WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Protection des données d'utilisateurs à caractère personnel sur les programmes d'ordinateurs au burkina faso


par Hamidou SOUDRE
Ecole Superieure de Commerce et d'Informatique de Gestion - Master 2 droit des affaires et fiscalité 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

A. Ouvrages

- BENSOUSSAN (A.), Informatique, télécoms et internet, 5 éd, Paris, Ed Lefebvre Francis, 2012, 1000 p.

- DESGENS-PASANAU (G.), Protection des données à caractère personnel, Loi informatique et libertés, 2 éd, Paris, LexisNexis, 2013, 294 p.

- FAUCHOUX (V.), DEPREZ (P.), BRUGUIERE (J-M.), Le droit de l'internet : lois, contrats et usages, 2 éd, Paris, LexisNexis, 2013, 419 p.

- CASTETS-RENARD, (C). Droit l'Internet : droit européen et français, 2eédit., Paris, Montchrestien ,2012.

- MATTATIA (F.), Loi et Internet : Un petit guide civique et juridique, 1ère éd, Paris, Ed EYROLLES, 2013, 234 p.

- RAY (J-E.), Le droit du travail à l'épreuve des NTIC, 1ère éd, Paris, Ed Liaisons, 2001, 247 p.

- DOCQUIR (B.), FESLER (D.), DEHARENG (E.), Le Droit des nouvelles Technologies et de l'internet, 2 éd, Paris, Ed Bruylant, 2012, 136 p.

- KABRE (D.W), Droit des Technologies de l'Information et de la Communication, 1ère éd. Janvier 2017, Burkina Faso, 165 p.

- MATTATIA (F.), Le droit des données personnelles, 2 éd, Paris, Ed EYROLLES, 2016, 234 p.

- MATTATIA (F.), Internet et les réseaux sociaux : que dit la loi ? 2 éd, Paris, Ed EYROLLES, 2016, 237 p.

- LARRIEU (J)., Droit de l'internet, Ellipses,2005.

- LE TOURNEAU, (Ph),contrats informatiques et électroniques,paris Dalloz,4e édi.,2006.

B.Thèses et Mémoires

- -COULIBALY (I.), La protection des données à caractère personnel dans le domaine de la recherche scientifique, Thèse, Université de Grenoble, 2011, 1117 p.

- WALCZAK (N), Protection des données personnelles sur l'internet, France, 04 juillet 2014, p.1

- BEKARA (KD),Protection des données personnelles coté utilisateur dans le e-commerce, thèse, Institut National des Télécommunications, France, 2012, 229 p.

- Yaya(MS), Droit de l'OHADA face au commerce électronique, thèse, Université de Montréal et Université de Paris-Sud 11, France2011, 219 p.

- KABRE (DW), la conclusion des contrats par voieélectronique : étude du droit burkinabé, à la lumière des droits européen, belge et français, thèse,Faculté universitaires Notre Dame de la Paix(FUNDP) de NAMUR, Le harmattan,2013.

- Boto (MNE), protection des données personnelles sur les réseaux sociaux : cas de la Cote d'Ivoire, Université Catholique de l'Afrique de l'Ouest, Abidjan, ed.2017.

- Marie (L), protection des données à caractère personnel : le consentement à l'épreuve del'ère numérique, Liège Université Library, France, HAL, éd.2018, 49 p.

- COUMET (C.), Données personnelles et réseaux sociaux, Mémoire, Université Paul Cézanne U III, 2008-2009, 85p.

- KOUKOUGNON (E.), Proposition d'adaptation de la loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel en Côte d'Ivoire, Mémoire, Université Catholique de l'Afrique de l'Ouest, 2014-2015, 94p.

- ZAGBA (F.), La protection du consommateur numérique en Côte d'Ivoire : cas de la téléphonie mobile, Mémoire, Université Catholique de l'Afrique de l'Ouest, 2014-2015, 117 p

C. Rapports publics et séminaires

- Commission de l'Informatique et Libertés, rapport public de la CIL sur la protection des données personnelles, ed.2008,69 p.

- Commission de l'Informatique et Libertés, rapport public de la CIL sur la protection des données personnelles, ed.2010,63 p.

- Commission de l'Informatique et Libertés, rapport public de la CIL sur la protection des données personnelles, éd.2012,57 p.

D. Législation

- Loi n°010/AN du 20 Avril 2004 portant protection des données personnelles au Burkina Faso.

- Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel adopté le 28 janvier 1981par le Conseil de l'Europe.

- Déclaration universelle des droits de l'homme du 10 décembre 1948.

- Convention européenne de droit de l'homme du 04 novembre 1950.

- Loi n° 045-2009/an portant règlementation des services et des transactions électroniquesau Burkina Faso. jo n°01 du 07 janvier 2010

- Loi Informatique et Libertés du 1978 modifié par la loi de 2004

- Directive C/dir/1/08/11 du 19 Aout 2011 portant lutte contre la cybercriminalité dans l'espace CEDEAO

- Loi n°032-99/AN du 22 décembre 1999 portant protection de la propriété littéraire et artistique au Burkina Faso

- Acte additionnel de la CEDEAO portant protection des données personnel

- Directive 95/46/CE du Conseil de l'Europe relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données

- Convention de sauvegarde des droits de l'Homme et des libertés fondamentales (CEDH) signée le 4 novembre 1950 à Rome par les Etats membres du Conseil de l'Europe et entrée en vigueur le 3 septembre 1953.

- Déclaration universelle des droits de l'homme adoptée le 10 décembre 1948 à Paris par l'Assemblée générale des Nations Unies

- Convention n°108 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel adoptée le 28 janvier 1981 à Strasbourg par le Conseil de l'Europe.

- Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques

- Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données) adopté le 27 avril 2016 et rentra en vigueur le 25 mai 2018.

- -Résolution 45/95 du 14/12/1990 de l'assemblé générale ONU

E. Sites internet

- www.cil.bf

- www.droit-technologie.org

- www.arcep.bf

- www.cnil.fr

- www.donneepersonnelle.fr

- www.juriscom.net

- www.legalis.net

D.Webographie

- COULIBALY (I.),La difficile appréhension du droit émergent des NTIC en Côte d'Ivoire, disponible sur « http://www.village-justice.com/articles/difficile-apprehension-droit,18339.html#SALiq0wsldgElWG7.99 »,(Consulté le 09 décembre 2018)

- DAGNAUD (M.),Les jeunes et les réseaux sociaux : de la dérision à la subversion, disponible sur «  https://lectures.revues.org/11569 », (Consulté le 22/04/2019).

- Ligue des droits de l'Homme, Protection des données personnelles : Analyse comparée des législations et des pratiques dans neuf pays européens dans le contexte du cadre juridique européen, disponible sur «  http://www.ldh-france.org/IMG/pdf/SynthesfrancaisFINALcorr-BD.pdf », (Consulté le 9 décembre 2018)

- Assiste, Mot de passe : Un bon mot de passe, disponiblesur «  http://assiste.com/Mots_de_passe.html », (Consulté le 19 octobre 2018).

- Wikipédia, Vulnérabilité (informatique), disponiblesur «  https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9 », (Consulté le 19 octobre 2018).

- Inecdot, interconnexion réseau et logiciel libre, disponible sur «  https://www.inetdoc.net/guides/tutoriel-secu/tutoriel.securite.failles.html », (Consulté le 19 octobre 2018)

- Wikipédia, Vulnérabilité (informatique), disponiblesur «  https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9 », (Consulté le 19 octobre 2018) ;

- «  www.cil.bf/conseils -pratiques- pour -une- meilleure -protection- des -personnelles », (consulté le 23/05/2019). ; 

-   https://.cnil.fr/maitrisez-les-les-reglages-vie-privee-de-votre-smaphone »,(consulté le 26/06/2019) ;

- Voir «  www.cil.bf/a-telecharger- guide pdf », consulté (le 02/02/2019) ;

-    https://.cnil.fr/maitrisez-les-les-reglages-vie-privee-de-votre-smaphone »,(consulté le 26/06/2019 à 17 h).

TABLE DES MATIERES

AVERTISSEMENT I

DEDICACE II

REMERCIEMENTS III

LISTE DES SIGLES, ABREVIATIONS ET ACRONYMES IV

LISTE DES TABLEAUX. VI

SOMMAIRE VII

AVANT -PROPOS VIII

INTRODUCTION GENERALE 1

PREMIERE PARTIE : CADRE THEORIQUE, METHODOLOGIQUE ET CONDITIONS D'UTILISATIONS DES DONNEES A CARACTERE PERSONNEL AU BURKINA FASO 4

Section I : Cadre théorique de l'étude 5

Paragraphe I : La problématique, la justification, les objectifs et les questions de recherche 5

A. La problématique et la justification 5

1. La problématique 5

2. La justification du choix du thème 8

B. Les objectifs et les questions de la recherche 9

1. Les objectifs de la recherche 9

a. L'objectif général de la recherche 9

b. Les objectifs spécifiques 10

2. Les questions de recherche 10

Paragraphe II : L'intérêt, les hypothèses de recherche et le cadre conceptuel 11

A. L'intérêt et les hypothèses de recherche 11

1. L'intérêt de la recherche 11

2. Les hypothèses de recherche 11

a. L'hypothèse principale 11

b. Les hypothèses secondaires 12

C. Le cadre conceptuel 12

Section II : Cadre méthodologique de l'étude 16

Paragraphe I : Le champ de l'étude, le public cible et l'échantillonnage 16

A. Le champ de l'étude 16

1. Bref aperçu de MTOPO PAYEMENT SOLUTION BF et la CIL 17

b. Bref aperçu de la Commission Informatique et Libertés 18

2. Une présentation du TSR 19

B. Le public cible et l'échantillonnage 20

1. Le public cible 20

2) L'échantillon de la recherche 20

Paragraphe 2 : La méthode, les instruments de collecte des données et les difficultés, limites de la recherche. 21

A. La méthode et les instruments de collecte des données 21

1. La méthode de collecte des données 21

2. Les instruments de collecte des données 22

B. Les difficultés et les limites de la recherche 22

1. Les difficultés de la recherche 22

2. Les limites de l'étude 23

CHAPITRE II- PROTECTION DES DONNEES A CARACTERE PERSONNEL EN DROIT BURKINABE. 25

Section I : Cadre juridique de la protection des données à caractère personnel. 25

Paragraphe I : Le cadre juridique international 25

A. La législation Européenne 25

1. Conseil de l'Europe 26

2. Union Européenne 28

a. Les directives relatives à la protection des données à caractère personnel 28

Directive 95/46/CE 28

b. Le nouveau règlement européen sur la protection des données à caractère personnel 29

B. Législation onusienne et africaine 31

1. La législation onusienne en matière de protection des données personnelles. 32

2. L'Afrique 33

a. Convention de l'Union Africaine 33

b. L'acte additionnel A/SA,1/01/10 du 16 février 2010, relatif à la protection des données à caractère personnel dans l'espace CEDEAO 34

Paragraphe II : cadre juridique interne 35

A. Origine 35

B. La présentation de la loi n°010-2004/AN du 20 avril 2004 35

1. Définition des concepts clés de la loi 35

2.Le champ d'application de la LPDP 37

Section II : Les conditions de traitement des données à caractère personnel 39

Paragraphe I : Les principes directeurs d'utilisation légitime des données à caractère personnel 39

A. Le principe de consentement préalable 39

B. Principe de loyauté et de licéité 40

D. Principe de finalité de traitement des données 42

E. Principe de la confidentialité et de sécurité 43

Paragraphe II : Les droits des personnes concernées et les obligations des responsables du traitement des données à caractère personnel 44

A. Les droits des personnes concernées par le traitement 44

1. Droit à l'information 44

2. Droit d'accès 45

3. Droit de rectification 46

4. Droit d'opposition 47

B. Les obligations du responsable du traitement 48

1. L'obligation d'information 49

2. L'obligation de confidentialité et de sécurité des données 49

3. L'obligation de notification 51

4. L'obligation de demander une autorisation de traitement 53

5.L'obligation de pérennité 54

Section II : Le contrôle des traitements des données 54

Paragraphe I : Le contrôle a priori de la mise en oeuvre des traitements des données à caractère personnel 55

A. Les déclarations à la CIL 55

B. Les demandes d'avis et d'autorisation 56

Paragraphe II : Le contrôle a posteriori de la mise en oeuvre des traitements. 58

DEUXIEME PARTIE : PROTECTION DES DONNEES PERSONNELLES SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO. 59

DEUXIEME PARTIE : PROTECTION DES DONNEES PERSONNELLES SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO. 60

CHAPITRE I : PRESENTATION, INTERPRETATION DES RESULTATS ET VERIFICATIONS DES HYPOTHESES 61

Section I : Présentation et interprétation des résultats de l'enquête 61

A. La situation des questionnaires recouvrés 61

B. La situation des entretiens réalisés 62

Paragraphe II : Présentation détaillée des résultats de l'enquête 63

B. Les relations existantes entre les intervenants dans le cadre de la protection des données personnelles. 64

C. La réutilisation des données personnelles des voyageurs à d'autres fins sans le consentement des voyageurs. 65

D. L'absence d'information des voyeurs de leur droit à la protection des données personnelles. 66

Section II : La vérification des hypothèses 67

Paragraphe I : Vérification de l'hypothèse principale 67

Paragraphe II : Vérification des hypothèses secondaires 68

A. La protection ineffective des données d'utilisateurs à caractère personnel 68

B-Absence de relation entre les différents intervenants dans la protection des données personnelles. 70

C. Les personnes concernées ne sont pas informées de leur droit sur la protection des données personnelles. 71

CHAPITRE II : DES PROPOSITIONS DES SOLUTIONS POUR AMELIORATION DES DROITS DES VOYAGEURS ET D'AUTRES PERSONNES CONCERNEES 74

Section I : Les reformes législatives et les mesures de sensibilisation. 74

Paragraphe I : Les reformes législatives 74

A-L `extension du champ d'application de la LPDP 74

B.L `extension du pouvoir de contrôle et de sanction de la commission 76

Paragraphe II : La sensibilisation des différents acteurs à la protection des données personnelles et les personnes concernées. 78

A. La sensibilisation des responsables de traitement sur leurs devoirs. 78

B. La sensibilisation des personnes concernées 79

1. Les sensibilisations sur leurs droit et devoirs 79

2-La sensibilisation des personnes sur les risques liés à la mise à disposition de leurs données personnelles 81

Section II : Les mesures à prendre par les utilisateurs de téléphone mobile et par les responsables des traitements pour sécuriser les données à caractère personnel. 82

Paragraphe I : Les mesures imputables aux compagnies de transport et MTOPO 83

Les responsables de traitements doivent prendre mesures efficaces afin de protéger des données personnes des personnes concernées par le traitement. De ce fait, nous proposerions à MTOPO et aux compagnies de transport de mettre en place, d'une part, la sécurité physique et réseau(A) et d'autre part, la nécessité de prévoir une sécurité logicielle(B). 83

A. La mise en place de la sécurité physique et réseau 83

1.La restriction de l'accès physique aux serveurs et aux locaux des serveurs 83

2.La sécurisation de l'accès aux « comptes » des membres. 84

B. La nécessité de prévoir une sécurité logicielle 85

1. La configuration des droits d'accès et d'habilitation des usagers 85

2. La prévention des failles applicatives. 86

Paragraphe II : Les mesures à prendre par les utilisateurs du téléphone mobile pour sécuriser leurs données à caractère personnel. 87

Pour mieux protéger leurs données personnelles, il est judicieux de montrer aux utilisateurs du téléphone mobile les risques et précautions liés à la protection de leurs données personnelles(A) etla sécurité des téléphones portables et chiffrement des mails(B) 87

A. Les Risques et les précautions liées à la protection des données personnelles dans l'utilisation des TIC. 87

1. Les facteurs de risques liés à la protection effective des données à caractère personnel 87

2. Les conseils et précautions pour une meilleure protection d'utilisateurs à caractère personnel 88

B. La sécurité des téléphones portables et le chiffrement des mails 90

1. Les sécurisations contenues dans les téléphones portables 90

2. La clé chiffrement de MAIL 91

CONCLUSION 92

BIBLIOGRAPHIE 94

ANNEXES X

X

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon