WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des données à  caractère personnel sur les réseaux sociaux: le cas de la Côte d'Ivoire

( Télécharger le fichier original )
par Mandan naomi esther Boto
Université Catholique de l'Afrique de l'Ouest - Master 2 droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe 2 : La nécessité de prévoir une sécurité logicielle

La sécurité logicielle passe par la configuration des droits d'accès et d'habilitation des usagers (A).En outre, elle permet de se prémunir des failles applicatives (B).

A-La configuration des droits d'accès et d'habilitation des usagers

Il s'agit de filtrer l'accès aux données personnelles collectées. Ce filtrage se fait par la mise en place d'un dispositif de contrôle d'accès. Il sera donc associé à chaque usager un identifiant mnémonique ou physique. La mise en place d'un système de contrôle accès doit aussi respecter la loi portant protection des données à caractère personnel. La loi n° 2013-450 du 19 juin 2013, stipule que : « toute entreprise qui met en place puis gère un fichier automatisé de données nominatives est tenue de le déclarer »111(*).

Il faut noter que, la configuration des droits d'accès et d'habilitation des usagers permet de restreindre l'accès aux serveurs des données et d'identifier les personnes qui y ont accès. Nous ne nous attarderons pas sur la restriction de l'accès aux données mais plutôt sur la capacité de ce dispositif à identifier les personnes en contact avec les serveurs des données.

Conformément aux dispositions de l'article 41 de la loi ivoirienne relative à la protection des données personnelles, « le responsable du traitement est tenu de garantir que puisse être vérifiée et constatée a posteriori l'identité des personnes ayant eu accès au système d'information contenant des données à caractère personnel ».

Ainsi, ce dispositif sécuritaire permettrait aux responsables de traitement de remplir cette obligation.Celaparticiperait, par ailleurs, à une meilleure protection des données personnelles de leurs membres.

B-La prévention des failles applicatives

Ce besoin répond à l'article 40 alinéa 1 de la loi ivoirienne relative à la protection des données personnelles qui dispose que : « le responsable du traitement est tenu de prendre toute précaution au regard de la nature des données et, notamment, pour empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès».

De cet article, il ressort que le responsable du traitement, dans les mesures qu'il devra mettre en place pour assurer la sécurité des données personnelles, doit prendre certaines précautions. Le traitement effectué étant un traitement automatisé, il doit donc se prémunir des failles applicatives. Les failles applicatives sont en réalité des vulnérabilités du système112(*). Pour définir le terme sur le plan informatique, il faut dire que c'est « une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient »113(*). Il est donc nécessaire de se prémunir de telles failles pour éviter de compromettre la sécurité des données personnelles collectées.

Ces failles qui sont des « portes entrouvertes » de façon volontaire ou non, peuvent faire l'objet d'attaques (les modes opératoires, les actions pirates). Ces attaques dépendent du but recherché : Usurpation (manipulation de session) ; Introspection (injection : SQL, code) ; ou des failles : débordement, Formatage des chaînes, attaque brusque... Ces attaques peuvent entrainer la rupture de la « triade DIC », ce qui pourrait avoir un impact sur l'intégrité et la confidentialité des données collectées. Ces attaques peuvent par ailleurs, empêcher la disponibilité des données. Il est donc nécessaire d'anticiper ces failles dès la phase de conception, de spécification, de développement, ou de production pour la sécurité des données à caractère personnel collectées

* 111Loi n°2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel, article 41.

* 112Inecdot, interconnexion réseau et logiciel libre, https://www.inetdoc.net/guides/tutoriel-secu/tutoriel.securite.failles.html (Consulté le 19 octobre 2016).

* 113 Wikipédia, Vulnérabilité (informatique), https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9(Consulté le 19 octobre).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire