MINISTERE DE L'ENSEIGNEMENT
SUPERIEUR, DE LA RECHERCHE
---------------------------------------------------
SCIENTIFIQUE ET DE L'INNOVATION
--------------------------------------------------
ECOLE SUPERIEURE DE COMMERCE
ET D'INFORMATIQUE DE GESTION
MTOPO PAYMENT SOLUTIONS BF
(ESCO-IGES)
MEMOIRE DE FIN DE CYCLE
Stage éffectué du 22 mai 2018 au 21 octrobre
2018
Présenté en vue d'obtention du diplome de
master 2 professionel
Domaine:Droit des Affaires et
Fiscalité
THEME :
PROTECTION DES DONNEES D'UTILISATEURS A CARACTERE
PERSONNEL SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO : CAS DE MTOPO
PAYMENT SOLUTIONS BF,TSR ET RAHIMO TRANSPORT.
Maitre de stage :
Seny GANEMTORE
Directeur Général de
MTOPO
Présenté par : Hamidou
SOUDRE
Directeur de mémoire :
Anatole KABORE
Magistrat, enseignant vacataire
Année académique :
2017-2018
AVERTISSEMENT
L'Ecole Supérieure de Commerce et
d'Informatique de Gestion n'entend donner aucune approbation ou improbation au
contenu du document. Les idées émises n'engagent que leur
auteur.
DEDICACE
A mon cher père, qui a toujours cru en moi et a
mis à ma disposition tous les moyens nécessaires pour que je
réussisse dans mes études. A ma chère mère, que je
ne cesse de remercier pour tout ce qu'elle m'a donné. Que Dieu la
récompense pour tous ses bienfaits. A mes amis pour la solidarité
et le partage.
REMERCIEMENTS
Au terme de notre étude, nous exprimons notre
profonde reconnaissance à notre directeur de mémoire, Monsieur
Anatole KABORE, qui n'a ménagé aucun effort pour nous apporter
ses précieux conseils, ses encouragements et ses suggestions. Nous
tenons, en outre, à remercier nos enseignants et l'ensemble du personnel
de ESCO IGES pour avoir assuré notre formation tout en nous donnant des
conseils pour une meilleure intégration dans la fonction publique et
dans le monde des affaires. Nos remerciements s'adressent également
à toute l'administration de MTOPO PAYEMENT SOLUTIONS BF, en particulier
notre directeur de stage, Monsieur Seny GANEMTORE et à toute
l'administration de TSR et RAHIMO Transport. Nous remercions par ailleurs nos
proches, nos camarades et nos amis pour leurs différents soutiens et
encouragements qui nous ont permis de mener notre étude. Nous
remercions, enfin, tous ceux qui, de près ou de loin, et de quelque
manière que ce soit nous ont été utiles dans la
réalisation de ce mémoire.
LISTE DES SIGLES, ABREVIATIONS ET
ACRONYMES
AN
|
Assemblée
Nationale
|
BF
|
Burkina Faso
|
CE
|
Conseil Européen
|
CE
|
Conseil de l'Europe
|
CEDEAO
|
Comité Economique Des
Etats de l'Afrique de
l'Ouest
|
CEDH
|
Convention Européenne
des Droits de l'Homme
|
CENI
|
Commission Electorale
Nationale Indépendante
|
CIL
|
Commission de l'Informatique
et des Libertés
|
CNIL
|
Commission Nationale de
l'Informatique et des Libertés
|
CNSS
|
Caisse Nationale de la
Sécurité Sociale
|
CUA
|
Convention de l'Union Africaine
|
DAAF
|
Direction des Affaires
Administratives et Financières
|
DAJC
|
Direction des Affaires
Juridiques et du Contentieux
|
DETC
|
Direction de l'Expertise
Technique et du Contrôle
|
DF
|
DépartementFinance
|
DG
|
Direction
Générale
|
DTIC
|
Droit des Technologies de
l'Informatique et de la Communication
|
DUDH
|
Déclaration
Universelle des Droits de
l'Homme
|
ESCO-IGES
|
Ecole deCommerce et
d'Informatique de Gestion
|
GAFAM
|
Google Amazon
Facebook Apple Microsoft
|
GDRP
|
General Data
Regulation and Protection
|
JO
|
Journal Officiel
|
LIL
|
Loi Informatique et
Libertés
|
LPDP
|
Loi portant Protection des
Données à caractère
Personnel
|
NTIC
|
Nouvelles Technologies de
l'Information et de la Communication
|
OIF
|
Organisation Internationale
de la Francophonie
|
ONI
|
Office Nationale
d'Identification
|
ONU
|
Organisation des Nations
Unies
|
PIN
|
Personal Identification
Number
|
SAS
|
SoftwareAs a
Service
|
SG
|
SecrétariatGénéral
|
SRHJ
|
Service des Ressources Humaines et
Juridiques
|
TSR
|
Transport Sana
Rasmané
|
UA
|
Union Africaine
|
UE
|
Union Européenne
|
UNESCO
|
Organisation des Nations
Unies pour l'Education, la
Science et la Culture
|
USA
|
United State of
America
|
LISTE DES TABLEAUX.
Tableau I: situation de recouvrement des questionnaires
62
Tableau II: situation des entretiens réalisés
62
Tableau III: Protection ineffective des données
personnelles des utilisateurs par les intervenants du logiciel CONEKTO
TRANSPORT
63
Tableau IV: Absence d'information des voyageurs de leurs droits
sur la protection des données personnelles.
66
Tableau V: L'ineffectivité de la protection des
données personnelles des voyageurs par les responsables de traitement.
69
Tableau VI: Absence de relation entre les différents
intervenants du logiciel dans le cadre de la protection des données
personnelles des voyageurs.
71
Tableau VII: Absence d'information des voyageurs de leurs droits.
72
Tableau VIII: Absence d'information des voyageurs de leurs droits
72
SOMMAIRE
AVERTISSEMENT
I
DEDICACE
II
REMERCIEMENTS
III
LISTE DES SIGLES, ABREVIATIONS ET ACRONYMES
IV
LISTE DES TABLEAUX.
VI
SOMMAIRE
VII
AVANT -PROPOS
VIII
INTRODUCTION GENERALE
1
PREMIERE PARTIE : CADRE THEORIQUE,
METHODOLOGIQUE ET CONDITIONS D'UTILISATIONS DES DONNEES A CARACTERE PERSONNEL
AU BURKINA FASO
4
Section I : Cadre théorique de l'étude
5
Section II : Cadre méthodologique de
l'étude
16
CHAPITRE II- PROTECTION DES DONNEES A CARACTERE
PERSONNEL EN DROIT BURKINABE.
25
Section I : Cadre juridique de la protection des
données à caractère personnel.
25
Section II : Les conditions de traitement des
données à caractère personnel
39
Section II : Le contrôle des traitements des
données
54
DEUXIEME PARTIE : PROTECTION DES DONNEES
PERSONNELLES SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO.
59
DEUXIEME PARTIE : PROTECTION DES DONNEES
PERSONNELLES SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO.
60
CHAPITRE I : PRESENTATION, INTERPRETATION DES
RESULTATS ET VERIFICATIONS DES HYPOTHESES
61
Section I : Présentation et interprétation
des résultats de l'enquête
61
Section II : La vérification des hypothèses
67
CHAPITRE II : DES PROPOSITIONS DES SOLUTIONS
POUR AMELIORATION DES DROITS DES VOYAGEURS ET D'AUTRES PERSONNES CONCERNEES
74
Section I : Les reformes législatives et les
mesures de sensibilisation.
74
Section II : Les mesures à prendre par
les utilisateurs de téléphone mobile et par les responsables des
traitements pour sécuriser les données à caractère
personnel.
82
CONCLUSION
92
BIBLIOGRAPHIE
94
ANNEXES
X
X
AVANT -PROPOS
L'Ecole Supérieure de Commerce et d'Informatique de
Gestion (ESCO-IGES) est un établissement privé d'enseignement
supérieur qui a ouvert ses portes en octobre de l'année
académique 1999-2000 par décret n°2000/444/MESSRS du 13 mai
2000.L'école est en partenariat depuis 2003 avec la Fondation
Université Mercure (FUM) de Bruxelles en Belgique, l'Etat
burkinabè et l'Institut Burkinabé des Arts et Métiers
(IBAM) de l'université Joseph Ki Zerbo.
L'école forme des agents de maitrises, des cadres
moyens et des cadres supérieurs dans les filières
suivantes :
v Premier cycle
Ø DTS ou BTS Banque ;
Ø DTS ou BTS Finance Comptabilité ;
Ø DTS ou BTS Gestion Commerciale ;
Ø DTS ou BTS Communication d'entreprise ;
Ø DTS ou BTS Transport Logistique et Transit ;
Ø DTS ou BTS Marketing Management.
v Second Cycle
Ø Licence Professionnelle en Technique Comptable et
Financière ;
Ø Licence Professionnelle en Gestion des Ressources
Humaines ;
Ø Licence Professionnelle en Marketing et Communication
d'entreprise ;
Ø Maitrise en Gestion des Ressources Humaines ;
Ø Maitrise en Sciences et Techniques Comptables et
Financières ;
Ø Maitrise en marketing Vente ;
Ø Maitrise en Informatique ;
Ø Master Professionnel en Droit des Affaires et
Fiscalités ;
Ø Master en Management des Ressources
Humaines ;
Ø Master Professionnel en Management des affaires.
C'est le second cycle qui nous concerne et plus
précisément le Master en Droit des Affaires et
Fiscalité.
A la fin de ce cycle théorique, l'étudiant doit
produire un mémoire pour l'obtention de son diplôme de master II.
Pour ce faire, nous avons décidé d'effectuer un stage dans une
société commerciale. Le thème retenu
est : « Protection des données d'utilisateurs
à caractère personnel sur les programmes d'ordinateurs au Burkina
Faso : cas de MTOPO PAYMENT SOLUTIONS BF, TSR et RAHIMO
TRANSPORT ».
INTRODUCTION GENERALE
Avec la multiplication des dispositifs de mise en relation
ainsi que le développement des applications participatives sur
l'internet1(*), la question
de la protection des données personnelles a émergé
parallèlement avec la question de l'exploitation marchande de ces
données par les entreprises de l'internet2(*) entrainant ainsi la menace de la vie privée des
utilisateurs. Cette question est relativement récente au regard de
l'évolution de l'internet. Elle ne se posait pas de façon aussi
sensible lors des débuts de Google en 1998 ou de Facebook en
20043(*), car la
marchandisation de ces données n'était pas autant au coeur des
services proposés par ces deux entreprises. Pour percevoir
l'intensité de ces progrès et des bouleversements qui en
découlent, il suffit de réaliser que, pendant cette
période, les progrès scientifiques et technologiques ont permis
de multiplier par mille la vitesse de traitement de l'information, les
capacités de stockage et les capacités de communication4(*).Avec l'avancée
technologique de l'informatique et les multiples possibilités
économiques qui en découlent, cette question de la protection des
données personnelles devient centrale et suscite de nombreux
débats juridiques, techniques, économiques et sociologiques. De
ce fait, ces dernières années, le droit à la vie
privée5(*) s'est vu
de plus en plus menacé par le développement exponentiel des
nouveaux systèmes d'information et de collecte des données
personnelles.
Aucun pays du monde n'arrive à protéger de
façon efficaceles données personnelles de ses citoyens. Ce qui
signifie qu'il n'existe aucun pays qui puisse veiller à la protection
effective de la vie privée de sa population face à ces divers
facteurs de risques.
Pourtant, ce phénomène est en contradiction avec
les instruments nationaux et internationaux en matière de protection de
la vie privée et des données personnelles. Afin
d'éradiquer de telles situations, les Etats ont mis en place des
règles juridiques spécifiques en matière de protection des
données à caractère personnel de leurs citoyens.
Le Burkina Faso en tant que pays en voie de
développement ne déroge pas à cette règle.
Les différents référentiels de protection
des données à caractère personnel adoptés par les
autorités accordent une place non négligeable à la
protection décente de la vie privée de la population. Toutefois,
on peut regretter que la protection décente des données
personnelles reste encore une préoccupation pour la population. Il faut
rechercher des voies et moyens pour sortir de cette impasse afin que toute la
population dont les données personnelles font l'objet de traitement par
les responsables des traitements puisse être utilisée
conformément à la loi n° 010 du 20 avril 2004 portant
protection des données à caractère personnel au Burkina
Faso.
L'un des moyens pour y parvenir est l'information des citoyens
de la finalité des traitements des données à
caractère personnel par l'entremise de plusieurs moyens jugés
appropriés. Ainsi, l'individu acquiert des moyens lui permettant de
réguler lui-même ses données personnelles à travers
l'exercice des contrôles, à posteriori, de la mise en oeuvre de
traitement des données à caractère personnel.
C'est d'ailleurs l'objectif assigné par la loi n°
010 du 24 avril 2004 portant protection des données à
caractère personnel au Burkina Faso6(*). L'article 13 de cette loi dispose que le responsable
des traitements des données à caractère personnel est dans
l'obligation « d'informer les personnes concernées de la
finalité du traitement, des destinataires des
données... »7(*) L'information des personnes concernées joue un
rôle très important dans la mesure où elle a pour vocation
de permettre aux personnes concernées d'auto-protéger leur vie
privée.
Le marché burkinabè est confronté
à de nouveaux enjeux commerciaux à l'ère du
numérique dans le secteur de transport terrestre de personnes qui
utilise des logiciels de gestion de leurs activités8(*). Le développement
exponentiel des technologies de l'information et de la communication interpelle
en ce qu'il entraine une intrusion massive dans la vie privée des
citoyens,9(*) des
consommateurs10(*). Ces
innovations favorisent l'extraction de ce que l'on nomme aujourd'hui le nouvel
or noir du 21ème siècle : les données
personnelles, nouvel eldorado des grandes entreprises. Dans cet environnement,
les données à caractère personnel des personnes
concernées sur les logiciels ne sont-elles pas
détournées de leur finalité ? En d'autres termes, les
données personnelles des personnes concernées sur les logiciels
ne sont-elles pas utilisées à d'autres finalités autres
que celles pour laquelle elles ont été collectées ?
Pour apporter une réponse à cette
problématique, nous avons opté d'étudier la protection des
données à caractère personnel à travers le cas
spécifique de MTOPO PAYEMENT SOLUTIONS BF, TSR et RAHIMO TRANSPORT.
Nous examinerons la problématique posée en
scindant notre travail en deux parties distinctes. La première partie
sera consacrée au cadre théorique de l'étude analytique et
les conditions d'utilisation des données à caractère
personnel au Burkina Faso. La deuxième partie se focalisera sur
l'analyse et l'interprétation des résultats et les propositions
de solutions pour une meilleure amélioration de la protection de la vie
privéede la population en général et en particulier des
usagers des compagnies de transport TSR et RAHIMO TRANSPORT.
PREMIERE PARTIE : CADRE
THEORIQUE, METHODOLOGIQUE ET CONDITIONS D'UTILISATIONS DES DONNEES A CARACTERE
PERSONNEL AU BURKINA FASO
Cette partie comporte deux (02) chapitres. Le premier chapitre
traite du cadre théorique et méthodologique de l'étude et
le deuxième chapitre est réservé aux conditions
d'utilisations des données à caractère personnel au
Burkina Faso.
Chapitre I : Cadre théorique et
méthodologique de l'étude.
Pour les besoins de la présente étude, il nous
a fallu élaborer un cadre théorique (section I) et
méthodologique (section II).
Section I : Cadre
théorique de l'étude
Le cadre théorique de l'étude pose,
d'abord, la problématique, la justification, les objectifs et les
questions de recherche (paragraphe I). Il est axé sur
l'intérêt, les hypothèses de recherche et le cadre
conceptuel (paragraphe II).
Paragraphe I : La problématique, la justification,
les objectifs et les questions de recherche
Il convient de poser, d'abord, la problématique et la
justification du choix du thème(A), puis les objectifs et les questions
de recherche(B).
A. La problématique et la
justification
Cette rubrique traite du problème que pose le
thème (1) et donne ensuite la justification du choix de ce thème
(2).
1.
La problématique
La protection de la vie privée11(*) des personnes physiques
demeure une préoccupation majeure pour le Burkina Faso13(*)face aux divers facteurs de
risques mettant en péril la vie privée des citoyens. En effet,
avec le développement des technologies de l'information et de la
communication14(*), un tel
traitement a pris une nouvelle dimension en raison des ressources
informatiques, non seulement la quantité des données
traitées a accru, mais surtout le traitement de ces dernières est
multiforme mettant en marge la protection effective de la vie privée des
personnes concernées par le traitement15(*) parce qu'il est devenu facile de modifier les
données, de les effacer ou d'amputer une partie de celles-ci sans
laisser des traces. Il est également aisé de stocker des grandes
quantités de données dans de grosses bases de données et
d'opérer des rapprochements entre, d'unepart, des données de la
même base, et d'autre part, des données de bases
différentes.
Dans un tel contexte, la protection de la vie privée
est menacée car l'utilisation des Technologies de l'Information et de la
Communication(TIC) à des fins de traitement des données fait
courir à l'individu le risque de perte de contrôle sur les
informations relatives à sa personne16(*).En effet, cette protection ne s'étend pas
seulement du « droit d'être seul » ou du droit
à l'intimité dans la vie, c'est-à-dire une vie
cachée, tranquille, choisie ;elle implique
également « la maitrise par l'individu de l'information
qui circule à son propos, de la maitrise de son image
informationnelle »17(*) Pour cela, le Burkina Faso a adopté une loi
n° 010 du 20 avril 2004 portant protection des données à
caractère personnel pour la mise en oeuvre de la protection des
données d'utilisateurs à caractère personnel à
l'image de la loi française de 1978 révisée par la loi de
2004 portant protection des données à caractère
personnel(LPDP)18(*).
Cependant, la protection effective des données à caractère
personnel reste une lettre bois mort puisque les personnes concernées
sont toujours victimes à cause de la multiplication accrue des
programmes d'ordinateurs et des applications mobiles qui constituent des moyens
de collecte des données d'utilisateurs à caractère
personnel rendant difficile d'identifier l'auteur de la collecte des
données ainsi que leur réutilisation éventuelle.
L'objectif assigné à la Commission de
l'Informatique et des Libertés (CIL) créée par cette loi,
est de protéger les droits des personnes concernées par le
traitement afin d'éviter que leur intimité à la vie
privée ne soit menacée19(*). En outre, elle doit exercer des contrôles
auprès des entreprises d'internet ou de collecte de données
à caractère personnel afin d'éviter toute exploitation
abusive des données personnelles. En revanche, les personnes
concernées sont confrontées toujours à des
difficultés liées à la protection de leurs données
à caractère personnel dont collectent les responsables de
traitement. Ce qui justifie une violation persistante des droits des personnes
concernées par le traitement sur les programmes d'ordinateurs au Burkina
Faso. Il se pose par ailleurs le problème de réutilisation des
données à caractère personnel des personnes
concernées sur les logiciels au Burkina Faso sans leur consentement.
Cette étude se veut être une contribution à la recherche
des solutions à ces difficultés.
Pour ce faire, nous avons décidé
d'étudier le cas spécifique de MTOPO20(*) PAYEMENT SOLUTIONS BF et ses
clients. Le choix de cette société se justifie par le fait que
nous y avons effectué notre stage où nous avons constaté
qu'elle dispose d'un serveur Microsoft qui collecte les données à
caractère personnel des usagers des transporteurs terrestres de
personnes dans ses rapports contractuels avec ses clients,notamment les
compagnies de Transport Sana Rasmané(TSR) et Transport RAHIMO où
nous avons tenté d'accomplir des formalités préalables
à la mise en oeuvre des traitements auprès de la Commission de
l'Informatique et des Libertés du Burkina Faso par la collaboration du
Directeur général MTOPO PAYMENT SOLUTIONS BF. En fin, ce choix se
justifie par le fait que l'entreprise dispose d'une technologie
particulière en matière de traitement de données à
caractère personnel au Burkina Faso.
MTOPO PAYEMENT SOLUTIONS BF a mis à la disposition de
ces compagnies de transport terrestre de personne, notamment Transport Sana
Rasmané (TSR) et RAHIMO TRANSPORT en vertud'une licence d'exploitation
d'un logiciel en mode SAS21(*) (software as a service) permettant à ces
dernières de gérer leurs activités telles que la vente des
tickets, la réservation des tickets en ligne par les voyageurs, la
gestion des bagues et des colis, la gestion des parkings ainsi que
l'embarquement. Afin de profiter au mieux de l'environnement
personnalisé, les voyageurs sont amenés à dévoiler
énormément d'informations sur eux-mêmes, sans toujours
mesurer le risque associé.
Pour l'exécution de ces activés, les compagnies
de transport collectent les noms, prénoms, numéros de
téléphone et les adresses e-mail des voyageurs qui constituent
des données à caractère personnel. Les voyageurs sont
obligés de transmettre ces informations personnelles potentiellement
sensibles, y compris le compte mobile money22(*).
Pour l'année 2018 TSR a enregistré environ
3 000 000 voyageurs soit 8334 voyageurs par jour dans la ville de
Ouagadougou. RAHIMO TRANSPORT a enregistré dans la même
année environ 1 080 000 voyageurs soit 300 voyageurs par jour
dans la ville de Ouagadougou.
Courant mois de janvier -février 2019, TSR a
enregistré 5 400 000 voyageurs soit 9000 voyageurs par jours
dans la ville de Ouagadougou. RAHIMO a enregistré 24 000 voyageurs
soit 400 voyageurs par jour dans la ville de Ouagadougou.
Toutes ces données personnelles sont
hébergées dans le serveur de la société MTOPO
PAYEMENT SOLUTIONS BF. Seules les compagnies de transport en tant
qu'administrateurs doivent accéder aux données collectées.
Cependant, MTOPO se borne à configurer les données
hébergées sans avoir un droit d'accès de ces
données si ce n'est qu'avec le consentement exprès des compagnies
de transport qui en sont les propriétaires.
Vu le nombre de plus en plus élevé de
traitements automatisés de données personnelles
hébergées et l'hégémonie de MTOPO en matière
d'hébergement des données d'utilisateurs au Burkina Faso, il faut
se poser la question de savoir si les données à caractère
personnel des personnes concernées sur le logiciel CONEKTO TRANSPORT ne
sont pas détournées de leur finalité.
La problématique qui vient d'être posée
nous oblige à justifier le choix de notre thématique.
2.
La justification du choix du thème
Le choix de ce thème obéit à une exigence
académique à savoir celle de produire un mémoire de fin de
cycle de formation. C'est dans cette optique que nous avons opté de nous
intéresser à la problématique de la protection des
données à caractère personnel sur les programmes
d'ordinateurs au Burkina Faso àtravers le cas spécifique du
logiciel CONEKTO TRANSPORT impliquant MTOPO PAYMENT SOLUTIONS BF, TSR et RAHIMO
TRANSPORT. Les personnes concernées sont pour la plupart
confrontées à des difficultés de protection de leurs
données à caractère personnel. Nous pourrions
résumer, pour ainsi dire, les raisons du choix du thème de la
manière suivante :
D'abord, les voyageurs sont confrontés à des
difficultés de protection de leurs droits et ils se retrouvent victime
de la violation par les responsables de traitement des données à
caractère personnel. Cette situation est en contradiction avec l'objet
de la Loi portant Protection des Données à caractère
Personnel (LPDP) et de la Commission de l'Informatique et des Libertés
(CIL) qui est de veiller à la protection des données à
caractère personnel à travers l'encadrement juridique et
institutionnel de la mise en oeuvre des traitements des données à
caractère personnel. La présente étude entend contribuer
modestement à la recherche des causes profondes de cette situation.
Ensuite, face aux difficultés de protection des
données à caractère personnel des voyageurs, cette
étude participera à réduire les violations de la vie
privée des personnes concernées par la formulation de proposition
tendant à l'amélioration de la protection de la vie privée
des voyageurs des compagnies de transport TSR et RAHIMO et en même temps
à la promotion de la législation en matière de protection
des données à caractère personnel au Burkina Faso.
Après avoir posé la problématique et
justifié le choix du thème, il convient à présent
de se focaliser sur les objectifs et les questions de recherches.
B. Les objectifs et les questions de la
recherche
Nous déclinerons dans cette rubrique les objectifs
recherchés à travers l'étude (1) et les différentes
questions que nous nous posons dans le cadre de la recherche (2).
1.
Les objectifs de la recherche
Cette étude vise un objectif général (a)
et plusieurs objectifs spécifiques (b).
a. L'objectif général de la recherche
Le principal objectif poursuivi à travers cette
étude consiste à faire en sorte que les données à
caractère personnel collectées des personnes concernées
par le traitement sur le logiciel CONEKTO TRANSPORT ne soient pas
utilisées à des finalités autres que celle pour lesquelles
elles ont été collectées.
b. Les objectifs spécifiques
De façon spécifique, notre recherche consiste
à :
ü Appréhender le niveau de protection des
données à caractère personnel des voyageurs sur le
logiciel CONEKTO TRANSPORT par MTOPO PAYMENT SOLUTIONS BF et les compagnies de
transport de personnes (RAHIMO et TSR) ;
ü Apprécier les dispositifs mise en place par les
compagnies de transports et MTOPO PAYEMENT SOLUTIONS BF en vue de la protection
des données à caractère personnel des passagers sur le
logiciel CONEKTO TRANSPORT ;
ü Informer les voyageurs de leurs droits sur la
protection de leurs données à caractère personnel sur le
logiciel CONEKTO TRANSPORT.
Dans le souci d'atteindre les objectifs que nous nous sommes
fixés, il est nécessaire de se poser un certain nombre de
questions.
2. Les questions de recherche
Les objectifs que nous nous sommes fixés appellent une
question principale et des questions secondaires. La question principale peut
être formulée de la manière suivante : Les
données à caractère personnel des personnes
concernées sur le logiciel CONEKTO TRANSPORT ne sont-elles pas
détournées de leur finalité ?
Cette question principale fait appel à d'autres
questions secondaires. Celles-ci confirmeront ou infirmeront les
différentes hypothèses qui sont formulées. Ces questions
secondaires sont les suivantes :
ü Les entreprises exploitant le logiciel CONEKTO
TRANSPORT protègent-elles efficacement les données à
caractère personnel des voyageurs ?
ü Quelles sont les relations qui existent entre les
différents acteurs dans le but d'assurer une meilleure protection des
données collectées ?
ü Quels sont les moyens mis à la disposition des
personnes concernées par les responsables de traitement dans la
protection de leurs données personnelles collectées ?
Pour apporter des réponses à ces
différentes interrogations, il est indispensable pour nous de
préciser l'intérêt de notre étude, de formuler les
hypothèses de recherche et de définir les concepts
clés.
Paragraphe II : L'intérêt, les
hypothèses de recherche et le cadre conceptuel
A.
L'intérêt et les hypothèses de recherche
L'intérêt (1) ainsi que les hypothèses de
recherches (2) retiendront notre attention dans cette rubrique.
1. L'intérêt de la recherche
L'utilité de la recherche réside à
plusieurs niveaux. D'abord, parce qu'il n'y a pas d'études sur la
thématique au Burkina Faso. Bien que des rapports publics et
séminaires menés par la CIL l'aient abordé. De même,
plusieurs auteurs ont fait des recherches sur la protection des données
à caractère personnel mais dans d'autres domaines. Aucune
étude sur la protection des données à caractère
personnel sur les logiciels n'a étéeffectué au Burkina
Faso .Ensuite, notre recherche permettra une meilleure connaissance du
niveau de protection des données à caractère personnel des
voyageurs par MTOPO et les compagnies de transport terrestre (TSR et
RAHIMO) .Enfin, l'étude pourrait permettre d'avoir une idée
sur les difficultés auxquelles sont confrontés les voyageurs dans
la protection de leurs données personnelles sur le logiciel CONEKTO
TRANSPORT.
L'intérêt de la recherche qui vient d'être
décliné, va s'appuyer sur des hypothèses qui seront
confirmées ou infirmées dans le cadre de cette recherche.
2. Les hypothèses de recherche
Pour mieux appréhender si les données à
caractère personnel des voyageurs, en général, et ceux de
RAHIMO et TSR, en particulier, sont détournées de leur
finalité initiale sans leur consentement, notre étude sera
basée sur une hypothèse principale(a) et des hypothèses
secondaires(b)
a. L'hypothèse principale
« La principale source de violation de la vie
privée des voyageurs est le détournement de la finalité
des traitements des données personnelles autres que celle pour laquelle
elles ont été collectées par les compagnies de
transport ».
A travers cette hypothèse principale, nous pouvons
formuler des hypothèses secondaires.
b.
Les hypothèses secondaires
ü Les entreprises qui collectent les données
à caractère personnel des voyageurs ne les protègent pas
efficacement ;
ü Il n'existe aucune relation entre les différents
intervenant sur le logiciel CONEKTO TRANSPORT dans le but de la protection
collective des données à caractère personnel des voyageurs
;
ü Les voyageurs ne sont pas informés de leurs
droits à la protection de leurs données personnelles
collectées par les responsables des traitements.
C.
Le cadre conceptuel
C'est le lieu pour nous de définir les concepts
clés de notre thématique. Il s'agit entre autres des termes
suivants :
Protection des données d'utilisateurs à
caractère personnel : Dans sa thèse de doctorat
intitulé « protection des données personnelles
coté utilisateurs dans le e-commerce », KEIRA Dari BEKARA
définit la protection des données personnelles comme
« l'ensemble des mesures techniques visant à assurer le
respect du droit à la vie privée, limiter l'accès aux
données de la sphère privée d'un utilisateur explicitement
représenté sous forme numérique et mises en jeu dans le
cadre d'une application informatique »23(*). Il apparaît donc que
les données personnelles ne sont qu'une partie de la sphère
privée. La protection de ces données ne constitue qu'une partie
de la protection du droit à la vie privée, même si
restreinte au domaine numérique. En revanche, la protection de la vie
privée, on l'a vu, n'intervient donc pas exclusivement dans le cadre
d'applications informatiques. La notion de sphère privée
apparaît dans toutes les activités humaines à partir du
moment où elles ont une dimension sociale24(*).
Donnée à caractère
personnel : Suivant les textes relatifs à la protection
des personnes à l'égard de l'utilisation des informations les
concernant, il est généralement fait référence aux
expressions « données
nominatives », « données
personnelles », « données à
caractère personnel »25(*).En France, la loi pionnière du 06 janvier
197826(*) se referait,
ainsi, initialement aux données nominatives27(*).D'autres textes internationaux
adoptaient, cependant, l'expression de donnée à caractère
personnel. C'est le cas de la convention du Conseil de l'Europe pour la
protection des personnes à l'égard des traitements
automatisés des données à caractère
personnel28(*). Si les
deux expressions de « donnée nominative »
et « donnée à caractère personnel »
ont pu coexister dans la loi française, c'est lors de la modification en
2004, pour transposer une directive communautaire que l'expression
donnée à caractère personnel sera
généralisée. En effet la loi informatique et
liberté modifiée se réfère désormais aux
données à caractère personnel. L'ancien article 4 de la
loi Informatique et libertés considérait comme «
nominatives... les informations qui permettent, sous quelque forme que ce
soit, directement ou non, l'identification des personnes physiques auxquelles
elles s'appliquent ».Le nouvel article 2 définit les
données à caractère personnel comme « toute
information relative à une personne physique identifiée ou qui
peut être identifiée, directement ou indirectement, par
référence à un numéro d'identification ou à
un ou plusieurs éléments qui lui sont propres». L'objet de
la protection visée par ces deux dispositions est donc bien
l'information relative à des personnes physiques identifiables. Il n'y a
pas de différence, au fond, quant au contenu de ces deux expressions qui
désignent toutes, des informations permettant directement ou
indirectement d'identifier les personnes physiques auxquelles elles se
rapportent. Si l'expression « donnée nominative » avait
l'inconvénient de se focaliser sur le nom en réduisant par la
même les moyens d'identification des personnes, l'expression «
données à caractère personnel » est plus
neutre et a l'avantage d'indiquer que sont concernées toutes les
informations relatives à la personne physique et non exclusivement
à celles comportant le nom29(*).
Selon le Groupe de l'article 2930(*) sur la protection des
données personnelles, le concept de données à
caractère personnel est fondé sur quatre éléments
principaux à savoir : « toute information », «
concernant », « personne physique », « identifiée ou
identifiable »
La Loi portant Protection des Données à
caractère Personnel(LPDP) et l'Acte additionnel A/SA.1/01 du 16
février 2010 relatif à la protection des données
personnelles à l'image de la loi française sur la loi
informatique31(*)
définissent la donnée à caractère personnel comme
toute information qui permet, sous quelque forme que ce soit, directement ou
non, l'identification des personnes physiques, notamment par
référence à un numéro d'identification ou à
plusieurs éléments spécifiques propres leur
identité physique, psychologique, psychique économique,
culturelle ou sociale.
Le nouveau règlement de l'Union Européenne en
son article 4 alinéa 1 sur la protection des données
personnelles, définit de manière précise les
données à caractère personnel comme « toute
information se rapportant à une personne physique identifiée ou
identifiable »32(*). Il s'agit d'une personne physique qui peut
être identifiée, directement ou indirectement, notamment par
référence à un identifiant, tel qu'un nom, un
numéro d'identification, des données de localisation, un
identifiant en ligne, ou à un ou plusieurs éléments
spécifiques propres à son identité physique,
physiologique, génétique, psychique, économique,
culturelle ou sociale. La philosophie du règlement étant la
protection des données personnelles des citoyens de l'Union
Européenne, le règlement s'applique uniquement aux personnes
physiques. Ainsi, sont exclues les données à caractère
personnel relatives aux personnes morales33(*) et, en particulier, aux entreprises dotées de
la personnalité juridique et celles relatives aux personnes
décédées34(*).Il faut au préalable constater qu'il s'agit
d'informations se rapportant à des personnes dont l'utilisation peut
porter préjudice et nécessitent une protection à cet
égard. Au sujet de la presse électronique, Mme Mallet-Poujol
considère, ainsi, que « c'est tant le contenu éditorial
de la publication qui est susceptible de nuire à autrui que l'existence
et la persistance de certaines données sur la toile. Il n'y a pas
forcément de risque d'atteinte à la vie privée mais
accumulation de données, pour certaines anodines, mais qui,
rassemblées, peuvent être de nature à porter
préjudice aux personnes concernées ».
Programme d'ordinateurs : Le programme
d'ordinateur, appelé également
« logiciel » est « l'ensemble
d'instructions exprimées par des mots, des codes, des schémas ou
par toute autre forme pouvant, une fois incorporée dans un support
déchiffrable par une machine, faire accomplir ou faire obtenir une tache
ou un résultat particulier par un ordinateur ou par un
procédé électronique capable de faire de traitement de
l'information »35(*).Il résulte de cette définition que deux
éléments caractérisent le programme d'ordinateur36(*).Il s'agit d'une composante
textuelle(code source) et un dispositif permettant l'accomplissement de
certaines taches(codes objets).
Le logiciel, en tant que, programme d'ordinateur est
protégé par le droit d'auteur37(*)sous certaines conditions par le droit des
brevets38(*) .
Le logiciel CONEKTO TRANSPORT : selon le
Directeur Général de MTOPO PAYEMENT SOLUTION BF dans le protocole
de test CONEKTO TRANSPORT, le logiciel CONEKTO TRANSPORT est défini
comme « une plateforme de Gestion de compagnie de transport
routier dénommée CONEKTO TRANSPORT permettant à tout
client détenteur d'une licence d'utilisation d'avoir une solution de
gestion de toute son activité ». Il précise
également que c'est un logiciel en mode SAS (Software As a Service),
c'est-à-dire que le logiciel, en tant que service désigne
un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci
sont installés sur des serveurs distants plutôt que sur la machine
de l'utilisateur. Les clients ne paient pas de licence d'utilisation pour une
version, mais utilisent librement le service en ligne ou, plus
généralement, payent un abonnement périodique. Ce logiciel
permet aux compagnies de transport de gérer complètement leurs
activités, d'imprimer des tickets de voyages, l'enregistrement des
passagers, l'imprimer des étiquettes de colis et de
bagages, l'embarquement des passagers et le traçage des colis et
des bagages. Il permet aux voyageurs d'effectuer les réservations des
tickets de voyage en ligne à travers une application mobile
NTERI39(*) qui est mise
à leur disposition par MTOPO PAYEMENT SOLUTIONS BF.
La définition des concepts clés de notre
thème nous conduit à faire un tour des différents
écrits ayant trait à l'objet de notre étude.
Section II : Cadre
méthodologique de l'étude
Le cadre méthodologique de la recherche sera
présenté au moyen de deux paragraphes. Le premier paragraphe
présente le champ de l'étude, à savoir MTOPO PAYMENT
SOLUTIONS BF, la CIL, la société TSR, RAHIMO TRANSPORT, le public
cible et l'échantillonnage. Le deuxième paragraphe sera
axé sur la méthodologie de collecte, de traitement et d'analyse
des données.
Paragraphe I : Le champ de l'étude, le public cible et
l'échantillonnage
Dans ce paragraphe, il sera question de décrire le
champ de notre étude (A) et d'identifier le public cible et
l'échantillon choisi pour la vérification de nos
hypothèses(B).
A. Le champ de l'étude
Nous procèderons, d'abord, par un bref aperçu de
MTOPO PAYEMENT SOLUTIONS BF, de la CIL (1), puis par une présentation
des compagnies de transport terrestre de personnes à savoir TSR (2)
1. Bref aperçu de MTOPO PAYEMENT
SOLUTION BF et la CIL
a. Bref aperçu de MTOPO PAYEMENT SOLUTION
BF
MTOPO PAYEMENT SOLUTIONS BF est un établissement de
technologie. Elle est créée au Burkina Faso en 2017 et s'est
constitué en une Société à Responsabilité
Limitée (SARL), avec un capital social de 10 000 000 FCFA. Son
siège social est situé à OUAGA 2000, 11 BP 606
Ouagadougou, et elle est immatriculée au Registre du Commerce et du
Crédit Mobilier sous le numéro BFOUA 2017 B2711. Elle est une
société unipersonnelle, c'est-à-dire, constituée
d'un seul associé. Elle a son siège à Ouaga 2000 sur
l'avenue PASCAL ZABRE. Son Directeur Général actuel est Monsieur
Seny GANEMTORE, l'associé unique.
Missions : MTOPO PAYMENT SOLUTIONS a
pour mission de mettre en oeuvre le système de Massachusetts Institute
Technology (MIT) en Afrique en général et au Burkina Faso en
particulier « en Connectant les entreprises à leur
environnement » en vue de débloquer leur potentiel de
croissance. Et ceci :
ü en permettant aux petites et moyennes entreprises
africaines de combler leur retard et d'être compétitives face
à leur environnement en évolution rapide ;
ü en équipant des commerçants avec des
outils de gestion et des outils d'analyse de classe mondiale, et en les
insérant dans un écosystème de paiement sans
numéraire ; via une plate-forme de traitement des paiements
sécurisés ;
ü en assurant des paiements sans numéraire et
transparents partout à travers une passerelle unique ;
ü en créant des partenariats et des synergies avec
tous les acteurs : Opérateurs mobiles money, banques, commerçants
et utilisateurs.
ü Organigramme de septembre 2018
:
Direction Générale
service support
Service juridique
Direction corporate affaires
Direction commercial et marketing
Direction technique
Direction des finances
b. Bref aperçu de la Commission Informatique et
Libertés
La Commission de l'Informatique et des Libertés (CIL)
est une Autorité administrative indépendante, créée
par la Loi N°010-2004/AN du 20 avril 2004 portant protection des
données à caractère personnel. Elle est située
à Ouaga 2000 sur Boulevard Mouammar Kadhafi, 01BP 1606 Ouagadougou. Elle
est présidée par Marguerite OUEDRAOGO/BONANE.
Elle est fonctionnelle depuis décembre 2007.
La commission compte neuf (09) membres, nommés en
conseil des ministres pour un mandat de cinq ans renouvelables une fois. Elle
se compose ainsi qu'il suit :
· Deux (02) magistrats représentant le pouvoir
judiciaire ;
· Deux (02) députés représentant
l'Assemblée Nationale ;
· Deux (02) personnalités issues des associations
nationales oeuvrant dans le domaine des droits humains ;
· Deux (02) personnalités issues des associations
nationales de professionnels de l'informatique ;
· Une (01) personnalité représentant
l'exécutif désignée par le Président du Faso.
La CIL est dirigée par un président nommé
par le Chef de l'Etat parmi les membres.
Le président est secondé par un
Vice-président élu par ses pairs.
Ses principales missions sont :
· Informer les personnes de leurs droits et obligations
en matière de traitement des données à caractère
personnel ;
· Réguler en veillant au respect des
formalités préalables à tout traitement de données
à caractère personnel ;
· Contrôler la conformité des traitements
aux dispositions de la loi N° 010-2004/AN du 20 avril 2004 portant
protection des données à caractère personnel quel qu'en
soit le responsable ;
· Protéger les droits des personnes ;
· Anticiper en proposant au Gouvernement toutes mesures
législatives ou réglementaires de nature à adapter la
protection des libertés à l'évolution des TIC.
Pour réussir sa mission, la CIL dispose d'un pouvoir de
contrôle des organismes publics et privés, et un pouvoir de
sanction et de dénonciation au parquet des contrevenants à la loi
portant protection des données à caractère personnel.
La Commission, pour son fonctionnement, s'appuie sur les
services administratifs suivants :
· Le Secrétariat général (SG) ;
· La Direction de l'Expertise Technique et du
Contrôle (DETC) ;
· La Direction des Affaires Juridiques et du Contentieux
(DAJC) ;
· La Direction des Affaires Administratives et
Financières (DAAF) ;
· La Direction de la Communication et des Relations
Publiques (DCRP).
2.
Une présentation du TSR
La société Transport Sana Rasmané en
abrégé TSR40(*), est née en 1998 sous forme d'une entreprise
individuelle. A partir de 2002, elle prendra la forme d'une
Société à Responsabilité Limitée (SARL) avec
une flotte de plus d'une centaine de Bus ainsi qu'une ouverture
désormais tournée vers l'International.
Quinze années après sa création, elle a
multiplié sa flotte de Bus, élargie sa cartographie nationale en
déployant ses gares et ses agences dans toutes les régions du
Burkina Faso. Sa forme sociale ainsi que son capital social ont
également évolué. Société à
Responsabilité Limité avec un capital de 5 000 000 de Francs CFA,
TSR est devenue en 2013 une Société Anonyme avec une augmentation
notable de son capital qui a atteint 200 000 000 FCFA. La société
TSR emploie plus de quatre cents (400) employés contractuels et
prestataires confondus. La Société TSR est
coiffée par un Directeur Général qui est secondé
par un Directeur Général Adjoint ; le service financier de
TSR est représenté par un Chef Comptable et un Contrôleur
Interne. Les agences ou les gares sont administrées par un Chef d'Agence
ou de Gare, un comptable, un ou plusieurs guichetiers. TSR dispose en outre
d'un service de Ressources Humaines et Juridique. L'ensemble de son
administration fonctionne suivant un manuel de procédure établi
pour sa bonne marche.
Aujourd'hui, plus qu'hier encore, le Burkina Faso compte
énormément sur les services rendus par la société
TSR pour contribuer au désenclavement des populations et au
développement de son commerce. La société TSR se place
parmi les plus compétitives dans le secteur du Transport au Burkina
Faso ; aussi est- elle devenue le leader national dans le domaine du
transport avec un trafic routier très intense : à chaque
heure, un Départ et une Arrivée !
Le Siège principal de TSR se trouve dans la capitale du
Burkina Faso. Il est situé dans le Quartier commercial de Ouagadougou
appelé « Gounghin ».
Monsieur SANA Rasmané est le fondateur de TSR. Il est
coactionnaire avec Monsieur SANA Idrissa.
B. Le
public cible et l'échantillonnage
Cette rubrique a pour objet de déterminer le public
cible de notre étude (1) et de préciser l'échantillon qui
sera choisi pour mener l'enquête (2).
1. Le public cible
Notre travail est axé sur quatre (04) groupes de
personnes notamment les responsables des compagnies de transport (TSR et RAHIMO
TRANSPORT), les usagers des compagnies de transport terrestre de personnes, les
responsables de la CIL et les responsables de MTOPO PAYEMENT SOLUTIONS BF. Le
choix porté sur ces personnes se justifie par le fait qu'elles sont au
coeur de la problématique que soulève notre thème. Par
exemple les usagers des compagnies de transports peuvent nous renseigner sur
les difficultés rencontrées dans le cadre de la protection de
leurs droits sur le logiciel CONEKTO TRANSPORT et leur ignorance quant à
l'existence de la loi sur la protection des données personnelles. Les
responsables de MTOPO PAYMENT SOLUTIONS BF et les compagnies de transport
pourront nous renseigner sur les mesures organisationnelles et techniques mises
en place dans le cadre de la protection des données personnelles et les
différents traitements effectués sans le consentement des
voyageurs contrevenant le principe de respect de la finalité des
traitements mettant en jeu la vie privée des voyageurs.
Le public cible étant détecté, il faut
préciser notre échantillon ou encore l'ensemble des individus qui
seront concernés par l'enquête.
2) L'échantillon de la recherche
Parmi ces personnes ciblées, nos outils de collecte des
données seront adressés à un échantillon de 1010
personnes réparties comme suit :
ü 01 responsable de la société MTOPO
PAYEMENT SOLUTIONS BF
ü 03 responsables de la CIL
ü 03 responsables du TSR
ü 03 responsables de RAHIMO TRANSPORT
ü 200 voyageurs de RAHIMO TRANSPORT
ü 800 voyageurs de TSR.
Nous avons opté pour un échantillon
aléatoire en ce que nous estimons que les réponses qui seront
données reflètent la réalité sur le terrain. Le
public cible et l'échantillonnage étant précisés,
il convient maintenant de dérouler la méthodologie de collecte
des données ainsi que les difficultés et les limites de la
recherche.
Paragraphe 2 : La méthode, les instruments de collecte
des données et les difficultés, limites de la recherche.
Nous aborderons d'une part la méthode et les
instruments de collecte des données (A) et d'autre part les
difficultés et limites de la recherche(B).
A. La méthode et les instruments de collecte des
données
Dans tout travail de recherche les informations sont
recueillies par l'utilisation d'une méthode (1) précise et aux
moyens d'instruments de collecte de données (2).
1. La méthode de collecte des données
En ce qui concerne la collecte des données, nous avons
opté pour la méthode quantitative avec pour objectif de
recueillir des informations sur les différents aspects de notre
thème. Il s'agit entre autres :
ü Les difficultés rencontrées par les
voyageurs dans le processus de protection de leur droit ;
ü Les mesures techniques et organisationnelles mises en
place par les responsables de traitement dans la protection des droits des
personnes concernées afin d'apprécier le niveau de protection des
données personnelles ;
ü La réutilisation des données
personnelles à d'autre fin autre que celle prévue dans le
contrat ;
ü La non information des voyageurs de leurs droits sur la
protection des données à caractère personnel ;
ü Le niveau de coopération entre l'entreprise de
technologie et ses clients dans le processus de protection des données
d'utilisateurs à caractère personnel.
2. Les instruments de collecte des
données
Plusieurs instruments sont utilisés dans le cadre de la
recherche appliquée. Nous en avons choisi deux (2). Il s'agit des
questionnaires et des guides d'entretien semi-dirigé.
Les questionnaires ont été conçus
à l'adresse des voyageurs et quelques employés du TSR et RAHIMO
TRANSPORT. L'utilisation de cet outil se justifie par le fait qu'il permet
d'atteindre plusieurs individus en même temps. Son inconvénient
est qu'il est susceptible de fournir des informations erronées. Par
ailleurs, les questionnaires sont des outils qui facilitent la collecte de
données quantitatives.
Pour ce qui est des informations recueillies auprès du
Directeur Général de MTOPO PAYMENT SOLUTIONS BF et des compagnies
de transport, des responsables des structures administratives et des personnes
ressources, des guides d'entretien ont été élaborés
à cet effet. Les guides d'entretien permettent de recueillir des
données qualitatives. Ils ont l'avantage de créer une certaine
interaction entre l'enquêteur et la personne soumise à
l'entretien. Cet outil permet une libre expression de l'enquêté
qui peut revenir sur ses propos à tout moment. Mais l'entretien
semi-dirigé exige la présence effective de l'enquêteur qui
doit être attentif pour ne pas perdre le fil des échanges. Pour
mener à bien un entretien semi-dirigé, il faut à l'avance
soumettre aux intéressés un guide d'entretien afin que ceux-ci se
préparent. Les données collectées subiront un traitement
statistique à l'aide du logiciel Excel. Ces données feront
l'objet d'une analyse qualitative et quantitative.
Dans le cadre de cette recherche, nous avons été
confrontés à certaines difficultés.
B. Les difficultés et les limites de la
recherche
Nous évoquerons d'abord les difficultés (1) puis
les limites de cette recherche (2) dans cette rubrique.
1. Les difficultés de la recherche
Nous avons été confrontés à des
difficultés tout au long de cette recherche. Il s'agit d'abord de
l'indisponibilité des documents qui traitent de la problématique
abordée dans cette oeuvre. Plusieurs bibliothèques de la place
ont été visitées sans succès, en raison du fait
que, jusqu'à présent au Burkina Faso aucun écrit n'a
abordé cette thématique ce qui nous a obligé à nous
inspirer des mémoires et thèses onlines et à des supports
numériques d'origine étrangère. Leur disponibilité
aurait dû contribuer à l'amélioration de la qualité
scientifique de notre document.
Par ailleurs, nous avons été confrontés
à d'autres obstacles pendant la phase d'enquête sur le terrain.
Certains acteurs clés de notre étude ne respectaient pas les
rendez-vous qui nous ont été fixés. Ce qui ne nous a pas
permisde disposer de certaines données afin de mener des analyses
approfondies. Par exemple, les chefs de la société TSR et RAHIMO
TRANSPORT n'ont pas voulu, au début, un entretien sur la protection des
données personnelles. Ils arguent de ce que TSR et RAHIMO TRANSPORT ne
sont pas les seules sociétés au Burkina Faso utilisant des
données personnelles pour être la cible de nos recherches. C'est
suite à nos négociations pendant plusieurs jours qu'ils nous ont
reçus dans leur société. Malgré l'autorisation
d'enquête et d'entretien, certains chefs d'entreprises, en raison de leur
négligence ou d'indisponibilité n'ont pas pu nous recevoir pour
des entretiens que nous avons sollicités.
Aussi, les questionnaires conçus afin de recueillir des
données à même de nous aider à la
vérification de nos hypothèses, ne nous ont pas été
retournés en intégralité. De même, les
interrogatoires ont été faits à l'oral. Certains voyageurs
approchés n'ont pas pu donner une réponse en raison de leur
ignorance et de leur timidité.
La dernière difficulté à laquelle nous
avons été confrontées est l'insuffisance des ressources
financières. En effet, la reproduction des questionnaires, des guides
d'entretien ainsi que l'impression du document finalisé n'ont pas
été facile. Malgré ces difficultés, nous avons tenu
à produire cette oeuvre afin de contribuer à notre façon
au développement du capital humain dans notre pays. Après ce bref
rappel sur les difficultés de la recherche, nous allons à
présent évoquer les limites de la présente
étude.
2. Les limites de l'étude
Nous entendons, à travers cette étude, apporter
notre part contributive à la résolution du problème de
réutilisation des données personnelles à
d'autresfinalités autres que celle pour laquelle elles ont
été collectées sans le consentement des personnes
concernées.
De ce point de vue, nous sommes conscients que notre
étude peut ne pas appréhender tous les aspects liés
à cette problématique. Donc, nous ne prétendons pas
à l'exhaustivité dans le cadre de nos différentes
analyses.
En outre, la question de la protection des données
personnelles nécessite un champ d'étude plus vaste. Mais compte
tenu du temps et des ressources dont nous disposons, la recherche a
été exclusivement consacrée au cas de MTOPO PAYMENT
SOLUTIONS BF et les compagnies de transport. Par conséquent, il se
posera sans doute un problème de généralisation des
conclusions auxquelles nous sommes parvenues.
Le cadre théorique et méthodologique ayant
été bouclé, nous passerons maintenant à
l'étude de la notion de protection des données à
caractère personnel au Burkina Faso.
CHAPITRE II- PROTECTION DES DONNEES
A CARACTERE PERSONNEL EN DROIT BURKINABE.
Il est évident que le point de départ de tout
travail juridique est constitué de sources formelles de droit. Nul ne
peut, en effet, prétendre faire oeuvre juridique en ignorant le postulat
essentiel suggéré par le professeur Vittorio Villa pour qui, tout
opérateur juridique doit, avant tout, connaître les paradigmes du
droit positif. Pour ce faire, dans ce chapitre nous allons étudier,dans
un premier temps, le cadre juridique de la protection des données
personnelles (section I) et dans un second temps, les conditions d'utilisations
des données à caractère personnel en droit
burkinabé (section II).
Section I : Cadre juridique de la
protection des données à caractère personnel.
Dans cette section, nous étudierons, d'une part, le
cadre juridique international (paragraphe I), et d'autre part, le cadre
juridique national (paragraphe II).
Paragraphe I : Le cadre juridique international
Il faut entendre par législation internationale toute
règle de droit qui s'applique à deux (02) ou plusieurs
États ou à plusieurs sujets du droit international. Notre
étude est circonscrite à l'analyse de la législation
burkinabè en matière de protection des
donnéespersonnelles. Cependant, l'évocation des
législations internationales nous permettra de faire une étude
comparée de ces législations par rapport à la
législation burkinabé.
Dans ce paragraphe, il sera question d'aborder la
législation européenne (A) et la législation onusienne et
africaine (B)
A. La législation Européenne
La législation européenne en matière de
protection des données personnelles est consacrée par le Conseil
de l'Europe (1) et par l'Union Européenne (2)
1. Conseil de l'Europe
En Europe, la consécration du droit au respect de la
vie privée en tant que concept juridique intervient seulement à
la suite de la seconde guerre mondiale et du développement
conséquent des droits de l'Homme41(*).Le droit au respect de la vie privée est
inscrit comme un droit fondamental à l'article 8 de la Convention
Européenne des Droits de l'Homme42(*) (ci-après, « CEDH ») s'est
indéniablement inspirée de l'article 12 de la Déclaration
Universelle des Droits de l'Homme des Nations Unies43(*) de 1948.Ce droit au respect de
la vie privée comporte une double dimension: d'une part, le droit
à l'intimité, c'est-à-dire le droit de ne pas laisser
exposer publiquement des informations personnelles, et, d'autre part, un droit
à l'autonomie personnelle selon lequel chacun peut mener sa vie comme il
l'entend44(*).Ainsi, la
protection des données personnelles est consacrée par l'article 8
de la CEDH. L'article 8 paragraphe 2 de la CEDH admet des ingérences
lorsqu'elles sont nécessaires à la sécurité
nationale ou à la défense de l'ordre et à la
prévention des infractions pénales dans une société
démocratique45(*).
La jurisprudence de la Cour européenne des droits de
l'Homme accorde une attention particulière à l'égard de la
confidentialité des données médicales et au rôle que
joue le consentement du patient dans la divulgation de ses données. En
effet, ces données constituent par leur nature des informations
profondément intimes à propos de la vie privée du patient.
En conséquence, il n'est permis de déroger au secret
médical et à l'exigence du consentement du patient que dans des
cas exceptionnels et après pondération des intérêts
en présence46(*)
La Convention pour la protection des personnes à
l'égard du traitement automatisé des données à
caractère personnel (connue sous le nom de Convention108),
adoptée en 1981 par le Conseil de l'Europe est, jusqu'ici, la seule
convention à vocation internationale47(*)
Malgré une interprétation évolutive et
dynamique de l'article 8de la CEDH, le droit a besoin de s'adapter à la
mutation sociétale et aux développements technologiques, pour
faire en sorte de protéger de manière appropriée les
individus48(*). Par
conséquent, le Conseil de l'Europe adopte le 28 janvier 1981, une
législation particulière à la protection des
données personnelles, la Convention n°108 pour la protection des
personnes à l'égard du traitement automatisé des
données à caractère personnel49(*).En 1999, elle est
modifiée afin de pouvoir permettre à l'Union Européenne
d'y adhérer.
La Convention n°108 est le premier, et reste à ce
jour, le seul instrument international contraignant ayant pour objet la
protection des personnes contre l'usage abusif du traitement automatisé
des données à caractère personnel. De par sa vocation
universelle, elle dispose de la faculté de remédier à
l'absence d'une convention mondiale dans ce domaine.
La Convention énonce les droits dont dispose l'individu
sur ses données personnelles tels que le droit à
l'information50(*), le
droit d'accès aux données51(*), le droit à l'effacement52(*) ainsi que les principes
directeurs que les acteurs, tant privés que publics, doivent respecter
lors du traitement des données, comme par exemple le principe de
minimisation53(*), de
loyauté ou encore de proportionnalité54(*). Une partie est
également consacrée au transfert des données hors Europe
et aux données sensibles qui requièrent une protection
particulière.
Après avoir évoqué la législation
en matière de protection des données personnelles
consacrées par le CE, nous étudierons celle de l'UE.
2. Union Européenne
L'UE a consacré des directives(a) et un nouveau
règlement sur la protection des données à caractère
personnel(b)
a.
Les directives relatives à la protection des données à
caractère personnel
Directive 95/46/CE
Le 24 octobre 1995, la Commission adopte la directive 95/46/CE
relative à la protection des données55(*), avec un double objectif :
assurer la libre circulation des données entre Etats membres tout en
garantissant un niveau équivalent de protection des données dans
toute l'Union. La directive énonce les différents principes de
licéité à respecter lors du traitement de données
personnelles.
Directive 2002/58/CE
La Commission européenne constate que la directive de
1995 est déjà dépassée et qu'elle ne peut plus
faire face aux nouveaux défis posés par les nouvelles
technologies qui permettent une collecte et un stockage toujours plus important
des données personnelles .Au vu de l'essor des données qui
transitent par voie électronique, la Commission européenne a
adopté,, en 2002 la directive 2002/58/CE relative au secteur des
communications électroniques afin d'émettre des règles
plus détaillées et particulières à ce
domaine56(*). La directive
de 2002 règle notamment les questions relatives aux cookies57(*)et au spamming58(*). Ainsi, la directive affecte
directement sur les techniques de marketing des entreprises qui basent
essentiellement leur politique commerciale sur une philosophie de
personnalisation du client59(*).Une fois les directive évoqués nous
analyserons le RGPD.
b. Le nouveau règlement européen sur la
protection des données à caractère personnel
C'est le règlement n°2016/679 dit Règlement
général sur la protection des données (RGPD ou encore
GnDPR en anglais, General Data Protection Régulation)60(*). Ce texte de l'Union
Européenne constitue aujourd'hui la référence en
matière de protection des données à caractère
personnel en raison du fait qu'elle renforce et unifie la protection des
données des personnes concernées61(*). Dans la perspective de modernisation de la directive
95/46/CE, le nouveau règlement poursuit, comme objectif, le renforcement
du contrôle de l'individu sur l'utilisation qui est faite de ses
données, notamment en accentuant le rôle du consentement et le
droit à l'information62(*) .L'article 3 du RGPD précise que le
Règlement s'applique aux traitements des données effectués
dans le cadre des activités d'un établissement, d'un responsable
du traitement ou d'un sous-traitant sur le territoire de l'Union ,que le
traitement ait lieu ou non dans l'Union63(*).
Le règlement général sur la protection
des données a été adopté le 27 avril 2016. Il est
entré en vigueur le 25 mai 2018 et les dispositions sont directement
applicables dans l'ensemble des Etats membres le 25 mai 2018. Il tend
également à responsabiliser les autorités, les
entreprises, et toutes autres entités traitant de données
personnelles64(*). Dans
cette optique, le règlement établit pour la première fois,
en matière de protection des données, un arsenal de sanctions en
cas d'entorse allant jusqu'à des amendes pouvant atteindre les 20
millions d'euros ou 2 à 4% du chiffre d'affaires64(*). Un vent de panique souffle
sur les entreprises inquiètes de ne pas être en conformité
avec le nouveau règlement65(*). On peut raisonnablement penser que ce nouvel
élément va imposer le respect de la nouvelle
législation.
Deux constats majeurs ont été à l'origine
du RGPD66(*) :
ü L'inefficacité révélée, en
2012, des lois nationales et communautaires à protéger les
données personnelles des citoyens européens ;
ü L'affaire SNOWDEN : relative à une surveillance
de masse des citoyens européens par les États-Unis.
Le RGPD concerne tous les acteurs économiques et
sociaux proposant des biens et services sur le marché européen,
dès lors que leurs activités traitent des données
personnelles des résidents de l'Union Européenne67(*). Seront donc concernés
:
- les entreprises ;
- les associations ;
- les organismes publics, mais aussi-les entreprises dont le
siège est hors de l'Union Européenne, mais qui opèrent au
sein de l'Union européenne et sur les données des citoyens de
l'Union Européenne ;
- enfin, les sous-traitants dont les activités entrent
dans ce cadre.
L'objectif primordial du RGPD est de donner aux citoyens
européens des avantages de contrôle et de visibilité sur
leurs données privées, notamment pour savoir quelles sont les
données personnelles collectées, où sont-elles
stockées, à quelles fins, à qui sont-elles
transférées et jusqu'à quand ? En un mot, elle vise
à garantir la protection des données personnelles et de la vie
privée des citoyens européens partout responsable de traitement,
quel que soit le pays d'origine68(*).
Le principal enjeu pour les entreprises est de savoir, en un
instant donné, où sont les données et comment pouvoir, sur
simple demande, les collecter et les transmettre à la personne
concernée69(*).
Cela suppose que l'entreprise doit connaitre, à tout moment, les
données dont elle dispose, leur localisation, l'objectif de leur
collecte, leur mode de gestion, de stockage, de transfert et d'effacement.
Les principes directeurs du RGPD sont prévus aux
articles 30 à 37 du RGPD.Les principes directeurs du RGPD sont
prévus aux articles 30 à 37 du RGPD.Il s'agit du principe de
Accountabililty70(*), du
principe de Privance by design71(*), du principe de Security by default72(*) ,du principe de Data
Protection Officers73(*)
(DPO)et le principe d'étude d'impact74(*).
Il convient de relever que le RGPD vient engager davantage la
responsabilité des responsables de traitement et celle des
sous-traitants, renforcer les droits des personnes concernées, renforcer
les sanctions pour lanon-conformité. Il est une législation de
référence mondiale puisqu'il protège sans failles
théoriquement les personnes concernées. Enfin, l'une de ses
particularités fondamentales est son applicabilité
extraterritoriale75(*). En
effet, il s'adresse à tous les pays du monde et vise à
contraindre les géants du Net que sont les GAFAM76(*) au respect des données
personnelles des internautes. Après avoir évoqué le cadre
juridique de l'Union Européenne, il nous a fallu souligner la
législation onusienne et africaine.
B. Législation onusienne et
africaine
Nous exposerons, dans un premier temps, la législation
adoptée par les Nations Unies (1) et, dans un second temps, celle
adoptée par l'Afrique (2).
1. La législation onusienne en matière de
protection des données personnelles.
Des travaux importants ont été entrepris au sein
des Nations Unies pour élaborer des principes directeurs en
matière de protection des données grâce à
l'impulsion de Louis Jointe rapporteur spécial en 1980 par la
Sous-Commission des droits de l'homme (résolution 12 XXXIII). Ils ont
abouti à des « principes directeurs pour la
réglementation des fichiers informatisés concernant des
données à caractère personnel »
entérinés par la Sous-Commission des droits de l'homme dès
1983, puis adoptés par l'Assemblée Générale des
Nations Unies dans sa résolution 45/95 du 14 décembre
199077(*). On retrouve une
série de « principes concernant les garanties minimales qui
devraient être prévues dans les législations nationales
», notamment le principe de licéité et de loyauté, le
principe d'exactitude, le principe de finalité, le principe
d'accès par les personnes concernées, le principe de
non-discrimination, le principe de sécurité, assortis de
mécanismes de contrôle et de sanctions. Ainsi « chaque
législation devrait désigner l'autorité qui, en
conformité avec le système juridique interne, est chargée
de contrôler le respect des principes précités. Cette
autorité devrait présenter des garanties d'impartialité,
d'indépendance à l'égard des personnes ou organismes
responsables des traitements et de leur mise en oeuvre, et de compétence
technique » (principe 8). Par ailleurs, la résolution vise
l'application de ces principes directeurs aux fichiers détenus par les
organisations internationales, la question, déjà sensible dans le
cas d'Interpol, l'est plus encore aujourd'hui s'agissant des listes
établies par le comité contre le terrorisme du Conseil de
sécurité. Se fondant, lui aussi, très largement sur
l'étude menée à bien par Louis Jointe dans le cadre de la
Sous-Commission, le Comité des droits de l'homme, dans son observation
générale n°16 de 1988, souligne que « le
rassemblement et la conservation, par des autorités publiques, des
particuliers ou des organismes privés, de renseignements concernant la
vie privée d'individus sur des ordinateurs, dans des banques de
données et selon d'autres procédés, doivent être
réglementés par la loi. L'État doit prendre des mesures
efficaces afin d'assurer que ces renseignements ne tombent pas entre les mains
de personnes non autorisées par la loi à les recevoir, les
traiter et les exploiter, et ne soient jamais utilisées à des
fins incompatibles avec le Pacte. Il serait souhaitable, pour assurer la
protection la plus efficace de sa vie privée, que chaque individu ait le
droit de déterminer, sous une forme intelligible, si des données
personnelles le concernant et, dans l'affirmative, lesquelles, sont
stockées dans des fichiers automatiques de données, et à
quelles fins. Chaque individu doit également pouvoir déterminer
les autorités publiques ou encore les particuliers ou les organismes
privés qui ont ou peuvent avoir le contrôle des fichiers le
concernant. Si ces fichiers contiennent des données personnelles
incorrectes ou qui ont été recueillies ou traitées en
violation des dispositions de la loi, chaque individu doit avoir le droit de
réclamer leur rectification ou leur suppression » (§.10)
10°.Mais c'est évidemment dans le cadre européen que les
efforts les plus fructueux ont été menés à
bien78(*). On peut se
demander si les deux pistes de travail qui ont été suivies
correspondent à deux étapes ou à deux
époques.L'évocation de la législation des Nations Unies
nous amene à souligner celle de l'Afrique ?
2. L'Afrique
Au niveau communautaire africain, il s'agit, d'une part,
l'acte additionnel A/SA,1/01/10 du 16 février 2010, relatif à la
protection des données à caractère personnel dans l'espace
CEDEAO et, d'autre part, la Convention de l'Union Africaine sur la
sécurité dans le cyber espace et la protection des données
à caractère personnel ou Convention de Malabo, du 27 juin 2014
qui constituent les instruments juridiques communautaires. Dans le cadre du
continent africain, nous examinerons d'une part la convention de l'Union
Africaine(A) et d'autre part l'acte additionnel de la CEDEAO(B)
a. Convention de l'Union Africaine
La Convention de l'Union Africaine sur la
sécurité dans le cyber espace et la protection des données
à caractère personnel ou Convention de Malabo, du 27 juin 2014,
qui requiert la ratification de 15 pays africains pour être
effective79(*).
L'objet est de protéger les droits des personnes en
matière de traitements de données à caractère
personnel, quels qu'en soient la nature, le mode d'exécution ou les
responsables de traitement80(*).Après un bref aperçu de la convention
de UA, il est opportun d'évoquer l'acte additionnel de la CEDEAO.
b. L'acte additionnel A/SA,1/01/10 du 16 février 2010,
relatif à la protection des données à caractère
personnel dans l'espace CEDEAO
Cet instrument juridique pose les jalons du droit à la
protection des données personnelles et invite chaque État
à se doter d'une loi et d'une autorité de contrôle.
Pour rappel, l'Acte additionnel A/SA 1/01/10 de la CEDEAO
relatif à la protection des données à caractère
personnel a été adopté par les Chefs d'État de la
CEDEAO en février 2010.
. Les sept piliers de l'Acte
additionnel sont :
v Définition du cadre juridique de la protection des
données à caractère personnel (Définitions de
notions essentielles, objet et champ d'application)
v Formalités nécessaires au traitement
(déclarations, autorisations, les traitements pour le compte du service
public)
v Cadre institutionnel (autorité administrative
indépendante pour garantir le respect des principes et droits
consacrés)
v Principes directeurs (consentement,
légitimité, licéité, loyauté,
finalité, pertinence, conservation, exactitude, transparence,
confidentialité, sécurité, etc.)
v Principes spécifiques (origine raciale, ethnique,
l'état de santé, transfert vers un pays tiers, interconnexion de
fichiers, etc.)
v Droits des personnes fichées (droit à
l'information, d'accès, d'opposition, de rectification ou de
suppression)
v Obligations du responsable du traitement
(confidentialité, sécurité, conservation et de
pérennité)
v L'Acte additionnel entre en vigueur dès sa
publication au Journal Officiel de la Communauté et des États
membres. En 2013, six (06) États francophones ont publié l'Acte
additionnel sur la protection des données personnelles notamment le
Bénin, le Burkina Faso, Cap-Vert, le Ghana, le Niger et le
Sénégal.
ParagrapheII : cadre
juridique interne
Les dispositions internes relatives à la protection des
données à caractère personnel au Burkina Faso est loi
n°010 du 20 avril 2004 portant protection des données à
caractère personnel. Avant d'effectuer une présentation de LPDP
(B) nous dirons un mot sur l'origine de son adoption(A)
A.
Origine
C'est à la rencontre de Ouagadougou, à
l'occasion de la 9e conférence des chefs d'Etats et de
Gouvernements de l'OIF, les 26 et 27 novembre 200481(*), que l'engagement des
dirigeants africains d'oeuvrer pour une protection des données
personnelles de leurs citoyens. Le Burkina Faso a été le premier
pays à adopter une loi sur la protection des données personnelles
en Afrique. D'autres pays ont suivi la dynamique : Afrique du Sud, Cap-Vert,
Bénin, Côte-d'Ivoire, Gabon, Ghana, Guinée Conakry, Niger,
Mali, Maroc, Mauritanie, Sénégal, Tchad, Tunisie.Après
avoir précisé l'origine de LPDP, nous la présenterons.
B. La
présentation de la loi n°010-2004/AN du 20 avril 2004
La présentation de la LPDP nécessite de
définir dans un premier temps ses concepts clés (1) et dans un
second d'analyser son champ d'application (2).
1. Définition des concepts clés de la loi
C'est à partir de 2004 que le législateur
burkinabè a mis en place les règles particulières à
la protection des données à caractère personnel de ses
citoyens82(*). Avant cette
date, la vie privée était garantie par les règles du droit
commun83(*) telles que le
code du travail, la responsabilité civile, le code Civil, code des
personnes et de la famille etc... Cette législation a été
élaborée à l'image de la législation
française informatique et deslibertés (LIL) de 1978
modifiée par loi de 200484(*). La nouvelle loi a pour objet de protéger au
Burkina Faso les droits des personnes en matière de traitement de
données à caractère personnel, quels qu'en soient sa
nature, le mode d'exécution ou les responsables85(*) .
Elle définit les données à
caractère personnel comme toute information qui permet, sous quelque
forme que ce soit, directement ou non, l'identification des personnes
physiques, notamment par référence-à un numéro
d'identification ou à plusieurs éléments
spécifiques propres à leur identité physique,
-psychologique, psychique, économique, culturelle ou sociale86(*). Le RGPD donne une
définition satisfaisante de la notion de protection des données
à caractère personnel. Selon le règlement, une
donnée à caractère personnel est définie comme une
information se rapportant à une personne identifiée ou
identifiable87(*). De ce
fait, avec le nouveau règlement, l'adresse IP
estconsidérée comme étant une donnée personnelle si
toute fois il identifie les personnes concernées88(*).
Le traitement de données personnelles est défini
comme « toute opération ou ensemble d'opérations
effectuées à l'aide de procédés automatisés
ou non par une personne physique ou morale, et appliquées à des
données à caractère personnel, telles que la collecte,
l'enregistrement, l'extraction, la consultation, l'utilisation ,la
communication par transmission, la diffusion ou toute autre forme de mise
à disposition, le rapprochement ou l'interconnexion ,le verrouillage,
l'effacement ou la destruction »89(*). Cette définition
appelle deux observations90(*). D'abord le traitement des données dont il est
question concerne aussi bien le traitement par recours aux
procédés électroniques91(*) que les traitements analogiques92(*).Ensuite la notion de
traitement des données est définie largement et les
opérations indiquées ne sont pas exemplatives.
Le responsable de traitement s'entend selon l'article 4,
al.1er dela LPDP « ....... La personne physique ou
morale, publique ou privée qui a le pouvoir de décider de la
création des données à caractère
personnel ». Cette conception de la notion de responsable de
traitement est particulièrement inexacte. En effet selon le
Professeur Dominique W. KABRE, ce dernier ne crée pas de données,
il n'assure que le traitement et plus exactement, il détermine les
finalités et les moyens de ce traitement. La définition de l'acte
Additionnel de la CEDEAO est plus éclairante. Sonarticle 1er
définit le responsable de traitement comme « une personne
physique ou morale, publique ou privée, tout autre organisme ou
association qui seul ou conjointement avec d'autre prend la décision de
collecter les données à caractère personnel et en
détermine le traitement ».
La personne concernée est la personne dont les
données sont l'objet de traitement93(*). En principe, les personnes concernées par la
protection légale sont les personnes physiques. A contrario, les
personnes morales se trouvent exclues du champ de cette protection94(*). Selon la législation
française, la loi trouvera à s'appliquer s'agissant par exemple
des personnes physiques représentants légaux de personnes morales
lorsque celles-ci sont nominativement désignées dans un
fichier95(*).
Le destinataire de traitement est défini comme
« toute personne physique ou morale, publique ou privée,
autre que la personne concernée, le responsable de traitement,
habilitée à recevoir communication de ces données à
caractère personnel »96(*).Ainsi, toute personne qui est
habilité à recevoir des données à caractère
personnel autre que les personnes suscitées, est appelée
destinataire de traitement. Le nouveau règlement de l'Union
Européenne prévoit la même définition mais apporte
des dérogations. En effet, selon ce règlement, les personnes
publiques qui sont susceptibles de recevoir communication de données
à caractère personnel dans le cadre d'une mission d'enquête
particulière conformément au droit de l'Union ou au droit d'un
État membre, ne sont pas considérées comme des
destinataires97(*).Une
fois les concepts définis, nous analyserons le champ d'application de la
LPDP.
2.Le champ d'application de la LPDP
La notion de données à caractère
personnel ayant été déjà définie, il reste
à déterminer le champ d'application territoriale de la loi.
Il en va ainsi de l'article 8 relatif au champ d'application
de la loi. Selon cet article la présente loi s'applique aux traitements
automatisés ou non de données à caractère personnel
contenues ou appelées à figurer dans les fichiers. Cela voudrait
dire par exemple que la loi n'a vocation à s'appliquer aux traitements
automatisés que s'il y a constitution d'un fichier. Pourtant, cela est
en déphasage total avec l'ensemble des législations de protection
des données qui se sont toujours appliquées aux traitements
automatisés de données à caractère personnel en
principe. Les traitements non automatisés n'étant
concernés que s'il y a constitution de fichiers. Depuis toujours, ce
sont les traitements automatisés de données qui ont
été perçus comme porteurs de risques pour les personnes.
Ainsi, ne soumettre ces traitements à la loi que s'il y a constitution
de fichiers revient à mettre en marge la loi de nombreux traitements
potentiellement dangereux. Certaines contradictions peuvent aussi être
relevées concernant par exemple l'article 11 qui prévoit que la
loi ne s'applique pas aux traitements de données ayant pour fin le suivi
thérapeutique ou médical des patients alors que par l'application
de nombres de dispositions de la loi (articles 17, 20, 21, 23), ces traitements
se trouvent cernés par la loi. Enfin certaines formulations
s'avèrent maladroites entraînant une incertitude sur le contenu de
la loi. A la lecture de l'article 14, par exemple, on peut se poser la question
de savoir si la réutilisation des données est-elle admise ou non.
En effet, si l'alinéa premier prévoit que les données ne
peuvent être utilisées qu'en vue des finalités pour
lesquelles elles ont été collectées, ce qui exclut
à priori toute réutilisation. L'alinéa 2 semble admettre
cette réutilisation en prévoyant la proportionnalité des
données «au regard des finalités pour lesquelles elles sont
traitées ultérieurement ».
Le même article 8 de la LPDP précise que celle-ci
s'applique aux traitements automatisés ou non de données à
caractère personnel des responsables de traitement établi sur le
territoire du Burkina Faso, ou, sans y être établi, recourt
à des moyens de traitement situés sur le territoire du Burkina
Faso, à l'exclusion des données qui ne sont utilisées
qu'à des fins de transit. Il relève de cette disposition que LPDP
s'applique aux traitements de données automatisées telles que les
fichiers informatisés de données ou non automatisés tels
que les fichiers de données sur support papier réalisé par
des responsables établis au Burkina Faso ou qui, sans y être
disposent au Burkina Faso des moyens de traitement des données
personnelles. Cette discussion suscite des interrogations97(*). En effet, si la
première hypothèse ne pose pas de difficultés, il en va
tout autrement de la seconde. Que faut-il entendre par recours aux moyens de
traitements situés au Burkina Faso ? Il peut s'agir d'une
entreprise établie à l'étranger mais qui dispose au
Burkina Faso des moyens de collecte des données à
caractère personnel98(*).
Après l'élaboration du cadre juridique, il nous
est judicieux d'évoquer les conditions de traitement des données
dans la section II.
Section II : Les conditions de
traitement des données à caractère personnel
Le traitement des données à caractère
personnel doit nécessairement obéir à des conditions
définies par les règles de protection des données
personnelles. Pour cela, nous consacrons dans le paragraphe I les principes
directeurs d'utilisation légitime des données à
caractère personnel et dans le paragraphe II les droits des personnes
concernées ainsi que les obligations des responsables du traitement des
données à caractère personnel.
Paragraphe I : Les principes directeurs d'utilisation
légitime des données à caractère personnel
La législation en matière de protection des
données personnelles prévoit un certain nombre de principes tels
que le principe de consentement préalable(A), le principe de
loyauté et de licéité(B), le principe de qualité
des données(C), le principe de finalité de traitement(D) et le
principe de confidentialité et de sécurité(E).Nous
évoquerons successivement ces principes .
A. Le
principe de consentement préalable
Selon le législateur burkinabè, tout traitement
des données à caractère personnel effectué doit
avoir reçu le consentement des personnes concernées sauf
dérogation prévue par la loi99(*).Le législateur ne définit pas le
consentement. Il se contente de dire que consentement doit être
libre, éclairé et informé. Le consentement peut
être défini comme l'expression d'une manifestation de
volonté. En droit, il revêt une fonction particulière, en
ce qu'une personne, par son consentement, pourrait accepter une situation
juridique susceptible de lui causer un préjudice. Notion fondamentale
dans la pensée juridique, le consentement est omniprésent, que ce
soit, par exemple, en droit pénal, lorsqu'il conditionne
l'interprétation d'une situation litigieuse comme licite ou illicite, ou
en droit des contrats, dans lequel il constitue une des conditions essentielles
de validité de l'acte établi entre les parties100(*) La dérogation
est possible dans le cas où le traitement des données est
nécessaire101(*) :
- Au respect d'une obligation légale à laquelle
le responsable de traitement est soumis ;
- A l'exécution d'une mission d'intérêt
public ou relevant de l'exercice de l'autorité ; publique dont est
investi le responsable de traitement auquel les données sont
communiquées ;
- A l'exécution d'un contrat auquel la personne
concernée est partie ou l'exécution de
mesures précontractuelles prises à sa demande ;
- A la sauvegarde de l'intérêt ou des droits et
libertés fondamentaux du client.
Le consentement est aujourd'hui érigé en
condition de licéité des traitements de données à
caractère personnel dans la quasi-totalité des
législations de protection des données102(*). Il figure parmi «
un noyau dur » de principes, auxquels des dérogations ne
sont apportées qu'à titre exceptionnel103(*). L'importance qui s'attache
au consentement est à mettre en relation avec le rôle de plus en
plus important qui est reconnu aujourd'hui à la personne qui doit
être considérée comme étant à même de
décider pour elle-même. On lui reconnaît, en ce sens, un
droit à l'autodétermination informationnelle. En matière
de consentement, un des reproches adressés à la LPDP est de ne
pas expliquer davantage ce que l'on entendait par un consentement libre,
éclairé et informé. Le consentement de la personne
concernée ne suffit pas, il faut que le traitement des données
soit loyal et licite.
B. Principe de loyauté et de
licéité
Conformément à l'acte additionnel de la CEDEAO
sur la protection des données personnelles, les données
doivent être collectées et traitées de manière
loyale, licite et non frauduleuse104(*). La licéité de traitement signifie que
ce dernier doit respecter toutes les règles légales de la
protection. La loyauté de traitement suppose que la collecte et le
traitement doivent se faire dans la transparence, c'est à dire que
l'utilisation doit respecter la destination du traitement qui est
l'exécution du contrat105(*). En outre, la personne concernée doit
être informée de la finalité du traitement, de
l'identité des responsables de traitement et des destinataires
éventuelles des données collectées. L'absence de fraude
est une conséquence du principe de loyauté et exige du
responsable de traitement de décliner le but réel et les moyens
de traitement106(*). Le
respect de ce principe exige également l'observation du principe de
qualité des données.
C. Les principes de
qualité des données.
Les données traitées doivent être
adéquates, pertinentes et non excessives au regard des finalités
des traitements107(*).
Cela signifie que les données doivent être non seulement utiles
pour un traitement mais aussi nécessaire, ce qui implique qu'une
donnée ne peut être conservée et traitée que s'il
n'existe pas un autre moyen moins dommageable pour les libertés
individuelles108(*).
L'exigence que les données ne soient pas excessives
implique que les données ne doivent pas être traitées si
ces dernières causent une atteinte disproportionnée à la
vie privée des personnes concernées.
De nombreux principes de qualité des données
doivent être respectés lorsqu'on traite de données sur les
espèces particulièrement en ce qui concerne l'aspect spatial de
ces données36. Ces principes doivent être
appliqués à toutes les étapes du processus de gestion des
données (saisie, numérisation, stockage, analyse,
présentation et utilisation).Il y'a deux clés pour
améliorer la qualité des données : la
prévention et la correction.
La prévention des erreurs est étroitement
liée à la fois à la collecte des données et
à la saisie des données dans la base. La correction des erreurs
joue, cependant, un rôle particulièrement important dans le cas
des collections patrimoniales qui fournissent un grand nombre des
données primaires sur les espèces et des données.
Cependant, il est important que les personnes concernées
développent une vision et une politique de la qualité de leurs
données109(*).
La LPDP et l'acte additionnel de la
CEDEAO prévoient l'exactitude des données110(*). Ainsi, si les
données sont incomplètes ou inexactes, elles peuvent faire
l'objet de correction ou de rectification. La Loi Informatique et
Liberté et le RGPD vont au-delà de la rectification en consacrant
le droit à l'oubli ou droit à l'effacement qui permet à la
personne concernée d'exiger l'effacement de ses données
personnelles.
Les données doivent être conservées
pendant une durée qui n'excède pas la durée
nécessaire aux finalités de traitement pour lesquelles elles sont
collectées ou traitées 111(*).Selon le professeur Dominique W. KABRE, cette
disposition semble consacrer ce que la doctrine a qualifié de droit de
l'oubli112(*).Il est
cependant possible de conserver les données au-delà de la
durée nécessaire sous forme anonyme ou sous forme nominative
à des fins historiques, statistiques ou de recherche. Après avoir
évoqué le principe de qualité des données, il nous
a fallu souligner le principe de finalité de traitement des
données.
D.Principe de finalité de traitement des
données
Tout comme la loi française, la loi burkinabé du
20 avril 2004 sur la protection des données à caractère
personnel pose le principe de la légitimité de la finalité
de tout traitement de données à caractère personnel. Selon
l'article 14 de la loi, « les données doivent être
collectées pour des finalités déterminées,
explicites et légitimes »113(*). En conséquence, les
données ne peuvent être utilisées à d'autres fins
que celles pour lesquelles elles ont été
collectées114(*).
C'est le principe essentiel de la protection des
données. C'est le but dans lequel ces données doivent être
collectées qui peut mettre en mal la vie privée du
client115(*). Pour
fondamental qu'il soit, le principe de finalité n'est toutefois pas
défini légalement. Selon I. de Lamberterie, «la
finalité constitue la raison d'être d'un traitement particulier de
données personnelles. Elle est l'objectif désigné lors de
la constitution d'un traitement dont elle commande la création. A ce
titre, elle justifie les caractéristiques maîtresses du traitement
(qualité des données, durée
...) »116(*) . On retrouve cette même idée chez
Mme Claire Marliac-Négrier pour qui, «la finalité d'un
traitement se définit comme étant le but envisagé, son
objet. Le traitement sera de la sorte limitée à sa
finalité et la collecte des informations sera elle-même
cantonnée au strict nécessaire en fonction de la finalité
»117(*)
Déterminer la finalité du traitement suppose expliciter ses
objectifs, les raisons d'être de sa mise en oeuvre. La finalité
doit être explicite et déterminée pour l'exécution
du contrat. La finalité de traitement des données doit
être légitime, c'est à dire utile et nécessaire au
vu de l'objet social de l'entreprise et de
l'intérêt général118(*). Les traitements doivent être compatibles avec
les finalités, c'est à dire que les données ne peuvent
être utilisées à des fins que celles pour lesquelles elles
ont été collectées. En Europe, Le traitement de
données à caractère personnel pour d'autres
finalités que celles pour lesquelles les données à
caractère personnel ont été collectées initialement
ne devrait être autorisé que s'il est compatible avec les
finalités pour lesquelles les données à caractère
personnel ont été collectées initialement119(*).Le législateur
burkinabé est muet dans en ce sens. Dans ce cas, aucune base juridique
distincte de celle qui a permis la collecte des données à
caractère personnel n'est requise. Outre ces principes, les responsables
de traitement doivent obéir au principe de confidentialité et de
sécurité.
E. Principe de la
confidentialité et de sécurité
Les données personnelles doivent être
traitées de manière confidentielle et protégées
contre toute destruction accidentelle, perte ou toute divulgation non
autorisée120(*).Le RGPD va jusqu'à proposer des pistes de
mesures de sécurité à prendre telles que la
pseudonymisation des données personnelles afin qu'elles deviennent non
identifiables121(*).Ces
mesures amoindrissent les inquiétudes des individus concernant
l'exploitation des données auxquelles elles ont consenti.
Malheureusement, la pseudonymisation comporte des limites. Sa prétendue
vertu de désidentification des données est souvent remise en
cause par de nombreuses recherches. Après avoir élaboré
les différents principes directeurs relatifs à la protection des
données personnelles, il nous est judicieux d'évoquer les droits
des personnes concernées et les obligations des responsables du
traitement des données à caractère personnel. Après
avoir évoqué les principes directeurs du traitement
légitime des données personnes, il est opportun de
préciser les droits des personnes concernées et les obligations
des responsables du traitement des données personnelles.
Paragraphe II : Les droits des personnes
concernées et les obligations des responsables du traitement des
données à caractère personnel
Nous évoquerons dans ce paragraphe les droits (A) et
les obligations des personnes concernées(B).
A. Les droits des
personnes concernées par le traitement
Pour permettre à la personne concernée de jouer
un rôle actif dans la protection de ses données personnelles, les
règles de la protection des données personnelles lui accordent un
certain nombre de droits.
1.
Droit à l'information
Le responsable de traitement122(*) de données à caractère
personnel a l'obligation d'informer la personne concernée de son
identité ou celle de son représentant, de la finalité du
traitement, des catégories de données traitées, des
destinataires des données de ses droits d'accès et de
rectification, de la durée de la conservation, du transfert
éventuel des données vers l'étranger123(*).Dans la pratique au Burkina
Faso, les entreprises évoluant dans les technologies ne
déterminent pas au préalable la durée de la conservation
des données personnelles pendant la collecte de ces données
personnelles, ce qui est de nature à entrainer des réutilisations
abusives non prévues dans le contrat124(*). Cette pratique est un manquement à la
législation en la matière en raison de la complexité et de
l'insuffisance de la LPDP qui ne fixe pas un délai de prescription pour
leur conservation par le responsable de traitement125(*).
Le nouveau RGPD est plus claire. En effet, il dispose
dans son article 14 al1.d que la personne concernée peut lorsque le
droit d'accès est possible, intervenir pour discuter avec le responsable
si la durée de conservation des données à caractère
personnel envisagée ou, lorsque ce n'est pas possible, les
critères utilisés pour déterminer cette durée, ce
qui n'est pas le cas en droit burkinabè. En France, la loi informatique
et des libertés126(*) prévoit une durée de conservation
définie et limitée. En effet la durée de conservation doit
être définie par le responsable du fichier, sauf si un texte
impose une durée précise. Cette durée va dépendre
de la nature des données et des objectifs poursuivis. Exemples de
durées de conservation127(*) :
Par exemple, lors d'un achat sur internet, les
coordonnées de la carte bancaire du client ne peuvent être
conservées que le temps de réalisation de l'opération de
paiement.Ainsi, au terme de la réalisation de cet objectif (l'achat du
bien dans l'exemple précédent), les données doivent
être :
· Effacées ou ;
· Archivées (voir ci-dessous) où ;
· Faire l'objet d'un processus d'anonymisation des
données, afin de rendre impossible la
« réidentification » des personnes. Ces
données, n'étant plus des données à
caractère personnel, peuvent ainsi être conservées
librement et valorisées notamment par la production de statistiques.
Dans le cas général, la législation européenne
prévoit que les données personnelles ne doivent pas être
conservées « plus longtemps que nécessaire »,
les modalités de cette règle générique étant
précisées dans des cas particuliers ou laissées aux soins
d'autres autorités de réglementation (contrats,
réglementations sectorielles, textes de loi plus
spécifiques...).En plu du doit d'information, les personnes
concernées bénéficient d'un droit d'accès.
2.
Droit d'accès
Le droit d'accès est prévu par l'article 17
alinéa 1 de la LPDP.Ildonne la possibilité aux personnes
concernées « de connaître les données
conservées qui les concernent ». Ce droit doit être
effectif en devant s'exercer sans délai ou frais excessifs. Cependant,
l'effectivité du droit d'accès pourra être limitée
dans la mesure où la loi ne prévoit consécutivement aucun
droit à la communication des données. En l'absence d'un tel
droit, on peut s'interroger sur le sens d'un droit d'accès. En quoi
consisterait-il ? Sans doute, implicitement, le droit d'accès ici
reconnu s'entend aussi d'un droit d'obtenir une copie des données. De
même, le texte de loi ne précise que les données
communiquées doivent l'être sous une forme compréhensible
pour les personnes concernées. On pourra également
considérer ici que cette exigence est implicitement contenue dans
l'alinéa 1er de l'article 17. Cependant, une précision
formelle n'est pas inutile.
Concernant les données médicales, le droit
d'accès s'exerce par l'intermédiaire d'un médecin
désigné par la personne concernée128(*). On rappellera la
contradiction de cette disposition avec l'article 11 qui prévoit que
sont exclus du champ d'application de la loi sur le traitement de
données ayant pour finalités le suivi thérapeutique ou
médical individuel des patients129(*). La législation burkinabè n'est pas
claire sur l'exercice du droit d'accès en raison du fait qu'elle ne
précise pas le but du droit d'accès par la personne
concernée de façon explicite. Contrairement à la
LPDP, nouveau RGPD définit l'objectif du droit d'accès et
prévoit des dispositions plus protectrices des droits des personnes
concernées. Son article 15 alinéa 1 dispose que
« la personne concernée a le droit d'obtenir du
responsable du traitement la confirmation que des données à
caractère personnel la concernant sont ou ne sont pas traitées
et, lorsqu'elles le sont, l'accès auxdites données à
caractère personnel ainsi que quelques informations prévues aux
paragraphes a à h .En son alinéa 2 le responsable du
traitement fournit une copie des données à caractère
personnel faisant l'objet d'un traitement ». Le
législateur burkinabè doit revoir et élargir les
différentes prérogatives de cette disposition qui permet aux
personnes concernées d'exercer directement leur droit sur la protection
de la vie privée »130(*). Après avoir analysé le droit
d'accès, nous allons nous intéresser au droit de rectification
des personnes concernées.
3.
Droit de rectification
Si un droit de rectification existe, sa portée est
toutefois limitée par rapport aux dispositions de la loi
française. Alors que le texte français étend la
rectification aux données inexactes, incomplètes,
équivoques, périmées ou le traitement est interdite,
l'article 17 alinéa 3 de la LPDP le limite aux cas où les
données seraient incomplètes ou inexactes. Sans doute, le
caractère inexact des données peut-il être largement
entendu en recouvrant des hypothèses comme le caractère
équivoque ou périmé des données mais il ne semble
pas devoir couvrir l'hypothèse de données dont le traitement est
interdit. En ce sens, le droit de rectification pourrait être
complété.
Il permet à la personne concernée d'obtenir la
rectification ou la correction des données incomplètes ou
inexactes la concernant. Il s'exerce à l'égard du responsable du
traitement qui doit procéder à la correction ou à la
rectification et délivrer une copie à la personne
concernée de l'enregistrement concernant la modification.Si le
traitement intéresse la sureté de l'Etat, la défense et la
sécurité sociale, la demande doit être adressée
à la Commission de L'informatique et des Libertés chargé
de désigner un de ses membres pour le droit d'accès et de
rectification131(*). Les
vérifications et corrections effectuées sont ensuite
portés à la connaissance du requérant.
L'évocation du droit de rectification nous oblige
à analyser le droit de d'opposition des personnes concernées.
4.
Droit d'opposition
Il permet à la personne de s'opposer au traitement des
données à caractère personnel en invoquant des raisons
légitimes. C'est le cas où le responsable de traitement ne
respecte pas les principes de qualités des données132(*).Il appartient à la
personne concernée de faire la preuve des circonstances et des motifs
légitimes133(*).
L'article 21 du RGPD prévoit que la personne
concernée a le droit de s'opposer à tout moment, pour des raisons
tenant à sa situation particulière à un traitement des
données à caractère personnel la concernant, y compris un
profilage fondé sur ces dispositions.
Dans le même sens, l'article 38 de la LIL
révisé dispose que toute personne physique a le droit de
s'opposer, pour des motifs légitimes, à ce que des données
à caractère personnel la concernant fassent l'objet d'un
traitement.
Il ressort de ces 3 dispositions qu'il existe un vrai droit
pour la personne concernée de s'opposer au traitement de ses
données à caractère personnel134(*).
Cette faculté qui lui est conférée n'est,
cependant, pas sans limite, le droit d'opposition n'étant pas
discrétionnaire. Tant le RGPD, LPDP que la loi informatique et
libertés assortissent le droit d'opposition de limites.
Tandis que la LIL et LPDP subordonnent le droit d'opposition
par la personne concernée à l'existence de « motifs
légitimes », le RGPD exige que son exercice soit
justifié par « des raisons tenant à sa situation
particulière ».
De toute évidence, la notion de
« situation particulière » est plus large
que celle de « motifs légitimes ».
Les conditions d'exercice du droit d'opposition posées
par le RGPD sont, de la sorte, moins restrictives. S'agissant de la notion de
« motifs légitimes », il n'est pas
inintéressant de relever que dans un arrêt du 28 septembre 2004,
la Cour de cassation avait considéré qu'en matière
politique, philosophique ou religieuse, la condition de l'existence de motifs
légitimes « est remplie par le seul exercice de la
faculté, pour la personne concernée, de s'opposer au traitement
de données personnelles »135(*)136(*)
C'est donc une appréciation extrêmement large de
la notion qui est faite par la Cour de cassation.
En vertu du caractère discrétionnaire
prévu, L'article 21, 2 du RGPD prévoit que lorsque les
données à caractère personnel sont traitées
à des fins de prospection, la personne concernée a le droit de
s'opposer à tout moment au traitement des données à
caractère personnel la concernant à de telles fins de
prospection, y compris au profilage dans la mesure où il est lié
à une telle prospection.
Une fois les droits des personnes concernées
évoqués, nous allons nous intéresser aux obligations des
responsables du traitement.
B.
Les obligations du responsable du traitement
La LPDP fait naitre à la charge des personnes
responsables plusieurs obligations dont il est judicieux d'évoquer dans
les points ultérieurs.
1.
L'obligation d'information
Le responsable du traitement doit informer la personne
concernée de la finalité, des destinataires des données,
du caractère obligatoire ou facultatif des réponses aux
questions137(*).
Outre l'obligation d'information, une obligation de
confidentialité et de sécurité est à la charge des
responsables du traitement.
2.
L'obligation de confidentialité et de sécurité des
données
Elle impose au responsable de traitement de prendre toutes les
mesures techniques et organisationnelles appropriées contre la
destruction accidentelle ou illicite, la perte accidentelle,
l'altération, la diffusion ou accès non
autorisée138(*).
S'agissant des mesures techniques , il s'agit des mesures de
sécurité physique (protection contre la destruction physique,
l'incendie, le gel, les pannes d'électricité...) et des
mesures de sécurité logique(protection contre l'accès et
la modification du système informatique).Ces mesures doivent permettre
de respecter les principes de traitement et de qualité des
données .S'agissant des mesures organisationnelles, celles-ci
englobent toutes les mesures qui doivent tendre à conscientiser le
personnel au problème de la sécurité et au respect de la
législation relative à la protection des données
personnelles . Ces mesures doivent être proportionnées aux
risques encourus et être adéquates au regard de l'art et de la
technique139(*).
Certaines entreprises de technologies ont mis en place
plusieurs mesures techniques et organisationnelles telles que les politiques de
sécurité des données, la charte de gestions des risques et
la matrice des risques140(*).
Nous avons constatédans la société MTOPO
PAYMENT SOLUTIONS BF que toutes ces mesures ont été mise en place
dans le cadre de la protection des données personnelles, les
données anonymisées sur les logiciels et dans les
équipements informatiques.
Selon MTOPO payement solutions BF141(*), l'objectif de la politique
de la sécurité vise à atteindre la réalisation des
3 composants de base de la sécurité : la confidentialité,
l'intégrité et la disponibilité142(*).La confidentialité
est le caractère réservé d'une information dont
l'accès et la diffusion sont limités aux seules personnes
autorisées à la connaître. L'intégrité est la
protection de l'exactitude et de l'entièreté de l'information et
des méthodes de traitement de celle-ci. La disponibilité est
l'aptitude d'un système à assurer ses fonctions sans
interruption, délai ou dégradation, au moment même
où la sollicitation en est faite.
Dans la procédure de matrice des risques, MTOPO en tant
qu'agrégateur des paiements, se donne les moyens organisationnels,
techniques et opérationnels pour non seulement comprendre et identifier
les risques, mais aussi et surtout pour prendre les mesures idoines pour mettre
ceux-ci sous contrôle143(*).
Le risque est un événement dont la survenance
n'est pas certaine mais entraîne pour la personne fichée un
dommage144(*). Dans
cette industrie comme dans d'autres évoluent ; identifier les
risques n'est donc pas un exercice statique. C'est plutôt un exercice
continu qui doit être mis en oeuvre méthodiquement et
rigoureusement.
Ce document décrit les risques identifiés par la
société en ce début de ses activités ; et ceci
est une base sur les pratiques de l'industrie de paiement et les cadres de
références associés. Il présente aussi les
mesures de mitigation mises en oeuvre pour cela.
La charte de la gestion des risques est mise en place pour
définir le but, les valeurs, les objectifs, le domaine d'action, les
responsabilités, l'autorité et le statut de la gestion des
risques. Elle vise à offrir aux acteurs de la gestion des risques, une
compréhension claire de leurs rôles respectifs dans le domaine de
la gestion des risques145(*). Cette charte fera l'objet d'une revue annuelle par
le département de la gestion des risques et sera approuvée par le
président du Comité des Risques.
Ces mesures organisationnelles mises en place permettent une
meilleure protection des données à caractère personnel au
sein de l'entreprise et dans les logiciels mise à la disposition
à ses clients.
L'analyse de l'obligation de confidentialité et de
sécurité, nous oblige à évoquer celle de
notification.
3.
L'obligation de notification
Cette obligation exige tout responsable de traitement de faire
une déclaration de tels traitements des données auprès de
la Commission Informatique et des Libertés146(*). Cette déclaration
doit indiquer un certain nombre d'informations telles que
l'indication147(*):
a) la personne qui présente la demande et celle qui a
le pouvoir de décider de la création du traitement de
données148(*) ou,
si elle réside à l'étranger, son représentant au
Burkina Faso ;
b) les caractéristiques, la finalité et s'il y a
lieu, la dénomination du traitement de données ;
c) le service ou les services chargés de mettre en
oeuvre celui-ci ;
d) le service auprès duquel s'exerce le droit
d'accès ainsi que les mesures prises pour faciliter l'exercice de ce
droit ;
e) les catégories de personnes qui, à raison de
leurs fonctions ou pour les besoins du service, ont directement accès
aux informations enregistrées.
Lorsque les traitements automatisés de données
à caractère personnel sont opérés pour le compte de
l'Etat, d'un Etablissement public, d'une collectivité territoriale ou
d'une personne de droit privé gérant un service public, il doit
être décidé par décret pris après avis de la
CIL149(*).
Cette obligation doit être exécutée par le
responsable de traitement avant la mise en oeuvre de traitement des
données personnelles au Burkina. C'est une formalité
préalable au traitement des données personnelles. Au Burkina Faso
cette procédure est battue en brèche en raison du fait que
bon nombre d'entreprises ne la respectent qu'après le contrôle et
la recommandation faits par l'autorité de contrôle (CIL)150(*). En 2010, la CIL a
procédé à sa première vérification sur place
conformément à l'article 37 de la LPDP auprès de plusieurs
secteurs tels que le secteur d'identification Nationale (Office Nationale
d'Identification), le secteur politique (Commission Electorale Nationale
Indépendante), le secteur de téléphonie (Office Nationale
de Télécommunication, TELECEL, ORANGE (ZEN à
l'époque)) et le secteur cyber café et autres centres
communication internet au Burkina Faso151(*). Au terme de ces missions, la CIL a constaté
que ces secteurs n'ont pas accompli leur obligation de déclaration
à la CIL, qu'en plus le droit au respect de la sécurité
des données n'est pas respecté par ces secteurs
d'activités152(*). Elle a ainsi formulé des recommandations
portant sur l'obligation de déclaration des traitements des
données à caractère personnel à la CIL, de
sécurité dans le processus de traitement, le respect de principe
de consentement préalable et de finalité des traitements, le
principe de conservation limité des données personnelles, le
principe de confidentialité, de sécurité des
données personnelles , définitions des chartes de bonne
utilisation des ordinateurs et de manière générale le
respect des droits des personnes concernées par le traitement153(*). Ces responsables de
traitement des données devraient se conformer à la LPDP
dès son adoption en 2004. Cette violation tire sa source des faiblesses
et des insuffisances de la CIL depuis sa création par le
décret154(*).
En Europe, le régime de déclaration à la
CNIL est aboli par le nouveau règlement et est remplacé par la
déclaration au registre interne. Chaque responsable du traitement et, le
cas échéant, le représentant du responsable du traitement
tient un registre des activités de traitement effectué sous leur
responsabilité155(*). Ce registre comporte toutes les informations
relatives aux données traitées, leurs destinataires...
(Art 30 du règlement). Ce mécanisme serait
bénéfique au Burkina Faso puisqu'il permet à la CIL de
procéder au contrôle régulièrement afin de
vérifier la conformité des traitements à la loi. Dans la
pratique, la CIL après la déclaration et son contrôle
à posteriori immédiat à la déclaration n'effectue
aucun effort, elle se borne à attendre des plaintes auprès des
personnes concernées avant de réagir à lors que ce dernier
ignore souvent leurs droits. Ce qui est encore un obstacle à
l'évolution de la jurisprudence en matière de traitement des
données personnelles au Burkina Faso contrairement aux pays
occidentaux.
L'analyse de l'obligation de notification, nous amène
à nous intéresser celle de demander une autorisation de
traitement.
4. L'obligation de demander une autorisation de traitement
Certains types de données impliquent qu'une
autorisation soit donnée par l'autorité de contrôle avant
le traitement156(*) : il s'agit
- des données génétiques et sur la
recherche dans le domaine de la santé ;
- les données relatives aux infractions, condamnation
ou mesure de sureté ;
- des données qui font l'objet d'une
interconnexion ;
- les données constituées par le numéro
national d'identification ou tout autre identifiant de même
nature ;
- les données biométriques et les données
ayant un motif d'intérêt public notamment à des fins
historiques ou scientifiques.
En Europe le nouveau règlement prévoit un
allègement des obligations en matière de formalités
préalables. La logique de formalités préalables
laisse la place à celle de responsabilisation des acteurs. Cet
allègement a eu un impact pour le secteur de santé157(*).Pour les traitements
suivants comportant des données de santé, les formalités
à accomplir auprès de la CNIL disparaissent à certaines
conditions :
· Les traitements pour lesquels la personne
concernée a donné son consentement exprès ;
· Les traitements nécessaires à
la sauvegarde de la vie humaine ;
· Les traitements portant sur des données
à caractère personnel rendues publiques par la personne
concernée ;
· Les traitements nécessaires aux fins de
la médecine préventive, des diagnostics
médicaux, de l'administration de soins ou de traitements, ou de
la gestion de services de santé et mis en oeuvre par
un membre d'une profession de santé ou par une autre personne
à laquelle s'impose en raison de ses fonctions l'obligation
de secret professionnel (ex : dossier médical ou logiciel
de gestion médico-administratif, télémédecine, PACS
utilisé dans le domaine de l'imagerie médicale, etc.) ;
· Les traitements permettant d'effectuer
des recherches à partir des données réalisées
par le personnel assurant ce suivi, et destinées à leur usage
exclusif (recherche « interne ») ;
· Les traitements mis en oeuvre aux fins d'assurer
le service des prestations ou le contrôle par les organismes
chargés de la gestion d'un régime de base d'assurance
maladie ainsi que la prise en charge des prestations par les
organismes d'assurance maladie complémentaire ;
· Les traitements effectués au sein des
établissements de santé par les médecins responsables
de l'information médicale, dans le cadre du PMSI local ;
· Les traitements effectués par les agences
régionales de santé, par l'État et par la personne
publique qu'il désigne en application du premier alinéa de
l'article L. 6113-8 du code de la santé publique et dans le cadre
défini au même article ;
· Les traitements de données dans le domaine de la
santé mis en oeuvre par les organismes ou les services chargés
d'une mission de service public figurant sur une liste fixée par
arrêté des ministres chargés de la santé et de la
sécurité sociale, pris après avis de la CNIL, ayant pour
seule finalité de répondre, en cas de situation d'urgence,
à une alerte sanitaire et d'en gérer les suites.
Outres ces obligations, les responsables du traitement doit
obéir aux obligations de perenité.
5. L'obligation de pérennité
Cette obligation impose aux responsables du traitement de
veiller à ce que les données personnelles traitées soient
exploitables quel que soit le support utilisé158(*). Pour ce faire, il doit
assurer l'évolution de la technologie159(*).
Après avoir élaboré les différents
droits des personnes concernées et les obligations des responsables du
traitement, il nous est opportun d'évoquer le contrôle des
traitements exercé par la commission.
Section II : Le contrôle
des traitements des données
Le contrôle des traitements des données est
assuré par une autorité de contrôle ou de protection
dénommée Commission Informatique et des Libertés selon
l'Acte Additionnel de la CEDEAO portant protection des données à
caractère personnel.
La commission est chargée de veiller au respect des
dispositions de la loi, notamment en informant toute personne concernée
de leurs droits et obligations et en contrôlant les applications de
l'informatique aux traitements des données d'utilisateurs à
caractère personnel160(*).
La CIL a pour attribution de veiller à ce que le
traitement automatisé ou non, public ou privé, d'information
nominative soient effectuées conformément à la disposition
légale. Elle dispose d'un pouvoir de sanction161(*).
Nous évoquerons dans le paragraphe I le contrôle
à priori de la mise en oeuvre des traitements et dans le paragraphe II
le contrôle à posteriori de la mise en oeuvre des traitements.
Paragraphe I : Le contrôle a priori de la mise en
oeuvre des traitements des données à caractère
personnel
Fondamentalement, la collecte des données est
l'étape préalable indispensable à la mise en oeuvre de
tout traitement de données à caractère personnel. C'est
à travers cette étape que le responsable du traitement
accède aux données nécessaires au traitement.
Cette phase du traitement des données doit faire
l'objet de toutes les attentions. Ces attentions vont, d'ailleurs, dans un
double sens. Il s'agit, d'une part, de garantir la qualité scientifique
des traitements au titre desquelles les données concernant les personnes
ont vocation à être collectées et traitées et,
d'autre part, de respecter des conditions juridiques exigées pour
accéder aux données. Toutes les informations personnelles
n'étant pas librement accessibles, il convient d'en respecter les
conditions juridiques de disponibilité.
Le contrôle à priori s'exerce par
l'accomplissement des formalités préalables (déclarations,
autorisations et avis) à la mise en oeuvre des traitements qu'il
convient à évoquer.
A. Les déclarations à la CIL
Conformément à la LPDP toute personne physique
ou morale décidant de la collecte des données personnelles a
l'obligation de faire la déclaration des traitements à la CIL
avant la mise en oeuvre des traitements. Cette demande est fondée sur
les articles 19 et suivants de la loi sur la protection des données
personnelles. En effet, cet article fait obligation aux responsables de
traitement de procéder à une déclaration préalable
de traitement de données à caractère personnel
auprès de l'autorité de protection des données à
caractère personnel. A l'instar du Burkina Faso, le Gabon, le
Sénégal, respectivement aux articles 51 et suivants de la loi
n° 001-2011 du 25 septembre 2011, aux articles 18 et suivants de la
loi n° 2008-12 du 15 janvier 2008 relative à la protection des
données à caractère personnel et aux article 5 et suivant
de la loi ivoirienne portant protection des données à
caractère personnel ont adopté les mêmes dispositions.
La déclaration consiste à renseigner, une fiche
de déclaration téléchargeable sur le site de la commission
et la déposer auprès des services de la commission contre
récépissé. La déclaration est une formalité
plus simple à accomplir contrairement à la rigueur de la demande
d'avis et devrait inciter les responsables à la respecter avec
célérité. En somme la formalité préalable
vise à permettre à l'autorité compétente de
connaitre l'identité du responsable du traitement et du type de
traitement envisagé en vue de s'assurer du respect de la
législation en matière de protection des données à
caractère personnel à l'égard des citoyens. C'est pendant
cette phase que la CIL autorise et limite les finalités des traitements.
La conséquence directe de la limitation a priori de la finalité
du traitement est l'interdiction d'utiliser les données suivant une
finalité ultérieure qui serait incompatible avec la
finalité initiale.
En Europe, avec l'avènement du nouveau RGPD, cette
formalité préalable est battue en brèche. En effet, elle
est remplacée par la déclaration au registre interne. Chaque
responsable du traitement et, le cas échéant, le
représentant du responsable du traitement tiennent un registre des
activités de traitement effectuées sous leur
responsabilité.
Apres l'analyse des déclarations à la
Commission, nous nous intéresserons aux demandes d'avis et
d'autorisation.
B. Les demandes d'avis et d'autorisation
La demande d'avis est requise pour le compte de l'Etat ou de
ses démembrements ou d'une personne morale du droit privé
exerçant des services publics aux termes de l'article 18 de la loi
précitée. Il ressort que tout traitement effectué dans le
cadre de la mission de service public, au compte de service public qu'il soit
l'oeuvre de l'administration publique ou d'un privé est soumis à
l'autorisation de l'autorité compétente. La commission rend un
avis motivé. Si l'avis est favorable, le traitement est alors
autorisé par un acte règlementaire avant sa mise en oeuvre. A
contrario si l'avis est défavorable le requérant peut introduire
un recours au Conseil d'Etat.A contrario si l'avis est défavorable le
requérant peut introduire un recours au Conseil d'Etat.
Certains types de données impliquent qu'une
autorisation soit donnée par l'autorité de contrôle avant
le traitement162(*) : il s'agit
- des données génétiques et sur la
recherche dans le domaine de la santé ;
- les données relatives aux infractions, condamnation
ou mesure de sureté ;
- des données qui font l'objet d'une
interconnexion ;
- les données constituées par le numéro
national d'identification ou tout autre identifiant de même
nature ;
- les données biométriques et les données
ayant un motif d'intérêt public notamment à des fins
historiques ou scientifiques.
Beaucoup d'entreprises nationales refusent d'accomplir les
formalités préalables à la mise en oeuvre des traitements
des données163(*). Cela s'explique par le fait que la CIL n'effectue
bien pas ses missions de contrôle et les sanctions sont moins
sévères164(*).Cela s'explique par le fait que la CIL n'effectue
bien pas ses missions de contrôle et les sanctions sont moins
sévères165(*).
Après avoir évoqué le contrôle
à priori de la mise en oeuvre des traitements, il judicieux d'analyser
le contrôle à posteriori de la mise en oeuvre des traitements.
Paragraphe II :Le contrôle a posteriori de la mise
en oeuvre des traitements.
Il faut d'ailleurs rappeler qu'un traitement de données
à caractère personnel est un ensemble d'opérations dont
chacune est elle-même susceptible d'être qualifiée de
traitement. Par exploitation ou mise en oeuvre du traitement, nous entendons
l'étape postérieure à l'accomplissement des
formalités préalables et à la collecte des données.
Il s'agit de la phase de traitement des données en vue de la
finalité pour laquelle les données ont été
collectées c'est-à-dire, en l'espèce, la conduite des
traitements en vue de laquelle les données ont été
collectées. Cette phase se distingue manifestement de la collecte des
données.
En effet, des pouvoirs d'action sont reconnus notamment aux
personnes concernées et aux autorités de contrôle pour
vérifier la conformité de la mise en oeuvre du traitement avec la
ou les finalité(s) initialement déclarée(s), le respect
des droits des personnes, la sécurité du traitement,
l'utilisation des résultats obtenus.
Vérifications sur place par la
Commission
La CIL dispose d'un pouvoir de contrôle sur place au
sein des organismes publics ou privés et peutse faire communiquer tout
renseignement ou document utile à sa mission en vue d'assurer la
conformité des traitements des données à caractère
personnel à la loi.
C'est pendant cette phase que la CIL vérifie la
conformité des déclarations avec les finalités des
traitements ainsi que les destinataires des traitements ou vérifie la
compactibilité des réutilisations avec les finalités
initiales. Si elle constate que les traitements ne sont pas conformes à
la déclaration elle peut prononcer des sanctions administratives (mise
en demeure, interruption du traitement, verrouillage de certaines
données personnelles traitées, interruption temporaire ou
définitive de la mise en oeuvre d'un traitement etc.)166(*)
Elle peut saisir la justice pour les infractions graves dont
elle a connaissance167(*).
Le 28 mai 2012, la CIL a procédé à des
vérifications sur place dans le secteur industriel au siège de
l'entreprise FTF à Ouagadougou pour effectuer une vérification
sur un dispositif de vidéosurveillance, traitement de données
à caractère personnel autorisé par les membres de la
commission numéro 00033 du 18 mars 2011.Cette mission s'inscrivant dans
le cadre de pouvoir de contrôle a posteriori reconnu à la CIL
avait pour objectif spécifique de constater l'état de mise en
oeuvre et le fonctionnement du dispositif de vidéosurveillance au
regard des principes et obligations que posent la loi n°010-2004/AN des
recommandations de la Commission lors de sa délibération.
Au cours de la mission, l'équipe de la CIL a pu
constater que le dispositif de vidéosurveillance n'étant pas
opérationnel. A l'issu de la mission, l'équipe a produit un
rapport dans lequel la CIL à reformuler à l'attention de
l'entreprise de respecter les finalités des traitement et
l'intimité de la vie privée des salariés, la reprise de
l'opérationnalité du dispositif de vidéosurveillance et
informer les usagers de l'entreprise de la présence des caméras
de surveillance à l'aide d'affiches168(*).
DEUXIEME PARTIE : PROTECTION
DES DONNEES PERSONNELLES SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO.
Dans le secteur de la téléphonie, la CIL s'est
rendue le 27 septembre 2012 au siège de AIRTEL BURKINA pour une
mission de vérification. Cette mission avait pour objectif
d'échanger sur l'état et l'évolution des traitements de
données personnelles de l'entreprise, les mesures de
sécurités et de confidentialité et la localisation des
bases de données169(*).Cette vérification a permis au technicien de
la CIL de se rendre compte que l'opérateur effectue d'important
traitement des données à caractère personnel à
travers ses nombreuses bases de données. A l'issu de cette mission, la
CIL a, dans son rapport de mission de vérification, rappeler
l'opérateur de téléphonie ses obligations en
matière de traitement de données à caractère
personnel
En bref, nous pouvons retenir dans cette partie nonobstant le
cadre théorique de l'étude que la protection des données
d'utilisateurs à caractère personnel tire sa source au niveau
international et national notamment le droit européen et le droit
africain et particulièrement la LPDP.Ainsi, plusieurs principes ont
été élaborés et le plus innovant est l'annulation
de l'autorisation et la déclaration des traitements à CIL
conforment au RGPD.Dans cette analyse, nous proposons à la LPDP
d'évoluer dans ce sens en raison du fait que cette procédure
protège mieux les personnes concernées et élargit le
pouvoir d'action de la Commission.
Après avoir étudier le cadre théorique,
méthodologique et conditions d'utilisations des données à
caractère personnel au Burkina Faso, il nous judicieux d'évoquer
la partie suivante portant protection des données personnelles sur les
programmes d'ordinateurs au Burkina Faso.
Dans cette seconde partie, nous présenterons les
résultats de nos enquêtes de terrain, les analyses et les
interprétations qui en découlent. Le tout aboutira à la
vérification de nos hypothèse chapitre (1). Puis, nous ferons des
propositions en vue d'une amélioration de la situation des usagers des
compagnies de transport (chapitre 2).
DEUXIEME PARTIE : PROTECTION
DES DONNEES PERSONNELLES SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO.
CHAPITRE I : PRESENTATION,
INTERPRETATION DES RESULTATS ET VERIFICATIONS DES HYPOTHESES
Ce chapitre sera consacré à la
présentation et à l'interprétation des résultats de
nos enquêtes de terrain (Section I) d'une part et à la
vérification de nos hypothèses d'autre part (Section II).
Section I : Présentation et
interprétation des résultats de l'enquête
La présentation et l'interprétation des
résultats se feront à l'aide de deux (2) paragraphes. Nous aurons
une situation globale du recouvrement des questionnaires et des entretiens
réalisés (Paragraphe I) et une présentation
détaillée des questionnaires recouvrés et entretiens
réalisés (Paragraphe II).
Paragraphe I : La situation du recouvrement des
questionnaires et des entretiens réalisés
Nous présenterons d'abord l'état du recouvrement
des questionnaires (A) puis des différents entretiens
réalisés au cours de l'enquête (B)
A. La situation des questionnaires
recouvrés
Les questionnaires ont été effectivement
adressés aux usagers et aux dirigeants des compagnies de transport TSR
et RAHIMO TRANSPORT, aux responsables administratives de la CIL et au Directeur
Général de MTOPO. En effet, nous estimons que ces derniers sont
mieux indiqués pour nous fournir des réponses objectives aux
questions qui leur ont été posées. Ainsi pourront-ils nous
renseigner sur les difficultés qui sont rencontrées par les
voyageurs dans le cadre de la protection de leurs données
personnelles ? Ainsi,tous lesresponsables administratifs de la CIL ont
effectivement renseigné les questionnaires qui leur ont
été effectivement adressés. Donc, tous les trois
(03)responsables n'ont pas pu nous retourner nos questionnaires parce qu'ils
n'avaient pas le temps. Au niveau des usagers de RAHIMO TRANSPORT, nous
enregistrons 98% de taux de recouvrement soit 198 questionnaires
renseignés. Après déduction, 2% des voyageurs n'ont pas pu
répondre à nos questions soit deux (02) questionnaires non
retournés. Enfin, pour ce qui concerne les usagers de TSR, 783 personnes
ont répondu à nos questionnaires soit un taux de 97,87. Le
tableau ci-dessous fait le récapitulatif de la situation.
Tableau I:situation
de recouvrement des questionnaires
Population cible
|
Echantillon
|
Nombre de répondants
|
Taux (%)
|
Responsable de la CIL
|
03
|
00
|
00
|
Voyageurs du RAHIMO
|
200
|
198
|
98
|
Voyageurs du TSR
|
800
|
783
|
97,88
|
Total
|
1003
|
981
|
97,8
|
Source : résultats de nos
enquêtes, Février -mars 2019.
Après la présentation de la situation des
questionnaires recouvrés, nous allons nous intéresser à
celle des entretiens réalisés.
B. La situation des entretiens
réalisés
Nos guides d'entretien devaient être adressés aux
Dirigeant de RAHIMO TRANSPORT, de TSR et de Directeur Général de
MTOPO PAYMENT SOLUTIONS BF, nous avons un taux de réalisation de
33, 33% soit 2 entretiens réalisés au sein de RAHIMO
TRANSPORT. Concernant MTOPO, seul l'entretien du Directeur
Général a pu se réaliser. Le tableau ci-dessous
résume la situation des entretiens
Tableau II: situation
des entretiens réalisés
Personnes concernées
|
Entretiens prévus
|
Entretiens réalisés
|
Taux (%)
|
Les Dirigeants de RAHIMO
|
03
|
01
|
33,33
|
Les dirigeants du TSR
|
03
|
01
|
33,33
|
Directeur Général de MTOPO
|
01
|
01
|
100
|
Total
|
07
|
03
|
42,86
|
Source : Résultat de nos
enquêtes février-mars.
Les deux (02) tableaux font le récapitulatif des
questionnaires et guides d'entretien qui devaient être administrés
à notre public cible. Ils (les tableaux) font également la
situation des outils qui ont été effectivement
administrés. Nous allons passer à la présentation
détaillée de ces données.
Paragraphe II : Présentation détaillée
des résultats de l'enquête
Dans ce paragraphe seront présentées plusieurs
données issues de nos enquêtes de terrain. Il s'agit de voir si
les entreprises exploitant le logiciel CONEKTO TRANSPORT protègent
efficacement les données personnelles des voyageurs(A). Nous
présenterons également les relations qui existent entre les
différents acteurs dans le but d'assurer une meilleure protection des
données collectées(B). Enfin, nous verrons si les voyageurs sont
informés de leurs droits sur la protection des données à
caractère personnel(C).
A. La présentation de la protection ineffective
des données personnelles des utilisateurs par les intervenants du
logiciel CONEKTO TRANSPORT.
A l'intention des voyageurs des compagnies de transport, un
questionnaire subdivisé en plusieurs parties leur a été
adressé. Sur un total de 983 voyageurs interrogés, 52,19%
estimentqu'il y'a absence d'informationdes traitements des données
personnelles, 30,92% ne connaissent pas le niveau de protection des
données personnelles par les responsables des traitements. Pendant ce
temps, 16,89% n'ont pas une idée sur la protection des données
personnelles.
Tableau III:
Protection ineffective des données personnelles des utilisateurs par les
intervenants du logiciel CONEKTO TRANSPORT
Réponses
|
Nombre
|
|
Catégories
|
H
|
F
|
T
|
Taux (%)
|
Non connaissance du niveau de protection des données
personnelles
|
205
|
99
|
304
|
30,92
|
Absence d'information des finalités des traitements de
leurs données personnelles
|
410
|
103
|
513
|
52,19
|
Pas une idée sur la protection des données
personnelles
|
96
|
70
|
166
|
16 ,89
|
Total
|
711
|
272
|
983
|
100
|
Source : résultat de nos
enquêtes, Février-mars 2019.
A la question de savoir si les déclarations des
traitements ont été effectuées à la CIL, les
dirigeants des compagnies de transport
répondent : « Non ». Ces derniers
ignorent l'existence d'une législation en matière de protection
des données personnelles et une commission chargée de la
protection des données personnelles au Burkina Faso.
Quant au Directeur Général deMTOPO PAYMENT
SOLUTIONS BF, les compagnies de transport sont exclusivement responsables des
traitements des données personnelles et de ce fait, c'est à ces
dernières d'accomplir la formalité de déclaration à
la CIL et de mettre en oeuvre des mesures techniques et organisationnelles dans
le cadre de la protection des données d'utilisateurs à
caractère personnel.
Après la présentation des résultats sur
la protection ineffective des données personnelles par les responsables
des traitements, il faut à présent s'intéresser à
la relation existante entre les intervenants dans la protection des
données personnelles des voyageurs.
B.
Les relations existantes entre les intervenants dans le cadre de la protection
des données personnelles.
De façon concrète, cette question a
été posée aux dirigeants des compagnies de transport de
manière suivante : Existe-il une relation entre les
différents acteurs dans le but d'assurer une meilleure protection des
données collectées ? Ils doivent répondre par oui ou
non et justifier.
Les dirigeants des compagnies de transport lors de l'entretien
nous répondent :« Non ». Comme justification, ils
disent que chacun à sa politique de gestion des données
personnelles, qu'ils ont élaboré des identifiants empêchant
toute personne non autorisée d'accéder aux données.
La même question a été posée au
Directeur Général de MTOPO, il répond :
« il n'existe pratiquement pas une politique collective en
matière de protection des données personnelles des voyageurs.
Chaque entreprise a sa politique de protection. Nous déclinons notre
responsabilité à l'égard des traitements effectués
par les compagnies de transport, nous n'avons pas accès aux
données des voyageurs sans le consentement des compagnies de transport,
et par conséquent MTOPO est une entreprise de l'information, donc un
hébergeur des données comme Amazon. Pour une meilleure protection
des données personnelles, nous avons mis en place une politique de
sécurité, la charte des risques et la matrice des risques. Nous
devenonsresponsables des traitements en cas de réservation en ligne des
billets de transport à travers l'application mobile NTERI, donc nous
somme dans l'obligation de déclarer ces traitements puisque l'historique
des traitements seront stockées dans notre base de données
pendant plusieurs années ».
Cette déclination de la responsabilité de MTOPO
PAYMENT SOLUTIONS BF à la charge de leurs clients en matière de
la déclaration des traitements des données, est contraire
à toutes les règles en matière de protection des
données à caractère personnel. En effet,
conformément, à toutes ces législations les
éditeurs d'un site internet ou d'un logiciel qui collectent les
données personnelles sont dans l'obligation soit d'effectuer une simple
déclaration à la CIL soit demander son autorisation en cas
d'exploitation de certaines données jugées sensibles.
Après avoir évoqué les relations existant
entre les différents acteurs, nous verrons comment les données
personnelles sont réutilisées sans le consentement des personnes
concernées.
C.
La réutilisation des données personnelles des voyageurs à
d'autres fins sans le consentement des voyageurs.
A l'intention des dirigeants du TSR et RAHIMO TRANSPORT
à la question de savoir si les compagnies utilisent les données
personnelles des voyageurs à d'autres finalités autres que celles
pour lesquelles elles ont été collectées. Ceux-ci
répondent par « oui ».
Selon le Directeur des Affaires Financières de RAHIMO
TRANSPORT, les données personnelles de ses clients sont
réutilisées pour déterminer les meilleurs clients, les
clients les plus fidèles et utiliser à des fins de marketings et
à alimenter leurs bases de données qui pourraient être
utilisées à des finalités non prévues.
Selon le comptable de TSR,les traitements des données
personnelles de leurs clients à pour finalités initiales la vente
des tickets, réservation des tickets en ligne, gestion des bagages et
colis mais elles pourront être utilisées à d'autres
finalités telles que les domaines de recherches scientifiques, à
des fins marketings et de publicité.
A la question de savoir s'ils ont reçu le consentement
de leur client avant la réutilisation de leurs données, ceux-ci
répondent : « Non ». Comme
justification, ils disent qu'ils ne savaient pas qu'ils étaient dans
l'obligation de requérir le consentement de leurs clients pour
exécuter telles finalités.
Après la présentation des résultats
relatifs à la réutilisation des données personnelles, nous
évoquerons celle de l'absence de d'information des voyageurs de leurs
droits.
D.
L'absence d'information des voyeurs de leur droit à la protection des
données personnelles.
A l'intention des dirigeants des compagnies de transport,
avez-vous informé les voyageurs de leurs droits sur la protection des
données personnelles, ceux-ci répondent par
: « non ».
Selon le DAF du RAHIMO TRANSPORT, nous ne connaissons
même pas les droits des voyageurs, comment pourrons-nous les informer sur
quelque chose que nous ne connaissons pas. Quant au directeur comptable du TSR,
nous ne savons pas que les données personnelles font l'objet de
protection, donc nous ignorons l'existence de tels droits à
l'égard des personnes concernées.
Cette même question a été soumise à
quelques voyageurs du TSR et de RAHIMO TRANSPORT. Sur le total de 983
voyageurs, tous les voyageurs disent qu'ils ne sont pas informés de
leurs droits sur la protection des données personnelles par les
responsables de traitement de leurs données nominatives.
Tableau IV: Absence
d'information des voyageurs de leurs droits sur la protection des
données personnelles.
Question
|
Réponse
|
Nombre de voyageurs
|
Taux (%)
|
Etes- vous informés de vos droits sur la protection des
données personnelles ?
|
Non
|
983
|
100%
|
TOTAL
|
|
983
|
100%
|
Source : résultat de nos
enquêtes, février -mars.
La présentation et l'interprétation des
résultats de l'enquête nous amènent à la section
consacrée à la vérification de nos hypothèses.
Section II : La
vérification des hypothèses
Dans cette section, il s'agira de procéder à la
vérification de l'hypothèse principale (Paragraphe I) et des
hypothèses secondaires (Paragraphe II).
Paragraphe I : Vérification de l'hypothèse
principale
Dans la partie théorique de notre étude, nous
avons estimé comme hypothèse principale que les données
à caractère personnel des personnes concernées par le
traitement sont souvent détournées à d'autres
finalités que celle pour laquelle elles ont été
collectées. Il s'agit, dans cette partie, de voir si cette
hypothèse se vérifie dans la pratique. Selon les dirigeants des
compagnies de transport, les données personnelles des voyageurs sont
utilisées à des finalités autres que la vente des tickets
consentie par les voyageurs sans leurs consentements. Selon l'article 14 de la
LPDP, les données doivent être collectées pour des
finalités déterminées, explicites et légitimes. En
conséquence, les données ne peuvent être utilisées
à d'autres fins que celles pour lesquelles elles ont été
collectées alors que les responsables de transport le font sans le
consentement des voyageurs ni les informer des différentes
finalités ultérieures au traitement. Ces comportements sont une
violation systématique des droits des personnes concernées en
raison du fait que c'est la manière dont les données sont
traitées qui peut mettre à mal la vie privée des
voyageurs.
En outre, 304 voyageurs, donc 30,92% des voyageurs ne
connaissent pas le niveau de protection de leurs données personnelles
par les responsables de traitement, ce qui est en contradiction avec l'article
17 de la LPDP. En effet, l'alinéa 1 de cet article donne la
possibilité aux personnes concernées « de
connaître les données conservées qui les concernent
». Ce droit doit être effectif et doit pouvoir être
exercé sans délai ou frais excessifs. Cependant, l'exercice de ce
droit par les personnes concernées pour s'enquérir auprès
des responsables des traitements le niveau de traitement des données
personnelles, connaitre la compatibilité des traitements avec les
finalités initiales des traitements et des mesures organisationnelles et
techniques mises en place par les responsables des traitements dans le cadre
d'une meilleure protection de leurs données personnelles.
Toutes les deux compagnies de transport n'ont pas
effectué les formalités préalables (déclarations et
autorisations) au traitement des données ce qui est en déphasage
avec la loi du 24 avril 2004.En effet, conformément à l'article
19 et suivant de la LPDP tout personne physique ou morale décidant de la
création des données personnelles à l'obligation de faire
la déclaration des traitements à la CIL avant la mise en oeuvre
des traitements. C'est pendant l'accomplissement des formalités
administratives que les responsables des traitements déterminent
explicitement les finalités des traitements, les destinataires des
traitements et les sous-traitants, les possibilités de transfert
à l'étranger des données personnelles et la limitation de
la durée de conservation des données.
Par conséquent, notre hypothèse principale se
vérifie en pratique car 100% des responsables des traitements collectent
des données à d'autres fins autres que celles consenties par les
voyageurs.
L'hypothèse principale étant
vérifiée, nous allons nous appesantir sur la vérification
des hypothèses secondaires.
Paragraphe II : Vérification des hypothèses
secondaires
Les hypothèses secondaires au nombre de trois (3)
seront vérifiées dans ce paragraphe. Il s'agit d'une part de la
protection ineffective des données d'utilisateurs à
caractèrepersonnel par les responsables de traitement(A), d'autre part,
il n'existe aucune relation entre les différents intervenants dans la
protection des données personnelles(B) et enfin les personnes
concernées ne sont pas informées de leur droit sur la protection
de leurs données personnelles(C).
A.
La protection ineffective des données d'utilisateurs à
caractère personnel
A ce niveau, nous avons relevé que les données
personnelles des voyageurs ne sont pas protégées de façon
efficace par les responsables des traitements. Ainsi avons-nous souligné
que les personnes concernées ne connaissent pas le niveau de protection
de leurs données personnelles, qu'ils n'ont pas une idée sur la
protection des données personnelles et que les responsables des
traitements n'exécutent pas leur obligation d'information. Pour
vérifier ces hypothèses, nous avons adressé des
questionnaires aux voyageurs des compagnies de transport du TSR et RAHIMO
TRANSPORT. Les données de l'enquête sont consignées dans le
tableau ci-dessous.
Tableau V:
L'ineffectivité de la protection des données personnelles des
voyageurs par les responsables de traitement.
Réponses
|
Nombre
|
|
Catégories
|
H
|
F
|
T
|
Taux (%)
|
Aucune idée sur le niveau de protection des
données personnelles
|
205
|
99
|
304
|
30,92
|
Absence d'information
|
410
|
103
|
513
|
52,19
|
Pas une idée sur la protection des données
personnelles
|
96
|
70
|
166
|
16 ,89
|
La protection est efficace
|
00
|
00
|
00
|
00
|
Total
|
711
|
272
|
983
|
100
|
Source : résultats de nos
enquêtes février-mars.
En résumé, les chiffres sont les
suivants :
- 30,92% des voyageurs disent qu'ils ne connaissent pas le
niveau de protection de leurs données personnelles ;
- 52,19 % des voyageurs trouvent que les responsables de
traitement n'exécutent pas leur obligation d'information ;
- 16,89% des voyageurs n'ont pas une idée sur la
protection des données personnelles et
- 00% des voyageurs sur la protection efficace.
En définitive, cette hypothèse est
vérifiée car tous les voyageurs estiment que leurs droits ne sont
pas protégés efficacement. Cela se confirme par le fait que les
compagnies de transport n'informent pas les voyageurs des destinataires de
leurs données, la durée de conservation et les autres
finalités des traitements de leurs données personnelles qui
affectent une protection efficace des données personnelles. A ce sujet,
un voyageur suggère :« il faut que la Commission de
l'Informatique et des Libertés sanctionne sévèrement les
responsables des traitements qui outrepassent les textes juridiques relatifs
à la protection des données personnelles et sensibiliser la
population sur leurs droits sur la protection de leurs données
personnelles ». Si le droit d'aller et de venir, de vivre, de
disposer de son corps sont des droits connus de la plupart des citoyens, la loi
burkinabé portant protection des données à
caractère personnel l'est moins au regard du fait qu'elle est
récentepour avoir été adoptée
précisément le 20 Avril 2004. Le caractère récent
de l'adoption de cette loi fait qu'elle est peu connue. Cette
méconnaissance ne se limite pas uniquement aux profanes, elle
s'étend même aux étudiants en faculté de droit
privé ou aux juristes en général. Cette
méconnaissance de la loi est une entrave à son application. Il
faut noter, par ailleurs, l'aspect technique des dispositions de cette loi. Si
même les spécialistes en droit des nouvelles technologies ont
parfois du mal à s'accommoder avec les termes employés par le
législateur, nous comprenons bien que ce serait
plus difficile pour les profanes de pouvoir la comprendre. Pour l'application
matérielle de la loi, il faudrait la constitution d'un fichier.
Toutefois, malgré les explications données par l'article premier
de la loi burkinabè portant protection des données à
caractère personnel, la compréhension du terme fichier n'est pas
claire dans les esprits.
Selon les statistiques de l'UNESCO, le taux
d'alphabétisation au Burkina Faso est de 59%. Aux dires de la Ministre
de l'éducation nationale et de l'enseignement technique, ce taux
jugé faible, constitue un frein au développement humain durable. Ce problème d'alphabétisation que
connaît la population est en partie la cause de la méconnaissance
de la loi.
L'analphabète qui ne sait ni écrire et ni lire,
peut-il s'intéresser à des dispositions légales qui se
rapportent à la protection de ses données personnelles, lorsque
toutes ces expressions sont pour lui un langage inaccessible. Il saisit
à peine l'intérêt de tous ces textes qu'il ignore
d'ailleurs. L'analphabétisme est donc un frein à la connaissance
de la loi relative aux données à caractère personnel.
C'est conscient de ce fait que lors de la journée
d'alphabétisation, la Ministre de l'éducation s'est fixée
comme objectif de faire baisser considérablement ce taux à 35%.
Elle a donc, pour atteindre cet objectif, invité les populations
analphabètes à se familiariser avec la lecture, l'écriture
et le calcul, afin de s'épanouir, de s'ouvrir au développement,
aux innovations. Mais comment une personne qui ne sait ni lire ni écrire
peut-elle se familiariser avec la lecture si elle n'a pas de formation en
la matière.
La vérification de cette hypothèse nous conduit
ainsi à la vérification de la deuxième hypothèse
qui a trait à la relation existante entre les différents
intervenants sur le logiciel dans la protection des données personnelles
des voyageurs.
B-Absence de relation entre les différents
intervenants dans la protection des données personnelles.
La vérification de cette hypothèse a
été possible grâce au guide d'entretien qui a
été adressé au Directeur Général de MTOPO,
aux dirigeants de TSR et RAHIMO TRANSPORT.Il s'agit pour nous de connaitre si
les responsables des traitements protègent collectivement les
données personnelles des voyageurs. Pour ce faire, la question suivante
leur a été posée : « Avez-vous
prévu une politique collective de protection des données
personnelles avec vos partenaires ? ».
Tableau VI: Absence
de relation entre les différents intervenants du logiciel dans le cadre
de la protection des données personnelles des voyageurs.
Réponses
|
Nombre
|
|
Catégories
|
H
|
F
|
T
|
Taux
|
Oui
|
00
|
00
|
00
|
00
|
Non
|
03
|
00
|
03
|
100
|
Total
|
3
|
00
|
3
|
100
|
Source : résultat de nos
enquêtes Février-Mars 2019
Cette hypothèse est à 100%
vérifiée car les personnes avec qui nous sous sommes entretenues
affirment qu'il n'existe pas une politique de protection des données
personnelles avec leurs partenaires. Les différents intervenants n'ont
pas utilisé la possibilité qui leur est offerte par la commission
à travers laquelle si plusieurs entreprises exploitent en commun un
logiciel, elles ont la faculté de choisir un responsable principal pour
accomplir les formalités de déclaration à la CIL et de
mettre en place des mesures organisationnelles et techniques dans le cadre
d'une meilleure protection des données personnelles des utilisateurs. La
protection collective des données personnelles par les intervenants
permet de déléguer la partie la plus diligente et professionnelle
pour veiller à une meilleure protection des données sur le
logiciel.
La vérification de cette hypothèse nous conduit
ainsi à la vérification de la troisième hypothèse
qui a trait à l'absence d'information des voyageurs de leurs droits des
données personnelles.
C.
Les personnes concernées ne sont pas informées de leur droit sur
la protection des données personnelles.
La vérification de cette hypothèse a
été fructueuse grâce à nos questionnaires et guide
d'entretien adressés respectivement aux voyageurs et aux dirigeants des
compagnies de transport. Pour ce faire, la question suivante a
été posée aux
voyageurs : « Etes-vous informés de vos droits
sur la protection de vos données
personnelles ? ».
Les données de l'enquête sont consignées
dans les tableaux ci-dessous.
Tableau VII: Absence
d'information des voyageurs de leurs droits.
Réponses
|
Nombre
|
|
Catégories
|
H
|
F
|
T
|
Taux
|
Oui
|
00
|
00
|
00
|
00
|
Non
|
03
|
00
|
03
|
100
|
Total
|
3
|
00
|
3
|
100
|
Source : résultat de nos
enquêtes février-mars 2019
Pour les responsables de traitement cette question leur a
été posée : « Avez-vous informé
les voyageurs de leur droit sur la protection des données
personnelles ? »
Tableau VIII: Absence
d'information des voyageurs de leurs droits
Réponses
|
Nombre
|
|
Catégories
|
H
|
F
|
T
|
Taux
|
Oui
|
00
|
00
|
00
|
00
|
Non
|
711
|
272
|
983
|
100
|
Total
|
711
|
272
|
983
|
100
|
Source : résultat de nos
enquêtes février-mars 2019
Cette hypothèse est à 100%
vérifiée aussi car les personnes avec qui nous nous sommes
entretenues et auxquelles nous avons soumis nos questionnaires affirment que
les responsables des traitementsn'informentpas les personnes concernées
de leurs droits sur la protection de leurs données à
caractère personnel,l'absence d'information des voyageurs de leurs
droits dans le contrat de transport des conditions d'exercice de leurs droits
.Cela montre aussi une inaction de la Commission dans l'information et la
sensibilisation des citoyens de leurs droits sur la protection de leurs
données personnelles et de la promotion de cette loi nouvelle.
Pour un journaliste de la chaîne de
télévision nationale, rares sont ceux qui prétendront ne
pas connaître la caisse nationale de la Sécurité Sociale
(CNSS) à travers ses campagnes de sensibilisation sur cette chaîne
de télévision. Par ces campagnes, même les plus jeunes ont
une connaissance plus ou moins approfondie des missions de la CNSS et de son
domaine. Il en est de même pour les campagnes de sensibilisation
relatives au paiement d'impôts. Cette campagne est appuyée par des
consultations en direct. Si la CNSS par ce canal est bien connue, la CIL par
contre est méconnue de la population car nombreux sont ceux qui ignorent
son existence. Pour les mieux informés, CIL est connue en tant
Commission de l'Informatique et des Libertés. Cette
méconnaissance de la CIL en tant qu'organe chargé de la
protection des données à caractère personnel lui est
imputable. La CIL sur sa page officielle Facebook ou sur
son site internet s'affiche plus en tant
qu'autorité de protection des données personnelles. Ce
défaut d'information sur la CIL et ses missions entravent la protection
efficace des données personnelles puisque lespersonnes concernées
par le traitement ne sont pas informées sur la possibilité d'un
quelconque recours et de l'organe qui prendrait en charge leur
requête.
Les données qui viennent d'être
présentées sont issues de nos enquêtes de terrain courant
février-mars 2019. Et à y observer, on se rend compte que les
données personnelles des voyageurs ne sont pas protégées
par les compagnies de transport. C'est pourquoi, afin de résoudre ces
difficultés des propositions sont faites dans le chapitre qui suit.
CHAPITRE II : DES
PROPOSITIONS DES SOLUTIONS POUR AMELIORATION DES DROITS DES VOYAGEURS ET
D'AUTRES PERSONNES CONCERNEES
Au regard des résultats de notre enquête, la
protection des données personnelles des voyageurs par les responsables
des traitements est ineffective. Il est donc nécessaire de mettre en
place des stratégies nécessaires pour une meilleure protection
des données personnelles des voyageurs et des personnes
concernées en général. Pour une meilleure protection des
données personnelles des personnes concernées, nous proposons,
d'une part, des reformes législatives et des mesures de sensibilisation
(section I) et d'autre partles mesures à prendre par les utilisateurs et
par les responsables des traitements pour sécuriser les données
à caractère personnel (section II)
Section I : Les reformes
législatives et les mesures de sensibilisation.
Les compagnies de transport en particulier et en
général beaucoup d'entreprises responsables de traitement ne
protègent pas efficacement les données personnelles de leurs
clients ,ce qui constitue une violation de leurs obligations et lesdroits des
personnes concernées .Cela se justifie par la complexité et le
manque de la promotion de la LDPD .Pour remédier à cela, nous
proposons, d'une part, des reformes législatives (Paragraphe I)et
d'autre part, les mesures de sensibilisations(paragraphe II).
ParagrapheI : Les reformes législatives
A-L
`extension du champ d'application de la LPDP
Selon l'article 8 LPDP «la présente loi s'applique
aux traitements automatisés ou non de données à
caractère personnel contenues ou appelées à figurer dans
les fichiers ». Le législateur restreint le champ d'application
matériel de la loi170(*). Cela voudrait dire par exemple que la loi n'a
vocation à s'appliquer aux traitements automatisés que s'il y a
constitution d'un fichier. Pourtant, cela est en déphasage total avec
l'ensemble des législations de protection des données qui se sont
toujours appliquées aux traitements automatisés de données
à caractère personnel en principe. Les traitements non
automatisés n'étant concernés que s'il y a constitution de
fichiers. Quant au champ d'application territorial, elle s'applique au
traitement effectué au Burkina Faso et hors du Burkina Faso.
Facebook, WhatsApp, Integram, télégram et bientôt
Town square, les sites de socialisation attirent de plus en plus de
membres, de toutes tranches d'âge et de toutes nationalités.
Néanmoins, les utilisateurs n'ont pas toujours conscience des risques
encourus en éparpillant des informations personnelles sur ces sites. En outre, ces sites de socialisation sont situés
le plus souvent hors du continent africain171(*). Le législateur doit étendre le champ
d'application à tous les traitements qu'ils soient automatisés ou
pas sans faire référence à l'établissement d'un
fichier, c'est-à-dire étendre aux traitements automatisés
de données personnelles effectués en l'absence de constitution de
fichier. En outre, le caractère d'application hors national de la loi
suscite des interrogations parce que difficile à mettre en oeuvre par
les personnes concernées. De ce fait, le législateur doit
prévoir des techniques d'applicabilité de cette loi hors du
Burkina pour une protection effective des données personnelles des
personnes vivantes au Burkina Faso, membres des réseaux sociaux.
Certaines contradictions peuvent aussi être
relevées concernant par exemple la disposition de l'article 11 qui
prévoit que la loi ne s'applique pas aux traitements de données
ayant pour fin le suivi thérapeutique ou médical des patients
alors que par l'application de nombres de dispositions de la loi (articles 17,
20, 21, 23), ces traitements se trouvent cernés par la loi172(*). Enfin, certaines
formulations s'avèrent maladroites entraînant une incertitude sur
le contenu de la loi. A la lecture de l'article 14, par exemple, on peut se
poser la question de savoir si la réutilisation des données
est-elle admise ou non. En effet, si l'alinéa premier prévoit que
les données ne peuvent être utilisées qu'en vue des
finalités pour lesquelles elles ont été collectées,
ce qui exclut a priori toute réutilisation. L'alinéa 2 semble
admettre cette réutilisation en prévoyant la
proportionnalité des données «au regard des finalités
pour lesquelles elles sont traitées ultérieurement ». Le
législateur doit pouvoir départager ces contradictions des
dispositions qui rendent difficiles la compréhension des dispositions de
ces articles par les profanes.
Le législateur burkinabé doit également
tirer une leçon sur quelques principes du nouveau règlement
général sur la protection des données personnelles de
l'Union Européenne 173(*)notamment le principe de la tenue d'un registre de
traitement des données(Article 30), coopération avec
l'autorité de contrôle(Article 31),notification à
l'autorité de contrôle de la violation de données à
caractère personnel ,communication à la personne concernée
de la violation, l'analyse d'impact relatif à la protection des
données personnelles(Article 55) et consultation préalable,
désignation d'un délégué à la protection des
données personnelles et l'élaboration d'un code de conduite. La
tenue du registre est indéniablement importante que l'accomplissement
des formalités préalables à la CIL en raison du fait
qu'elle permettra à ce dernier d'effectuer des contrôles à
tout moment sans attendre les déclarations et de réduire ses
insuffisances.
La LPDP n'a pas prévu des dispositions
spécifiques régissant les réseaux sociaux alors qu'ils
sont aujourd'hui des véritables canaux de vulgarisations des
informations personnelles qui mettent à mal la vie privée des
membres par les géants du net. Il faut une législation en ce sens
à l'exemple de la Cote D'ivoire qui a été très
vigilent dans la rédaction quant à l'institution des
règles spécifiques responsabilisant les responsables des
réseaux sociaux174(*). Il faut étendre également les
conditions d'utilisation des applications mobiles et les obligations des
responsables des traitements.
Nous proposons également au législateur
burkinabé d'insérer une partie des dispositions de la LPDP dans
le code du travail, notamment la protection de la vie privée des
travailleurs dans les lieux du travail175(*). L'intérêt de cette insertion est
qu'elle permettrait non seulement aux travailleurs de connaitre leurs droits,
mais aussi de pouvoir les mettre en oeuvre comme les autres dispositions du
code de travail supposées les plus maitrisées par les citoyens.
Après avoir apporté des propositions sur l'extension du champ
d'application de la loi, nous verrons comment étendre le pouvoir de
contrôle et de sanction de la commission.
B.L
`extension du pouvoir de contrôle et de sanction de la commission
Nous pensons que l'extension du pouvoir d'action et de
sanction de la CIL à l'égard des violataires des règles de
protection des données personnelles s'avère nécessaire
à une meilleure protection des données personnelles. En effet, le
pouvoir conféré à la CIL en matière de
contrôle est très restreint et ne permet pas à celle-ci de
veiller à une meilleure protection des données personnelles des
utilisateurs en raison du fait que le système est déclaratif. Le
contrôle a posteriori de la mise en oeuvre des traitements est le seul
moyen permettent à la commission d'effectuer les vérifications
sur place. Le contrôle sur place avant la déclaration est plus
pertinent que celui postérieur à la déclaration. En effet,
la commission pourrait mettre en place une commission d'enquête
chargée de vérifier la conformité des traitements des
données personnelles avec la LPDP aux seins des entreprises et de
formuler des recommandations demandant à ces dernières
d'effectuer des déclarations dans des brefs délais. En cas
d'inobservations à ces recommandations, la CIL pourrait leur infliger
des sanctions sévères conformément au texte en vigueur.
Les sanctions prévues par la LPDP ne sont pas
appliquées. Ces dispositions prises dans le cadre de la protection des
données à caractère personnel sont à saluer.
Cependant, elles ont une portée restreinte. Enplus, les
différentes sanctions édictées sont moins
sévères ce qui pourrait être disproportionné
à la violation constatée. Le législateur burkinabé,
quant à lui, a consacré huit(8) articlesà la répression des violations des
données personnelles telles que :« le fait de
procéder ou de faire procéder à des traitements
automatisés d'informations nominatives sans qu'aient été
respectées les formalités préalables à leur mise en
oeuvre prévues par la loi ; le fait de procéder ou de faire
procéder à un traitement automatisé d'informations
nominatives sans prendre toutes les précautions utiles pour
préserver la sécurité desdites informations, notamment
empêcher qu'elles ne soit déformées, endommagées, ou
communiquées à des tiers non autorisés ; le fait de
communiquer à des tiers non autorisés ou d'accéder sans
autorisation ou de façon illicite aux données à
caractère personnel ; le détournement de finalité
d'une collecte ou d'un traitement de données à caractère
personnel ; le fait de collecter des données par un moyen
frauduleux, déloyal, ou illicite, ou de procéder à un
traitement d'informations nominatives concernant une personne physique
malgré son opposition, lorsque cette opposition est fondée sur
des raisons légitimes ; le fait de mettre ou de conserver en
mémoire informatisée, sans l'accord exprès de
l'intéressé, des données nominatives qui, directement ou
indirectement, font apparaître les origines raciales, ethniques ou les
opinions politiques, philosophiques, ou religieuses ou les appartenances
syndicales ou les moeurs des personnes ; le fait, sans l'accord de la
Commission de l'informatique et des libertés, de conserver des
informations sous une forme nominative au-delà de la durée
prévue à la demande de l'avis ou à la déclaration
préalable à la mise en oeuvre du traitement
informatisé ; le fait, pour toute personne qui a recueilli,
à l'occasion de leur enregistrement, de leur classement, de leur
transmission ou d'une autre forme de traitement, des informations nominatives
dont la divulgation aurait pour effet de porter atteinte à l'honneur et
à la considération de l'intéressé ou à
l'intimité de sa vie privée, de porter sans autorisation de
l'intéressé, ces informations à la connaissance d'un tiers
qui n'a pas qualité pour les recevoir ; le fait d'entraver l'action
de la commission ». De ce fait, la Commission devrait
revoir ce cas, en formulant des mesures et recommandations à
l'égard du gouvernement et à l'Assemblée Nationale portant
modification de ces dispositions. Comme proposition de projet d'adaptation de
la loi, nous proposons à la CIL de tirer exemple des sanctions
prévues, notamment par le RGPD. Le RGPD prévoit des sanctions
administratives aux responsables de traitement fautifs allant jusqu'à 20
000 000 d'euros, et s'il s'agit d'une entreprise, allant jusqu'à 4 % du
chiffre d'affaires annuel mondial total de l'exercice précèdent.
Cette disposition si elle est adoptée par le Burkina Faso aura pour
conséquence une sensibilisation des entreprises et autres responsables
de traitement de données personnelles relative à la
manière dont ils gèrent leur politique d'exploitation des
données personnelles. Cette lourde sanction si elle est appliquée
de plein droit permettrait de réduire les infractions à la
LPDP.
En plus des propositions d'un projet de modification de la
LPDP, la sensibilisation des différents acteurs à la protection
des données personnelles et les personnes concernées est
nécessaire.
Paragraphe II : La sensibilisation des différents
acteurs à la protection des données personnelles et les personnes
concernées.
Pour améliorer la protection des droits des personnes
concernées par le traitement, il serait impérieux pour la
Commission de procéder à une meilleure sensibilisation des
dirigeants des compagnies de transport (A) et la sensibilisation des personnes
concernées de leurs droits sur la protection des données
personnelles(B).
A.
La sensibilisation des responsables de traitement sur leurs devoirs.
La Commission de l'Informatique et Libertés devrait
organiser des séminaires de sensibilisation au profit des dirigeants des
compagnies de transport et MTOPO sur les mesures à prendre pour une
meilleure protection des données à caractère personnel des
personnes concernées dont ils accèdent, conformément
à la LPDP.De ce fait, ce séminaire informerait les responsables
de traitement de leurs obligations sur la protection des informations
personnelles des voyageurs et les droits des personnes concernées par le
traitement en les recommandant, a priori, d'accomplir les
formalités de déclaration des traitements à la CIL, ce qui
permettrait à cette dernière de vérifier
ultérieurement la conformité des déclarations des
traitements à travers son pouvoir de contrôle au sein des
responsables. En outre, il permettrait aux responsables de connaitre les droits
des personnes concernées et d'informer ces derniers en cas de
traitement. La déclaration permettrait à la Commission de limiter
les traitements des données suivant une autre finalité
ultérieurement qui serait incompatible avec la finalité initiale
et la durée de conservation des données personnelles.
Par ailleurs, pour atteindre tous les acteurs et les
responsables de traitement des entreprises privées et semi
privées, la CIL pourrait organiser des séminaires au moins deux
(02) fois par an au sein de la Chambre de Commerce et de l'Industrie invitant
tous les responsables à une participation obligatoire. Le défaut
de cette participation serait passible de sanction sévère sauf en
cas survenance d'un cas de force majeur. Cette participation obligatoire de ces
dirigeants aux séminaires permettrait non seulement de faire la
promotion de la LPDP et d'informer ces derniers de leurs obligations en
matière de protection des données personnels sur l'internet et
sur les lieux detravail.
La sensibilisation des responsables de traitement sur leurs
devoirs nous amène également à sensibiliser les personnes
concernées sur leurs droits et devoirs en matière de protection
des données personnelles.
B. La sensibilisation des personnes concernées
Dans le cadre d'une meilleure sensibilisation des personnes
concernées, la CIL doit les sensibiliser sur leurs droits et devoirs (1)
d'une part et d'autre part sur les risques liés à la mise
à disposition de leurs données personnelles (2).
1. Les sensibilisations sur leurs droit et devoirs
A partir de 2004, le Burkina Faso a adopté de nombreux
textes normatifs dans le domaine des Nouvelles Technologies de l'Information et
de la Communication (NTIC). Il s'agit, notamment, de la loi relative à
la protection des données à caractère personnel et de la
loi relative aux transactions électroniques. L'appréhension de
ces dispositions est difficile même pour les juristes encore moins pour
les profanes176(*). La
CIL, doit, donc, porter à la connaissance des citoyens, leurs droits
relativement à la protection des données personnelles. Ainsi, ils
doivent être éclairés sur les actes qui pourraient
constituer une violation de leurs données personnelles. La CIL, doit,
par ailleurs, faire connaître aux citoyens les instances vers lesquelles
ils peuvent s'orienter pour obtenir gain de cause. La protection des
données personnelles n'est pas uniquement valable pour ses propres
données personnelles, mais aussi pour ceux des autres personnes. Ainsi,
la sensibilisation doit porter, en outre, sur les devoirs des utilisateurs
notamment l'abstention de divulguer les données des autres membres sans
leur consentement. En d'autres termes, ils doivent être exhortés
au respect des données personnelles des autres membres. Il faut noter
que pour terminer, ces campagnes doivent être menées de telle
sorte à atteindre les cibles visées.
Pour informer les personnes concernées de leurs droits
sur la protection de leurs données personnelles, outre les publications
sur le site de la CIL et les radios, la commission pourrait faire des
publications des droits des personnes concernées sur les réseaux
sociaux les plus visités par les citoyens, tels que YouTube, WhatsApp,
instegram, télégramme et Facebook. Pour se faire, elle peut
créer des comptes sur YouTube, WhatsApp et Facebook, puis publier
quotidiennement des vidéos, des images sous forme de dessins
animés dans toutes les langues parlées au Burkina Faso, qui
diffuseraient les facteurs de risques de la violation de la vie privée
des personnes physiques par les TIC et informeraient les personnes
concernées de leurs droits. La publication des droits des personnes
concernées sur ces réseaux permettrait aux utilisateurs de les
connaitre et de les mettre en oeuvre. L'avantage de ces publications est non
négligeable en raison du fait qu'elles permettraient aux utilisateurs de
s'informer et de diffuser ces publications aux autres utilisateurs des
réseaux sociaux. L'accès à ces informations permettrait
aux utilisateurs, en général, d'avoir une idée sur la
protection de leurs informations personnelles et de prendre des meilleures
précautions pour maitriser les facteurs de risques susceptibles de
porter atteinte à leur intégrité morale et, en
général, la violation de leur vie privée.
Cette publication pourrait porter également sur les
enjeux économiques et politiques des GAFAM qui sont des entreprises de
technologies les plus puissantes du monde en matière de traitement des
données personnelles. En effet, les données personnelles des
utilisateurs sont l'objet de vente par ces entreprises à d'autres
entreprises. En outre, l'accès des données personnelles
permettrait aux responsables de contrôler la masse de population.
Après le téléchargement de ces applications, ces
entreprises mettent à la disposition des utilisateurs des conditions
d'utilisation et une politique de confidentialité dont ces derniers
devront accepter avant l'ouverture de leur compte. Les utilisateurs devront
prendre le soin de lire ces conditions avant d'apporter leur engagement afin de
savoir si lesdites conditions ont prévu une clause de protection de
leurs informations personnelles. Après avoir proposé une
sensibilisation des personnes concernées sur leurs droits et
devoirs, la sensibilisation de ces dernières sur les risques
liés à la mise à disposition de leurs données
personnelles s'avère nécessaire.
2-La sensibilisation des personnes sur les risques
liés à la mise à disposition de leurs données
personnelles
« Pour vivre heureux, vivons cachés
» ! Voilà un adage qui paraît bien loin des
préoccupations des promoteurs de réseaux sociaux et d'une grande
partie de leurs utilisateurs.
On pourrait même se demander si, pour vivre «
connectés », il ne faut pas vivre « exhibés
» ... Voyant la toile comme un univers de liberté sans contrainte,
la plupart des grands vecteurs de communication actuels fondent leurs pratiques
sur le postulat que tout doit être rendu public. On peut sans doute y
voir l'influence du droit américain (les serveurs des réseaux
sociaux les plus représentatifs se trouvent aux
États-Unis) ; les États-Unis ayant toujours
été plus soucieux d'éviter les restrictions sur le
commerce électronique que d'assurer une protection effective des
données personnelles sur Internet. Toutefois, cela correspond aussi et
surtout à l'esprit de la « génération du Net »
qui fait émerger une nouvelle forme de sociabilité fondée
sur les échanges libres et la conversation en continue177(*).
Cette nouvelle forme de sociabilité sied aux
utilisateurs. La plupart des photos prises sont destinées à
être postées178(*). Les mentions
« j'aime » et
« commentaires » laissées par les amis ou
connaissances apportent une certaine satisfaction et rendent les internautes
dépendants de cette pratique. Il faut signifier que chaque jour le
réseau social Facebook abrite au total 240 milliards d'images,
soit près de 30 fois plus que Flickret 70 fois plus que
Instagram. 350 millions de nouvelles photos sont
téléchargées chaque jour sur la plateforme.
Snapchat, le service mobile permettant de partager des photos pendant
une durée limite, enregistre, lui, 150 millions de nouvelles images
téléchargées tous les jours179(*) !
Il faut dire que les internautes ignorent que la diffusion
publique d'informations sur un réseau social est bien souvent
irréversible. La mémoire informatique est telle qu'il est
désormais possible de conserver, sans limite de temps, toutes les
informations diffusées en ligne.
La « génération du Net » est
trop jeune pour avoir l'expérience de la mémoire du temps. Elle
n'a pas conscience que la réalité finit toujours par la rattraper
lorsque ressurgissent bien plus tard des images ou des informations
dérangeantes, glanées sur le Net par des curieux ou de futurs
employeurs. Les informations laissées par les internautes peuvent
être piratées ou tombées entre les mains de criminels qui
s'en serviraient pour les tracer et attenter à leur vie. Cette pratique
devrait donc être abandonnée. Dans le pire des cas, ils devraient
filtrer les informations qu'ils publient.
En République Tchèque, des campagnes s'adressent
essentiellement aux enfants180(*). Une campagne de sensibilisation devrait être
organisée par la CIL, pour exhorter la jeunesse sur le partage massif de
leurs informations personnelles sur les réseaux sociaux. La CIL, en
vertu de sa mission de protection des données personnelles, devrait
sensibiliser ces jeunes internautes sur les dangers que cette pratique
présente pour leurs données personnelles. Après avoir
évoqué les reformes législatives et les mesures de
sensibilisations à effectuer, nous analyserons les mesures à
prendre par les utilisateurs de téléphones mobiles pour
sécuriser leurs données.
Section II : Les mesures
à prendre par les utilisateurs de téléphone mobile et par
les responsables des traitements pour sécuriser les données
à caractère personnel.
Pour parvenir au respect scrupuleux de ses obligations de
sécurisation des données à caractère personnel
collectées, le responsable du traitement doit prendre certaines mesures.
Le traitement des données personnelles par les logiciels étant un
traitement automatisé, des mesures adaptées doivent être
prises pour garantir la sécurité des données personnelles
collectées.
La mise en place d'une sécurité physique et
réseau et celle d'une sécurité logicielle s'avère
nécessaire. La sécurité réseau permettrait, de
garantir la sécurité des personnes concernées, quant
à la sécurité physique, elle permettrait de restreindre
l'accès aux données. Pour ce qui est de la sécurité
logicielle, elle servirait à prévenir d'éventuelles
failles du système du réseau.
Dans cette section, il sera question d'étudier, dans un
premier temps, les mesures imputables aux compagnies de transport et MTOPO
PAYMENT SOLUTIONS BF (ParagrapheI) et dans un second temps,les mesures à
prendre par les utilisateurs detéléphones mobiles et de
smartphones pour sécuriser leurs données à
caractère personnel (Paragraphe II)
Paragraphe I : Les mesures imputables aux compagnies de
transport et MTOPO
Les
responsables de traitements doivent prendre mesures efficaces afin de
protéger des données personnes des personnes concernées
par le traitement. De ce fait, nous proposerions à MTOPO et aux
compagnies de transport de mettre en place, d'une part, la
sécurité physique et réseau(A) et d'autre part,
la nécessité de prévoir une
sécurité logicielle(B).
A.
La mise en place de la sécurité physique et réseau
Le responsable du traitement, conformément à la
loi relative à la protection des données personnelles, est tenu
de garantir aux données collectées un niveau de
sécurité suffisant. Il doit, par conséquent, mettre tous
les moyens en oeuvre pour parvenir à cette fin.
La restriction de l'accès physique aux serveurs et aux
locaux des serveurs (1) et la sécurisation de l'accès au compte
pour les internautes (2) sont des solutions envisageables.
1.La restriction de l'accès physique aux
serveurs et aux locaux des serveurs
Il faut dire qu'il s'agira pour le responsable du traitement
de veiller à ce que les données ne soient pas manipulées
par un grand nombre de personnes. Dans le souci d'assurer aux données
personnelles une certaine sécurité, l'accès aux serveurs
et aux locaux des serveurs doit être restreint.
L'article 42 alinéa premier de la loi ivoirienne
relative à la protection des données personnellesdispose que le
responsable du traitement est tenu : « d'empêcher
toute personne non autorisée d'accéder aux installations
utilisées pour le traitement de données ... ». Cette
restriction s'étend jusqu'aux systèmes de traitement de
données. L'alinéa 2 de l'article susmentionné
dispose : « Le responsable du traitement est tenu :
d'empêcher que des systèmes de traitements de données
puissent être utilisés par des personnes non autorisées
à l'aide d'installations de transmission de données».
Aux termes de cet article, il ressort que l'utilisation des
systèmes de traitements n'est pas permise aux personnes non
autorisées. Ces dispositions ont pour but de garantir la
sécurité des données puisque le but visé, est
d'éviter toute divulgation ou modification ou tout autre incident dont
les données pourraient faire l'objet. L'objectif du législateur
est d'éviter qu'un grand nombre de personnes ait accès aux
données collectées. Les données étant d'une
importance capitale, et de nos jours des biens à valeur
économique, c'est à juste titre que leur accès doit
être limité pour minimiser les risques d'insécurité.
Le législateur burkinabè doit tirer une leçon de cet
article.
Après avoir montré les restrictions de
l'accès physique aux serveurs et aux locaux des serveurs, nous verrons
comment sécuriser l'accès au compte des membres.
2.La sécurisation de
l'accès aux « comptes » des membres.
La sécurité des données collectées
est une obligation qui est à la charge du responsable du traitement.
Cette obligation de sécuriser les données collectées
transparaît à l'article alinéa 3 qui dispose :
« Le responsable du traitement est tenu
d'empêcher l'introduction non autorisée de toute donnée
dans le système d'information, ainsi que toute prise de connaissance,
toute modification ou tout effacements non autorisés de données
enregistrées ... ».
La sécurité des données collectées
est un souci pour le législateur burkinabé puisque lors de la
déclaration d'un traitement ou une demande d'autorisation, le
responsable du traitement doit y mentionner les dispositions prises pour
assurer la sécurité des traitements, la protection et la
confidentialité des données traitées.
A la lecture des articles sus-évoqués, il
ressort que l'obligation de sécurisation des données
collectées est primordiale. Cette sécurité pour les
logiciels, passe par l'adoption de mesures de sécurité efficaces.
Ces mesures sécuritaires consistent à mettre en place des mots de
passe à même de garantir la protection des données
contenues sur le « compte » des utilisateurs. En d'autres
termes, ces mots de passe doivent pouvoir protéger efficacement
l'accès aux comptes des utilisateurs. Compte tenu des progrès des
outils de contournement des mots de passe (Tables Arc en ciel) et de la
rapidité des ordinateurs, un bon mot de passe doit :
- Avoir une longueur minimale de 14
caractères ;
- Être une combinaison de majuscules / minuscules /
chiffres et signes spéciaux ou accentués ;
- Il ne doit pas être identique ou proche ou
dérivé de votre identifiant (login - User Name) ;
- Il ne doit pas être constitué de votre nom
et/ou de votre prénom, ni de leurs initiales, ni d'aucun nom (patronyme)
et/ou prénom existants dans des dictionnaires de patronymes et de
prénoms existants ainsi que des logiciels spécialisés pour
attaquer toutes les combinaisons possibles de patronymes /
prénoms ;
Dans le même ordre d'idées, aucun mot figurant
dans un dictionnaire (noms communs ou noms propres ou noms d'animaux, pays,
villes, régions, planètes...) ne doit être
utilisé ;
- Il ne doit pas être constitué des mots de passe
standards des constructeurs ;
- Il ne doit pas appartenir à des classes dont il est
facile de tester l'intégralité des possibilités (plaques
d'immatriculation des véhicules, dates...)181(*).
Ainsi, pour conserver la confidentialité des
données collectées, il est nécessaire pour ces
réseaux de renforcer la robustesse des mots de passe des comptes. Ces
mots de passe ainsi composés permettront de renforcer la
sécurité de l'accès aux données enregistrées
par les membres des réseaux sociaux.
La mise en place de la sécurité physique
n'empêche pas la mise en place d'une sécurité
logicielle.
B.
La nécessité de prévoir une sécurité
logicielle
La sécurité logicielle passe par la
configuration des droits d'accès et d'habilitation des usagers (1). En
outre, elle permet de se prémunir des failles applicatives (2).
1. La configuration des droits
d'accès et d'habilitation des usagers
Il s'agit de filtrer l'accès aux données
personnelles collectées. Ce filtrage se fait par la mise en place d'un
dispositif de contrôle d'accès. Il sera donc associé
à chaque usager un identifiant mnémonique ou physique. La mise en
place d'un système de contrôle accès doit aussi respecter
la loi portant protection des données à caractère
personnel. La loi du 20 avril 2004 stipule que toute entreprise qui met en
place puis gère un fichier automatisé de données
nominatives est tenue de le déclarer182(*).
Il faut noter que la configuration des droits d'accès
et d'habilitation des usagers permet de restreindre l'accès aux serveurs
des données et d'identifier les personnes qui y ont accès. Nous
ne nous attarderons pas sur la restriction de l'accès aux données
mais plutôt sur la capacité de ce dispositif à identifier
les personnes en contact avec les serveurs des données.
Conformément aux dispositions de la loi portant
protection des données personnelles, le responsable du traitement est
tenu de garantir que puisse être vérifiée et
constatée a posteriori l'identité des personnes ayant eu
accès au système d'information contenant des données
à caractère personnel.
Ainsi, ce dispositif sécuritaire permettrait aux
responsables de traitement de remplir cette obligation. Cela participerait, par
ailleurs, à une meilleure protection des données personnelles de
leurs membres. Après une configuration des droits d'accès et
d'habilitation des usagers, nous verrons comment prévoir les failles
applicatives.
2.
La prévention des failles applicatives.
Ce besoin répond la loi burkinabé relative
à la protection des données personnelles qui dispose
que le responsable du traitement est tenu de prendre toute
précaution au regard de la nature des données et, notamment, pour
empêcher qu'elles soient déformées, endommagées, ou
que des tiers non autorisés y aient accès.
Il ressort, ici, que le responsable du traitement, dans les
mesures qu'il devra mettre en place pour assurer la sécurité des
données personnelles, doit prendre certaines précautions. Le
traitement effectué étant un traitement automatisé, il
doit donc se prémunir des failles applicatives. Les failles applicatives
sont en réalité des vulnérabilités du
système183(*). Pour définir le terme sur le plan
informatique, il faut dire que c'est « une faiblesse dans un
système informatique permettant à un attaquant de porter atteinte
à l'intégrité de ce système, c'est-à-dire
à son fonctionnement normal, à la confidentialité et
l'intégrité des données qu'il contient »184(*).
Il est donc nécessaire de se prémunir de telles failles pour
éviter de compromettre la sécurité des données
personnelles collectées.
Ces failles qui sont des « portes
entrouvertes » de façon volontaire ou non, peuvent faire
l'objet d'attaques (les modes opératoires, les actions pirates). Ces
attaques dépendent du but recherché : usurpation
(manipulation de session) ; Introspection (injection : SQL,
code) ; ou des failles : débordement, Formatage des
chaînes, attaque brusque... Ces attaques peuvent entrainer la rupture de
la « triade DIC », ce qui pourrait avoir un impact
sur l'intégrité et la confidentialité des données
collectées. Ces attaques peuvent par ailleurs, empêcher la
disponibilité des données. Il est donc nécessaire
d'anticiper ces failles dès la phase de conception, de
spécification, de développement, ou de production pour la
sécurité des données à caractère personnel
collectées.
Après avoir faire un développement sur les
mesures imputables aux compagnies de transports et MTOPO, nous analyserons
dans le paragraphe suivant celles imputables aux utilisateurs.
Paragraphe II : Lesmesures à prendre par les
utilisateurs du téléphone mobile pour sécuriser leurs
données à caractère personnel.
Pour
mieux protéger leurs données personnelles, il est judicieux de
montrer aux utilisateurs du téléphone mobile les risques et
précautions liés à la protection de leurs données
personnelles(A) etla sécurité des téléphones
portables et chiffrement des mails(B)
A. Les Risques et les précautions
liéesà la protection des données personnelles dans
l'utilisation des TIC.
Sous cette rubrique, nous envisageons d'informer, d'une part,
les citoyens sur l'existence de risques liés à l'utilisation des
TIC(1) et d'autre part, proposer des à cet effet, des conseils à
suivre afin de minimiser les dits risques (2).
1. Les facteurs de risques liés à la
protection effective des données à caractère
personnel
Dans les téléphones mobiles, la conservation des
sms envoyés transite sur le serveur SMS, et de ce fait ils sont
conservés pendant une période plus ou moins longue ce qui peut
entrainer une insuffisance de garantie de confidentialité et
d'intégrité des sms185(*). En outre, la géolocalisation du
téléphone permet de localiser avec exactitude la position
géographique de son propriétaire, ce qui peut entrainer une
intrusion dans sa vie privée et une perte de son
intimité186(*).
Dans la messagerie électronique (email), il y'a une
insuffisance de sécurité en raison du fait que l'email ne
garantit pas toujours la sécurité et la confidentialité
des messages envoyés ou reçu à partir d'un terminal non
-sécurisé.
L'adhésion des services de réseaux sociaux
(Facebook, HI5, Twitter, Instagram, WhatsApp...) peut entrainer une exposition
de la vie privée en raison que toute information donnée sur ce
canal est souvent démultipliée187(*). Elle peut également entrainer une atteinte
au droit à l'image parce que toutes les photos mises sur ce canal
peuvent avoir plusieurs destinataires et être utilisées à
d'autres fins à votre insu sans votre accord. L'adhésion à
ces services peut porter une atteinte à la réputation parce que
toute information ou photo transmise sur ce canal peut être
utilisée ultérieurement en vue de salir votre
réputation189(*).
Les données personnelles peuvent être
usurpées lorsque vous naviguez sur internet avec des ordinateurs non
sécurisés ou lorsque vous installez des logiciels gratuits
(freeware) ; des Peer to Peer (eMule, ares, limetier, etc.) sans
précaution.
Il y'a également le risque de perte de données
qui est le plus souvent causé par les virus informatiques qui peuvent
corrompre ou supprimer des données de votre ordinateur.
Après avoir évoqué les facteurs de
risques liés à la protection effective des données
personnelles, nous donnerons des conseils pratiques pour une meilleure
protection des données personnelles.
2. Les conseils et
précautions pour une meilleure protection d'utilisateurs à
caractère personnel
Les précautions élémentaires à
prendre pour une utilisation sécurisée du courrier
électronique190(*) :
Ø Avant d'ouvrir un message électronique ou une
pièce jointe, assurez-vous que votre antivirus est à
jour ;
Ø Ne jamais transmettre des données
confidentielles par messagerie électronique sans s'assurer de la
sécurité du réseau ;
Ø Ne jamais répondre aux spams ou courrier
électroniques qui demandent des renseignements personnels (mot de passe
ou information financière) ;
Ø Activer le filtre anti-spam de votre logiciel de
courrier électronique.
Pour les transactions en lignes notamment les
opérations financières, il faut :
Ø Le faire uniquement chez des marchands dignes de
confiance, pour cela il faut s'assurer que le site web est légitime, que
l'adresse URL est exacte, y compris le nom de domaine ;
Ø S'assurer que le marchand se sert d'un système
de transaction sécurisé. Pour s'assurer si un site web est
sécurisé, s'assurer que le URL commence
https:///ou shttps:// et qui apparait l'icône
d'un cadenas verrouillé ou d'une clé intacte ;
Ø Après avoir effectué une
opération financière ou bancaire en ligne, il convient de mettre
fin à la session, vider la mémoire cachée et le fichier de
témoins (cookies) ;
Ø Privilégier les sites qu'on a
déjà fréquenté ou des sites
recommandés191(*).
Mesure et précautions à prendre lorsque vous
utilisez les services de réseaux sociaux192(*)
Ø Bien choisir quelles informations rendre visibles et
avec qui les partager ;
Ø Ne pas accepter n'importe quelle invitation
d'inconnu. On peut se retrouver en relation avec d'illustres inconnus, bien
intentionné ou mal intentionné qui auront accès à
nos données nominatives, email, numéro de
téléphone, photos de famille ou d'amis, parcours scolaire,
profession. Ces données personnelles peuvent être utilisées
pour créer des messages d'hameçonnage, deviner votre mot de
passe, usurper votre identité pour commettre éventuellement des
infractions à votre insu ;
Ø Prendre le soin de configurer préalablement
les paramètres de confidentialité ;
Ø S'appuyer sur la notoriété d'un
éditeur avant d'intégrer un réseau social.
Avant de signer un contrat avec les éditeurs des
logiciels de gestion ou de ses sous-traitants, l'utilisateur doit193(*) :
Ø S'assurer que l'éditeur ou l'utilisateur
à effectuer les formalités administratives préalables
à la mise en oeuvre des traitements ;
Ø S'assurer qu'il a mis en place des mesures
organisationnelles et techniques à la protection de leurs données
personnelles ;
Ø Chercher à connaitre le niveau de protection
de leur donnée par les responsables de traitements ;
Ø S'assurer du respect de la finalité des
traitements des données ;
Ø Demander les procédures à suivre pour
l'exercice de leurs droits ;
Ø S'assurer que les conditions d'utilisation des
données personnelles sont effectives à une meilleure protection
de leurs données. Après avoir évoqué les risques et
précautions à prendre par les utilisateurs, nous verrons comment
sécuriser les smartphones et chiffrement des mails.
B.La sécurité des
téléphones portables et le chiffrement des mails
Sous cette rubrique, nous évoquerons d'une part les
sécurisations contenues dans les téléphones (1) et d'autre
part le chiffrement des mails (2)
1. Les sécurisations contenues dans les
téléphones portables
Notre téléphone portable contient de plus en
plus des informations (réseaux sociaux ouverts) nous concernant. En cas
de perte ou de vol, des informations très personnelles peuvent
être lues et rendues publiques.
Noter le numéro « IMEI » du
téléphone.
Le code IMEI est le numéro de série unique
composé de 15 à 17 chiffres identifiants votre
téléphone. En cas de perte ou de vol, ce code sert à
bloquer l'usage du téléphone sur les réseaux sociaux. Il
est indiqué sur la boite du téléphone quand on
l'achète. Notez-le et gardez-le en lieu sûr (pas sur le
téléphone). On obtient le code IMEI en tapant *#06# sur
votre téléphone194(*).
Mettre en place un code PIN (Personnel Identification
Numbers)195(*)
Le code est un code secret qui contrôle la carte SIM
quand on allume. Ce code verrouille le téléphone au bout de 3
codes erronés consécutifs. Il empêche l'utilisation de la
carte SIM par une tierce personne, même avec un autre
téléphone.
Mettre en place un code de verrouillage du
téléphone196(*)
En plus du code Pin ce code permet de rendre inactif le
téléphone au bout d'un certain temps. Cela empêche la
consultation des informations contenues dans le téléphone en cas
de perte ou de vol.
Ne pas accepter systématiquement la
géolocalisation197(*)
Certains téléphones permettent de situer le lieu
où nous sommes. Il est possible de contrôler quand et par qui on
peut être géolocalisé. Il suffit, pour cela, de
régler les paramètres de géolocalisation du
téléphone ou des applications de géolocalisation (twitter,
Facebook, WhatsApp.). Il est également possible de
désactiver ou de suspendre le service de géolocalisation à
tout moment et de sélectionner les contacts qui sont autorisés
à accéder aux données de localisation.
Les sécurisations contenues dans les
téléphones portables nous amènent à montrer comment
effectuer le chiffrement des mails.
2. La clé
chiffrement de MAIL
Il s'agit d'un procédé, utilisant un certificat
électronique personnel auto signée pour chiffrer ses mails
appelés asymétrique198(*). Cela fonctionne d'une part avec une clé
publique que vous pouvez communiquer à vos correspondants afin qu'ils
chiffrent les emails qu'ils vous envoient. D'autre part, pour déchiffrer
les mails reçus, vous avez besoin d'une clé privée qu'il
faut garder secrète. Des logiciels libres tels que OpenGL, gpg4win,
ainsi que les extensions pour Firefox et chrome (maivelope, firepgp) permettent
de créer des paires de clés et de faire le chiffrement des mails
sur le web mail.
Un meilleur moyen de protéger sa vie privée
est de garder pour soi-même autant que possible les informations
personnelles confidentielles.
CONCLUSION
L'effectivité externe de la protection de la vie
privée des citoyens peut être appréhendée dans deux
(02) sens. Il s'agit dans un premier de leur conformité avec la loi
portant protection des données personnelles. Dans un second, il faut se
poser la question de savoir si les données personnelles ne sont pas
réutilisées à d'autres fins sans le consentement des
personnes concernées. C'est la problématique de la
réutilisation des données personnelles à d'autres fins qui
est visé dans ce second cas.
Au Burkina Faso comme dans la plupart des États
africains, les différentes politiques en matière juridique
étaient conçues dans le but de protéger la vie
privée des personnes physiques et les données personnelles des
personnes concernées. A l'époque, la politique de protection des
données personnelles n'est pas souhaitable. En effet la CIL en tant
qu'autorité indépendante en matière de protection des
données personnelles connait beaucoup de faiblesse laissant subsister
des intrusions à la vie privée. C'est à partir de 2004 que
la question de la protection effective des données à commencer
à intéresser les États d'Afrique.
Malgré la prise en conscience de la protection à
travers l'adoption des législations spécifiques en la
matière, elle n'arrive pas à parvenir à une meilleure
protection des données personnelles des personnes concernées par
le traitement. Par conséquent, la majorité des personnes
concernées éprouve qu'elles soient victime des violations de
leurs droits par les responsables des traitements. C'est pour cela que nous
avons choisi de réfléchir sur le cas spécifique des
voyageurs des compagnies de transport TSR et RAHIMO TRANSPORT.
Pour cela nous avons émis un certain nombre
d'hypothèses considérées comme obstacle à la
protection des données personnelles des voyageurs. Nous avons d'abord
estimé que laprincipale source de la violation de la vie privée
des voyageurs est le détournement de la finalité dès
traitement des données personnelles autre que celle pour laquelle elles
ont été collectées par les compagnies de transport. En
outre, nous avons supposé que les entreprises qui collectent les
données à caractère personnel des voyageurs ne les
protègent pas efficacement. Par ailleurs nous avons estimé qu'il
n'existe aucune relation entre les différentes entreprises dans le but
de la protection des données à caractère personnel des
voyageurs. Enfin les voyageurs ne sont pas informés de leurs droits
à la protection des données collectées par les
responsables des traitements.
Ce sont les résultats de nos enquêtes de terrain
qui devaient confirmer ou infirmer ces hypothèses. Des questionnaires et
des guides d'entretiens ont été distribués aux
différents acteurs pour recueillir des données à cet
effet. L'analyse de données recueillies a permis de procéder
à la vérification de nos différentes hypothèses. En
effet, 100% des personnes interrogées disent qu'elles ne sont pas
informées de leurs droits sur la protection de leurs données
personnelles sur le logiciel CONEKTO TRANSPORT. Cela se justifie par le fait
que les responsables du traitement et la commission n'informent pas les
personnes concernées de leurs droits sur la protection de leurs
données personnelles aggravant la réutilisation des
données personnelles à d'autres finalités autre que la
finalité initiale sans l'autorisation des personnes concernées.
Cette situation vient confirmer notre hypothèse principale.
Les deux premières hypothèses secondaires selon
lesquelles les entreprises qui collectent les données personnelles des
voyageurs ne les protègent pas efficacement et qu'il n'existe aucune
relation entre les différentes entreprises intervenant sur le logiciel
CONEKTO TRANSPORT dans le but de la protection collective des données
à caractère personnel des voyageurs ont été
confirmées en ce que les enquêtes ont révélé
que 100% des intervenants disent qu'ils n'existent pas une politique de gestion
collective des données personnelles. Ce chiffre montre que les
entreprises d'internet ou des responsables du traitement doivent mettre en
place une politique de gestion collective des données personnelles de
leurs membres.
La dernière hypothèse a trait à la
méconnaissance des voyageurs de leurs droits à la protection des
données collectées par les responsables des traitements a
également été confirmée. Les dirigeants avec qui
nous avons eu des entretiens affirment qu'ils n'ont pas informé les
voyageurs de leurs droits sur la protection de leurs données
personnelles et de la possibilité de les mettre en oeuvre. Les personnes
concernées méconnaissent l'existence d'une législation en
matière de protection des données personnelles. Et donc cette
hypothèse est également vérifiée.
Face à la protection ineffective des données
personnelles des voyageurs nous avons eu à faire une proposition pour
une meilleure protection des données personnelles des voyageurs. C'est
ainsi que nous avons proposé une réadaptation de la LPDP et les
mesures de sensibilisation des responsables du traitement des données
personnelles et les personnes concernées. Nous avons ensuite
proposé des précautions à prendre par les utilisateurs des
smartphones, tablettes pour une protection de leursdonnées
personnelles.
Cette étude n'a pas pour vocation de faire une analyse
exhaustive de la protection des données personnelles des voyageurs sur
les programmes d'ordinateurs.
BIBLIOGRAPHIE
A. Ouvrages
- BENSOUSSAN (A.), Informatique, télécoms et
internet, 5 éd, Paris, Ed Lefebvre Francis, 2012, 1000 p.
- DESGENS-PASANAU (G.), Protection des données à
caractère personnel, Loi informatique et libertés, 2 éd,
Paris, LexisNexis, 2013, 294 p.
- FAUCHOUX (V.), DEPREZ (P.), BRUGUIERE (J-M.), Le droit de
l'internet : lois, contrats et usages, 2 éd, Paris, LexisNexis,
2013, 419 p.
- CASTETS-RENARD, (C). Droit l'Internet : droit
européen et français, 2eédit., Paris, Montchrestien
,2012.
- MATTATIA (F.), Loi et Internet : Un petit guide civique
et juridique, 1ère éd, Paris, Ed EYROLLES, 2013, 234
p.
- RAY (J-E.), Le droit du travail à l'épreuve
des NTIC, 1ère éd, Paris, Ed Liaisons, 2001, 247 p.
- DOCQUIR (B.), FESLER (D.), DEHARENG (E.), Le Droit des
nouvelles Technologies et de l'internet, 2 éd, Paris, Ed Bruylant, 2012,
136 p.
- KABRE (D.W), Droit des Technologies de l'Information et de
la Communication, 1ère éd. Janvier 2017, Burkina Faso, 165 p.
- MATTATIA (F.), Le droit des données personnelles, 2
éd, Paris, Ed EYROLLES, 2016, 234 p.
- MATTATIA (F.), Internet et les réseaux sociaux : que
dit la loi ? 2 éd, Paris, Ed EYROLLES, 2016, 237 p.
- LARRIEU (J)., Droit de l'internet,
Ellipses,2005.
- LE TOURNEAU, (Ph),contrats informatiques et
électroniques,paris Dalloz,4e édi.,2006.
B.Thèses et Mémoires
- -COULIBALY (I.), La protection des données à
caractère personnel dans le domaine de la recherche scientifique,
Thèse, Université de Grenoble, 2011, 1117 p.
- WALCZAK (N), Protection des données personnelles
sur l'internet, France, 04 juillet 2014, p.1
- BEKARA (KD),Protection des données personnelles
coté utilisateur dans le e-commerce, thèse, Institut National des
Télécommunications, France, 2012, 229 p.
- Yaya(MS), Droit de l'OHADA face au commerce
électronique, thèse, Université de Montréal et
Université de Paris-Sud 11, France2011, 219 p.
- KABRE (DW), la conclusion des contrats par
voieélectronique : étude du droit burkinabé,
à la lumière des droits européen, belge et
français, thèse,Faculté universitaires Notre Dame de la
Paix(FUNDP) de NAMUR, Le harmattan,2013.
- Boto (MNE), protection des données personnelles sur
les réseaux sociaux : cas de la Cote d'Ivoire, Université
Catholique de l'Afrique de l'Ouest, Abidjan, ed.2017.
- Marie (L), protection des données à
caractère personnel : le consentement à l'épreuve
del'ère numérique, Liège Université Library,
France, HAL, éd.2018, 49 p.
- COUMET (C.), Données personnelles et réseaux
sociaux, Mémoire, Université Paul Cézanne U III,
2008-2009, 85p.
- KOUKOUGNON (E.), Proposition d'adaptation de la loi n°
2013-450 du 19 juin 2013 relative à la protection des données
à caractère personnel en Côte d'Ivoire, Mémoire,
Université Catholique de l'Afrique de l'Ouest, 2014-2015, 94p.
- ZAGBA (F.), La protection du consommateur numérique en
Côte d'Ivoire : cas de la téléphonie mobile,
Mémoire, Université Catholique de l'Afrique de l'Ouest,
2014-2015, 117 p
C. Rapports publics et séminaires
- Commission de l'Informatique et Libertés, rapport
public de la CIL sur la protection des données personnelles, ed.2008,69
p.
- Commission de l'Informatique et Libertés, rapport
public de la CIL sur la protection des données personnelles, ed.2010,63
p.
- Commission de l'Informatique et Libertés, rapport
public de la CIL sur la protection des données personnelles,
éd.2012,57 p.
D. Législation
- Loi n°010/AN du 20 Avril 2004 portant protection des
données personnelles au Burkina Faso.
- Convention pour la protection des personnes à
l'égard du traitement automatisé des données à
caractère personnel adopté le 28 janvier 1981par le Conseil de
l'Europe.
- Déclaration universelle des droits de l'homme du 10
décembre 1948.
- Convention européenne de droit de l'homme du 04
novembre 1950.
- Loi n° 045-2009/an portant règlementation des
services et des transactions électroniquesau Burkina Faso. jo n°01
du 07 janvier 2010
- Loi Informatique et Libertés du 1978 modifié
par la loi de 2004
- Directive C/dir/1/08/11 du 19 Aout 2011 portant lutte contre
la cybercriminalité dans l'espace CEDEAO
- Loi n°032-99/AN du 22 décembre 1999 portant
protection de la propriété littéraire et artistique au
Burkina Faso
- Acte additionnel de la CEDEAO portant protection des
données personnel
- Directive 95/46/CE du Conseil de l'Europe relative à
la protection des personnes physiques à l'égard du traitement des
données à caractère personnel et à la libre
circulation de ces données
- Convention de sauvegarde des droits de l'Homme et des
libertés fondamentales (CEDH) signée le 4 novembre 1950 à
Rome par les Etats membres du Conseil de l'Europe et entrée en vigueur
le 3 septembre 1953.
- Déclaration universelle des droits de l'homme
adoptée le 10 décembre 1948 à Paris par l'Assemblée
générale des Nations Unies
- Convention n°108 pour la protection des personnes
à l'égard du traitement automatisé des données
à caractère personnel adoptée le 28 janvier 1981 à
Strasbourg par le Conseil de l'Europe.
- Directive 2002/58/CE du Parlement européen et du
Conseil du 12 juillet 2002 concernant le traitement des données à
caractère personnel et la protection de la vie privée dans le
secteur des communications électroniques
- Règlement (UE) 2016/679 du Parlement européen
et du Conseil du 27 avril 2016 relatif à la protection des personnes
physiques à l'égard du traitement des données à
caractère personnel et à la libre circulation de ces
données, et abrogeant la directive 95/46/CE (règlement
général sur la protection des données) adopté le 27
avril 2016 et rentra en vigueur le 25 mai 2018.
- -Résolution 45/95 du 14/12/1990 de l'assemblé
générale ONU
E. Sites internet
- www.cil.bf
- www.droit-technologie.org
- www.arcep.bf
- www.cnil.fr
- www.donneepersonnelle.fr
- www.juriscom.net
- www.legalis.net
D.Webographie
- COULIBALY (I.),La difficile appréhension du droit
émergent des NTIC en Côte d'Ivoire, disponible
sur «
http://www.village-justice.com/articles/difficile-apprehension-droit,18339.html#SALiq0wsldgElWG7.99 »,(Consulté
le 09 décembre 2018)
- DAGNAUD (M.),Les jeunes et les réseaux sociaux : de
la dérision à la subversion, disponible sur «
https://lectures.revues.org/11569 »,
(Consulté le 22/04/2019).
- Ligue des droits de l'Homme, Protection des données
personnelles : Analyse comparée des législations et des
pratiques dans neuf pays européens dans le contexte du cadre juridique
européen, disponible sur «
http://www.ldh-france.org/IMG/pdf/SynthesfrancaisFINALcorr-BD.pdf »,
(Consulté le 9 décembre 2018)
- Assiste, Mot de passe : Un bon mot de passe,
disponiblesur «
http://assiste.com/Mots_de_passe.html »,
(Consulté le 19 octobre 2018).
- Wikipédia, Vulnérabilité (informatique),
disponiblesur «
https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9 »,
(Consulté le 19 octobre 2018).
- Inecdot, interconnexion réseau et logiciel libre,
disponible sur «
https://www.inetdoc.net/guides/tutoriel-secu/tutoriel.securite.failles.html »,
(Consulté le 19 octobre 2018)
- Wikipédia, Vulnérabilité (informatique),
disponiblesur «
https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9 »,
(Consulté le 19 octobre 2018) ;
- «
www.cil.bf/conseils
-pratiques- pour -une- meilleure -protection- des
-personnelles », (consulté le
23/05/2019). ;
-
https://.cnil.fr/maitrisez-les-les-reglages-vie-privee-de-votre-smaphone »,(consulté
le 26/06/2019) ;
- Voir «
www.cil.bf/a-telecharger-
guide pdf », consulté (le 02/02/2019) ;
-
https://.cnil.fr/maitrisez-les-les-reglages-vie-privee-de-votre-smaphone »,(consulté
le 26/06/2019 à 17 h).
TABLE DES MATIERES
AVERTISSEMENT
I
DEDICACE
II
REMERCIEMENTS
III
LISTE DES SIGLES, ABREVIATIONS ET ACRONYMES
IV
LISTE DES TABLEAUX.
VI
SOMMAIRE
VII
AVANT -PROPOS
VIII
INTRODUCTION GENERALE
1
PREMIERE PARTIE : CADRE THEORIQUE,
METHODOLOGIQUE ET CONDITIONS D'UTILISATIONS DES DONNEES A CARACTERE PERSONNEL
AU BURKINA FASO
4
Section I : Cadre théorique de l'étude
5
Paragraphe I : La problématique, la
justification, les objectifs et les questions de recherche
5
A. La problématique et la
justification
5
1. La problématique
5
2. La justification du choix du
thème
8
B. Les objectifs et les questions de la
recherche
9
1. Les objectifs de la
recherche
9
a. L'objectif général de la
recherche
9
b. Les objectifs spécifiques
10
2. Les questions de recherche
10
Paragraphe II : L'intérêt, les
hypothèses de recherche et le cadre conceptuel
11
A. L'intérêt et les hypothèses de
recherche
11
1. L'intérêt de la recherche
11
2. Les hypothèses de recherche
11
a. L'hypothèse
principale
11
b. Les hypothèses
secondaires
12
C. Le cadre conceptuel
12
Section II : Cadre méthodologique de
l'étude
16
Paragraphe I : Le champ de l'étude, le public
cible et l'échantillonnage
16
A. Le champ de l'étude
16
1. Bref aperçu de MTOPO PAYEMENT
SOLUTION BF et la CIL
17
b. Bref aperçu de la Commission
Informatique et Libertés
18
2. Une présentation du
TSR
19
B. Le public cible et l'échantillonnage
20
1. Le public cible
20
2) L'échantillon de la recherche
20
Paragraphe 2 : La méthode, les instruments de
collecte des données et les difficultés, limites de la
recherche.
21
A. La méthode et les instruments
de collecte des données
21
1. La méthode de collecte des
données
21
2. Les instruments de collecte des
données
22
B. Les difficultés et les limites
de la recherche
22
1. Les difficultés de la recherche
22
2. Les limites de l'étude
23
CHAPITRE II- PROTECTION DES DONNEES A CARACTERE
PERSONNEL EN DROIT BURKINABE.
25
Section I : Cadre juridique de la protection des
données à caractère personnel.
25
Paragraphe I : Le cadre juridique
international
25
A. La législation
Européenne
25
1. Conseil de l'Europe
26
2. Union Européenne
28
a. Les directives relatives à la
protection des données à caractère personnel
28
Directive 95/46/CE
28
b. Le nouveau règlement européen sur la
protection des données à caractère personnel
29
B. Législation onusienne et
africaine
31
1. La législation onusienne en matière de
protection des données personnelles.
32
2. L'Afrique
33
a. Convention de l'Union Africaine
33
b. L'acte additionnel A/SA,1/01/10 du 16 février
2010, relatif à la protection des données à
caractère personnel dans l'espace CEDEAO
34
Paragraphe II : cadre juridique
interne
35
A. Origine
35
B. La présentation de la loi n°010-2004/AN du
20 avril 2004
35
1. Définition des concepts clés de la
loi
35
2.Le champ d'application de la LPDP
37
Section II : Les conditions de traitement des
données à caractère personnel
39
Paragraphe I : Les principes directeurs d'utilisation
légitime des données à caractère
personnel
39
A. Le principe de consentement préalable
39
B. Principe de loyauté et de
licéité
40
D. Principe de finalité de traitement des
données
42
E. Principe de la confidentialité et de
sécurité
43
Paragraphe II : Les droits des personnes
concernées et les obligations des responsables du traitement des
données à caractère personnel
44
A. Les droits des personnes
concernées par le traitement
44
1. Droit à l'information
44
2. Droit d'accès
45
3. Droit de rectification
46
4. Droit d'opposition
47
B. Les obligations du responsable du traitement
48
1. L'obligation d'information
49
2. L'obligation de confidentialité et de
sécurité des données
49
3. L'obligation de notification
51
4. L'obligation de demander une autorisation de
traitement
53
5.L'obligation de pérennité
54
Section II : Le contrôle des traitements des
données
54
Paragraphe I : Le contrôle a priori de la
mise en oeuvre des traitements des données à caractère
personnel
55
A. Les déclarations à la CIL
55
B. Les demandes d'avis et d'autorisation
56
Paragraphe II : Le contrôle a posteriori de
la mise en oeuvre des traitements.
58
DEUXIEME PARTIE : PROTECTION DES DONNEES
PERSONNELLES SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO.
59
DEUXIEME PARTIE : PROTECTION DES DONNEES
PERSONNELLES SUR LES PROGRAMMES D'ORDINATEURS AU BURKINA FASO.
60
CHAPITRE I : PRESENTATION, INTERPRETATION DES
RESULTATS ET VERIFICATIONS DES HYPOTHESES
61
Section I : Présentation et interprétation
des résultats de l'enquête
61
A. La situation des questionnaires
recouvrés
61
B. La situation des entretiens
réalisés
62
Paragraphe II : Présentation
détaillée des résultats de l'enquête
63
B. Les relations existantes entre les intervenants dans
le cadre de la protection des données personnelles.
64
C. La réutilisation des données
personnelles des voyageurs à d'autres fins sans le consentement des
voyageurs.
65
D. L'absence d'information des voyeurs de leur droit
à la protection des données personnelles.
66
Section II : La vérification des hypothèses
67
Paragraphe I : Vérification de
l'hypothèse principale
67
Paragraphe II : Vérification des
hypothèses secondaires
68
A. La protection ineffective des données
d'utilisateurs à caractère personnel
68
B-Absence de relation entre les différents
intervenants dans la protection des données personnelles.
70
C. Les personnes concernées ne sont pas
informées de leur droit sur la protection des données
personnelles.
71
CHAPITRE II : DES PROPOSITIONS DES SOLUTIONS
POUR AMELIORATION DES DROITS DES VOYAGEURS ET D'AUTRES PERSONNES CONCERNEES
74
Section I : Les reformes législatives et les
mesures de sensibilisation.
74
Paragraphe I : Les reformes
législatives
74
A-L `extension du champ d'application de la LPDP
74
B.L `extension du pouvoir de contrôle et de
sanction de la commission
76
Paragraphe II : La sensibilisation des
différents acteurs à la protection des données
personnelles et les personnes concernées.
78
A. La sensibilisation des responsables de traitement sur
leurs devoirs.
78
B. La sensibilisation des personnes
concernées
79
1. Les sensibilisations sur leurs droit et
devoirs
79
2-La sensibilisation des personnes sur les risques
liés à la mise à disposition de leurs données
personnelles
81
Section II : Les mesures à prendre par
les utilisateurs de téléphone mobile et par les responsables des
traitements pour sécuriser les données à caractère
personnel.
82
Paragraphe I : Les mesures imputables aux
compagnies de transport et MTOPO
83
Les responsables de traitements doivent prendre mesures efficaces
afin de protéger des données personnes des personnes
concernées par le traitement. De ce fait, nous proposerions à
MTOPO et aux compagnies de transport de mettre en place, d'une part, la
sécurité physique et réseau(A) et d'autre part,
la nécessité de prévoir une
sécurité logicielle(B).
83
A. La mise en place de la sécurité physique
et réseau
83
1.La restriction de l'accès physique aux serveurs
et aux locaux des serveurs
83
2.La sécurisation de l'accès aux
« comptes » des membres.
84
B. La nécessité de prévoir une
sécurité logicielle
85
1. La configuration des droits d'accès et
d'habilitation des usagers
85
2. La prévention des failles
applicatives.
86
Paragraphe II : Les mesures à prendre par
les utilisateurs du téléphone mobile pour sécuriser leurs
données à caractère personnel.
87
Pour mieux protéger leurs données personnelles, il
est judicieux de montrer aux utilisateurs du téléphone mobile les
risques et précautions liés à la protection de leurs
données personnelles(A) etla sécurité des
téléphones portables et chiffrement des mails(B)
87
A. Les Risques et les précautions liées
à la protection des données personnelles dans l'utilisation des
TIC.
87
1. Les facteurs de risques liés
à la protection effective des données à caractère
personnel
87
2. Les conseils et précautions
pour une meilleure protection d'utilisateurs à caractère
personnel
88
B. La sécurité des téléphones
portables et le chiffrement des mails
90
1. Les sécurisations contenues
dans les téléphones portables
90
2. La clé chiffrement de
MAIL
91
CONCLUSION
92
BIBLIOGRAPHIE
94
ANNEXES
X
X
ANNEXES
Annexe 1 : Questionnaires et guides
d'entretien
QUESTIONNAIRES 1
A l'intention des voyageurs des compagnies de Rahimo Transport,
nous sollicitons des renseignements ci-dessous dans le cadre de nos recherches
de fin de cycle à l'ESCO-IGES. Nous avons opté de
réfléchir sur le
thème : « Protection des données
à caractère personnel sur les programmes d'ordinateurs au Burkina
Faso : cas de MTOPO Payment Solutions, TSR et Rahimo
Transport.
Nous vous remercions pour votre contribution.
I.IDENTIFICATION DE L'ENQUETTE
Nom.....................................................................................................................................................................
Prénom(s)............................................................................................................................................................
......;
Sexe................................................profession.......................................
II. Motivation du choix du TSR
Question1 : vous avez choisi TSR en raison de :
· Sécurité lors du voyage
respect des heures protection de votre vie privé
efficacité dans la protection de vos données
personnelles rapidité lors du voyage
Autres (à préciser)
.................................................................................................................................................
Question 2 : connaissez-vous le niveau de protection de
vos données personnelles ?
Oui non
Justifiez votre
reponse...................................................................................................................................................................................................................................................................................................................................................................
III. Données personnelles
Question 1 : Quelles sont vos données
collectées lors du paiement des tickets de voyage
Nom prénom
numéro du téléphone email
Si autre
précise..............................................................................
Question 2 : selon vous en quoi la collecte de ces
données vous parait important ?
Evité la perte des tickets
sécurité dans le transport
lutte contre le terrorisme
si autre
precisez.........................................................................................................................................................................................................................................................................................................................................................................................................
Question 3 : par quel moyen vos données sont-
elles collectées ?
Ordinateurs tablettes
autres
Si autres
préciser.................................................................................
Question4 : Avez-vous une idée sur la protection
des données personnelles ?
Oui non
Si oui
laquelle ?....................................................................................................................................................................................................................................................................................................................................................................
IV. moyen mis à la disposition des voyageurs
dans le cadre de la Protection des données à caractère
personnel.
Question 1 : savez-vous qu'il existe une
législation en matière de protection de vos données
personnelles au Burkina Faso ?
Oui
non
Si oui
laquelle........................................................................................................................
Question 2 avez-vous déjà entendu parler d'une
institution en matière de protection des traitements au Burkina Faso
Oui
non
Si oui
laquelle........................................................................................................................................................................
Question3-Etes-vous déjà été
informés de vos droits sur la protection de vos données à
caractère personnel ?
Oui
non
Sioui par quel moyen et par
qui............................................................................................................................................................................
Si oui lesquels des droits connaissez-vous ?
Droit d'opposition droit de
rectification droit d'accès
droit d'information
Si autre
préciser...................................................................................................................................................................
Question4-Etes-vous sûr que l'exercice de ces droits
vous permettes de protéger efficacement vos données
personnelles
Oui non
Sinon quelles sont vos suggestions pour assurer une meilleure
protection des données personnelles au Burkina Faso.
..........................................................................................................................................................................................................................................................................................Merci
pour votre contribution.
Annexe 2: Questionnaires 2
A l'intention des voyageurs des compagnies du TSR, nous
sollicitons des renseignements ci-dessous dans le cadre de nos recherches de
fin de cycle à l'ESCO-IGES. Nous avons opté de
réfléchir sur le
thème : « Protection des données
à caractère personnel sur les programmes d'ordinateurs au Burkina
Faso : cas de MTOPO Payment Solutions, TSR et
Rahimo Transport.
Nous vous remercions pour votre contribution.
I.IDENTIFICATION DE L'ENQUETTE
Nom.....................................................................................................................................................................
Prénom(s)............................................................................................................................................................
Age: ;
Sexe................................................profession.......................................
II. Motivation du choix du TSR
Question1 : vous avez choisi TSR en raison de :
· Sécurité lors du voyage
respect des heures protection de votre vie privé
efficacité dans la protection de vos données
personnelles rapidité lors du voyage
Autres (à préciser)
.................................................................................................................................................
Question 2 : connaissez-vous le niveau de protection de
vos données personnelles ?
Oui non
Justifiez votre
reponse...................................................................................................................................................................................................................................................................................................................................................................
III. Données personnelles
Question 1 : Quelles sont vos données
collectées lors du paiement des tickets de voyage
Nom prénom(s)
numéro du téléphone email
Si autre
précise..............................................................................
Question 2 : selon vous en quoi la collecte de ces
données vous parait important ?
Evité la perte des tickets
sécurité dans le transport lutte contre le
terrorisme
si autre
precisez.........................................................................................................................................................................................................................................................................................................................................................................................................
Question 3 : par quel moyen vos données sont-
elles collectées ?
Ordinateurs tablettes
autres
Si autres
préciser.................................................................................
Question4 : Avez-vous une idée sur la protection
des données personnelles ?
Oui non
Si oui
laquelle ?....................................................................................................................................................................................................................................................................................................................................................................
IV. moyen mis à la disposition des voyageurs
dans le cadre de la Protection des données à caractère
personnel.
Question 1 : savez-vous qu'il existe une
législation en matière de protection de vos données
personnelles au Burkina Faso ?
Oui
non
Si oui
laquelle........................................................................................................................
Question 2 avez-vous déjà entendu parler d'une
institution en matière de protection des traitements au Burkina Faso
Oui
non
Si oui
laquelle........................................................................................................................................................................
Question3-Etes-vous déjà été
informés de vos droits sur la protection de vos données à
caractère personnel ?
Oui
non
Si oui par quel moyen et par
qui............................................................................................................................................................................
Si oui lesquels des droits connaissez-vous ?
Droit d'opposition droit de
rectification droit d'accès
droit d'information
Si autre
préciser...................................................................................................................................................................
Question4-Etes-vous sûr que l'exercice de ces droits
vous permettes de protéger efficacement vos données
personnelles
Oui non
Sinon quelles sont vos suggestions pour assurer une meilleure
protection des données personnelles au Burkina Faso.
..........................................................................................................................................................................................................................................................................................Merci
pour votre contribution.
GUIDES D'ENTRETIEN
Annexe 3 : Guide d'entretien 1
A l'adresse du Directeur du RAHIMO TRANSPORT. Nous vous
sollicitons les informations ci-dessous dans le cadre de nos recherches de fin
de cycle à l'ESCO-IGES. Nous avons opté de
réfléchir sur le
thème : « Protection des données
à caractère personnel sur les programmes d'ordinateurs au Burkina
Faso : cas de MTOPO Payment Solutions, TSR et
Rahimo Transport.
Nous vous remercions pour votre contribution.
I.IDENTIFICATION DE L'ENQUETTE
Nom.....................................................................................................................................................................
Prénom(s)............................................................................................................................................................
Age:... Sexe..............................profession.......................................
II. Finalité des traitements des données
à caractère
Question 1 : Quelles sont les finalités de
traitement des données de vos clients ?
Vente des tickets réservations
tickets gestion des colis
Question 2 : Avez-vous prévu d'autres
finalités dans le traitement des données de vos clients ?
Oui non
si oui
lesquelles.................................................................................................................
Avant la réutilisation des données avez-vous
reçu le consentement de vos clients
Oui non
II. Information des clients
Avez-vous informé aux clients leurs droits sur la
protection des données personnelles ?
Oui non
Si oui
lesquels...........................................................................................................................................................................
Si oui par quel
moyen.....................................................................................................................................................................
II. Mesures organisationnelles et techniques mise en
place dans le cadre de la protection de données personnelles des
clients.
Question1 : Quelles politiques avez-vous mis en place
dans le cadre de protection des données ?
Politique de sécurité
élaboration des identifiants aucun
Question 2 : Avez-vous une politique de protection des
données personnelles avec d'autre partenaire ?
Oui non
Si oui préciser la
politique........................................................................................................................................................................................................................................................................
Quelles suggestions faites-vous pour une meilleure protection
des données personnelles au Burkina
Faso.................. .....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
Merci pour votre participation
Annexe 4 : Guide d'entretien 2
A l'adresse du Directeur du TSR. Nous vous sollicitons les
informations ci-dessous dans le cadre de nos recherches de fin de cycle
à l'ESCO-IGES. Nous avons opté de réfléchir sur le
thème : « Protection des données
à caractère personnel sur les programmes d'ordinateurs au Burkina
Faso : cas de MTOPO Payment Solutions, TSR et
Rahimo Transport.
Nous vous remercions pour votre contribution.
I.IDENTIFICATION DE L'ENQUETTE
Nom.....................................................................................................................................................................
Prénom(s)............................................................................................................................................................
Age:.......... Sexe..............................profession.......................................
II. Finalité des traitements des données
à caractère
Question 1 : Quelles sont les finalités de
traitement des données de vos clients ?
Vente des tickets réservations
tickets gestion des colis autres
Question 2 : Avez-vous prévu d'autres
finalités dans le traitement des données de vos clients ?
Oui non
Si oui
lesquelles.............................................................................................................
Avant la réutilisation des données avez-vous
reçu le consentement de vos clients
Oui non
II. Information des clients
Avez-vous informé aux clients leurs droits sur la
protection des données personnelles ?
Oui non
Si oui
lesquels...........................................................................................................................................................................
Si oui par quel
moyen.....................................................................................................................................................................
II. Mesures organisationnelles et techniques mise en
place dans le cadre de la protection de données personnelles des
clients.
Question1 : Quelles politiques avez-vous mis en place
dans le cadre de protection des données ?
Politique de sécurité
élaboration des identifiants aucun
Question 2 : Avez-vous une politique de protection des
données personnelles avec d'autre partenaire ?
Oui non
Si oui préciser la
politique........................................................................................................................................................................................................................................................................
Quelles suggestions faites-vous pour une meilleure protection
des données personnelles au Burkina
Faso.................. .....................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
Merci pour votre participation
* 1 L'internet est un
réseau informatique mondial accessible au public. Il peut être
aussi définit comme un réseau mondial de
télécommunication reliant entre eux des ordinateurs ou des
réseaux locaux et permettant l'acheminement des données
numérisées de toutes sortes (messages électroniques,
images, textes, sons, ct.), in
www.kalieu-elongo.com/reseaux-sociaux
,consulté le 02/05/2019 à 11h.
* 2 N.
WALCZAK, protection des données personnelles sur l'internet,
France, ed.2014, 04 juillet 2014, p.14, in
https://halshs.archives-ouvertes.fr/tel-01271019/document
consulté le (01/01/2019 à 14h)
* 3Ce que nous avons
constaté dans l'élaboration de notre mémoire. Avant cette
date, les données personnelles ne constituaient pas des enjeux
économiques et politiques pour les entreprises de technologie, ce qui
est, le cas, dans l'actualité et à partir de 2008.
* 4 G. BRAIBANT,
Données personnelles et société de l'information, Rapport
au Premier Ministre français sur la transposition en droit
français de la directive n° 95/46, documentation française,
le 03 mars 1998, p.1.
* 5 E. DECAUX, Professeur
d'université Paris II, « Protection de la vie
privée au regard des données informatiques », article,
2003, p.1.in http//www.enssib.fr.document.123...PDF.
* 6 La loi n°010 du 24
avril 2004 est la première législation burkinabè en
matière de protection des données à caractère
personnel au Burkina Faso. Le Burkina Faso fut le premier pays à adopter
une législation en matière de protection des données
personnel en Afrique.
* 7 Article 13 de la loi
n°010 du 20 Avril 2004 portant protection des données à
caractère personnel au Burkina Faso.
* 8 Nous avons
constaté lors de notre voyage Ouaga-Bobo en Mai 2018 que les compagnies
de transport terrestre de personnes, en particulier, Transport Sana
Rasmané et RAHIMO TRANSPORT évoluent dans les technologies. Elles
utilisent un logiciel de vente des tickets de transport qui collecte des
données nominatives et les numéros du téléphone de
leurs clients.
* 9 L.Marie, Protection des
données à caractère personnel : le consentement à
l'épreuve de l'ère numérique, France, HAL, ed.2018, p.8.
* 10 Définie
comme « toute personne physique agissant à des fins qui
n'entrent pas dans le cadre de son activité professionnelle »
article 2 alinéa 5 loi n° 045-2009/an portant règlementation
des services et des transactions électroniques au Burkina Faso. JO
n°01 du 07 janvier 2010.
* 1112La protection de la vie
privée est l'ensemble des mesures techniques visant à assurer le
respect du droit à la vie privée.
* 13 Il existait au Burkina
Faso avant l'adoption de la LPDP n°010 du 20 avril 2004, des
législations du droit commun qui régissaient la vie privée
et des données personnelles des citoyens tels que le code civil, la
responsabilité civile et le code du travail etc....
* 14La Technologie de
l'Information et de la Télécommunication sont diverses et
échappent, de ce fait, à une définition précise. De
manière approximative, elles s'étendent, conformément
à l'article 1er de la Directive C/dir/1/08/11 du 19 Aout 2011
portant lutte contre la cybercriminalité dans l'espace CEDEAO
comme « les technologies employées pour recueillir,
stocker, utiliser et envoyer des informations incluant celles qui impliquent
l'utilisation des ordinateurs ou de tout système de communication y
compris de télécommunication »
* 15D.W. KABRE, Droit
des technologies de l'information et de la communication, Burkina Faso, OFF
PROD, 1ère éd. 1er janvier 2017, p.106.
* 16 D. W. KABRE, Droit des
technologies de l'information et de la communication, op.cit., p.106.
* 17 M.H. BOULANGER et C.
TERWANGNE, « internet et respect de la vie
privée », in E. MONTERO (éd) internet face au droit,
extrait des cahiers du CRID, n°12, p.192.
* 18 La loi n°78-17 du
6 janvier 1978 relative à l'informatique, aux fichiers et aux
libertés fut la pionnière française en matière de
protection des données.
* 19 Article 37 de la
LPDP.
* 20 MTOPO signifie en
moré « trouver une solution à une situation
donnée. »
* 21 Le logiciel en tant que
service désigne un modèle d'exploitation commerciale des
logiciels dans lequel ceux-ci sont installés sur des serveurs distants
plutôt que sur la machine de l'utilisateur.
* 22 Ce que nous avons
constaté lors de la vente des tickets aux voyageurs au TSR et RAHIMO
TRANSPORT depuis mai 2018.
* 23K. D.
BEKARA, Protection des données personnelles coté
utilisateurs dans le e-commerce, France, HAL, thèse, éd.2
juin 2014, p. 36.
* 24 Idem p. 37.
* 25 L'expression «
donnée personnelle » est utilisée de façon elliptique
pour désigner les « données à caractère
personnel
* 26 Loi n° 78-17 du 6
janvier 1978 relative à l'informatique, aux fichiers et aux
libertés. Cette loi est souvent appelée loi « Informatique
et libertés ».
* 27 Voir notamment l'ancien
article 4 de la Loi Informatique et Libertés.
* 28 Conseil de l'Europe,
Convention pour la protection des personnes à l'égard du
traitement automatisé des données à caractère
personnel, 28 janvier 1981. Cette Convention est souvent dite « Convention
108 ». Voir également, ONU (Organisation des nations unies),
Principes directeurs pour la réglementation des fichiers
informatisés contenant des données à caractère
personnel, 14 décembre 1990.
* 29 L'intérêt
de distinction entre donnée nominatives et données à
caractère personnel.
* 30 Groupe de protection
des personnes à l'égard des traitements de données
à caractère personnel ou « Groupe de l'article 29 ». Le
« Groupe de l'article 29 » a été créé par
la directive 95/46/CE du Conseil de l'Europe relative à la protection
des personnes physiques à l'égard du traitement des
données à caractère personnel et à la libre
circulation de ces données.
* 31 Il s'agit
respectivement de l'article 2, art. 2 et art.1 de la loi n°010 du 20 avril
2004 portant protection des données à caractère personnel,
de la loi n° 2004-801 du 6 août 2004 relative à la protection
des personnes physiques à l'égard du traitement des
données à caractère personnel modifiant la loi n°
78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et
libertés et l'Acte additionnel A/SA.1/01 du 16 février 2010
relatif à la protection des données personnelles
* 32 Article 4, al.
1er du Règlement 2016/679.
* 33 En principe, les
personnes concernées par la protection légale sont les personnes
physiques. A contrario, les personnes morales se trouvent exclues du champ de
cette protection. Toutefois, dans certaines situations, la loi trouvera
à s'appliquer s'agissant par exemple des personnes physiques
représentants légaux de personnes morales lorsque celles-ci sont
nominativement désignées dans un fichier.
* 34 Sur ce dernier point
étonnant, notamment pour des données médicales qui
pourraient concerner des apparentées vivantes, notons que le
règlement permet aux Etats Membres de prendre les dispositions qu'ils
estimeront utiles.
* 35 point 8) du lexique
annexé à la loi n°032-99 /AN du 22 décembre 1999
portant protection de la propriété littéraire et
artistique.
* 36 D.W. KABRE, Droit de la
technologie de l'information et de la communication, op.,cit., p.12.
* 37« Comme tout oeuvre
artistique et littéraire, le logiciel n'est digne de protection que s'il
présente une certaine originalité permettant d'individualiser son
auteur », D. W. KABRE, Droit de la Technologie de l'Informatique et
de la télécommunication, op.,cit., p.11 et un arrêt de la
cour de cassation française du 17 octobre 2012.
* 38 Le logiciel en tant que
tel ne peut accéder à la protection par le droit de brevet
puisqu'il n'implique aucune invention, toutefois lorsqu'il est incorporé
en un procédé industriel, il peut être breveté.
* 39 Cette application a
été détournée par le chef de projet informatique de
MTOPO en Aout 2018.Des procédures judiciaires sont
déclenchées à l'encontre du délinquant.
* 40 Voir «
http://www.groupe-tsr.com/spip.php?rubrique4
« consulté le( 22/02/2019 à 12h
20).
* 41 L. Marie, Protection
des données à caractère personnel : le consentement
à l'épreuve de l'ère numérique, mémoire,
LIEGE université, France, éd.2018, p.10.
* 42Convention de sauvegarde des droits de l'Homme et des
libertés fondamentales (CEDH) signée le 4 novembre 1950 à
Rome par les Etats membres du Conseil de l'Europe et entrée en vigueur
le 3 septembre 1953.
* 43Déclaration universelle des droits de l'homme
adoptée le 10 décembre 1948 à Paris par l'Assemblée
générale des Nations Unies. Cette déclaration n'a pas de
portée juridique en tant que telle, elle n'a qu'une valeur de
proclamation de droit.
* 44 L.Marie, Protection des
données à caractère personnel : le consentement à
l'épreuve de l'ère numérique, op., cit. p.10.
* 45 L'article 8 de la
Convention européenne des droits de l'Homme
* 46 L'auteur poursuit avec
une illustration de l'arrêt Z. c. Finlande, où la Cour a
jugé que la révélation par des médecins d'un
état de séropositivité d'une personne sans son
consentement, alors que cette personne est contrainte par la justice à
témoigner, ne peut se justifier que dans l'intérêt des
poursuites pour homicide volontaire dirigées contre son mari
suspecté de l'avoir contaminée. Cour eur.D.H. Z c. Finlande, 25
février 1997, req. n°22009/93.
* 47Convention n°108 pour la protection des personnes
à l'égard du traitement automatisé des données
à caractère personnel adoptée le 28 janvier 1981 à
Strasbourg par le Conseil de l'Europe. La convention compte actuellement 51
États Parties, à savoir les 47 États membres du Conseil de
l'Europe et l'Uruguay, l'île Maurice, le Sénégal et la
Tunisie. L'Argentine, le Burkina Faso, le Cap Vert et le Maroc ont
également étéì invités à y
adhérer et le Mexique vient d'en faire la demande.
* 48J. RIDEAU, Les droits
fondamentaux dans l'Union européenne, Bruxelles, Bruylant, 2009, p. 61.
* 49 Convention n°108
précitée.
* 50 Le droit à
l'information signifie que la personne concernée a droit à
être informé par le responsable des traitements des données
le destinataire des traitements, la durée de la conservation des
données ainsi que l'éventuelle utilisation des données non
compatible avec la finalité initiale.
* 51 Le droit d'accès
aux données signifie que la personne concernée a le droit
d'accéder à ses données personnelles auprès des
responsables des données pour vérifier la conformité de
traitement de ses données à la loi.
* 52 Droit à
l'effacement signifie que toute personne physique, dispose du droit de se faire
communiquer toutes les informations le concernant dans un fichier et de faire
rectifier ou supprimer les informations erronées.
* 53 Le principe de
minimisation signifie que la personne concernée a le droit d'obtenir du
responsable du traitement pour la limitation du traitement.
* 54 Principes de
licéité à respecter lors du traitement sont des principes
directeurs de traitement des données personnels tels que le
consentement, respect de la finalité des traitements, délai de
conservation des données....
* 55 Directive 95/46/CE du
Parlement européen et du Conseil du 24 octobre 1995 relative à la
protection des personnes physiques à l'égard du traitement des
données à caractère personnel et à la libre
circulation de ces données.
* 56Directive 2002/58/CE du Parlement européen et du
Conseil du 12 juillet 2002 concernant le traitement des données à
caractère personnel et la protection de la vie privée dans le
secteur des communications électroniques. Notons que cette directive
sera ensuite modifiée par la directive 2009/136/CE du Parlement
européen et du Conseil du 25 novembre 2009 modifiant la directive
2002/22/CE concernant le service universel et les droits des utilisateurs au
regard des réseaux et services de communications
électroniques.
* 57 Les cookies
informatiques ou « traceurs de connexion » sont « des fichiers
textes stockés sur un terminal (ordinateur, smartphone) par exemple lors
de la consultation d'un site internet, de la lecture d'un mail.
* 58 Le spamming correspond
à l'envoi massif de courriers électroniques non
sollicités, le plus souvent à des fins publicitaires.
* 59 L. Marie, Protection
des données à caractère personnel : le consentement
à l'épreuve de l'ère numérique, op. ,cit., p.8.
14.
* 60Règlement (UE) 2016/679 du Parlement
européen et du Conseil du 27 avril 2016 relatif à la protection
des personnes physiques à l'égard du traitement des
données à caractère personnel et à la libre
circulation de ces données, et abrogeant la directive 95/46/CE
(règlement général sur la protection des données)
adopté le 27 avril 2016 et rentra en vigueur le 25 mai 2018.
* 61 M. OUEDRAOGO / BONANE,
présidente CIL Burkina Faso, aperçu Règlement
général sur la protection des données personnelles et ses
implications dans les pays hors union européenne, documentation
burkinabé, 2018, p .11.
* 62 COMMISSION EUROPEENNE,
Communiqué de presse du 4 novembre 2010 : « Une approche globale de
la protection des données à caractère personnel dans
l'Union européenne ».
* 63Article 3 du nouveau
RGPD.
* 64 Cf. aperçu de M.
OUEDRAOGO/BONANE sur les implications du Règlement général
sur la protection des données personnelles, p.13.
* 65 L.Marie, Protection
des données à caractère personnel : le consentement
à l'épreuve de l'ère numérique, op.,cit. p.14.
* 66Cf. M. OUEDRAOGO/BONANE,
sur les implications du Règlement général sur la
protection des données personnelles, op.,cit. ,p. 11.
* 67 Article 3-1et 2 du
RGPD.
* 68 Idem
* 69 Dans le même
sens, article 12 -1 du RGPD.
* 70 L'Accountabililty qui
introduit une logique de responsabilisation selon lequel, il revient à
l'entreprise de prendre toutes les dispositions pour garantir sa
conformité au RGPD et démontrer à l'Autorité de
contrôle dont elle relève qu'elle a rempli ses obligations.
* 71 Privacy by design
signifie que la protection des données personnelles est prise en compte
dès la conception du produit ou du service, notamment dans le
système d'informations de l'entreprise, au sein d'une base de
données, ou lors de la conception d'une application.
* 72 Le principe de Security
by default ou la sécurité par défaut consiste à
renforcer le rôle de la sécurité dans le système
d'information. En effet, le système d'information de l'entreprise doit
être sécurisé à tous les niveaux, du physique au
logique, avec par exemple, des contrôles d'accès ou des
systèmes de prévention contre les failles éventuelles de
sécurité ; l'entreprise doit être à mesure de
déceler si son système d'information a été
compromis et pouvoir y remédier en un temps record. Pour cela, elle doit
limiter l'accès aux données personnelles, éviter les
copies multiples et minimiser les données stockées.
* 73 La désignation
d'un Data Protection Officiers (DPO) ou délégué à
la protection des données personnelles. Le DPO doit être
associé aux différentes questions et problématiques de
protection des données à caractère personnel de
l'entreprise ; son rôle est de veiller à la conformité au
RGPD des traitements effectués et d'être le point de contact avec
les autorités de contrôle.
* 74 La réalisation
d'une étude d'impact : le RGPD recommande aux entreprises de
réaliser une étude d'impact avant la mise en oeuvre de nouveaux
traitements de données personnelles, qui pourraient potentiellement
présenter des risques d'atteinte aux droits et aux libertés
individuelles.
* 75 Le RGPD s'applique hors
de l'Union Européenne.
* 76 GAFAM signifie Google,
Apple, Facebook, Amazon et Microsoft.
* 77Résolution 45/95 du 14/12/1990 de
l'assemblé générale ONU.
* 78 Avec l'avènement
de nouveau RGPD.
* 79 Convention de Malabo,
du 27 juin 2014.elle n'est pas encore rentrée en vigueur pour de : faut
défaut de nombre de ratification.
* 80 Dans le même sens
que toutes les législations en matière de protection des
données personnelle.
* 81 C'est la
première convention ayant trait à la protection des
données en Afrique.
* 82C'est par la loi
n°010-2004 /AN du 20 avril 2004 portant protection des données
à caractère personnel.
* 83 Article 9 et suivant du
code Civil du Burkina Faso.
* 84La législation
burkinabé tire exclusivement sa source à celle française
en faisant naitre en elle-même des insuffisances.
* 85 Article 1er
de Loi n°010-2004/AN précité.
* 86 Dans le même sens
qu'article 2 de la nouvelle loi informatique et liberté
précité.
* 87 RGPD
Précité.
* 88 L'adresse IP permet de
déterminer la personne connectée avec tel ordinateur, à
tel endroit et à telle heure.
* 89 Article 3 de la LPDP et
1er de l'Acte additionnel de la CEDEAO.
* 90 D. W. KABRE, Droit des
technologies de l'information et de la communication, Burkina Faso, op, cit.
P.111.
* 91 Signifie support
numérique.
* 92 Signifie support
papier.
* 93 Article 4 alinéa
1 LPDP et article 4 de l'Acte additionnel CEDEAO précités.
* 94 Cf. nouveau RGPD, la
LPDP reste muette en la matière.
* 95 Sur les conditions
d'applicabilité de la loi aux personnes morales. Voir notamment, CNIL,
Délibération n° 84-28 du 3 juillet 1984.
* 96 Article 4 al.2 de la
LPDP et art.1 de l'acte additionnel de la CEDEAO.
* 97 D. W. KABRE, Droit des
technologies de l'information et de la communication, Burkina Faso, op., cit.,
P.11.
* 98 C'est le cas des
GAFAM.
* 99 Article 5 de la
LPDP.
* 100 Article 1108 du code
civil précité.
* 101 Article 23 de l'acte
additionnel CEDEAO précité.
* 102 Ancienne directive
95/46/CE, dans son article 2 (h) ; Article 1108 du Code civil belge.65Art.
2, h), de la Directive 95/46/CE.66Art. 7, de la Directive 95/46/CE ;
67Art. 8 de la Directive 95/46/CE.68Avis 15/2011 du Groupe de travail
« Article 29 » sur la définition du consentement du 13 juillet
2011, p.28.
* 103 Idem.
* 104 Article 24 Acte
CEDEAO et ARTICLE 12de LPDP.
* 105 D. W. KABRE, Droit
des technologies de l'information et de la communication, Burkina Faso, op.
cit. , p. 115.
* 106 Idem.
* 107 Article 25 Acte
CEDEAO et 14 de la LPDP.
* 108 La liberté
individuelle doit un principe fondamental garantie par toutes les
législations.
* 109 Cette
prérogative est reconnue aux personnes concernées
d'accéder à leurs données puis rectifier ou les effacer.
* 110 Article 17 de la LPDP
et article 26 de l'Acte CEDEAO.
* 111 Article 14 LPDP et 25
Acte Additionnel.
* 112 Lorsque les
données à caractère personnel ne sont plus
nécessaires au regard des finalités pour lesquelles elles ont
été collectées ou traitées d'une autre
manière, la personne concernée a le droit d'obtenir du
responsable du traitement l'effacement, dans les meilleurs délais, de
données à caractère personnel la concernant et le
responsable du traitement a l'obligation d'effacer ces données à
caractère personnel dans les meilleurs délais, ce qu'on appelle
droit à l'oubli ,article 17-1 du RGPD précité.
* 113 De même
l'article 5 al.1-b du règlement.
* 114 Selon le nouveau
règlement, le traitement ultérieur à des fins
archivistiques dans l'intérêt public, à des fins de
recherche scientifique ou historique ou à des fins statistiques n'est
pas considéré, conformément à l'article 89,
paragraphe 1, comme incompatible avec les finalités initiales.
* 115 D.W. KABRE, Droit des
technologies de l'information et de la communication, op.,cit., p. 115.
* 116 I. de Lamberterie,
H.-J. Lucas (dir.), Informatique, libertés et recherche médicale,
op.,cit., p. 79. n° 199
* 117 C.
Marliac-Négrier, La protection des données nominatives
informatiques en matière de recherche médicale,op.,cit., p 10.
* 118 D. W. KABRE, droit
des technologies de l'information et de la communication, op.,cit., p.116.
* 119 Article,
précité, nouveau RGPD.
* 120 Article 28 Acte
CEDEAO et 15 LPDP.
* 121L'article 4, § 5,
du Règlement définit la pseudonymisation comme «le
traitement de données à caractère personnel de telle
façon que celles-ci ne puissent plus être attribuées
à une personne concernée précise sans avoir recours
à des informations supplémentaires, pour autant que ces
informations supplémentaires soient conservées
séparément et soumises à des mesures techniques et
organisationnelles afin de garantir que les données à
caractère personnel ne sont pas attribuées à une personne
physique identifiée ou identifiable»
* 122
Prédéfini.
* 123 Article de la LPDP et
article 12 al.1 du RGPD.
* 124 Ce que nous avons
constaté au moment de nos entretiens avec les responsables de ces
entreprises.
* 125 Le nouveau
règlement n'a pas défini de délai fixe à la
conservation des données mais se réserve de dire que ces
données peuvent être conservées autant qu'elles sont
nécessaires à la finalité des traitements. Il en est ainsi
pour des finalités ultérieures compatibles à la
finalité initiale. La législation burkinabé manque de
précision.
* 126 Loi informatique et
liberté précité.
* 127
www.cnil.fr limiter la conservation des
données, consulté le « 02/01/2019 à 12H
30 ».
* 128 Article 17
alinéa 2.
* 129 La LPDP est
ambiguë dans ce cas. Si la LPDP ne s'applique pas aux données
médicales, il n'y a pas de raison qu'elle détermine les
conditions d'accès aux données médicales.
* 130 La LPDP a
intérêt à évoluer dans le sens du RGPD.
* 131 D. W. KABRE, Droit
des technologies de l'information et de la communication,op.,cit ., p. 122.
* 132 La qualité de
données renvoie à la conservation des données inutiles,
inexactes, non pertinente ou adéquates.
* 133 D. W. KABRE, Droit
des technologies de l'information et de la communication, op. cit., P.123.
* 134 Toutes ces
législations protègent la personne concernée par le biais
de l'exercice de son droit d'opposition.
* 135(Cass. Crim., 28 sept.
2004, n° 03-86.604).
* 136(
https://aurelienbamde.com/2018/12/23/rgpd-le-droit-dopposition/
consulté le 12 février à 15H 24.
* 137 Article 14 LPDP.
* 138 Article 15 de la
LPDP.
* 139 D.W. KABRE, Droit des
technologies de l'information et de la communication, op.cit., p. 124.
* 140 Nous l'avons
constaté lors de notre stage à MTOPO PAYMENT SOLUTIONS BF en
2018-2019.
* 141 MTOPO PAYEMENT
SOLUTIONS BF, SARL à capital de 10.000 000 fcfa.
* 142 Cf. politique de
sécurité de MTOPO 2019, p.2.
* 143Cf. Procédure
de matrice MTOPO 2019 ; p.3.
* 144 Pr Yves
Poulet, « protection des données personnelles et
obligation de sécurité », p. 19.
* 145 Cf. Charte de la
gestion des risques MTOPO PAYMENT SOLUTIONS BF 2019, p. 3.
* 146 Article 19 de
LPDP.
* 147 Article 42 de la LPDP
et l'article 6 de l'acte additionnel CEDEAO.
* 148 Cet alinéa de
l'article défini mal le responsable de traitement des données
personnelles. Celui-ci ne crée pas des données, il traite des
données.
* 149 Article 18
alinéa 1 de LPDP.
* 150 Rapport public, CIL
,2010.
* 151 Rapport public, CIL
2010, P. 12.
* 152 Idem p.
13 ;14 ;15 et 16.
* 153 Idem.
* 154 Dès sa
création en 2004, c'est à partir de 2008 que la CIL a
été réellement institué.
* 155 Ce mécanisme
devrait être une leçon pour le Burkina dans la modification de la
LPDP.
* 156 Article 12 de l'Acte
Additionnel CEDEAO.
* 157
https://www.cnil.fr/fr/quelles-formalites-pour-les-traitements-de-donnees-de-sante-caractere-personnel
consulté le « 23 02 2019 à 14h ».
* 158 Article 45 de l'Acte
Additionnel CEDEAO.
* 159 D. W. KABRE, Droit
des technologies de l'information et de la communication, op. cit., p.125.
* 160 Article 37 LPDP.
* 161 CIL, rapport public,
2012.
* 162 Art 37 de la LPDP.
* 163 Certains
établissements bancaires au Burkina Faso refusaient d'accomplir les
formalités préalables au traitement des données
personnelles. C'est quand les banques européennes ont exigé leur
déclaration à la CIL comme conditions d'exécution de leurs
coopérations que les banques Burkinabès ont commencé
à effectuer les déclarations.
* 164 La CIL devait
emboiter les pas du nouveau RGPD en matière de sanction.
* 165 La CIL devait
emboiter les pas du nouveau RGPD en matière de sanction.
* 166CIL, Rapport public,
2012, P.5.
* 167 CIL, Conseil pratique
pour une meilleure protection des données personnelles, 2018, p. 5
* 168, CIL, Rapport public,
2012, p.12.
* 169 Idem, p.15.
* 170 Article 8 de la LPDP.
* 171 Les GAFAM sont des
sociétés de nationalités américaines mais dispose
au Burkina Faso des moyens qui collectent des données personnelles des
Burkinabès. Le législateur burkinabé doit étendre
le champ d'application de la loi hors du Burkina tout comme le nouveau RGPD
afin de responsabiliser les entreprises siégeant à
l'étranger mais disposant au BF des moyens de collecte des
données personnelles.
* 172 Des reformulations
doivent être faites en vue d'expliciter les dispositions de ces
articles.
* 173 Articles 30 ,31 et
55 du RGPD.
* 174 Article 41 al 3 de la
loi ivoirienne portant protection des données à caractère
personnel.
* 175 La protection des
données personnelles des travailleurs dans les lieux de travail est
régie spécifiquement par le code de travail. L'obligation
d'information préalable résulte de l'article L 121-8 du code du
travail francais.Par ailleurs, l'article L 432-2-1 prescrit que le
comité d'entreprise doit être "informé et consulté,
préalablement à la décision de mise en oeuvre dans
l'entreprise, sur les moyens ou les techniques permettant un contrôle de
l'activité des salariés.
* 176I.COU LIBALY, La difficile
appréhension du droit émergent des NTIC en Côte d'Ivoire,
disponible sur «
http://www.village-justice.com/articles/difficile-apprehension-droit,18339.html#SALiq0wsldgElWG7.99 »,(Consulté
le 09 décembre 2018 à 15h).
* 177 M. DAGNAUD, Les
jeunes et les réseaux sociaux : de la dérision à la
subversion, disponible sur «
https://lectures.revues.org/11569 »,
(Consulté le 22/04/2019 à 16 h).
* 178 C.Dani, L. GARINO,
Quels droit pour les réseaux sociaux ?, disponible
sur «
http://laloidesparties.fr/droit-reseaux-sociaux ».
* 179 Ligue des droits de
l'Homme, Protection des données personnelles : Analyse
comparée des législations et des pratiques dans neuf pays
européens dans le contexte du cadre juridique européen,
disponible sur «
http://www.ldh-france.org/IMG/pdf/SynthesfrancaisFINALcorr-BD.pdf »,
(Consulté le 9 décembre 2018).
* 180 Idem
* 181Assiste, Mot de passe : Un bon mot de passe,
disponible sur «
http://assiste.com/Mots_de_passe.html »,
(Consulté le 19 octobre 2018).
* 182Wikipédia,
Vulnérabilité (informatique), disponible
sur «
https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9 »,
(Consulté le 19 octobre 2018).
* 183Inecdot,interconnexion
réseau et logiciel libre, disponible «
https://www.inetdoc.net/guides/tutoriel-secu/tutoriel.securite.failles.html »,
(Consulté le 19 octobre 2018).
* 184Wikipédia,
Vulnérabilité (informatique), disponible
sur «
https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9 »,
(Consulté le 19 octobre 2018).
* 185 Voir «
www.cil.bf/conseils
-pratiques- pour -une- meilleure -protection- des
-personnelles », (consulté le 23/05/2019).
* 186
Voir «
https://.cnil.fr/maitrisez-les-les-reglages-vie-privee-de-votre-smaphone »,(consulté
le 26/06/2019).
* 187188
Voir «
www.cil.bf/conseils
-pratiques- pour -une- meilleure -protection- des
-personnelles »,(consulté le 23/05/2019)
* 189 Ce que nous constatons
sur les pages Facebook où leurs membres publient les informations
personnelles sensibles de leurs amis sans leur consentement. Une meilleure
sensibilisation doit être faite pour éviter les ces violations des
droits des personnes concernées.
* 190Voir «
www.cil.bf/a-telecharger-
guide pdf », consulté le 02/02/2019.
* 191 Idem
* 192 Idem
* 193Les utilisateurs
acceptent généralement les conditions d'utilisation des
applications sans prendre le soin de les lire attentivement. Nous recommandons
à ces derniers de les lire avant toute signature de contrat.
* 194 Ces informations sont
issues de nos connaissances personnelles dans l'utilisation des smartphones
* 195 Idem
* 196 Idem
* 197 Voir «
https://.cnil.fr/maitrisez-les-les-reglages-vie-privee-de-votre-smaphone »,(consulté
le 26/06/2019).
* 198 Dominique W. KABRE,
Droit des technologies et de la télécommunication, op. cit. P.
45.
|