WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des données à  caractère personnel sur les réseaux sociaux: le cas de la Côte d'Ivoire

( Télécharger le fichier original )
par Mandan naomi esther Boto
Université Catholique de l'Afrique de l'Ouest - Master 2 droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe 1 : La mise en place d'une sécurité physique et réseau

Le responsable du traitement, conformément à l'article 41 de la loi ivoirienne relative à la protection des données personnelles, est tenu de garantir aux données collectées un niveau de sécurité suffisant. Il doit, par conséquent, mettre tous les moyens en oeuvre pour parvenir à cette fin.

La restriction de l'accès physique aux serveurs et aux locaux des serveurs (A) et la sécurisation de l'accès au compte des membres des réseaux sociaux(B) sont des solutions envisageables.

A-La restriction de l'accès physique aux serveurs et aux locaux des serveurs

Il faut dire qu'il s'agira pour le responsable du traitement de veiller à ce que les données ne soient pas manipulées par un grand nombre de personnes. Dans le souci d'assurer aux données personnelles une certaine sécurité, l'accès aux serveurs et aux locaux des serveurs doit être restreint.

L'article 41 alinéa premier de la loi ivoirienne relative à la protection des données personnelles, dispose que le responsable du traitement est tenu : « d'empêcher toute personne non autorisée d'accéder aux installations utilisées pour le traitement de données ...». Cette restriction s'étend jusqu'aux systèmes de traitement de données. L'alinéa 3 de l'article susmentionné dispose : « Le responsable du traitement est tenu : d'empêcher que des systèmes de traitements de données puissent être utilisés par des personnes non autorisées à l'aide d'installations de transmission de données».

Aux termes de cet article, il ressort que l'utilisation des systèmes de traitements n'est pas permis aux personnes non autorisées. Ces dispositions ont pour but de garantir la sécurité des données puisque le but visé, est d'éviter toute divulgation ou modification ou tout autre incident dont les données pourraient faire l'objet. L'objectif du législateur est d'éviter qu'un grand nombre de personnes ait accès aux données collectées. Les données étant d'une importance capitale, et de nos jours des biens à valeur économique, c'est à juste titre que leur accès doit être limité pour minimiser les risques d'insécurité.

B-La sécurisation de l'accès aux« comptes » des membres des réseaux sociaux

La sécurité des données collectées est une obligation qui est à la charge du responsable du traitement. Cette obligation de sécuriser les données collectées transparaît à l'article 41 alinéa 3 qui dispose :

« Le responsable du traitement est tenu : D'empêcher l'introduction non autorisée de toute donnée dans le système d'information, ainsi que toute prise de connaissance, toute modification ou tout effacement non autorisés de données enregistrées ...».

La sécurité des données collectées est un souci pour le législateur ivoirien puisque lors de la déclaration d'un traitement ou une demande d'autorisation, le responsable du traitement doit y mentionner « les dispositions prises pour assurer la sécurité des traitements, la protection et la confidentialité des données traitées ...».

A la lecture des articles sus-évoqués, il ressort que l'obligation de sécurisation des données collectées est primordiale. Cette sécurité pour les réseaux sociaux, passe par l'adoption de mesures de sécurité efficaces. Ces mesures sécuritaires consistent à mettre en place des mots de passe à même de garantir la protection des données contenues sur le « compte » des membres des réseaux sociaux. En d'autres termes, ces mots de passe doivent pouvoir protéger efficacement l'accès aux comptes des internautes. Compte tenu des progrès des outils de contournement des mots de passe (Tables Arc en ciel) et de la rapidité des ordinateurs, un bon mot de passe doit :

- Avoir une longueur minimale de 14 caractères ;

- Etre une combinaison de majuscules / minuscules / chiffres et signes spéciaux ou accentués ;

- Il ne doit pas être identique ou proche ou dérivé de votre identifiant (login - UserName) ;

- Il ne doit pas être constitué de votre nom et/ou de votre prénom, ni de leurs initiales, ni d'aucun nom (patronyme) et/ou prénom existants dans des dictionnaires de patronymes et de prénoms existants ainsi que des logiciels spécialisés pour attaquer toutes les combinaisons possibles de patronymes / prénoms ;

- Dans le même ordre d'idées, aucun mot figurant dans un dictionnaire (noms communs ou noms propres ou noms d'animaux, pays, villes, régions, planètes...) ne doit être utilisé ;

- Il ne doit pas être constitué des mots de passe standards des constructeurs ;

- Il ne doit pas appartenir à des classes dont il est facile de tester l'intégralité des possibilités (plaques d'immatriculation des véhicules, dates...)110(*).

Ainsi, pour conserver la confidentialité des données collectées, il est nécessaire pour ces réseaux de renforcer la robustesse des mots de passe des comptes. Ces mots de passe ainsi composés permettront de renforcer la sécurité de l'accès aux données enregistrées par les membres des réseaux sociaux.

* 110 Assiste, Mot de passe : Un bon mot de passe, http://assiste.com/Mots_de_passe.html (Consulté le 19 octobre 2016).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rĂªvent de jour ont conscience de bien des choses qui échappent à ceux qui rĂªvent de nuit"   Edgar Allan Poe