Protection des données d'utilisateurs à caractère personnel sur les programmes d'ordinateurs au burkina fasopar Hamidou SOUDRE Ecole Superieure de Commerce et d'Informatique de Gestion - Master 2 droit des affaires et fiscalité 2018 |
Section II : Les mesures à prendre par les utilisateurs de téléphone mobile et par les responsables des traitements pour sécuriser les données à caractère personnel.Pour parvenir au respect scrupuleux de ses obligations de sécurisation des données à caractère personnel collectées, le responsable du traitement doit prendre certaines mesures. Le traitement des données personnelles par les logiciels étant un traitement automatisé, des mesures adaptées doivent être prises pour garantir la sécurité des données personnelles collectées. La mise en place d'une sécurité physique et réseau et celle d'une sécurité logicielle s'avère nécessaire. La sécurité réseau permettrait, de garantir la sécurité des personnes concernées, quant à la sécurité physique, elle permettrait de restreindre l'accès aux données. Pour ce qui est de la sécurité logicielle, elle servirait à prévenir d'éventuelles failles du système du réseau. Dans cette section, il sera question d'étudier, dans un premier temps, les mesures imputables aux compagnies de transport et MTOPO PAYMENT SOLUTIONS BF (ParagrapheI) et dans un second temps,les mesures à prendre par les utilisateurs detéléphones mobiles et de smartphones pour sécuriser leurs données à caractère personnel (Paragraphe II) Paragraphe I : Les mesures imputables aux compagnies de transport et MTOPOLes responsables de traitements doivent prendre mesures efficaces afin de protéger des données personnes des personnes concernées par le traitement. De ce fait, nous proposerions à MTOPO et aux compagnies de transport de mettre en place, d'une part, la sécurité physique et réseau(A) et d'autre part, la nécessité de prévoir une sécurité logicielle(B). A. La mise en place de la sécurité physique et réseauLe responsable du traitement, conformément à la loi relative à la protection des données personnelles, est tenu de garantir aux données collectées un niveau de sécurité suffisant. Il doit, par conséquent, mettre tous les moyens en oeuvre pour parvenir à cette fin. La restriction de l'accès physique aux serveurs et aux locaux des serveurs (1) et la sécurisation de l'accès au compte pour les internautes (2) sont des solutions envisageables. 1.La restriction de l'accès physique aux serveurs et aux locaux des serveurs Il faut dire qu'il s'agira pour le responsable du traitement de veiller à ce que les données ne soient pas manipulées par un grand nombre de personnes. Dans le souci d'assurer aux données personnelles une certaine sécurité, l'accès aux serveurs et aux locaux des serveurs doit être restreint. L'article 42 alinéa premier de la loi ivoirienne relative à la protection des données personnellesdispose que le responsable du traitement est tenu : « d'empêcher toute personne non autorisée d'accéder aux installations utilisées pour le traitement de données ... ». Cette restriction s'étend jusqu'aux systèmes de traitement de données. L'alinéa 2 de l'article susmentionné dispose : « Le responsable du traitement est tenu : d'empêcher que des systèmes de traitements de données puissent être utilisés par des personnes non autorisées à l'aide d'installations de transmission de données». Aux termes de cet article, il ressort que l'utilisation des systèmes de traitements n'est pas permise aux personnes non autorisées. Ces dispositions ont pour but de garantir la sécurité des données puisque le but visé, est d'éviter toute divulgation ou modification ou tout autre incident dont les données pourraient faire l'objet. L'objectif du législateur est d'éviter qu'un grand nombre de personnes ait accès aux données collectées. Les données étant d'une importance capitale, et de nos jours des biens à valeur économique, c'est à juste titre que leur accès doit être limité pour minimiser les risques d'insécurité. Le législateur burkinabè doit tirer une leçon de cet article. Après avoir montré les restrictions de l'accès physique aux serveurs et aux locaux des serveurs, nous verrons comment sécuriser l'accès au compte des membres. 2.La sécurisation de l'accès aux « comptes » des membres.La sécurité des données collectées est une obligation qui est à la charge du responsable du traitement. Cette obligation de sécuriser les données collectées transparaît à l'article alinéa 3 qui dispose : « Le responsable du traitement est tenu d'empêcher l'introduction non autorisée de toute donnée dans le système d'information, ainsi que toute prise de connaissance, toute modification ou tout effacements non autorisés de données enregistrées ... ». La sécurité des données collectées est un souci pour le législateur burkinabé puisque lors de la déclaration d'un traitement ou une demande d'autorisation, le responsable du traitement doit y mentionner les dispositions prises pour assurer la sécurité des traitements, la protection et la confidentialité des données traitées. A la lecture des articles sus-évoqués, il ressort que l'obligation de sécurisation des données collectées est primordiale. Cette sécurité pour les logiciels, passe par l'adoption de mesures de sécurité efficaces. Ces mesures sécuritaires consistent à mettre en place des mots de passe à même de garantir la protection des données contenues sur le « compte » des utilisateurs. En d'autres termes, ces mots de passe doivent pouvoir protéger efficacement l'accès aux comptes des utilisateurs. Compte tenu des progrès des outils de contournement des mots de passe (Tables Arc en ciel) et de la rapidité des ordinateurs, un bon mot de passe doit : - Avoir une longueur minimale de 14 caractères ; - Être une combinaison de majuscules / minuscules / chiffres et signes spéciaux ou accentués ; - Il ne doit pas être identique ou proche ou dérivé de votre identifiant (login - User Name) ; - Il ne doit pas être constitué de votre nom et/ou de votre prénom, ni de leurs initiales, ni d'aucun nom (patronyme) et/ou prénom existants dans des dictionnaires de patronymes et de prénoms existants ainsi que des logiciels spécialisés pour attaquer toutes les combinaisons possibles de patronymes / prénoms ; Dans le même ordre d'idées, aucun mot figurant dans un dictionnaire (noms communs ou noms propres ou noms d'animaux, pays, villes, régions, planètes...) ne doit être utilisé ; - Il ne doit pas être constitué des mots de passe standards des constructeurs ; - Il ne doit pas appartenir à des classes dont il est facile de tester l'intégralité des possibilités (plaques d'immatriculation des véhicules, dates...)181(*). Ainsi, pour conserver la confidentialité des données collectées, il est nécessaire pour ces réseaux de renforcer la robustesse des mots de passe des comptes. Ces mots de passe ainsi composés permettront de renforcer la sécurité de l'accès aux données enregistrées par les membres des réseaux sociaux. La mise en place de la sécurité physique n'empêche pas la mise en place d'une sécurité logicielle. * 181Assiste, Mot de passe : Un bon mot de passe, disponible sur « http://assiste.com/Mots_de_passe.html », (Consulté le 19 octobre 2018). |
|