WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des données à  caractère personnel sur les réseaux sociaux: le cas de la Côte d'Ivoire

( Télécharger le fichier original )
par Mandan naomi esther Boto
Université Catholique de l'Afrique de l'Ouest - Master 2 droit des TIC 2017
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V- Jurisprudence

Cour de justice de l'Union européenne, 6 octobre 2015, communique de presse n° 117/15, Luxembourg 2015, p. 3, affaire C-362/14 MaximillianSchrems / Data Protection Commissioner.

CJCE, gde ch., 23 mars 2010, aff.C-236/08, Google c/ Vuitton ; v. Boizard M., détermination de la qualité d'hébergeur : voyage en eaux troubles, RLDC 2013/101, n° 4970.

Tribunal de Grande Instance de Paris, Ordonnance de référé du 13 avril 2010, n° RG : 10/53340, Giraud c/ Facebook France.

Tribunal d'instance de Puteaux, 28 septembre 1999, société Axa ConseilIard et a. c/ M. C. Monnier et a., Gaz. Pal., 1er janvier 2000, p. 27, note MORAIN (E.).

VI- Rapports, études, communications, avis et documents assimilés

Groupe de travail « article 29 » sur la protection des données, avis 5/2009 sur les réseaux sociaux en ligne adopté le 12 juin 2009, 14 p.

VII- Webographie

Afrique news, plus d'un million d'utilisateurs de Facebook, http://www.afriqueitnews.com/2014/04/16/cote-divoire-plus-dun-million-dutilisateurs-de-facebook-infographie/(Consulté le 20 octobre 2016).

ARTCI, Communiqué, http://artci.ci/index.php/secteurs-regules/2013-10-04-13-43-23/(Consulté le 18 octobre 2016).

ARTCI, Décisions, http://www.artci.ci/index.php/decision/decision/ (Consulté le 19 octobre 2016).

ARTCI, Décisions portant création du CCDCP, http://www.artci.ci/images/stories/pdf/decisions_conseil_reg/decision_2015_0060_conseil_regulation.pdf (Consulté le 19 octobre 2016).

ARTCI, site officielle, www.artci.ci (Consulté le 8février 2016).

Babiconnect, réouverture très prochaine du réseau social ivoirien, https://m.youtube.com/watch?v=rpSRTCp6WF8 (Consulté le 19 octobre 2016).

CIL, Loi portant création de la CIL, WWW.cil.bf (Consulté le 19 novembre 2016).

La CNIL, Décision n° 2015-091C du 17 mars 2015, de la Présidente de la Commission nationale de l'informatique et des libertés de procéder à des missions de vérification des traitements de données à caractère personnel mis en oeuvre par la société FACEBOOK Inc., https://www.cnil.fr/ (consulté le 19 octobre 2016).

La CNIL, Décision n° 2016-007 du 26 janvier 2016 mettant en demeure les sociétés FACEBOOK INC. et FACEBOOK IRELAND, https://www.cnil.fr/(consulté le 19 octobre 2016).

La CNIL, Communiqué du groupe de travail de l'article 29, https://www.cnil.fr/fr/communique-du-groupe-de-travail-de-larticle-29 (Consulté le 01 novembre 2016).

La CNIL, La carte des pays présentant un niveau de sécurité suffisant, https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde (Consulté le 08 février).

La CNIL, Délibération de la formation restreinte n° 2016-054 du 10 mars 2016 https://www.cnil.fr/fr/deliberations (Consulté le 19 octobre 2016).

La CNIL, Les guides de la CNIL, https://www.cnil.fr/sites/default/files/typo/document/CNIL_Guide_enseignement.pdf (Consulté le 19 octobre 2016).

La CNIL, 21ème Rapport d'activité, http://www.cnil.fr/ (consulté le 08 février 20016).

La CNIL, Procès-verbal de constatations en ligne n° 2015-401 du 15 décembre 2015, http://www.cnil.fr/ (Consulté le 08 février 2016).

COULIBALY (I.), La difficile appréhension du droit émergent des NTIC en Côte d'Ivoire, http://www.village-justice.com/articles/difficile-apprehension-droit,18339.html#SALiq0wsldgElWG7.99 (Consulté le 09 décembre 2016).

COULIBALY (I.), Petit tour d'horizon international de quelques erreurs législatives et jurisprudentielles, http://www.village-justice.com/articles/Protection-des-donnees,17540.html(Consulté le 05 décembre 2016).

DAGNAUD (M.), Les jeunes et les réseaux sociaux : de la dérision à la subversion, https://lectures.revues.org/11569(Consulté le 19 décembre 2016).

Dani (C.), GARINO (L,), Quels droit pour les réseaux sociaux ? , http://www.frenchweb.fr/la-bible-de-linternet-et-les-previsions-de-mary-meeker/118340 (Consulté le 19 octobre 2016).

La customereXperience, Les 6 degrés de séparation ou la «théorie du petit monde», https://blog.aliston.fr/2010/06/les-6-degres-de-separation-ou-la-theorie-du-petit-monde/(Consulté le 19 Octobre 2016).

DUPUS (M.), la vie privée à l'épreuve réseaux sociaux, www.Lamy.fr(consulté le 29 février 2016).

Facebook, ajouter des amis qui ne sont pas encore sur Facebook, https://m.facebook.com/home.php(Consulté le 27 octobre 2016).

Facebook, Conditions et politique de confidentialité de Facebook, WWW.Facebook.com (consulté le 29 septembre 2016).

Facebook, Conditions et politique d'utilisation, https://fr-fr.facebook.com/about/privacy#(Consulté le 19 octobre 2016).

Facebook, conservation des données, https://www.facebook.com/about/privacy#(Consulté le 09 novembre 2016).

Facebook, Page officielle de l'ARTCI, https://fr-fr.facebook.com/artcipageofficielle/https://www.facebook.com/artcipageofficielle/photos/a.319709318177429.1073741827.319704324844595/616450815169943/?type=1&theater(Consulté le 10 novembre 2010).

Facebook, Politique d'utilisation des données : quels types de données recueillons-nous ? , https://fr-fr.facebook.com/about/privacy(Consulté le 19 octobre 2016).

Facebook, Paramètres généraux du compte, www.facebook.com (Consulté le 27 octobre 2016).

Inecdot, interconnexion réseau et logiciel libre, https://www.inetdoc.net/guides/tutoriel-secu/tutoriel.securite.failles.html (Consulté le 19 octobre 2016).

Juriste du numérique, réseaux sociaux et données personnelles, http://www.juristedunumerique.com (Consulté le 19 février 2016).

Legifrance, Procès-verbal de constatations en ligne n° 2015-401 du 15 décembre 2015, https://www.legifrance.gouv.fr/affichCnil.do?oldAction=rechExpCnil&id=CNILTEXT000031997148&fastReqId=1903052955&fastPos=1(Consulté le 19 octobre 2016).

Legifrance, Procès-verbaux de contrôle sur place n° 2015-091/1 et n° 2015-091/2 des 8 9 avril 2015, https://www.legifrance.gouv.fr/affichCnil.do?oldAction=rechExpCnil&id=CNILTEXT000031997148&fastReqld=1903052955&fastPos=1/ (consulté le 19 octobre 2016).

Ligue des droits de l'Homme, Protection des données personnelles : Analyse comparée des législations et des pratiques dans neuf pays européens dans le contexte du cadre juridique européen, http://www.ldh-france.org/IMG/pdf/SynthesfrancaisFINALcorr-BD.pdf (Consulté le 9 décembre 2016).

M Technologies, Asmallworld, le réseau social le plus huppé de la planète Web, http://www.lemonde.fr/technologies/article/2007/11/26/asmallworld-le-reseau-social-le-plus-huppe-de-la-planete-web_982597_651865.html#pFvvCwCRaGdWYGV0.99(Consulté le 19 octobre 2016).

NEUER (L.), Réseaux sociaux : quels risques pour les internautes ?, http://www.lepoint.fr/actualites-societe/2008-08-29/reseaux-sociaux-quels-risques-pour-les-internautes/1597/0/269912 (Consulté le 9 décembre 2016).

OUEDRAOGO (M.), Protection des données personnelles et de la vie privée en Afrique, www.cil.bf (Consulté le 8février 2016).

POULLET (Y.), La loi des données à caractère personnel : un enjeu fondamental pour nos sociétés et nos démocraties ?, http://www.legipresse.com/011-38088-La-loi-des-donnees-a-caractere-personnel-un-enjeu-fondamental-pour-nos-societes-et-nos-democraties-1.html (Consulté le 5 décembre 2016).

Le télégramme, Réseau sociaux. Attention vous être tracés !, https://www.letelegramme.com./ (Consulté le 19 octobre 20016).

L'Unesco, Statisque de l'Unesco, http://news.abidjan.net/h/471283.html (Consulté le 19 octobre 2016).

Vie publique, Loi portant création de la CNIL, www.vie-publique.fr (Consulté le 19 novembre 2016).

Viadéo, réseau social à vocation professionnelle, http://ci.video.com/fr/groups/?containerld=002o5zzzn5np8oz4 (Consulté le 19 octobre 2016).

Whatsapp, Conditions et politique de confidentialité, http://www.whatsapp.com/ (Consulté le 19 octobre 2016).

Wikipédia, Expérience de Milgram, https://fr.wikipedia.org/wiki/Exp%C3%A9rience_de_Milgram (Consulté le 19 octobre 2016).

Wikipédia, la théorie des 6 degrés de séparation, https://fr.wikipedia.org/wiki/Frigyes_Karinthy (Consulté le 19 octobre 2016).

Yookos, Inscription, http://www.yookos.com/login/?next=/ (Consulté le 19 octobre).

Wikipédia, Vulnérabilité (informatique), https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9(Consulté le 19 octobre).

TABLE DES MATIERES

DEDICACE.................................................................................................................................I

REMERCIEMENTS...............................................................................................................................II

AVERTISSEMENT...............................................................................................................................III

LISTE DES PRINCIPALES ABREVIATIONS...................................................................................IV

SOMMAIRE .........................................................................................................................................V

INTRODUCTION . 1

PARTIE 1 : L'INEFFECTIVITE DE LA PROTECTION DES DONNEES A CARACTERE PERSONNEL SUR LES RESEAUX SOCIAUX..............................................................................................8

CHAPITRE 1 : UNE VIOLATION DES REGLES PREALABLES A LA MISE EN OEUVRE DES TRAITEMENTS DE DONNÉES A CARACTERE PERSONNEL 10

Section 1 : Le non-respect des formalités préalables à la collecte des données à caractère personnel 10

Paragraphe 1 : Le défaut d'accomplissement des formalités administratives 10

A-Absence de déclaration des traitements des données à caractère personnel 11

B-Absence d'autorisation des traitements de données 13

Paragraphe 2 : L'absence d'information des personnes et le défaut de détermination de la finalité des traitements 14

A-Le non-respect de l'obligation d'information de la personne concernée par les données à caractère personnel 14

B-Le défaut de détermination d'une finalité 17

Section 2 : Une collecte abusive des données à caractère personnel des membres et des non membres des réseaux sociaux 19

Paragraphe 1 : Une collecte abusive des données à caractère personnel des membres des réseaux sociaux 19

A-Une collecte excessive des données à caractère personnel des membres des réseaux sociaux 20

B-Une collecte illicite de données sensibles des membres des réseaux sociaux 21

Paragraphe 2 : Une collecte étendue aux non-membres des réseaux sociaux 22

A-Une mise à disposition des données des non-membres par des utilisateurs 23

B-Une collecte de leurs données à leur insu 26

CHAPITRE 2 : INOBSERVATION DES OBLIGATIONS SUBSEQUENTES A LA COLLECTE DE DONNEES A CARACTERE PERSONNEL 28

Section 1 : Le non-respect des obligations tenant à la finalité et à la sécurité des données 28

Paragraphe 1 : Un défaut de sécurité des données collectées 29

A-Une obligation de sécurité pesant en partie sur les utilisateurs 29

B-Un transfert de données à risque 30

Paragraphe 2 : Un traitement détourné de sa finalité 33

A-La conservation des données au-delà de la réalisation de la finalité 33

B-La commercialisation des données 35

Section 2 : Une violation des droits reconnus aux usagers des réseaux sociaux 38

Paragraphe 1 : Un droit d'accès et d'opposition limité 38

A-La difficulté de mise en oeuvre du droit d'opposition 39

B-Un droit d'accès limité aux données fournies 40

Paragraphe 2 : Un droit de suppression illusoire 41

A-Une suppression partielle des données 42

B-Le stockage des données supprimées par les réseaux sociaux 43

PARTIE 2 :LES CAUSES ET LES SOLUTIONS A L'INEFFECTIVITE DE LA PROTECTION DES DONNEES PERSONNELLES SUR LES RESEAUX SOCIAUX................................................46

CHAPITRE 1 : LES CAUSES DE L'INEFFECTIVE APPLICATION DE LA LOI RELATIVE A LA PROTECTION DES DONNEES PERSONNELLES SUR LES RESEAUX SOCIAUX 48

Section 1 : Les causes d'ordre Institutionnel 49

Paragraphe 1 : Un domaine de compétence étendu de l'ARTCI et le défaut d'indépendance de la direction chargée de la protection des données personnelles 49

A-Un domaine de compétence étendu 50

B-Le défaut d'indépendance de la direction chargée de la protection des données personnelles 54

Paragraphe 2 : La méconnaissance et le manque d'efficacité des organes chargés de la protection des données à caractère personnel 55

A-Le défaut d'information sur l'ARTCI et ses missions 55

B-les doutes quant à l'effectivité du Comité Consultatif pour la Protection des Données à Caractère Personnel 56

Section 2 : Les difficultés inhérentes aux textes 58

Paragraphe 1 : Une méconnaissance de la loi relative aux données à caractère personnel 59

A-La technicité et la nouveauté de la loi relative aux données à caractère personnel 59

B-Le faible taux d'alphabétisation en Côte d'voire 60

Paragraphe 2 : Des difficultés de répression des violations des règles de protection des données à caractère personnel 61

A-Des difficultés dues à la restriction du champ d'application de la loi et à la nécessité de constitution d'un fichier 62

B-Des difficultés dues à un volet pénal réducteur 64

CHAPITRE 2 : LES SOLUTIONS A L'INEFFECTIVITE DE LA PROTECTION DES DONNEES PERSONNELLES SUR LES RESEAUX SOCIAUX 66

Section 1 : Les reformes législatives et les mesures de sensibilisation 67

Paragraphe 1 : Les réformes législatives 67

A-L'extension du champ d'application de la loi 67

B-La mise en place d'un organe de protection des données personnelles 68

Paragraphe 2 : Les mesures de sensibilisation 70

A-La sensibilisation des internautes sur leurs droits et devoirs 70

B-La sensibilisation des internautes sur les risques liés à la mise à disposition de leurs données personnelles sur les réseaux sociaux 71

Section 2 : Les mesures à prendre par les responsables des réseaux sociaux pour sécuriser les données à caractère personnel de leurs membres 73

Paragraphe 1 : La mise en place d'une sécurité physique et réseau 74

A-La restriction de l'accès physique aux serveurs et aux locaux des serveurs 74

B-La sécurisation de l'accès aux « comptes » des membres des réseaux sociaux 75

Paragraphe 2 : La nécessité de prévoir une sécurité logicielle 76

A-La configuration des droits d'accès et d'habilitation des usagers 77

B-La prévention des failles applicatives 77

CONCLUSION 79

BIBLIOGRAPHIE 81

TABLE DES MATIERES 88

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon