WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des données à  caractère personnel sur les réseaux sociaux: le cas de la Côte d'Ivoire

( Télécharger le fichier original )
par Mandan naomi esther Boto
Université Catholique de l'Afrique de l'Ouest - Master 2 droit des TIC 2017
  

précédent sommaire

Extinction Rebellion

V- Jurisprudence

Cour de justice de l'Union européenne, 6 octobre 2015, communique de presse n° 117/15, Luxembourg 2015, p. 3, affaire C-362/14 MaximillianSchrems / Data Protection Commissioner.

CJCE, gde ch., 23 mars 2010, aff.C-236/08, Google c/ Vuitton ; v. Boizard M., détermination de la qualité d'hébergeur : voyage en eaux troubles, RLDC 2013/101, n° 4970.

Tribunal de Grande Instance de Paris, Ordonnance de référé du 13 avril 2010, n° RG : 10/53340, Giraud c/ Facebook France.

Tribunal d'instance de Puteaux, 28 septembre 1999, société Axa ConseilIard et a. c/ M. C. Monnier et a., Gaz. Pal., 1er janvier 2000, p. 27, note MORAIN (E.).

VI- Rapports, études, communications, avis et documents assimilés

Groupe de travail « article 29 » sur la protection des données, avis 5/2009 sur les réseaux sociaux en ligne adopté le 12 juin 2009, 14 p.

VII- Webographie

Afrique news, plus d'un million d'utilisateurs de Facebook, http://www.afriqueitnews.com/2014/04/16/cote-divoire-plus-dun-million-dutilisateurs-de-facebook-infographie/(Consulté le 20 octobre 2016).

ARTCI, Communiqué, http://artci.ci/index.php/secteurs-regules/2013-10-04-13-43-23/(Consulté le 18 octobre 2016).

ARTCI, Décisions, http://www.artci.ci/index.php/decision/decision/ (Consulté le 19 octobre 2016).

ARTCI, Décisions portant création du CCDCP, http://www.artci.ci/images/stories/pdf/decisions_conseil_reg/decision_2015_0060_conseil_regulation.pdf (Consulté le 19 octobre 2016).

ARTCI, site officielle, www.artci.ci (Consulté le 8février 2016).

Babiconnect, réouverture très prochaine du réseau social ivoirien, https://m.youtube.com/watch?v=rpSRTCp6WF8 (Consulté le 19 octobre 2016).

CIL, Loi portant création de la CIL, WWW.cil.bf (Consulté le 19 novembre 2016).

La CNIL, Décision n° 2015-091C du 17 mars 2015, de la Présidente de la Commission nationale de l'informatique et des libertés de procéder à des missions de vérification des traitements de données à caractère personnel mis en oeuvre par la société FACEBOOK Inc., https://www.cnil.fr/ (consulté le 19 octobre 2016).

La CNIL, Décision n° 2016-007 du 26 janvier 2016 mettant en demeure les sociétés FACEBOOK INC. et FACEBOOK IRELAND, https://www.cnil.fr/(consulté le 19 octobre 2016).

La CNIL, Communiqué du groupe de travail de l'article 29, https://www.cnil.fr/fr/communique-du-groupe-de-travail-de-larticle-29 (Consulté le 01 novembre 2016).

La CNIL, La carte des pays présentant un niveau de sécurité suffisant, https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde (Consulté le 08 février).

La CNIL, Délibération de la formation restreinte n° 2016-054 du 10 mars 2016 https://www.cnil.fr/fr/deliberations (Consulté le 19 octobre 2016).

La CNIL, Les guides de la CNIL, https://www.cnil.fr/sites/default/files/typo/document/CNIL_Guide_enseignement.pdf (Consulté le 19 octobre 2016).

La CNIL, 21ème Rapport d'activité, http://www.cnil.fr/ (consulté le 08 février 20016).

La CNIL, Procès-verbal de constatations en ligne n° 2015-401 du 15 décembre 2015, http://www.cnil.fr/ (Consulté le 08 février 2016).

COULIBALY (I.), La difficile appréhension du droit émergent des NTIC en Côte d'Ivoire, http://www.village-justice.com/articles/difficile-apprehension-droit,18339.html#SALiq0wsldgElWG7.99 (Consulté le 09 décembre 2016).

COULIBALY (I.), Petit tour d'horizon international de quelques erreurs législatives et jurisprudentielles, http://www.village-justice.com/articles/Protection-des-donnees,17540.html(Consulté le 05 décembre 2016).

DAGNAUD (M.), Les jeunes et les réseaux sociaux : de la dérision à la subversion, https://lectures.revues.org/11569(Consulté le 19 décembre 2016).

Dani (C.), GARINO (L,), Quels droit pour les réseaux sociaux ? , http://www.frenchweb.fr/la-bible-de-linternet-et-les-previsions-de-mary-meeker/118340 (Consulté le 19 octobre 2016).

La customereXperience, Les 6 degrés de séparation ou la «théorie du petit monde», https://blog.aliston.fr/2010/06/les-6-degres-de-separation-ou-la-theorie-du-petit-monde/(Consulté le 19 Octobre 2016).

DUPUS (M.), la vie privée à l'épreuve réseaux sociaux, www.Lamy.fr(consulté le 29 février 2016).

Facebook, ajouter des amis qui ne sont pas encore sur Facebook, https://m.facebook.com/home.php(Consulté le 27 octobre 2016).

Facebook, Conditions et politique de confidentialité de Facebook, WWW.Facebook.com (consulté le 29 septembre 2016).

Facebook, Conditions et politique d'utilisation, https://fr-fr.facebook.com/about/privacy#(Consulté le 19 octobre 2016).

Facebook, conservation des données, https://www.facebook.com/about/privacy#(Consulté le 09 novembre 2016).

Facebook, Page officielle de l'ARTCI, https://fr-fr.facebook.com/artcipageofficielle/https://www.facebook.com/artcipageofficielle/photos/a.319709318177429.1073741827.319704324844595/616450815169943/?type=1&theater(Consulté le 10 novembre 2010).

Facebook, Politique d'utilisation des données : quels types de données recueillons-nous ? , https://fr-fr.facebook.com/about/privacy(Consulté le 19 octobre 2016).

Facebook, Paramètres généraux du compte, www.facebook.com (Consulté le 27 octobre 2016).

Inecdot, interconnexion réseau et logiciel libre, https://www.inetdoc.net/guides/tutoriel-secu/tutoriel.securite.failles.html (Consulté le 19 octobre 2016).

Juriste du numérique, réseaux sociaux et données personnelles, http://www.juristedunumerique.com (Consulté le 19 février 2016).

Legifrance, Procès-verbal de constatations en ligne n° 2015-401 du 15 décembre 2015, https://www.legifrance.gouv.fr/affichCnil.do?oldAction=rechExpCnil&id=CNILTEXT000031997148&fastReqId=1903052955&fastPos=1(Consulté le 19 octobre 2016).

Legifrance, Procès-verbaux de contrôle sur place n° 2015-091/1 et n° 2015-091/2 des 8 9 avril 2015, https://www.legifrance.gouv.fr/affichCnil.do?oldAction=rechExpCnil&id=CNILTEXT000031997148&fastReqld=1903052955&fastPos=1/ (consulté le 19 octobre 2016).

Ligue des droits de l'Homme, Protection des données personnelles : Analyse comparée des législations et des pratiques dans neuf pays européens dans le contexte du cadre juridique européen, http://www.ldh-france.org/IMG/pdf/SynthesfrancaisFINALcorr-BD.pdf (Consulté le 9 décembre 2016).

M Technologies, Asmallworld, le réseau social le plus huppé de la planète Web, http://www.lemonde.fr/technologies/article/2007/11/26/asmallworld-le-reseau-social-le-plus-huppe-de-la-planete-web_982597_651865.html#pFvvCwCRaGdWYGV0.99(Consulté le 19 octobre 2016).

NEUER (L.), Réseaux sociaux : quels risques pour les internautes ?, http://www.lepoint.fr/actualites-societe/2008-08-29/reseaux-sociaux-quels-risques-pour-les-internautes/1597/0/269912 (Consulté le 9 décembre 2016).

OUEDRAOGO (M.), Protection des données personnelles et de la vie privée en Afrique, www.cil.bf (Consulté le 8février 2016).

POULLET (Y.), La loi des données à caractère personnel : un enjeu fondamental pour nos sociétés et nos démocraties ?, http://www.legipresse.com/011-38088-La-loi-des-donnees-a-caractere-personnel-un-enjeu-fondamental-pour-nos-societes-et-nos-democraties-1.html (Consulté le 5 décembre 2016).

Le télégramme, Réseau sociaux. Attention vous être tracés !, https://www.letelegramme.com./ (Consulté le 19 octobre 20016).

L'Unesco, Statisque de l'Unesco, http://news.abidjan.net/h/471283.html (Consulté le 19 octobre 2016).

Vie publique, Loi portant création de la CNIL, www.vie-publique.fr (Consulté le 19 novembre 2016).

Viadéo, réseau social à vocation professionnelle, http://ci.video.com/fr/groups/?containerld=002o5zzzn5np8oz4 (Consulté le 19 octobre 2016).

Whatsapp, Conditions et politique de confidentialité, http://www.whatsapp.com/ (Consulté le 19 octobre 2016).

Wikipédia, Expérience de Milgram, https://fr.wikipedia.org/wiki/Exp%C3%A9rience_de_Milgram (Consulté le 19 octobre 2016).

Wikipédia, la théorie des 6 degrés de séparation, https://fr.wikipedia.org/wiki/Frigyes_Karinthy (Consulté le 19 octobre 2016).

Yookos, Inscription, http://www.yookos.com/login/?next=/ (Consulté le 19 octobre).

Wikipédia, Vulnérabilité (informatique), https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9(Consulté le 19 octobre).

TABLE DES MATIERES

DEDICACE.................................................................................................................................I

REMERCIEMENTS...............................................................................................................................II

AVERTISSEMENT...............................................................................................................................III

LISTE DES PRINCIPALES ABREVIATIONS...................................................................................IV

SOMMAIRE .........................................................................................................................................V

INTRODUCTION . 1

PARTIE 1 : L'INEFFECTIVITE DE LA PROTECTION DES DONNEES A CARACTERE PERSONNEL SUR LES RESEAUX SOCIAUX..............................................................................................8

CHAPITRE 1 : UNE VIOLATION DES REGLES PREALABLES A LA MISE EN OEUVRE DES TRAITEMENTS DE DONNÉES A CARACTERE PERSONNEL 10

Section 1 : Le non-respect des formalités préalables à la collecte des données à caractère personnel 10

Paragraphe 1 : Le défaut d'accomplissement des formalités administratives 10

A-Absence de déclaration des traitements des données à caractère personnel 11

B-Absence d'autorisation des traitements de données 13

Paragraphe 2 : L'absence d'information des personnes et le défaut de détermination de la finalité des traitements 14

A-Le non-respect de l'obligation d'information de la personne concernée par les données à caractère personnel 14

B-Le défaut de détermination d'une finalité 17

Section 2 : Une collecte abusive des données à caractère personnel des membres et des non membres des réseaux sociaux 19

Paragraphe 1 : Une collecte abusive des données à caractère personnel des membres des réseaux sociaux 19

A-Une collecte excessive des données à caractère personnel des membres des réseaux sociaux 20

B-Une collecte illicite de données sensibles des membres des réseaux sociaux 21

Paragraphe 2 : Une collecte étendue aux non-membres des réseaux sociaux 22

A-Une mise à disposition des données des non-membres par des utilisateurs 23

B-Une collecte de leurs données à leur insu 26

CHAPITRE 2 : INOBSERVATION DES OBLIGATIONS SUBSEQUENTES A LA COLLECTE DE DONNEES A CARACTERE PERSONNEL 28

Section 1 : Le non-respect des obligations tenant à la finalité et à la sécurité des données 28

Paragraphe 1 : Un défaut de sécurité des données collectées 29

A-Une obligation de sécurité pesant en partie sur les utilisateurs 29

B-Un transfert de données à risque 30

Paragraphe 2 : Un traitement détourné de sa finalité 33

A-La conservation des données au-delà de la réalisation de la finalité 33

B-La commercialisation des données 35

Section 2 : Une violation des droits reconnus aux usagers des réseaux sociaux 38

Paragraphe 1 : Un droit d'accès et d'opposition limité 38

A-La difficulté de mise en oeuvre du droit d'opposition 39

B-Un droit d'accès limité aux données fournies 40

Paragraphe 2 : Un droit de suppression illusoire 41

A-Une suppression partielle des données 42

B-Le stockage des données supprimées par les réseaux sociaux 43

PARTIE 2 :LES CAUSES ET LES SOLUTIONS A L'INEFFECTIVITE DE LA PROTECTION DES DONNEES PERSONNELLES SUR LES RESEAUX SOCIAUX................................................46

CHAPITRE 1 : LES CAUSES DE L'INEFFECTIVE APPLICATION DE LA LOI RELATIVE A LA PROTECTION DES DONNEES PERSONNELLES SUR LES RESEAUX SOCIAUX 48

Section 1 : Les causes d'ordre Institutionnel 49

Paragraphe 1 : Un domaine de compétence étendu de l'ARTCI et le défaut d'indépendance de la direction chargée de la protection des données personnelles 49

A-Un domaine de compétence étendu 50

B-Le défaut d'indépendance de la direction chargée de la protection des données personnelles 54

Paragraphe 2 : La méconnaissance et le manque d'efficacité des organes chargés de la protection des données à caractère personnel 55

A-Le défaut d'information sur l'ARTCI et ses missions 55

B-les doutes quant à l'effectivité du Comité Consultatif pour la Protection des Données à Caractère Personnel 56

Section 2 : Les difficultés inhérentes aux textes 58

Paragraphe 1 : Une méconnaissance de la loi relative aux données à caractère personnel 59

A-La technicité et la nouveauté de la loi relative aux données à caractère personnel 59

B-Le faible taux d'alphabétisation en Côte d'voire 60

Paragraphe 2 : Des difficultés de répression des violations des règles de protection des données à caractère personnel 61

A-Des difficultés dues à la restriction du champ d'application de la loi et à la nécessité de constitution d'un fichier 62

B-Des difficultés dues à un volet pénal réducteur 64

CHAPITRE 2 : LES SOLUTIONS A L'INEFFECTIVITE DE LA PROTECTION DES DONNEES PERSONNELLES SUR LES RESEAUX SOCIAUX 66

Section 1 : Les reformes législatives et les mesures de sensibilisation 67

Paragraphe 1 : Les réformes législatives 67

A-L'extension du champ d'application de la loi 67

B-La mise en place d'un organe de protection des données personnelles 68

Paragraphe 2 : Les mesures de sensibilisation 70

A-La sensibilisation des internautes sur leurs droits et devoirs 70

B-La sensibilisation des internautes sur les risques liés à la mise à disposition de leurs données personnelles sur les réseaux sociaux 71

Section 2 : Les mesures à prendre par les responsables des réseaux sociaux pour sécuriser les données à caractère personnel de leurs membres 73

Paragraphe 1 : La mise en place d'une sécurité physique et réseau 74

A-La restriction de l'accès physique aux serveurs et aux locaux des serveurs 74

B-La sécurisation de l'accès aux « comptes » des membres des réseaux sociaux 75

Paragraphe 2 : La nécessité de prévoir une sécurité logicielle 76

A-La configuration des droits d'accès et d'habilitation des usagers 77

B-La prévention des failles applicatives 77

CONCLUSION 79

BIBLIOGRAPHIE 81

TABLE DES MATIERES 88

précédent sommaire






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Le doute est le commencement de la sagesse"   Aristote