WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des données à caractère personnel sur les réseaux sociaux: le cas de la Côte d'Ivoire

( Télécharger le fichier original )
par Mandan naomi esther Boto
Université Catholique de l'Afrique de l'Ouest - Master 2 droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe 1 : Un défaut de sécurité des données collectées

La sécurité des données collectées par les réseaux sociaux repose en partie sur leurs membres (A).En effet, la protection de leurs données est laissée à leur charge par la mise à leur disposition de paramètres de confidentialité plus ou moins sécurisés.

En outre, les données collectées font l'objet de transfert dans des pays qui présentent des risques de sécurité (B).

A-Une obligation de sécurité pesant en partie sur les utilisateurs

Les utilisateurs des réseaux sociaux ne sont pas souvent au courant de la facilité d'accès à leurs données personnelles et n'utilisent pas de façon suffisamment protectrice les paramètres de confidentialité mis à leur disposition. L'augmentation des risques de sécurité due à la prolifération des services de partage d'informations sur internet, l'augmentation de partage de l'information disponible et la rapidité de développement des technologies de l'information et de la communication, fait de la protection des données et de la confidentialité de celles-ci une problématique majeure. La prise de conscience des utilisateurs est ainsi primordiale. Même si la confidentialité absolue ne peut être atteinte sur les réseauxsociaux, il reste cependant important d'avoir recours aux paramètres de confidentialité des réseaux sociaux afin de contrôler la diffusion souhaitée des informations.

Cependant, l'abondance des systèmes de contrôle et les diverses façons dont ceux-ci sont appliqués peuvent rendre difficile la définition des paramètres de confidentialité de façon effective. Par exemple sur Facebook, on dénombre 38 paramètres de confidentialité différents, plus ceux concernant chacune des applications tierces utilisées via le réseau social. Cela prend donc du temps pour l'utilisateur de comprendre les nuances entre chacun de ces paramètres et de les utiliser de la façon la mieux adaptée. De plus, si l'utilisateur ne vient pas modifier lui-même ces options, il ne bénéficie que des paramètres par défaut, ne lui conférant qu'une protection réduite, et les informations qu'il a fournies sont, pourla majorité, accessibles à tout le monde54(*).

Conformément à la loi ivoirienne relative à la protection des données à caractère personnel, le responsable du traitement doit prendre certaines dispositions pour garantir la sécurité du traitement55(*). Ce n'est donc pas à l'internaute de chercher parmi tous les paramètres mis à sa disposition, ceux qui sont plus protecteurs. Toutefois, en attendant que les réseaux sociaux remplissent leurs obligations, il est recommandéà chaque utilisateur de mettre en place un système d'approbation lors d'un « tag » sur une photo (l'identification des personnes qui se trouve sur une photo). Il faut également définir de façon précise qui a accès au contenu et trouver un équilibre convenable entre être le plus restrictif possible et pouvoir utiliser le réseau social56(*).

* 54 Groupe de travail « article 29 » sur la protection des données, avis 5/2009 sur les réseaux sociaux en ligne adopté le 12 juin 2009, pp 6- 7.

* 55 Loi n°2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel, article 40 «Le responsable du traitement est tenu de prendre toute précaution au regard de la nature des données et, notamment, pour empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. ».

* 56 Jurisprudence, réseaux sociaux et données personnelles, http://www.juristedunumerique.com (Consulté le 19 février 2016).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe