WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Protection des données d'utilisateurs à caractère personnel sur les programmes d'ordinateurs au burkina faso


par Hamidou SOUDRE
Ecole Superieure de Commerce et d'Informatique de Gestion - Master 2 droit des affaires et fiscalité 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe II : L'intérêt, les hypothèses de recherche et le cadre conceptuel

A. L'intérêt et les hypothèses de recherche

L'intérêt (1) ainsi que les hypothèses de recherches (2) retiendront notre attention dans cette rubrique.

1. L'intérêt de la recherche

L'utilité de la recherche réside à plusieurs niveaux. D'abord, parce qu'il n'y a pas d'études sur la thématique au Burkina Faso. Bien que des rapports publics et séminaires menés par la CIL l'aient abordé. De même, plusieurs auteurs ont fait des recherches sur la protection des données à caractère personnel mais dans d'autres domaines. Aucune étude sur la protection des données à caractère personnel sur les logiciels n'a étéeffectué au Burkina Faso .Ensuite, notre recherche permettra une meilleure connaissance du niveau de protection des données à caractère personnel des voyageurs par MTOPO et les compagnies de transport terrestre (TSR et RAHIMO) .Enfin, l'étude pourrait permettre d'avoir une idée sur les difficultés auxquelles sont confrontés les voyageurs dans la protection de leurs données personnelles sur le logiciel CONEKTO TRANSPORT.

L'intérêt de la recherche qui vient d'être décliné, va s'appuyer sur des hypothèses qui seront confirmées ou infirmées dans le cadre de cette recherche.

2. Les hypothèses de recherche

Pour mieux appréhender si les données à caractère personnel des voyageurs, en général, et ceux de RAHIMO et TSR, en particulier, sont détournées de leur finalité initiale sans leur consentement, notre étude sera basée sur une hypothèse principale(a) et des hypothèses secondaires(b)

a. L'hypothèse principale

« La principale source de violation de la vie privée des voyageurs est le détournement de la finalité des traitements des données personnelles autres que celle pour laquelle elles ont été collectées par les compagnies de transport ».

A travers cette hypothèse principale, nous pouvons formuler des hypothèses secondaires.

b. Les hypothèses secondaires

ü Les entreprises qui collectent les données à caractère personnel des voyageurs ne les protègent pas efficacement ;

ü Il n'existe aucune relation entre les différents intervenant sur le logiciel CONEKTO TRANSPORT dans le but de la protection collective des données à caractère personnel des voyageurs ;

ü Les voyageurs ne sont pas informés de leurs droits à la protection de leurs données personnelles collectées par les responsables des traitements.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle