WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Protection des données d'utilisateurs à caractère personnel sur les programmes d'ordinateurs au burkina faso


par Hamidou SOUDRE
Ecole Superieure de Commerce et d'Informatique de Gestion - Master 2 droit des affaires et fiscalité 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe II : Lesmesures à prendre par les utilisateurs du téléphone mobile pour sécuriser leurs données à caractère personnel.

Pour mieux protéger leurs données personnelles, il est judicieux de montrer aux utilisateurs du téléphone mobile les risques et précautions liés à la protection de leurs données personnelles(A) etla sécurité des téléphones portables et chiffrement des mails(B)

A. Les Risques et les précautions liéesà la protection des données personnelles dans l'utilisation des TIC.

Sous cette rubrique, nous envisageons d'informer, d'une part, les citoyens sur l'existence de risques liés à l'utilisation des TIC(1) et d'autre part, proposer des à cet effet, des conseils à suivre afin de minimiser les dits risques (2).

1. Les facteurs de risques liés à la protection effective des données à caractère personnel

Dans les téléphones mobiles, la conservation des sms envoyés transite sur le serveur SMS, et de ce fait ils sont conservés pendant une période plus ou moins longue ce qui peut entrainer une insuffisance de garantie de confidentialité et d'intégrité des sms185(*). En outre, la géolocalisation du téléphone permet de localiser avec exactitude la position géographique de son propriétaire, ce qui peut entrainer une intrusion dans sa vie privée et une perte de son intimité186(*).

Dans la messagerie électronique (email), il y'a une insuffisance de sécurité en raison du fait que l'email ne garantit pas toujours la sécurité et la confidentialité des messages envoyés ou reçu à partir d'un terminal non -sécurisé.

L'adhésion des services de réseaux sociaux (Facebook, HI5, Twitter, Instagram, WhatsApp...) peut entrainer une exposition de la vie privée en raison que toute information donnée sur ce canal est souvent démultipliée187(*). Elle peut également entrainer une atteinte au droit à l'image parce que toutes les photos mises sur ce canal peuvent avoir plusieurs destinataires et être utilisées à d'autres fins à votre insu sans votre accord. L'adhésion à ces services peut porter une atteinte à la réputation parce que toute information ou photo transmise sur ce canal peut être utilisée ultérieurement en vue de salir votre réputation189(*).

Les données personnelles peuvent être usurpées lorsque vous naviguez sur internet avec des ordinateurs non sécurisés ou lorsque vous installez des logiciels gratuits (freeware) ; des Peer to Peer (eMule, ares, limetier, etc.) sans précaution.

Il y'a également le risque de perte de données qui est le plus souvent causé par les virus informatiques qui peuvent corrompre ou supprimer des données de votre ordinateur.

Après avoir évoqué les facteurs de risques liés à la protection effective des données personnelles, nous donnerons des conseils pratiques pour une meilleure protection des données personnelles.

2. Les conseils et précautions pour une meilleure protection d'utilisateurs à caractère personnel

Les précautions élémentaires à prendre pour une utilisation sécurisée du courrier électronique190(*) :

Ø Avant d'ouvrir un message électronique ou une pièce jointe, assurez-vous que votre antivirus est à jour ;

Ø Ne jamais transmettre des données confidentielles par messagerie électronique sans s'assurer de la sécurité du réseau ;

Ø Ne jamais répondre aux spams ou courrier électroniques qui demandent des renseignements personnels (mot de passe ou information financière) ;

Ø Activer le filtre anti-spam de votre logiciel de courrier électronique.

Pour les transactions en lignes notamment les opérations financières, il faut :

Ø Le faire uniquement chez des marchands dignes de confiance, pour cela il faut s'assurer que le site web est légitime, que l'adresse URL est exacte, y compris le nom de domaine ;

Ø S'assurer que le marchand se sert d'un système de transaction sécurisé. Pour s'assurer si un site web est sécurisé, s'assurer que le URL commence https:///ou shttps:// et qui apparait l'icône d'un cadenas verrouillé ou d'une clé intacte ;

Ø Après avoir effectué une opération financière ou bancaire en ligne, il convient de mettre fin à la session, vider la mémoire cachée et le fichier de témoins (cookies) ;

Ø Privilégier les sites qu'on a déjà fréquenté ou des sites recommandés191(*).

Mesure et précautions à prendre lorsque vous utilisez les services de réseaux sociaux192(*)

Ø Bien choisir quelles informations rendre visibles et avec qui les partager ;

Ø Ne pas accepter n'importe quelle invitation d'inconnu. On peut se retrouver en relation avec d'illustres inconnus, bien intentionné ou mal intentionné qui auront accès à nos données nominatives, email, numéro de téléphone, photos de famille ou d'amis, parcours scolaire, profession. Ces données personnelles peuvent être utilisées pour créer des messages d'hameçonnage, deviner votre mot de passe, usurper votre identité pour commettre éventuellement des infractions à votre insu ;

Ø Prendre le soin de configurer préalablement les paramètres de confidentialité ;

Ø S'appuyer sur la notoriété d'un éditeur avant d'intégrer un réseau social.

Avant de signer un contrat avec les éditeurs des logiciels de gestion ou de ses sous-traitants, l'utilisateur doit193(*)

Ø S'assurer que l'éditeur ou l'utilisateur à effectuer les formalités administratives préalables à la mise en oeuvre des traitements ;

Ø S'assurer qu'il a mis en place des mesures organisationnelles et techniques à la protection de leurs données personnelles ;

Ø Chercher à connaitre le niveau de protection de leur donnée par les responsables de traitements ;

Ø S'assurer du respect de la finalité des traitements des données ;

Ø Demander les procédures à suivre pour l'exercice de leurs droits ;

Ø S'assurer que les conditions d'utilisation des données personnelles sont effectives à une meilleure protection de leurs données. Après avoir évoqué les risques et précautions à prendre par les utilisateurs, nous verrons comment sécuriser les smartphones et chiffrement des mails.

B.La sécurité des téléphones portables et le chiffrement des mails

Sous cette rubrique, nous évoquerons d'une part les sécurisations contenues dans les téléphones (1) et d'autre part le chiffrement des mails (2)

1. Les sécurisations contenues dans les téléphones portables

Notre téléphone portable contient de plus en plus des informations (réseaux sociaux ouverts) nous concernant. En cas de perte ou de vol, des informations très personnelles peuvent être lues et rendues publiques.

Noter le numéro « IMEI » du téléphone.

Le code IMEI est le numéro de série unique composé de 15 à 17 chiffres identifiants votre téléphone. En cas de perte ou de vol, ce code sert à bloquer l'usage du téléphone sur les réseaux sociaux. Il est indiqué sur la boite du téléphone quand on l'achète. Notez-le et gardez-le en lieu sûr (pas sur le téléphone). On obtient le code IMEI en tapant *#06# sur votre téléphone194(*).

Mettre en place un code PIN (Personnel Identification Numbers)195(*)

Le code est un code secret qui contrôle la carte SIM quand on allume. Ce code verrouille le téléphone au bout de 3 codes erronés consécutifs. Il empêche l'utilisation de la carte SIM par une tierce personne, même avec un autre téléphone.

Mettre en place un code de verrouillage du téléphone196(*)

En plus du code Pin ce code permet de rendre inactif le téléphone au bout d'un certain temps. Cela empêche la consultation des informations contenues dans le téléphone en cas de perte ou de vol.

Ne pas accepter systématiquement la géolocalisation197(*)

Certains téléphones permettent de situer le lieu où nous sommes. Il est possible de contrôler quand et par qui on peut être géolocalisé. Il suffit, pour cela, de régler les paramètres de géolocalisation du téléphone ou des applications de géolocalisation (twitter, Facebook, WhatsApp.). Il est également possible de désactiver ou de suspendre le service de géolocalisation à tout moment et de sélectionner les contacts qui sont autorisés à accéder aux données de localisation.

Les sécurisations contenues dans les téléphones portables nous amènent à montrer comment effectuer le chiffrement des mails.

2. La clé chiffrement de MAIL

Il s'agit d'un procédé, utilisant un certificat électronique personnel auto signée pour chiffrer ses mails appelés asymétrique198(*). Cela fonctionne d'une part avec une clé publique que vous pouvez communiquer à vos correspondants afin qu'ils chiffrent les emails qu'ils vous envoient. D'autre part, pour déchiffrer les mails reçus, vous avez besoin d'une clé privée qu'il faut garder secrète. Des logiciels libres tels que OpenGL, gpg4win, ainsi que les extensions pour Firefox et chrome (maivelope, firepgp) permettent de créer des paires de clés et de faire le chiffrement des mails sur le web mail.

Un meilleur moyen de protéger sa vie privée est de garder pour soi-même autant que possible les informations personnelles confidentielles.

* 185 Voir «  www.cil.bf/conseils -pratiques- pour -une- meilleure -protection- des -personnelles », (consulté le 23/05/2019).

* 186 Voir «    https://.cnil.fr/maitrisez-les-les-reglages-vie-privee-de-votre-smaphone »,(consulté le 26/06/2019).

* 187188 Voir «  www.cil.bf/conseils -pratiques- pour -une- meilleure -protection- des -personnelles »,(consulté le 23/05/2019)

* 189 Ce que nous constatons sur les pages Facebook où leurs membres publient les informations personnelles sensibles de leurs amis sans leur consentement. Une meilleure sensibilisation doit être faite pour éviter les ces violations des droits des personnes concernées.

* 190Voir «  www.cil.bf/a-telecharger- guide pdf », consulté le 02/02/2019.

* 191 Idem

* 192 Idem

* 193Les utilisateurs acceptent généralement les conditions d'utilisation des applications sans prendre le soin de les lire attentivement. Nous recommandons à ces derniers de les lire avant toute signature de contrat.

* 194 Ces informations sont issues de nos connaissances personnelles dans l'utilisation des smartphones

* 195 Idem

* 196 Idem

* 197 Voir «  https://.cnil.fr/maitrisez-les-les-reglages-vie-privee-de-votre-smaphone »,(consulté le 26/06/2019).

* 198 Dominique W. KABRE, Droit des technologies et de la télécommunication, op. cit. P. 45.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand