réservé à nos abonné.e.s
Identifier les membres d’un commando des services secrets russes responsables d’un empoisonnement d’opposant, prouver que des canons "made in France" sont utilisés pour tirer sur des civils au Yémen, déconstruire en 3D les versions policières des événements qui ont conduit aux morts d’Adama Traoré ou de Zineb Redouane… Vous avez peut-être vu ces enquêtes vidéo sur les sites du Monde, de Disclose, de Mediapart. C’est une nouvelle forme de journalisme, qu’on appelle journalisme en sources ouvertes, ou open source intelligence, "OSINT", qui utilise pour enquêter ce qui est accessible sur Internet, et notamment les photos et vidéos des réseaux sociaux, les images satellite de Google maps... Dans un contexte d’hypersurveillance des réseaux sociaux, et de tentative de restriction d’accès à l’information (le fameux article 24), ce journalisme retourne les dispositifs de surveillance contre ceux qui les ont initiés, notamment les Etats, les pouvoirs. Nos invités : Francesco Sebregondi, architecte et chercheur associé au sein de Forensic Architecture, Asia Belluffier, journaliste et enquêtrice au service vidéo du Monde, et Geoffrey Livolsi, cofondateur de l'ONG d'investigation Disclose.

Le saviez-vous : vous pouvez vous aussi, depuis votre PC et moyennant un peu (beaucoup) de patience et de savoir-faire, identifier et traquer des agents du renseignement russe en opération, sans passer par la case "terrain". La solution tient en cinq lettres : OSINT, pour Open Source Intelligence - en français, on parle "d'investigation en sources ouvertes." Le saviez-vous : vous pouvez vous aussi, depuis votre PC et moyennant un peu (beaucoup) de patience et de savoir-faire, identifier et traquer des agents du renseignement russe en opération, sans passer par la case "terrain". La solution tient en cinq lettres : OSINT, pour Open Source Intelligence - en français, on parle "d'investigation  en sources ouvertes." Comment ça, sources o...

Vous ne pouvez pas (encore) lire cette vidéo...

Cet article est réservé aux abonné.e.s
Rejoignez-les pour une information sur
les médias indépendante et sans pub.

Déjà abonné.e ?

Partager cet article Commenter

Voir aussi

Ne pas manquer

Abonnez-vous

En vous abonnant, vous contribuez à une information sur les médias indépendante et sans pub.