consultation preacutealable deacutesignation drsquoun deacuteleacutegueacute agrave la protection des donneacutees personnelles et
lrsquoeacutelaboration drsquoun code de conduite La tenue du registre est indeacuteniablement importante que
lrsquoaccomplissement des formaliteacutes preacutealables agrave la CIL en raison du fait qursquoelle permettra agrave ce
dernier drsquoeffectuer des controcircles agrave tout moment sans attendre les deacuteclarations et de reacuteduire ses
La LPDP nrsquoa pas preacutevu des dispositions speacutecifiques reacutegissant les reacuteseaux sociaux alors
qursquoils sont aujourdrsquohui des veacuteritables canaux de vulgarisations des informations personnelles
qui mettent agrave mal la vie priveacutee des membres par les geacuteants du net Il faut une leacutegislation en ce
sens agrave lrsquoexemple de la Cote Drsquoivoire qui a eacuteteacute tregraves vigilent dans la reacutedaction quant agrave lrsquoinstitution
des regravegles speacutecifiques responsabilisant les responsables des reacuteseaux sociaux175 Il faut eacutetendre
eacutegalement les conditions drsquoutilisation des applications mobiles et les obligations des
Nous proposons eacutegalement au leacutegislateur burkinabeacute drsquoinseacuterer une partie des dispositions
de la LPDP dans le code du travail notamment la protection de la vie priveacutee des travailleurs
dans les lieux du travail176 Lrsquointeacuterecirct de cette insertion est qursquoelle permettrait non seulement aux
travailleurs de connaitre leurs droits mais aussi de pouvoir les mettre en œuvre comme les
autres dispositions du code de travail supposeacutees les plus maitriseacutees par les citoyens Apregraves avoir
apporteacute des propositions sur lrsquoextension du champ drsquoapplication de la loi nous verrons
Nous pensons que lrsquoextension du pouvoir drsquoaction et de sanction de la CIL agrave lrsquoeacutegard des
violataires des regravegles de protection des donneacutees personnelles srsquoavegravere neacutecessaire agrave une meilleure
protection des donneacutees personnelles En effet le pouvoir confeacutereacute agrave la CIL en matiegravere de controcircle
est tregraves restreint et ne permet pas agrave celle-ci de veiller agrave une meilleure protection des donneacutees
personnelles des utilisateurs en raison du fait que le systegraveme est deacuteclaratif Le controcircle a
posteriori de la mise en œuvre des traitements est le seul moyen permettent agrave la commission
drsquoeffectuer les veacuterifications sur place Le controcircle sur place avant la deacuteclaration est plus
175 Article 41 al 3 de la loi ivoirienne portant protection des donneacutees agrave caractegravere personnel 176 La protection des donneacutees personnelles des travailleurs dans les lieux de travail est reacutegie speacutecifiquement par le code de travail Lrsquoobligation dinformation preacutealable reacutesulte de larticle L 121-8 du code du travail francaisPar ailleurs larticle L 432-2-1 prescrit que le comiteacute dentreprise doit ecirctre informeacute et consulteacute preacutealablement agrave la deacutecision de mise en œuvre dans lentreprise sur les moyens ou les techniques permettant un controcircle de lactiviteacute des salarieacutes
75
En effet la commission pourrait mettre en place une commission drsquoenquecircte chargeacutee de veacuterifier
la conformiteacute des traitements des donneacutees personnelles avec la LPDP aux seins des entreprises
et de formuler des recommandations demandant agrave ces derniegraveres drsquoeffectuer des deacuteclarations
dans des brefs deacutelais En cas drsquoinobservations agrave ces recommandations la CIL pourrait leur
infliger des sanctions seacutevegraveres conformeacutement au texte en vigueur
Les sanctions preacutevues par la LPDP ne sont pas appliqueacutees Ces dispositions prises dans
le cadre de la protection des donneacutees agrave caractegravere personnel sont agrave saluer Cependant elles ont
une porteacutee restreinte En plus les diffeacuterentes sanctions eacutedicteacutees sont moins seacutevegraveres ce qui
pourrait ecirctre disproportionneacute agrave la violation constateacutee Le leacutegislateur burkinabeacute quant agrave lui a
consacreacute huit(8) articles agrave la reacutepression des violations des donneacutees personnelles telles que laquo le
fait de proceacuteder ou de faire proceacuteder agrave des traitements automatiseacutes dinformations nominatives
sans quaient eacuteteacute respecteacutees les formaliteacutes preacutealables agrave leur mise en œuvre preacutevues par la loi
le fait de proceacuteder ou de faire proceacuteder agrave un traitement automatiseacute dinformations nominatives
sans prendre toutes les preacutecautions utiles pour preacuteserver la seacutecuriteacute desdites informations
notamment empecirccher quelles ne soit deacuteformeacutees endommageacutees ou communiqueacutees agrave des tiers
non autoriseacutes le fait de communiquer agrave des tiers non autoriseacutes ou dacceacuteder sans autorisation
ou de faccedilon illicite aux donneacutees agrave caractegravere personnel le deacutetournement de finaliteacute dune
collecte ou dun traitement de donneacutees agrave caractegravere personnel le fait de collecter des donneacutees
par un moyen frauduleux deacuteloyal ou illicite ou de proceacuteder agrave un traitement dinformations
nominatives concernant une personne physique malgreacute son opposition lorsque cette opposition
est fondeacutee sur des raisons leacutegitimes le fait de mettre ou de conserver en meacutemoire informatiseacutee
sans laccord expregraves de linteacuteresseacute des donneacutees nominatives qui directement ou indirectement
font apparaicirctre les origines raciales ethniques ou les opinions politiques philosophiques ou
religieuses ou les appartenances syndicales ou les mœurs des personnes le fait sans laccord
de la Commission de linformatique et des liberteacutes de conserver des informations sous une
forme nominative au-delagrave de la dureacutee preacutevue agrave la demande de lavis ou agrave la deacuteclaration
preacutealable agrave la mise en œuvre du traitement informatiseacute le fait pour toute personne qui a
recueilli agrave loccasion de leur enregistrement de leur classement de leur transmission ou dune
autre forme de traitement des informations nominatives dont la divulgation aurait pour effet
de porter atteinte agrave lhonneur et agrave la consideacuteration de linteacuteresseacute ou agrave lintimiteacute de sa vie priveacutee
de porter sans autorisation de linteacuteresseacute ces informations agrave la connaissance dun tiers qui na
pas qualiteacute pour les recevoir le fait dentraver laction de la commission raquo De ce fait la
Commission devrait revoir ce cas en formulant des mesures et recommandations agrave lrsquoeacutegard du
gouvernement et agrave lrsquoAssembleacutee Nationale portant modification de ces dispositions Comme
76
proposition de projet drsquoadaptation de la loi nous proposons agrave la CIL de tirer exemple des
sanctions preacutevues notamment par le RGPD Le RGPD preacutevoit des sanctions administratives
aux responsables de traitement fautifs allant jusqursquoagrave 20 000 000 drsquoeuros et srsquoil srsquoagit drsquoune
entreprise allant jusqursquoagrave 4 du chiffre daffaires annuel mondial total de lexercice preacutecegravedent
Cette disposition si elle est adopteacutee par le Burkina Faso aura pour conseacutequence une
sensibilisation des entreprises et autres responsables de traitement de donneacutees personnelles
relative agrave la maniegravere dont ils gegraverent leur politique drsquoexploitation des donneacutees personnelles Cette
lourde sanction si elle est appliqueacutee de plein droit permettrait de reacuteduire les infractions agrave la
LPDP
En plus des propositions drsquoun projet de modification de la LPDP la sensibilisation des
diffeacuterents acteurs agrave la protection des donneacutees personnelles et les personnes concerneacutees est
neacutecessaire
Paragraphe II La sensibilisation des diffeacuterents acteurs agrave la protection des donneacutees
personnelles et les personnes concerneacutees
Pour ameacuteliorer la protection des droits des personnes concerneacutees par le traitement il
serait impeacuterieux pour la Commission de proceacuteder agrave une meilleure sensibilisation des dirigeants
des compagnies de transport (A) et la sensibilisation des personnes concerneacutees de leurs droits
sur la protection des donneacutees personnelles(B)
A La sensibilisation des responsables de traitement sur leurs devoirs
La Commission de lrsquoInformatique et Liberteacutes devrait organiser des seacuteminaires de
sensibilisation au profit des dirigeants des compagnies de transport et MTOPO sur les mesures
agrave prendre pour une meilleure protection des donneacutees agrave caractegravere personnel des personnes
concerneacutees dont ils accegravedent conformeacutement agrave la LPDP De ce fait ce seacuteminaire informerait les
responsables de traitement de leurs obligations sur la protection des informations personnelles
des voyageurs et les droits des personnes concerneacutees par le traitement en les recommandant a
priori drsquoaccomplir les formaliteacutes de deacuteclaration des traitements agrave la CIL ce qui permettrait agrave
cette derniegravere de veacuterifier ulteacuterieurement la conformiteacute des deacuteclarations des traitements agrave travers
son pouvoir de controcircle au sein des responsables En outre il permettrait aux responsables de
connaitre les droits des personnes concerneacutees et drsquoinformer ces derniers en cas de traitement
La deacuteclaration permettrait agrave la Commission de limiter les traitements des donneacutees suivant une
77
autre finaliteacute ulteacuterieurement qui serait incompatible avec la finaliteacute initiale et la dureacutee de
conservation des donneacutees personnelles
Par ailleurs pour atteindre tous les acteurs et les responsables de traitement des
entreprises priveacutees et semi priveacutees la CIL pourrait organiser des seacuteminaires au moins deux (02)
fois par an au sein de la Chambre de Commerce et de lrsquoIndustrie invitant tous les responsables
agrave une participation obligatoire Le deacutefaut de cette participation serait passible de sanction seacutevegravere
sauf en cas survenance drsquoun cas de force majeur Cette participation obligatoire de ces
dirigeants aux seacuteminaires permettrait non seulement de faire la promotion de la LPDP et
drsquoinformer ces derniers de leurs obligations en matiegravere de protection des donneacutees personnels
sur lrsquointernet et sur les lieux de travail
La sensibilisation des responsables de traitement sur leurs devoirs nous amegravene
eacutegalement agrave sensibiliser les personnes concerneacutees sur leurs droits et devoirs en matiegravere de
protection des donneacutees personnelles
B La sensibilisation des personnes concerneacutees
Dans le cadre drsquoune meilleure sensibilisation des personnes concerneacutees la CIL doit les
sensibiliser sur leurs droits et devoirs (1) drsquoune part et drsquoautre part sur les risques lieacutes agrave la mise
agrave disposition de leurs donneacutees personnelles (2)
1 Les sensibilisations sur leurs droit et devoirs
A partir de 2004 le Burkina Faso a adopteacute de nombreux textes normatifs dans le
domaine des Nouvelles Technologies de lInformation et de la Communication (NTIC) Il sagit
notamment de la loi relative agrave la protection des donneacutees agrave caractegravere personnel et de la loi
relative aux transactions eacutelectroniques Lappreacutehension de ces dispositions est difficile mecircme
pour les juristes encore moins pour les profanes177 La CIL doit donc porter agrave la connaissance
des citoyens leurs droits relativement agrave la protection des donneacutees personnelles Ainsi ils
doivent ecirctre eacuteclaireacutes sur les actes qui pourraient constituer une violation de leurs donneacutees
personnelles La CIL doit par ailleurs faire connaicirctre aux citoyens les instances vers lesquelles
ils peuvent sorienter pour obtenir gain de cause La protection des donneacutees personnelles nest
177 ICOU LIBALY La difficile appreacutehension du droit eacutemergent des NTIC en Cocircte dIvoire disponible sur laquo httpwwwvillage-justicecomarticlesdifficile-apprehension-droit18339htmlSALiq0wsldgElWG799 raquo(Consulteacute le 09 deacutecembre 2018 agrave 15h)
78
pas uniquement valable pour ses propres donneacutees personnelles mais aussi pour ceux des autres
personnes Ainsi la sensibilisation doit porter en outre sur les devoirs des utilisateurs
notamment labstention de divulguer les donneacutees des autres membres sans leur consentement
En dautres termes ils doivent ecirctre exhorteacutes au respect des donneacutees personnelles des autres
membres Il faut noter que pour terminer ces campagnes doivent ecirctre meneacutees de telle sorte agrave
atteindre les cibles viseacutees
Pour informer les personnes concerneacutees de leurs droits sur la protection de leurs donneacutees
personnelles outre les publications sur le site de la CIL et les radios la commission pourrait
faire des publications des droits des personnes concerneacutees sur les reacuteseaux sociaux les plus
visiteacutes par les citoyens tels que YouTube WhatsApp instegram teacuteleacutegramme et Facebook
Pour se faire elle peut creacuteer des comptes sur YouTube WhatsApp et Facebook puis publier
quotidiennement des videacuteos des images sous forme de dessins animeacutes dans toutes les langues
parleacutees au Burkina Faso qui diffuseraient les facteurs de risques de la violation de la vie priveacutee
des personnes physiques par les TIC et informeraient les personnes concerneacutees de leurs droits
La publication des droits des personnes concerneacutees sur ces reacuteseaux permettrait aux utilisateurs
de les connaitre et de les mettre en œuvre Lrsquoavantage de ces publications est non neacutegligeable
en raison du fait qursquoelles permettraient aux utilisateurs de srsquoinformer et de diffuser ces
publications aux autres utilisateurs des reacuteseaux sociaux Lrsquoaccegraves agrave ces informations permettrait
aux utilisateurs en geacuteneacuteral drsquoavoir une ideacutee sur la protection de leurs informations personnelles
et de prendre des meilleures preacutecautions pour maitriser les facteurs de risques susceptibles de
porter atteinte agrave leur inteacutegriteacute morale et en geacuteneacuteral la violation de leur vie priveacutee
Cette publication pourrait porter eacutegalement sur les enjeux eacuteconomiques et politiques des
GAFAM qui sont des entreprises de technologies les plus puissantes du monde en matiegravere de
traitement des donneacutees personnelles En effet les donneacutees personnelles des utilisateurs sont
lrsquoobjet de vente par ces entreprises agrave drsquoautres entreprises En outre lrsquoaccegraves des donneacutees
personnelles permettrait aux responsables de controcircler la masse de population Apregraves le
teacuteleacutechargement de ces applications ces entreprises mettent agrave la disposition des utilisateurs des
conditions drsquoutilisation et une politique de confidentialiteacute dont ces derniers devront accepter
avant lrsquoouverture de leur compte Les utilisateurs devront prendre le soin de lire ces conditions
avant drsquoapporter leur engagement afin de savoir si lesdites conditions ont preacutevu une clause de
protection de leurs informations personnelles Apregraves avoir proposeacute une sensibilisation des
personnes concerneacutees sur leurs droits et devoirs la sensibilisation de ces derniegraveres sur les
risques lieacutes agrave la mise agrave disposition de leurs donneacutees personnelles srsquoavegravere neacutecessaire
79
2-La sensibilisation des personnes sur les risques lieacutes agrave la mise agrave disposition de leurs
donneacutees personnelles
laquo Pour vivre heureux vivons cacheacutes raquo Voilagrave un adage qui paraicirct bien loin des
preacuteoccupations des promoteurs de reacuteseaux sociaux et dune grande partie de leurs utilisateurs
On pourrait mecircme se demander si pour vivre laquo connecteacutes raquo il ne faut pas vivre laquo exhibeacutes
raquo Voyant la toile comme un univers de liberteacute sans contrainte la plupart des grands vecteurs
de communication actuels fondent leurs pratiques sur le postulat que tout doit ecirctre rendu public
On peut sans doute y voir linfluence du droit ameacutericain (les serveurs des reacuteseaux sociaux les
plus repreacutesentatifs se trouvent aux Eacutetats-Unis) les Eacutetats-Unis ayant toujours eacuteteacute plus soucieux
deacuteviter les restrictions sur le commerce eacutelectronique que dassurer une protection effective des
donneacutees personnelles sur Internet Toutefois cela correspond aussi et surtout agrave lesprit de la laquo
geacuteneacuteration du Net raquo qui fait eacutemerger une nouvelle forme de sociabiliteacute fondeacutee sur les eacutechanges
libres et la conversation en continue178
Cette nouvelle forme de sociabiliteacute sied aux utilisateurs La plupart des photos prises
sont destineacutees agrave ecirctre posteacutees179 Les mentions laquo jaime raquo et laquo commentaires raquo laisseacutees par les
amis ou connaissances apportent une certaine satisfaction et rendent les internautes deacutependants
de cette pratique Il faut signifier que chaque jour le reacuteseau social Facebook abrite au total 240
milliards dimages soit pregraves de 30 fois plus que Flickr et 70 fois plus que Instagram 350
millions de nouvelles photos sont teacuteleacutechargeacutees chaque jour sur la plateforme Snapchat le
service mobile permettant de partager des photos pendant une dureacutee limite enregistre lui 150
millions de nouvelles images teacuteleacutechargeacutees tous les jours180
Il faut dire que les internautes ignorent que la diffusion publique dinformations sur un reacuteseau
social est bien souvent irreacuteversible La meacutemoire informatique est telle quil est deacutesormais
possible de conserver sans limite de temps toutes les informations diffuseacutees en ligne
La laquo geacuteneacuteration du Net raquo est trop jeune pour avoir lexpeacuterience de la meacutemoire du temps
Elle na pas conscience que la reacutealiteacute finit toujours par la rattraper lorsque ressurgissent bien
plus tard des images ou des informations deacuterangeantes glaneacutees sur le Net par des curieux ou
de futurs employeurs Les informations laisseacutees par les internautes peuvent ecirctre pirateacutees ou
178 M DAGNAUD Les jeunes et les reacuteseaux sociaux de la deacuterision agrave la subversion disponible sur laquo httpslecturesrevuesorg11569 raquo (Consulteacute le 22042019 agrave 16 h) 179 CDani L GARINO Quels droit pour les reacuteseaux sociaux disponible sur laquo httplaloidespartiesfrdroit-reseaux-sociaux raquo 180 Ligue des droits de lHomme Protection des donneacutees personnelles Analyse compareacutee des leacutegislations et des pratiques dans neuf pays europeacuteens dans le contexte du cadre juridique europeacuteen disponible sur laquo httpwwwldh-franceorgIMGpdfSynthesfrancaisFINALcorr-BDpdf raquo (Consulteacute le 9 deacutecembre 2018)
80
tombeacutees entre les mains de criminels qui sen serviraient pour les tracer et attenter agrave leur vie
Cette pratique devrait donc ecirctre abandonneacutee Dans le pire des cas ils devraient filtrer les
informations quils publient
En Reacutepublique Tchegraveque des campagnes sadressent essentiellement aux enfants181 Une
campagne de sensibilisation devrait ecirctre organiseacutee par la CIL pour exhorter la jeunesse sur le
partage massif de leurs informations personnelles sur les reacuteseaux sociaux La CIL en vertu de
sa mission de protection des donneacutees personnelles devrait sensibiliser ces jeunes internautes
sur les dangers que cette pratique preacutesente pour leurs donneacutees personnelles Apregraves avoir eacutevoqueacute
les reformes leacutegislatives et les mesures de sensibilisations agrave effectuer nous analyserons les
mesures agrave prendre par les utilisateurs de teacuteleacutephones mobiles pour seacutecuriser leurs donneacutees
Section II Les mesures agrave prendre par les utilisateurs de teacuteleacutephone mobile et par les
responsables des traitements pour seacutecuriser les donneacutees agrave caractegravere personnel
Pour parvenir au respect scrupuleux de ses obligations de seacutecurisation des donneacutees agrave
caractegravere personnel collecteacutees le responsable du traitement doit prendre certaines mesures Le
traitement des donneacutees personnelles par les logiciels eacutetant un traitement automatiseacute des
mesures adapteacutees doivent ecirctre prises pour garantir la seacutecuriteacute des donneacutees personnelles
collecteacutees
La mise en place dune seacutecuriteacute physique et reacuteseau et celle dune seacutecuriteacute logicielle
savegravere neacutecessaire La seacutecuriteacute reacuteseau permettrait de garantir la seacutecuriteacute des personnes
concerneacutees quant agrave la seacutecuriteacute physique elle permettrait de restreindre laccegraves aux donneacutees
Pour ce qui est de la seacutecuriteacute logicielle elle servirait agrave preacutevenir deacuteventuelles failles du systegraveme
du reacuteseau
Dans cette section il sera question drsquoeacutetudier dans un premier temps les mesures
imputables aux compagnies de transport et MTOPO PAYMENT SOLUTIONS BF (Paragraphe
I) et dans un second temps les mesures agrave prendre par les utilisateurs de teacuteleacutephones mobiles et
de smartphones pour seacutecuriser leurs donneacutees agrave caractegravere personnel (Paragraphe II)
181 Idem
81
Paragraphe I Les mesures imputables aux compagnies de transport et MTOPO
Les responsables de traitements doivent prendre mesures efficaces afin de proteacuteger des
donneacutees personnes des personnes concerneacutees par le traitement De ce fait nous proposerions agrave
MTOPO et aux compagnies de transport de mettre en place drsquoune part la seacutecuriteacute physique et
reacuteseau(A) et drsquoautre part la neacutecessiteacute de preacutevoir une seacutecuriteacute logicielle(B)
A La mise en place de la seacutecuriteacute physique et reacuteseau
Le responsable du traitement conformeacutement agrave la loi relative agrave la protection des donneacutees
personnelles est tenu de garantir aux donneacutees collecteacutees un niveau de seacutecuriteacute suffisant Il doit
par conseacutequent mettre tous les moyens en œuvre pour parvenir agrave cette fin
La restriction de laccegraves physique aux serveurs et aux locaux des serveurs (1) et la
seacutecurisation de laccegraves au compte pour les internautes (2) sont des solutions envisageables
1 La restriction de laccegraves physique aux serveurs et aux locaux des serveurs
Il faut dire quil sagira pour le responsable du traitement de veiller agrave ce que les donneacutees
ne soient pas manipuleacutees par un grand nombre de personnes Dans le souci dassurer aux
donneacutees personnelles une certaine seacutecuriteacute laccegraves aux serveurs et aux locaux des serveurs doit
ecirctre restreint
Lrsquoarticle 42 alineacutea premier de la loi ivoirienne relative agrave la protection des donneacutees
personnelles dispose que le responsable du traitement est tenu laquo dempecirccher toute personne
non autoriseacutee dacceacuteder aux installations utiliseacutees pour le traitement de donneacutees raquo Cette
restriction seacutetend jusquaux systegravemes de traitement de donneacutees Lrsquoalineacutea 2 de larticle
susmentionneacute dispose laquo Le responsable du traitement est tenu dempecirccher que des systegravemes
de traitements de donneacutees puissent ecirctre utiliseacutes par des personnes non autoriseacutees agrave laide
dinstallations de transmission de donneacutees raquo
Aux termes de cet article il ressort que lutilisation des systegravemes de traitements nest pas
permise aux personnes non autoriseacutees Ces dispositions ont pour but de garantir la seacutecuriteacute des
donneacutees puisque le but viseacute est deacuteviter toute divulgation ou modification ou tout autre incident
dont les donneacutees pourraient faire lobjet Lobjectif du leacutegislateur est deacuteviter quun grand
nombre de personnes ait accegraves aux donneacutees collecteacutees Les donneacutees eacutetant dune importance
capitale et de nos jours des biens agrave valeur eacuteconomique cest agrave juste titre que leur accegraves doit ecirctre
82
limiteacute pour minimiser les risques drsquoinseacutecuriteacute Le leacutegislateur burkinabegrave doit tirer une leccedilon de
cet article
Apregraves avoir montreacute les restrictions de lrsquoaccegraves physique aux serveurs et aux locaux des
serveurs nous verrons comment seacutecuriser lrsquoaccegraves au compte des membres
2 La seacutecurisation de laccegraves aux laquo comptes raquo des membres
La seacutecuriteacute des donneacutees collecteacutees est une obligation qui est agrave la charge du responsable
du traitement Cette obligation de seacutecuriser les donneacutees collecteacutees transparaicirct agrave lrsquoarticle alineacutea
3 qui dispose
laquo Le responsable du traitement est tenu dempecirccher lintroduction non autoriseacutee de toute
donneacutee dans le systegraveme dinformation ainsi que toute prise de connaissance toute modification
ou tout effacements non autoriseacutes de donneacutees enregistreacutees raquo
La seacutecuriteacute des donneacutees collecteacutees est un souci pour le leacutegislateur burkinabeacute puisque
lors de la deacuteclaration dun traitement ou une demande dautorisation le responsable du
traitement doit y mentionner les dispositions prises pour assurer la seacutecuriteacute des traitements la
protection et la confidentialiteacute des donneacutees traiteacutees
A la lecture des articles sus-eacutevoqueacutes il ressort que lobligation de seacutecurisation des
donneacutees collecteacutees est primordiale Cette seacutecuriteacute pour les logiciels passe par ladoption de
mesures de seacutecuriteacute efficaces Ces mesures seacutecuritaires consistent agrave mettre en place des mots
de passe agrave mecircme de garantir la protection des donneacutees contenues sur le laquo compte raquo des
utilisateurs En dautres termes ces mots de passe doivent pouvoir proteacuteger efficacement laccegraves
aux comptes des utilisateurs Compte tenu des progregraves des outils de contournement des mots de
passe (Tables Arc en ciel) et de la rapiditeacute des ordinateurs un bon mot de passe doit
- Avoir une longueur minimale de 14 caractegraveres
- Ecirctre une combinaison de majuscules minuscules chiffres et signes speacuteciaux ou
accentueacutes
- Il ne doit pas ecirctre identique ou proche ou deacuteriveacute de votre identifiant (login - User Name)
- Il ne doit pas ecirctre constitueacute de votre nom etou de votre preacutenom ni de leurs initiales ni
daucun nom (patronyme) etou preacutenom existants dans des dictionnaires de patronymes
et de preacutenoms existants ainsi que des logiciels speacutecialiseacutes pour attaquer toutes les
combinaisons possibles de patronymes preacutenoms
83
Dans le mecircme ordre dideacutees aucun mot figurant dans un dictionnaire (noms
communs ou noms propres ou noms danimaux pays villes reacutegions planegravetes) ne doit ecirctre
utiliseacute
- Il ne doit pas ecirctre constitueacute des mots de passe standards des constructeurs
- Il ne doit pas appartenir agrave des classes dont il est facile de tester linteacutegraliteacute des
possibiliteacutes (plaques dimmatriculation des veacutehicules dates)182
Ainsi pour conserver la confidentialiteacute des donneacutees collecteacutees il est neacutecessaire pour ces
reacuteseaux de renforcer la robustesse des mots de passe des comptes Ces mots de passe ainsi
composeacutes permettront de renforcer la seacutecuriteacute de laccegraves aux donneacutees enregistreacutees par les
membres des reacuteseaux sociaux
La mise en place de la seacutecuriteacute physique nrsquoempecircche pas la mise en place drsquoune seacutecuriteacute
logicielle
B La neacutecessiteacute de preacutevoir une seacutecuriteacute logicielle
La seacutecuriteacute logicielle passe par la configuration des droits daccegraves et dhabilitation des
usagers (1) En outre elle permet de se preacutemunir des failles applicatives (2)
1 La configuration des droits daccegraves et dhabilitation des usagers
Il sagit de filtrer laccegraves aux donneacutees personnelles collecteacutees Ce filtrage se fait par la
mise en place dun dispositif de controcircle daccegraves Il sera donc associeacute agrave chaque usager un
identifiant mneacutemonique ou physique La mise en place dun systegraveme de controcircle accegraves doit aussi
respecter la loi portant protection des donneacutees agrave caractegravere personnel La loi du 20 avril 2004
stipule que toute entreprise qui met en place puis gegravere un fichier automatiseacute de donneacutees
nominatives est tenue de le deacuteclarer183
Il faut noter que la configuration des droits daccegraves et dhabilitation des usagers permet
de restreindre laccegraves aux serveurs des donneacutees et didentifier les personnes qui y ont accegraves
Nous ne nous attarderons pas sur la restriction de laccegraves aux donneacutees mais plutocirct sur la capaciteacute
de ce dispositif agrave identifier les personnes en contact avec les serveurs des donneacutees
182 Assiste Mot de passe Un bon mot de passe disponible sur laquo httpassistecomMots_de_passehtml raquo (Consulteacute le 19 octobre 2018) 183 Wikipeacutedia Vulneacuterabiliteacute (informatique) disponible sur laquo httpsfrwikipediaorgwikiVulnC3A9rabilitC3A9 raquo (Consulteacute le 19 octobre 2018)
84
Conformeacutement aux dispositions de la loi portant protection des donneacutees personnelles
le responsable du traitement est tenu de garantir que puisse ecirctre veacuterifieacutee et constateacutee a posteriori
lidentiteacute des personnes ayant eu accegraves au systegraveme dinformation contenant des donneacutees agrave
caractegravere personnel
Ainsi ce dispositif seacutecuritaire permettrait aux responsables de traitement de remplir
cette obligation Cela participerait par ailleurs agrave une meilleure protection des donneacutees
personnelles de leurs membres Apregraves une configuration des droits drsquoaccegraves et drsquohabilitation des
usagers nous verrons comment preacutevoir les failles applicatives
2 La preacutevention des failles applicatives
Ce besoin reacutepond la loi burkinabeacute relative agrave la protection des donneacutees personnelles qui
dispose que le responsable du traitement est tenu de prendre toute preacutecaution au regard de la
nature des donneacutees et notamment pour empecirccher quelles soient deacuteformeacutees endommageacutees ou
que des tiers non autoriseacutes y aient accegraves
Il ressort ici que le responsable du traitement dans les mesures quil devra mettre en
place pour assurer la seacutecuriteacute des donneacutees personnelles doit prendre certaines preacutecautions Le
traitement effectueacute eacutetant un traitement automatiseacute il doit donc se preacutemunir des failles
applicatives Les failles applicatives sont en reacutealiteacute des vulneacuterabiliteacutes du systegraveme184 Pour
deacutefinir le terme sur le plan informatique il faut dire que cest laquo une faiblesse dans un systegraveme
informatique permettant agrave un attaquant de porter atteinte agrave linteacutegriteacute de ce systegraveme cest-agrave-dire
agrave son fonctionnement normal agrave la confidentialiteacute et linteacutegriteacute des donneacutees quil contient raquo185 Il
est donc neacutecessaire de se preacutemunir de telles failles pour eacuteviter de compromettre la seacutecuriteacute des
donneacutees personnelles collecteacutees
Ces failles qui sont des laquo portes entrouvertes raquo de faccedilon volontaire ou non peuvent faire
lobjet dattaques (les modes opeacuteratoires les actions pirates) Ces attaques deacutependent du but
rechercheacute usurpation (manipulation de session) Introspection (injection SQL code) ou des
failles deacutebordement Formatage des chaicircnes attaque brusque Ces attaques peuvent entrainer
la rupture de la laquo triade DIC raquo ce qui pourrait avoir un impact sur linteacutegriteacute et la confidentialiteacute
des donneacutees collecteacutees Ces attaques peuvent par ailleurs empecirccher la disponibiliteacute des
184 Inecdot interconnexion reacuteseau et logiciel libre disponible laquo httpswwwinetdocnetguidestutoriel-secututorielsecuritefailleshtml raquo (Consulteacute le 19 octobre 2018) 185 Wikipeacutedia Vulneacuterabiliteacute (informatique) disponible sur laquo httpsfrwikipediaorgwikiVulnC3A9rabilitC3A9 raquo (Consulteacute le 19 octobre 2018)
85
donneacutees Il est donc neacutecessaire danticiper ces failles degraves la phase de conception de
speacutecification de deacuteveloppement ou de production pour la seacutecuriteacute des donneacutees agrave caractegravere
personnel collecteacutees
Apregraves avoir faire un deacuteveloppement sur les mesures imputables aux compagnies de
transports et MTOPO nous analyserons dans le paragraphe suivant celles imputables aux
utilisateurs
Paragraphe II Les mesures agrave prendre par les utilisateurs du teacuteleacutephone mobile pour
seacutecuriser leurs donneacutees agrave caractegravere personnel
Pour mieux proteacuteger leurs donneacutees personnelles il est judicieux de montrer aux
utilisateurs du teacuteleacutephone mobile les risques et preacutecautions lieacutes agrave la protection de leurs donneacutees
personnelles(A) et la seacutecuriteacute des teacuteleacutephones portables et chiffrement des mails(B)
A Les Risques et les preacutecautions lieacutees agrave la protection des donneacutees personnelles dans
lrsquoutilisation des TIC
Sous cette rubrique nous envisageons drsquoinformer drsquoune part les citoyens sur
lrsquoexistence de risques lieacutes agrave lrsquoutilisation des TIC (1) et drsquoautre part proposer des agrave cet effet des
conseils agrave suivre afin de minimiser les dits risques (2)
1 Les facteurs de risques lieacutes agrave la protection effective des donneacutees agrave caractegravere
personnel
Dans les teacuteleacutephones mobiles la conservation des sms envoyeacutes transite sur le serveur SMS
et de ce fait ils sont conserveacutes pendant une peacuteriode plus ou moins longue ce qui peut entrainer
une insuffisance de garantie de confidentialiteacute et drsquointeacutegriteacute des sms186 En outre la
geacuteolocalisation du teacuteleacutephone permet de localiser avec exactitude la position geacuteographique de
son proprieacutetaire ce qui peut entrainer une intrusion dans sa vie priveacutee et une perte de son
intimiteacute187
186 Voir laquo wwwcilbfconseils -pratiques- pour -une- meilleure -protection- des -personnelles raquo (consulteacute le 23052019) 187 Voir laquo httpscnilfrmaitrisez-les-les-reglages-vie-privee-de-votre-smaphone raquo(consulteacute le 26062019)
86
Dans la messagerie eacutelectronique (email) il yrsquoa une insuffisance de seacutecuriteacute en raison du fait que
lrsquoemail ne garantit pas toujours la seacutecuriteacute et la confidentialiteacute des messages envoyeacutes ou reccedilu agrave
partir drsquoun terminal non -seacutecuriseacute
Lrsquoadheacutesion des services de reacuteseaux sociaux (Facebook HI5 Twitter Instagram
WhatsApphellip) peut entrainer une exposition de la vie priveacutee en raison que toute information
donneacutee sur ce canal est souvent deacutemultiplieacutee188 Elle peut eacutegalement entrainer une atteinte au
droit agrave lrsquoimage parce que toutes les photos mises sur ce canal peuvent avoir plusieurs
destinataires et ecirctre utiliseacutees agrave drsquoautres fins agrave votre insu sans votre accord Lrsquoadheacutesion agrave ces
services peut porter une atteinte agrave la reacuteputation parce que toute information ou photo transmise
sur ce canal peut ecirctre utiliseacutee ulteacuterieurement en vue de salir votre reacuteputation189
Les donneacutees personnelles peuvent ecirctre usurpeacutees lorsque vous naviguez sur internet avec des
ordinateurs non seacutecuriseacutes ou lorsque vous installez des logiciels gratuits (freeware) des Peer
to Peer (eMule ares limetier etc) sans preacutecaution
Il yrsquoa eacutegalement le risque de perte de donneacutees qui est le plus souvent causeacute par les virus
informatiques qui peuvent corrompre ou supprimer des donneacutees de votre ordinateur
Apregraves avoir eacutevoqueacute les facteurs de risques lieacutes agrave la protection effective des donneacutees
personnelles nous donnerons des conseils pratiques pour une meilleure protection des donneacutees
personnelles
2 Les conseils et preacutecautions pour une meilleure protection des donneacutees drsquoutilisateurs
agrave caractegravere personnel
Les preacutecautions eacuteleacutementaires agrave prendre pour une utilisation seacutecuriseacutee du courrier
eacutelectronique190
Avant drsquoouvrir un message eacutelectronique ou une piegravece jointe assurez-vous que votre
antivirus est agrave jour
Ne jamais transmettre des donneacutees confidentielles par messagerie eacutelectronique sans
srsquoassurer de la seacutecuriteacute du reacuteseau
Ne jamais reacutepondre aux spams ou courrier eacutelectroniques qui demandent des
renseignements personnels (mot de passe ou information financiegravere)
188 188 Voir laquo wwwcilbfconseils -pratiques- pour -une- meilleure -protection- des -personnelles raquo(consulteacute le 23052019) 189 Ce que nous constatons sur les pages Facebook ougrave leurs membres publient les informations personnelles sensibles de leurs amis sans leur consentement Une meilleure sensibilisation doit ecirctre faite pour eacuteviter les ces violations des droits des personnes concerneacutees 190 Voir laquo wwwcilbfa-telecharger- guide pdf raquo consulteacute le 02022019
87
Activer le filtre anti-spam de votre logiciel de courrier eacutelectronique
Pour les transactions en lignes notamment les opeacuterations financiegraveres il faut
Le faire uniquement chez des marchands dignes de confiance pour cela il faut
srsquoassurer que le site web est leacutegitime que lrsquoadresse URL est exacte y compris le nom
de domaine
Srsquoassurer que le marchand se sert drsquoun systegraveme de transaction seacutecuriseacute Pour srsquoassurer
si un site web est seacutecuriseacute srsquoassurer que le URL commence httpsou shttps et qui
apparait lrsquoicocircne drsquoun cadenas verrouilleacute ou drsquoune cleacute intacte
Apregraves avoir effectueacute une opeacuteration financiegravere ou bancaire en ligne il convient de mettre
fin agrave la session vider la meacutemoire cacheacutee et le fichier de teacutemoins (cookies)
Privileacutegier les sites qursquoon a deacutejagrave freacutequenteacute ou des sites recommandeacutes191
Mesure et preacutecautions agrave prendre lorsque vous utilisez les services de reacuteseaux
sociaux192
Bien choisir quelles informations rendre visibles et avec qui les partager
Ne pas accepter nrsquoimporte quelle invitation drsquoinconnu On peut se retrouver en relation
avec drsquoillustres inconnus bien intentionneacute ou mal intentionneacute qui auront accegraves agrave nos
donneacutees nominatives email numeacutero de teacuteleacutephone photos de famille ou drsquoamis
parcours scolaire profession Ces donneacutees personnelles peuvent ecirctre utiliseacutees pour creacuteer
des messages drsquohameccedilonnage deviner votre mot de passe usurper votre identiteacute pour
commettre eacuteventuellement des infractions agrave votre insu
Prendre le soin de configurer preacutealablement les paramegravetres de confidentialiteacute
Srsquoappuyer sur la notorieacuteteacute drsquoun eacutediteur avant drsquointeacutegrer un reacuteseau social
Avant de signer un contrat avec les eacutediteurs des logiciels de gestion ou de ses sous-
traitants lrsquoutilisateur doit193
Srsquoassurer que lrsquoeacutediteur ou lrsquoutilisateur agrave effectuer les formaliteacutes administratives
preacutealables agrave la mise en œuvre des traitements
Srsquoassurer qursquoil a mis en place des mesures organisationnelles et techniques agrave la
protection de leurs donneacutees personnelles
191 Idem 192 Idem 193Les utilisateurs acceptent geacuteneacuteralement les conditions drsquoutilisation des applications sans prendre le soin de les lire attentivement Nous recommandons agrave ces derniers de les lire avant toute signature de contrat
88
Chercher agrave connaitre le niveau de protection de leur donneacutee par les responsables de
traitements
Srsquoassurer du respect de la finaliteacute des traitements des donneacutees
Demander les proceacutedures agrave suivre pour lrsquoexercice de leurs droits
Srsquoassurer que les conditions drsquoutilisation des donneacutees personnelles sont effectives agrave une
meilleure protection de leurs donneacutees Apregraves avoir eacutevoqueacute les risques et preacutecautions agrave
prendre par les utilisateurs nous verrons comment seacutecuriser les smartphones et
chiffrement des mails
B La seacutecuriteacute des teacuteleacutephones portables et le chiffrement des mails
Sous cette rubrique nous eacutevoquerons drsquoune part les seacutecurisations contenues dans les teacuteleacutephones
(1) et drsquoautre part le chiffrement des mails (2)
1 Les seacutecurisations contenues dans les teacuteleacutephones portables
Notre teacuteleacutephone portable contient de plus en plus des informations (reacuteseaux sociaux
ouverts) nous concernant En cas de perte ou de vol des informations tregraves personnelles peuvent
ecirctre lues et rendues publiques
Noter le numeacutero laquo IMEI raquo du teacuteleacutephone
Le code IMEI est le numeacutero de seacuterie unique composeacute de 15 agrave 17 chiffres identifiants votre
teacuteleacutephone En cas de perte ou de vol ce code sert agrave bloquer lrsquousage du teacuteleacutephone sur les reacuteseaux
sociaux Il est indiqueacute sur la boite du teacuteleacutephone quand on lrsquoachegravete Notez-le et gardez-le en lieu
sucircr (pas sur le teacuteleacutephone) On obtient le code IMEI en tapant 06 sur votre teacuteleacutephone194
Mettre en place un code PIN (Personnel Identification Numbers)195
Le code est un code secret qui controcircle la carte SIM quand on allume Ce code verrouille le
teacuteleacutephone au bout de 3 codes erroneacutes conseacutecutifs Il empecircche lrsquoutilisation de la carte SIM par
une tierce personne mecircme avec un autre teacuteleacutephone
Mettre en place un code de verrouillage du teacuteleacutephone196
194 Ces informations sont issues de nos connaissances personnelles dans lrsquoutilisation des smartphones 195 Idem 196 Idem
89
En plus du code Pin ce code permet de rendre inactif le teacuteleacutephone au bout drsquoun certain temps
Cela empecircche la consultation des informations contenues dans le teacuteleacutephone en cas de perte ou
de vol
Ne pas accepter systeacutematiquement la geacuteolocalisation197
Certains teacuteleacutephones permettent de situer le lieu ougrave nous sommes Il est possible de controcircler
quand et par qui on peut ecirctre geacuteolocaliseacute Il suffit pour cela de reacutegler les paramegravetres de
geacuteolocalisation du teacuteleacutephone ou des applications de geacuteolocalisation (twitter
Facebook WhatsApp) Il est eacutegalement possible de deacutesactiver ou de suspendre le service de
geacuteolocalisation agrave tout moment et de seacutelectionner les contacts qui sont autoriseacutes agrave acceacuteder aux
donneacutees de localisation
Les seacutecurisations contenues dans les teacuteleacutephones portables nous amegravenent agrave montrer comment
effectuer le chiffrement des mails
2 La cleacute chiffrement de MAIL
Il srsquoagit drsquoun proceacutedeacute utilisant un certificat eacutelectronique personnel auto signeacutee pour
chiffrer ses mails appeleacutes asymeacutetrique198 Cela fonctionne drsquoune part avec une cleacute publique que
vous pouvez communiquer agrave vos correspondants afin qursquoils chiffrent les emails qursquoils vous
envoient Drsquoautre part pour deacutechiffrer les mails reccedilus vous avez besoin drsquoune cleacute priveacutee qursquoil
faut garder secregravete Des logiciels libres tels que OpenGL gpg4win ainsi que les extensions
pour Firefox et chrome (maivelope firepgp) permettent de creacuteer des paires de cleacutes et de faire le
chiffrement des mails sur le web mail
Un meilleur moyen de proteacuteger sa vie priveacutee est de garder pour soi-mecircme autant que
possible les informations personnelles confidentielles
197 Voir laquohttpscnilfrmaitrisez-les-les-reglages-vie-privee-de-votre-smaphone raquo(consulteacute le 26062019) 198 Dominique W KABRE Droit des technologies et de la teacuteleacutecommunication op cit P 45
90
CONCLUSION
Lrsquoeffectiviteacute externe de la protection de la vie priveacutee des citoyens peut ecirctre appreacutehendeacutee
dans deux (02) sens Il srsquoagit dans un premier de leur conformiteacute avec la loi portant protection
des donneacutees personnelles Dans un second il faut se poser la question de savoir si les donneacutees
personnelles ne sont pas reacuteutiliseacutees agrave drsquoautres fins sans le consentement des personnes
concerneacutees Crsquoest la probleacutematique de la reacuteutilisation des donneacutees personnelles agrave drsquoautres fins
qui est viseacute dans ce second cas
Au Burkina Faso comme dans la plupart des Eacutetats africains les diffeacuterentes politiques en
matiegravere juridique eacutetaient conccedilues dans le but de proteacuteger la vie priveacutee des personnes physiques
et les donneacutees personnelles des personnes concerneacutees A lrsquoeacutepoque la politique de protection
des donneacutees personnelles nrsquoest pas souhaitable En effet la CIL en tant qursquoautoriteacute indeacutependante
en matiegravere de protection des donneacutees personnelles connait beaucoup de faiblesse laissant
subsister des intrusions agrave la vie priveacutee Crsquoest agrave partir de 2004 que la question de la protection
effective des donneacutees agrave commencer agrave inteacuteresser les Eacutetats drsquoAfrique
Malgreacute la prise en conscience de la protection agrave travers lrsquoadoption des leacutegislations
speacutecifiques en la matiegravere elle nrsquoarrive pas agrave parvenir agrave une meilleure protection des donneacutees
personnelles des personnes concerneacutees par le traitement Par conseacutequent la majoriteacute des
personnes concerneacutees eacuteprouve qursquoelles soient victime des violations de leurs droits par les
responsables des traitements Crsquoest pour cela que nous avons choisi de reacutefleacutechir sur le cas
speacutecifique des voyageurs des compagnies de transport TSR et RAHIMO TRANSPORT
Pour cela nous avons eacutemis un certain nombre drsquohypothegraveses consideacutereacutees comme obstacle agrave la
protection des donneacutees personnelles des voyageurs Nous avons drsquoabord estimeacute que la
principale source de la violation de la vie priveacutee des voyageurs est le deacutetournement de la finaliteacute
degraves traitement des donneacutees personnelles autre que celle pour laquelle elles ont eacuteteacute collecteacutees par
les compagnies de transport En outre nous avons supposeacute que les entreprises qui collectent les
donneacutees agrave caractegravere personnel des voyageurs ne les protegravegent pas efficacement Par ailleurs
nous avons estimeacute qursquoil nrsquoexiste aucune relation entre les diffeacuterentes entreprises dans le but de
la protection des donneacutees agrave caractegravere personnel des voyageurs Enfin les voyageurs ne sont pas
informeacutes de leurs droits agrave la protection des donneacutees collecteacutees par les responsables des
traitements
Ce sont les reacutesultats de nos enquecirctes de terrain qui devaient confirmer ou infirmer ces
hypothegraveses Des questionnaires et des guides drsquoentretiens ont eacuteteacute distribueacutes aux diffeacuterents
acteurs pour recueillir des donneacutees agrave cet effet Lrsquoanalyse de donneacutees recueillies a permis de
proceacuteder agrave la veacuterification de nos diffeacuterentes hypothegraveses En effet 100 des personnes
interrogeacutees disent qursquoelles ne sont pas informeacutees de leurs droits sur la protection de leurs
91
donneacutees personnelles sur le logiciel CONEKTO TRANSPORT Cela se justifie par le fait que
les responsables du traitement et la commission nrsquoinforment pas les personnes concerneacutees de
leurs droits sur la protection de leurs donneacutees personnelles aggravant la reacuteutilisation des
donneacutees personnelles agrave drsquoautres finaliteacutes autre que la finaliteacute initiale sans lrsquoautorisation des
personnes concerneacutees Cette situation vient confirmer notre hypothegravese principale
Les deux premiegraveres hypothegraveses secondaires selon lesquelles les entreprises qui
collectent les donneacutees personnelles des voyageurs ne les protegravegent pas efficacement et qursquoil
nrsquoexiste aucune relation entre les diffeacuterentes entreprises intervenant sur le logiciel CONEKTO
TRANSPORT dans le but de la protection collective des donneacutees agrave caractegravere personnel des
voyageurs ont eacuteteacute confirmeacutees en ce que les enquecirctes ont reacuteveacuteleacute que 100 des intervenants
disent qursquoils nrsquoexistent pas une politique de gestion collective des donneacutees personnelles Ce
chiffre montre que les entreprises drsquointernet ou des responsables du traitement doivent mettre
en place une politique de gestion collective des donneacutees personnelles de leurs membres
La derniegravere hypothegravese a trait agrave la meacuteconnaissance des voyageurs de leurs droits agrave la
protection des donneacutees collecteacutees par les responsables des traitements a eacutegalement eacuteteacute
confirmeacutee Les dirigeants avec qui nous avons eu des entretiens affirment qursquoils nrsquoont pas
informeacute les voyageurs de leurs droits sur la protection de leurs donneacutees personnelles et de la
possibiliteacute de les mettre en œuvre Les personnes concerneacutees meacuteconnaissent lrsquoexistence drsquoune
leacutegislation en matiegravere de protection des donneacutees personnelles Et donc cette hypothegravese est
eacutegalement veacuterifieacutee
Face agrave la protection ineffective des donneacutees personnelles des voyageurs nous avons eu
agrave faire une proposition pour une meilleure protection des donneacutees personnelles des voyageurs
Crsquoest ainsi que nous avons proposeacute une reacuteadaptation de la LPDP et les mesures de
sensibilisation des responsables du traitement des donneacutees personnelles et les personnes
concerneacutees Nous avons ensuite proposeacute des preacutecautions agrave prendre par les utilisateurs des
smartphones tablettes pour une protection de leurs donneacutees personnelles
Cette eacutetude nrsquoa pas pour vocation de faire une analyse exhaustive de la protection des
donneacutees personnelles des voyageurs sur les programmes drsquoordinateurs
92
BIBLIOGRAPHIE
A Ouvrages
- BENSOUSSAN (A) Informatique teacuteleacutecoms et internet 5 eacuted Paris Ed Lefebvre
Francis 2012 1000 p
- DESGENS-PASANAU (G) Protection des donneacutees agrave caractegravere personnel Loi
informatique et liberteacutes 2 eacuted Paris Lexis Nexis 2013 294 p
- FAUCHOUX (V) DEPREZ (P) BRUGUIERE (J-M) Le droit de linternet lois
contrats et usages 2 eacuted Paris LexisNexis 2013 419 p
- CASTETS-RENARD (C) Droit lrsquoInternet droit europeacuteen et franccedilais 2e eacutedit Paris
Montchrestien 2012
- MATTATIA (F) Loi et Internet Un petit guide civique et juridique 1egravere eacuted Paris Ed
EYROLLES 2013 234 p
- RAY (J-E) Le droit du travail agrave leacutepreuve des NTIC 1egravere eacuted Paris Ed Liaisons 2001
247 p
- DOCQUIR (B) FESLER (D) DEHARENG (E) Le Droit des nouvelles Technologies
et de linternet 2 eacuted Paris Ed Bruylant 2012 136 p
- KABRE (DW) Droit des Technologies de lrsquoInformation et de la Communication 1egravere
eacuted Janvier 2017 Burkina Faso 165 p
- MATTATIA (F) Le droit des donneacutees personnelles 2 eacuted Paris Ed EYROLLES 2016
234 p
- MATTATIA (F) Internet et les reacuteseaux sociaux que dit la loi 2 eacuted Paris Ed
EYROLLES 2016 237 p
- LARRIEU (J) Droit de lrsquointernet Ellipses2005
- LE TOURNEAU (Ph) contrats informatiques et eacutelectroniques Paris Dalloz4e
eacutedi2006
B Thegraveses et Meacutemoires
- COULIBALY (I) La protection des donneacutees agrave caractegravere personnel dans le domaine de
la recherche scientifique Thegravese Universiteacute de Grenoble 2011 1117 p
- WALCZAK (N) Protection des donneacutees personnelles sur lrsquointernet France 04 juillet
2014 p1
93
- BEKARA (KD) Protection des donneacutees personnelles coteacute utilisateur dans le e-
commerce thegravese Institut National des Teacuteleacutecommunications France 2012 229 p
- Yaya(MS) Droit de lrsquoOHADA face au commerce eacutelectronique thegravese Universiteacute de
Montreacuteal et Universiteacute de Paris-Sud 11 France 2011 219 p
- KABRE (DW) la conclusion des contrats par voie eacutelectronique eacutetude du droit
burkinabeacute agrave la lumiegravere des droits europeacuteen belge et franccedilais thegravese Faculteacute
universitaires Notre Dame de la Paix (FUNDP) de NAMUR Le harmattan2013
- Boto (MNE) protection des donneacutees personnelles sur les reacuteseaux sociaux cas de la
Cote drsquoIvoire Universiteacute Catholique de lAfrique de lrsquoOuest Abidjan ed2017
- Marie (L) protection des donneacutees agrave caractegravere personnel le consentement agrave leacutepreuve
de legravere numeacuterique Liegravege Universiteacute Library France HAL eacuted2018 49 p
- COUMET (C) Donneacutees personnelles et reacuteseaux sociaux Meacutemoire Universiteacute Paul
Ceacutezanne U III 2008-2009 85 p
- KOUKOUGNON (E) Proposition dadaptation de la loi ndeg 2013-450 du 19 juin
2013 relative agrave la protection des donneacutees agrave caractegravere personnel en Cocircte dIvoire
Meacutemoire Universiteacute Catholique de lAfrique de lOuest 2014-2015 94 p
- ZAGBA (F) La protection du consommateur numeacuterique en Cocircte dIvoire cas de la
teacuteleacutephonie mobile Meacutemoire Universiteacute Catholique de lAfrique de lOuest 2014-
2015 117 p
C Rapports publics et seacuteminaires
- Commission de lrsquoInformatique et Liberteacutes rapport public de la CIL sur la protection des
donneacutees personnelles ed200869 p
- Commission de lrsquoInformatique et Liberteacutes rapport public de la CIL sur la protection des
donneacutees personnelles ed201063 p
- Commission de lrsquoInformatique et Liberteacutes rapport public de la CIL sur la protection des
donneacutees personnelles eacuted201257 p
C Leacutegislation
Textes internationaux
- Deacuteclaration universelle des droits de lrsquohomme du 10 deacutecembre 1948
- Convention de sauvegarde des droits de lrsquoHomme et des liberteacutes fondamentales (CEDH)
signeacutee le 4 novembre 1950 agrave Rome par les Etats membres du Conseil de lrsquoEurope et
entreacutee en vigueur le 3 septembre 1953
94
- lrsquoAssembleacutee geacuteneacuterale des Nations Unies Convention ndeg108 pour la protection des
personnes agrave leacutegard du traitement automatiseacute des donneacutees agrave caractegravere personnel adopteacutee
le 28 janvier 1981 agrave Strasbourg par le Conseil de lEurope
- Reacutesolution 4595 du 14121990 de lrsquoassembleacute geacuteneacuterale ONU
- Convention pour la protection des personnes agrave leacutegard du traitement automatiseacute des
donneacutees agrave caractegravere personnel adopteacute le 28 janvier 1981 par le Conseil de lrsquoEurope
- Convention europeacuteenne de droit de lrsquohomme du 04 novembre 1950
- Regraveglement (UE) 2016679 du Parlement europeacuteen et du Conseil du 27 avril 2016 relatif
agrave la protection des personnes physiques agrave leacutegard du traitement des donneacutees agrave caractegravere
personnel et agrave la libre circulation de ces donneacutees et abrogeant la directive 9546CE
(regraveglement geacuteneacuteral sur la protection des donneacutees) adopteacute le 27 avril 2016 et rentra en
vigueur le 25 mai 2018
- Directive Cdir10811 du 19 Aout 2011 portant lutte contre la cybercriminaliteacute dans
lrsquoespace CEDEAO
- Acte additionnel de la CEDEAO portant protection des donneacutees personnel
- Directive 9546CE du Conseil de lrsquoEurope relative agrave la protection des personnes
physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre
circulation de ces donneacutees
- Directive 200258CE du Parlement europeacuteen et du Conseil du 12 juillet 2002
concernant le traitement des donneacutees agrave caractegravere personnel et la protection de la vie
priveacutee dans le secteur des communications eacutelectroniques
Leacutegislations nationales
- Loi ndeg010AN du 20 Avril 2004 portant protection des donneacutees personnelles au Burkina
Faso
- Loi ndeg 045-2009an portant regraveglementation des services et des transactions eacutelectroniques
au Burkina Faso jo ndeg01 du 07 janvier 2010
- Loi ndeg032-99AN du 22 deacutecembre 1999 portant protection de la proprieacuteteacute litteacuteraire et
artistique au Burkina Faso
Leacutegislation de droit compareacute
- Loi ndeg2004-801 du 06 aout 2004 relative agrave la protection des personnes physiques agrave
lrsquoeacutegard des traitements des donneacutees agrave caractegravere personnel de la France
- Loi ivoirienne ndeg2013-450 relative agrave la protection des donneacutees agrave caractegravere personnel
95
E Sites internet
- wwwcilbf
- wwwdroit-technologieorg
- wwwarcepbf
- wwwcnilfr
- wwwdonneepersonnellefr
- wwwjuriscomnet
- wwwlegalisnet
D Webographie
- COULIBALY (I) La difficile appreacutehension du droit eacutemergent des NTIC en Cocircte
dIvoire disponible sur laquohttpwwwvillage-justicecomarticlesdifficile-
apprehension-droit18339htmlSALiq0wsldgElWG799 raquo(Consulteacute le 09 deacutecembre
2018)
- DAGNAUD (M) Les jeunes et les reacuteseaux sociaux de la deacuterision agrave la subversion
disponible sur laquo httpslecturesrevuesorg11569 raquo (Consulteacute le 22042019)
- Ligue des droits de lHomme Protection des donneacutees personnelles Analyse compareacutee
des leacutegislations et des pratiques dans neuf pays europeacuteens dans le contexte du cadre
juridique europeacuteen disponible sur laquo httpwwwldh-
franceorgIMGpdfSynthesfrancaisFINALcorr-BDpdf raquo (Consulteacute le 9 deacutecembre
2018)
- Assiste Mot de passe Un bon mot de passe disponible
sur laquo httpassistecomMots_de_passehtml raquo (Consulteacute le 19 octobre 2018)
- Wikipeacutedia Vulneacuterabiliteacute (informatique) disponible
sur laquo httpsfrwikipediaorgwikiVulnC3A9rabilitC3A9 raquo (Consulteacute le 19
octobre 2018)
- Inecdot interconnexion reacuteseau et logiciel libre disponible
sur laquo httpswwwinetdocnetguidestutoriel-secututorielsecuritefailleshtml raquo
(Consulteacute le 19 octobre 2018)
- Wikipeacutedia Vulneacuterabiliteacute (informatique) disponible
sur laquo httpsfrwikipediaorgwikiVulnC3A9rabilitC3A9 raquo (Consulteacute le 19
octobre 2018)
- laquo wwwcilbfconseils -pratiques- pour -une- meilleure -protection- des -
personnelles raquo (consulteacute le 23052019)
- httpscnilfrmaitrisez-les-les-reglages-vie-privee-de-votre-smaphone raquo(consulteacute le
26062019)
- Voir laquo wwwcilbfa-telecharger- guide pdf raquo consulteacute (le 02022019)
96
- httpscnilfrmaitrisez-les-les-reglages-vie-privee-de-votre-smaphone raquo(consulteacute le
26062019 agrave 17 h)
TABLE DES MATIERES
AVERTISSEMENT I
DEDICACE II
REMERCIEMENTS III
LISTE DES SIGLES ABREVIATIONS ET ACRONYMES IV
LISTE DES TABLEAUX VI
SOMMAIRE VII
INTRODUCTION GENERALE 1
PREMIERE PARTIE CADRE THEORIQUE METHODOLOGIQUE ET CONDITIONS
DrsquoUTILISATIONS DES DONNEES A CARACTERE PERSONNEL AU BURKINA FASO
4
Section I Cadre theacuteorique de lrsquoeacutetude5
Paragraphe I La probleacutematique la justification les objectifs et les questions de
recherche5
A La probleacutematique et la justification 5
1 La probleacutematique 5
2 La justification du choix du thegraveme 8
B Les objectifs et les questions de la recherche 9
1 Les objectifs de la recherche 9
a Lrsquoobjectif geacuteneacuteral de la recherche 9
b Les objectifs speacutecifiques 9
2 Les questions de recherche 10
Paragraphe II Lrsquointeacuterecirct les hypothegraveses de recherche et le cadre conceptuel 10
A Lrsquointeacuterecirct et les hypothegraveses de recherche 10
1 Lrsquointeacuterecirct de la recherche 11
2 Les hypothegraveses de recherche 11
a Lrsquohypothegravese principale 11
b Les hypothegraveses secondaires 12
C Le cadre conceptuel 12
Section II Cadre meacutethodologique de lrsquoeacutetude 16
97
Paragraphe I Le champ de lrsquoeacutetude le public cible et lrsquoeacutechantillonnage 16
A Le champ de lrsquoeacutetude 16
1 Bref aperccedilu de MTOPO PAYEMENT SOLUTION BF et la CIL 16
b Bref aperccedilu de la Commission Informatique et Liberteacutes 17
2 Une preacutesentation du TSR 18
B Le public cible et lrsquoeacutechantillonnage 19
1 Le public cible 19
2) Lrsquoeacutechantillon de la recherche 20
Paragraphe 2 La meacutethode les instruments de collecte des donneacutees et les difficulteacutes
limites de la recherche 20
A La meacutethode et les instruments de collecte des donneacutees 21
1 La meacutethode de collecte des donneacutees 21
2 Les instruments de collecte des donneacutees 21
B Les difficulteacutes et les limites de la recherche 22
1 Les difficulteacutes de la recherche 22
2 Les limites de lrsquoeacutetude 23
CHAPITRE II- PROTECTION DES DONNEES A CARACTERE PERSONNEL EN
DROIT BURKINABE 24
Section I Cadre juridique de la protection des donneacutees agrave caractegravere personnel 24
Paragraphe I Le cadre juridique international 24
A La leacutegislation Europeacuteenne 24
1 Conseil de lrsquoEurope 25
2 Union Europeacuteenne 26
aLes directives relatives agrave la protection des donneacutees agrave caractegravere personnel 27
Directive 9546CE 27
b Le nouveau regraveglement europeacuteen sur la protection des donneacutees agrave caractegravere
personnel 27
B Leacutegislation onusienne et africaine 30
1 La leacutegislation onusienne en matiegravere de protection des donneacutees personnelles 30
2 LrsquoAfrique 32
a Convention de lrsquoUnion Africaine 32
b Lrsquoacte additionnel ASA10110 du 16 feacutevrier 2010 relatif agrave la protection des
donneacutees agrave caractegravere personnel dans lrsquoespace CEDEAO 32
Paragraphe II cadre juridique interne 33
98
A Origine 33
B La preacutesentation de la loi ndeg010-2004AN du 20 avril 2004 34
1 Deacutefinition des concepts cleacutes de la loi 34
2 Le champ drsquoapplication de la LPDP 36
Section II Les conditions de traitement des donneacutees agrave caractegravere personnel 37
Paragraphe I Les principes directeurs drsquoutilisation leacutegitime des donneacutees agrave
caractegravere personnel 37
A Le principe de consentement preacutealable 37
B Principe de loyauteacute et de liceacuteiteacute 39
D Principe de finaliteacute de traitement des donneacutees 40
E Principe de la confidentialiteacute et de seacutecuriteacute 42
Paragraphe II Les droits des personnes concerneacutees et les obligations des
responsables du traitement des donneacutees agrave caractegravere personnel 42
A Les droits des personnes concerneacutees par le traitement 42
1 Droit agrave lrsquoinformation 43
2 Droit drsquoaccegraves 44
3 Droit de rectification 45
4 Droit drsquoopposition 45
B Les obligations du responsable du traitement 47
1 Lrsquoobligation drsquoinformation 47
2 Lrsquoobligation de confidentialiteacute et de seacutecuriteacute des donneacutees 47
3 Lrsquoobligation de notification 49
4 Lrsquoobligation de demander une autorisation de traitement 51
5 Lrsquoobligation de peacuterenniteacute 52
Section II Le controcircle des traitements des donneacutees 52
Paragraphe I Le controcircle a priori de la mise en œuvre des traitements des
donneacutees agrave caractegravere personnel 53
A Les deacuteclarations agrave la CIL 53
B Les demandes drsquoavis et drsquoautorisation 54
Paragraphe II Le controcircle a posteriori de la mise en œuvre des traitements 56
DEUXIEME PARTIE PROTECTION DES DONNEES PERSONNELLES SUR LES
PROGRAMMES DrsquoORDINATEURS AU BURKINA FASO 58
99
CHAPITRE I PRESENTATION INTERPRETATION DES RESULTATS ET
VERIFICATIONS DES HYPOTHESES 59
Section I Preacutesentation et interpreacutetation des reacutesultats de lrsquoenquecircte 59
A La situation des questionnaires recouvreacutes 59
B La situation des entretiens reacutealiseacutes 60
Paragraphe II Preacutesentation deacutetailleacutee des reacutesultats de lrsquoenquecircte 61
B Les relations existantes entre les intervenants dans le cadre de la protection des
donneacutees personnelles 62
C La reacuteutilisation des donneacutees personnelles des voyageurs agrave drsquoautres fins sans le
consentement des voyageurs 63
D Lrsquoabsence drsquoinformation des voyeurs de leur droit agrave la protection des donneacutees
personnelles 64
Section II La veacuterification des hypothegraveses 65
Paragraphe I Veacuterification de lrsquohypothegravese principale 65
Paragraphe II Veacuterification des hypothegraveses secondaires 66
A La protection ineffective des donneacutees drsquoutilisateurs agrave caractegravere personnel 66
B-Absence de relation entre les diffeacuterents intervenants dans la protection des
donneacutees personnelles 68
C Les personnes concerneacutees ne sont pas informeacutees de leur droit sur la protection
des donneacutees personnelles 69
CHAPITRE II DES PROPOSITIONS DES SOLUTIONS POUR AMELIORATION DES
DROITS DES VOYAGEURS ET DrsquoAUTRES PERSONNES CONCERNEES 72
Section I Les reformes leacutegislatives et les mesures de sensibilisation 72
Paragraphe I Les reformes leacutegislatives 72
A-L lsquoextension du champ drsquoapplication de la LPDP 72
BL lsquoextension du pouvoir de controcircle et de sanction de la commission 74
Paragraphe II La sensibilisation des diffeacuterents acteurs agrave la protection des donneacutees
personnelles et les personnes concerneacutees 76
A La sensibilisation des responsables de traitement sur leurs devoirs 76
B La sensibilisation des personnes concerneacutees 77
1 Les sensibilisations sur leurs droit et devoirs 77
2-La sensibilisation des personnes sur les risques lieacutes agrave la mise agrave disposition de
leurs donneacutees personnelles 79
100
Section II Les mesures agrave prendre par les utilisateurs de teacuteleacutephone mobile et par les
responsables des traitements pour seacutecuriser les donneacutees agrave caractegravere personnel 80
Paragraphe I Les mesures imputables aux compagnies de transport et MTOPO 81
A La mise en place de la seacutecuriteacute physique et reacuteseau 81
1 La restriction de laccegraves physique aux serveurs et aux locaux des serveurs 81
2 La seacutecurisation de laccegraves aux laquo comptes raquo des membres 82
B La neacutecessiteacute de preacutevoir une seacutecuriteacute logicielle 83
1 La configuration des droits daccegraves et dhabilitation des usagers 83
2 La preacutevention des failles applicatives 84
Paragraphe II Les mesures agrave prendre par les utilisateurs du teacuteleacutephone mobile pour
seacutecuriser leurs donneacutees agrave caractegravere personnel 85
A Les Risques et les preacutecautions lieacutees agrave la protection des donneacutees personnelles
dans lrsquoutilisation des TIC 85
1 Les facteurs de risques lieacutes agrave la protection effective des donneacutees agrave
caractegravere personnel 85
2 Les conseils et preacutecautions pour une meilleure protection drsquoutilisateurs agrave
caractegravere personnel 86
B La seacutecuriteacute des teacuteleacutephones portables et le chiffrement des mails 88
1 Les seacutecurisations contenues dans les teacuteleacutephones portables 88
2 La cleacute chiffrement de MAIL 89
CONCLUSION 90
BIBLIOGRAPHIE 92
ANNEXES XCIII
X
Annexe 1 Questionnaires et guides drsquoentretien
QUESTIONNAIRES 1
A lrsquointention des voyageurs des compagnies de Rahimo Transport nous sollicitons des
renseignements ci-dessous dans le cadre de nos recherches de fin de cycle agrave lrsquoESCO-IGES
Nous avons opteacute de reacutefleacutechir sur le thegraveme laquo Protection des donneacutees agrave caractegravere personnel
sur les programmes drsquoordinateurs au Burkina Faso cas de MTOPO Payment Solutions
TSR et Rahimo Transport
Nous vous remercions pour votre contribution
ANNEXES
XI
IIDENTIFICATION DE LrsquoENQUETTE
Nomhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Preacutenom(s)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
hellip Sexehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellipprofessionhelliphelliphelliphelliphelliphelliphelliphellip
II Motivation du choix du TSR
Question1 vous avez choisi TSR en raison de
Seacutecuriteacute lors du voyage respect des heures protection de votre vie
priveacute efficaciteacute dans la protection de vos donneacutees personnelles
rapiditeacute lors du voyage
Autres (agrave preacuteciser)
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question 2 connaissez-vous le niveau de protection de vos donneacutees personnelles
Oui non
Justifiez votre
reponsehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphellip
III Donneacutees personnelles
Question 1 Quelles sont vos donneacutees collecteacutees lors du paiement des tickets de voyage
Nom preacutenom numeacutero du teacuteleacutephone email
Si autre preacutecisehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question 2 selon vous en quoi la collecte de ces donneacutees vous parait important
Eviteacute la perte des tickets seacutecuriteacute dans le transport lutte contre
le terrorisme
si autre
precisezhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
XII
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question 3 par quel moyen vos donneacutees sont- elles collecteacutees
Ordinateurs tablettes autres
Si autres preacuteciserhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question4 Avez-vous une ideacutee sur la protection des donneacutees personnelles
Oui non
Si oui
laquelle
IV moyen mis agrave la disposition des voyageurs dans le cadre de la Protection des donneacutees agrave
caractegravere personnel
Question 1 savez-vous qursquoil existe une leacutegislation en matiegravere de protection de vos donneacutees
personnelles au Burkina Faso
Oui non
Si oui
laquellehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphellip
Question 2 avez-vous deacutejagrave entendu parler drsquoune institution en matiegravere de protection des
traitements au Burkina Faso
Oui non
Si oui
laquellehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question3-Etes-vous deacutejagrave eacuteteacute informeacutes de vos droits sur la protection de vos donneacutees agrave
caractegravere personnel
Oui non
XIII
Si oui par quel moyen et par
quihelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Si oui lesquels des droits connaissez-vous
Droit drsquoopposition droit de rectification droit drsquoaccegraves droit
drsquoinformation
Si autre
preacuteciserhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question4-Etes-vous sucircr que lrsquoexercice de ces droits vous permettes de proteacuteger efficacement
vos donneacutees personnelles
Oui non
Sinon quelles sont vos suggestions pour assurer une meilleure protection des donneacutees
personnelles au Burkina Faso
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellipMerci pour votre contribution
XIV
Annexe 2 Questionnaires 2
A lrsquointention des voyageurs des compagnies du TSR nous sollicitons des renseignements ci-
dessous dans le cadre de nos recherches de fin de cycle agrave lrsquoESCO-IGES Nous avons opteacute de
reacutefleacutechir sur le thegraveme laquo Protection des donneacutees agrave caractegravere personnel sur les programmes
drsquoordinateurs au Burkina Faso cas de MTOPO Payment Solutions TSR et Rahimo
Transport
Nous vous remercions pour votre contribution
IIDENTIFICATION DE LrsquoENQUETTE
Nomhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Preacutenom(s)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Age Sexehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellipprofessionhelliphelliphelliphelliphelliphelliphelliphellip
II Motivation du choix du TSR
Question1 vous avez choisi TSR en raison de
Seacutecuriteacute lors du voyage respect des heures protection de votre vie
priveacute efficaciteacute dans la protection de vos donneacutees personnelles
rapiditeacute lors du voyage
Autres (agrave preacuteciser)
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question 2 connaissez-vous le niveau de protection de vos donneacutees personnelles
Oui non
Justifiez votre
reponsehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphellip
III Donneacutees personnelles
XV
Question 1 Quelles sont vos donneacutees collecteacutees lors du paiement des tickets de voyage
Nom preacutenom(s) numeacutero du teacuteleacutephone email
Si autre preacutecisehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question 2 selon vous en quoi la collecte de ces donneacutees vous parait important
Eviteacute la perte des tickets seacutecuriteacute dans le transport lutte contre le
terrorisme
si autre
precisezhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question 3 par quel moyen vos donneacutees sont- elles collecteacutees
Ordinateurs tablettes autres
Si autres preacuteciserhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question4 Avez-vous une ideacutee sur la protection des donneacutees personnelles
Oui non
Si oui
laquelle
IV moyen mis agrave la disposition des voyageurs dans le cadre de la Protection des donneacutees agrave
caractegravere personnel
Question 1 savez-vous qursquoil existe une leacutegislation en matiegravere de protection de vos donneacutees
personnelles au Burkina Faso
Oui non
Si oui
laquellehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphellip
Question 2 avez-vous deacutejagrave entendu parler drsquoune institution en matiegravere de protection des
traitements au Burkina Faso
XVI
Oui non
Si oui
laquellehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question3-Etes-vous deacutejagrave eacuteteacute informeacutes de vos droits sur la protection de vos donneacutees agrave
caractegravere personnel
Oui non
Si oui par quel moyen et par
quihelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Si oui lesquels des droits connaissez-vous
Droit drsquoopposition droit de rectification droit drsquoaccegraves droit
drsquoinformation
Si autre
preacuteciserhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Question4-Etes-vous sucircr que lrsquoexercice de ces droits vous permettes de proteacuteger efficacement
vos donneacutees personnelles
Oui non
Sinon quelles sont vos suggestions pour assurer une meilleure protection des donneacutees
personnelles au Burkina Faso
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellipMerci pour votre contribution
XVII
GUIDES DrsquoENTRETIEN
Annexe 3 Guide drsquoentretien 1
A lrsquoadresse du Directeur du RAHIMO TRANSPORT Nous vous sollicitons les informations
ci-dessous dans le cadre de nos recherches de fin de cycle agrave lrsquoESCO-IGES Nous avons opteacute
de reacutefleacutechir sur le thegraveme laquo Protection des donneacutees agrave caractegravere personnel sur les
programmes drsquoordinateurs au Burkina Faso cas de MTOPO Payment Solutions TSR et
Rahimo Transport
Nous vous remercions pour votre contribution
IIDENTIFICATION DE LrsquoENQUETTE
Nomhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Preacutenom(s)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Agehellip Sexehelliphelliphelliphelliphelliphelliphelliphelliphelliphellipprofessionhelliphelliphelliphelliphelliphelliphelliphellip
II Finaliteacute des traitements des donneacutees agrave caractegravere
Question 1 Quelles sont les finaliteacutes de traitement des donneacutees de vos clients
Vente des tickets reacuteservations tickets gestion des colis
Question 2 Avez-vous preacutevu drsquoautres finaliteacutes dans le traitement des donneacutees de vos clients
Oui non
si oui
lesquelleshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphellip
XVIII
Avant la reacuteutilisation des donneacutees avez-vous reccedilu le consentement de vos clients
Oui non
II Information des clients
Avez-vous informeacute aux clients leurs droits sur la protection des donneacutees personnelles
Oui non
Si oui
lesquelshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Si oui par quel
moyenhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
II Mesures organisationnelles et techniques mise en place dans le cadre de la protection
de donneacutees personnelles des clients
Question1 Quelles politiques avez-vous mis en place dans le cadre de protection des donneacutees
Politique de seacutecuriteacute eacutelaboration des identifiants aucun
Question 2 Avez-vous une politique de protection des donneacutees personnelles avec drsquoautre
partenaire
Oui non
Si oui preacuteciser la
politiquehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Quelles suggestions faites-vous pour une meilleure protection des donneacutees personnelles au
Burkina
Fasohelliphelliphelliphelliphelliphellip helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Merci pour votre participation
XIX
Annexe 4 Guide drsquoentretien 2
A lrsquoadresse du Directeur du TSR Nous vous sollicitons les informations ci-dessous dans le
cadre de nos recherches de fin de cycle agrave lrsquoESCO-IGES Nous avons opteacute de reacutefleacutechir sur le
thegraveme laquo Protection des donneacutees agrave caractegravere personnel sur les programmes drsquoordinateurs
au Burkina Faso cas de MTOPO Payment Solutions TSR et Rahimo Transport
Nous vous remercions pour votre contribution
IIDENTIFICATION DE LrsquoENQUETTE
Nomhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Preacutenom(s)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Agehelliphelliphellip Sexehelliphelliphelliphelliphelliphelliphelliphelliphelliphellipprofessionhelliphelliphelliphelliphelliphelliphelliphellip
II Finaliteacute des traitements des donneacutees agrave caractegravere
Question 1 Quelles sont les finaliteacutes de traitement des donneacutees de vos clients
Vente des tickets reacuteservations tickets gestion des colis autres
Question 2 Avez-vous preacutevu drsquoautres finaliteacutes dans le traitement des donneacutees de vos clients
Oui non
Si oui
lesquelleshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphellip
Avant la reacuteutilisation des donneacutees avez-vous reccedilu le consentement de vos clients
Oui non
II Information des clients
Avez-vous informeacute aux clients leurs droits sur la protection des donneacutees personnelles
Oui non
XX
Si oui
lesquelshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Si oui par quel
moyenhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
II Mesures organisationnelles et techniques mise en place dans le cadre de la protection
de donneacutees personnelles des clients
Question1 Quelles politiques avez-vous mis en place dans le cadre de protection des donneacutees
Politique de seacutecuriteacute eacutelaboration des identifiants aucun
Question 2 Avez-vous une politique de protection des donneacutees personnelles avec drsquoautre
partenaire
Oui non
Si oui preacuteciser la
politiquehelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Quelles suggestions faites-vous pour une meilleure protection des donneacutees personnelles au
Burkina
Fasohelliphelliphelliphelliphelliphellip helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip
Merci pour votre participation