OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2022 > Avril 2022 > Afrique : «  Lorsque vos données personnelles sont volées, tout peut arriver…  »

Afrique : «  Lorsque vos données personnelles sont volées, tout peut arriver…  »

jeudi 28 avril 2022

Données personnelles

L’accroissement des usages numériques génère autant de données à protéger. La diversité des profils fait varier l’échelle des menaces dont il faut se prémunir. Mais, quels sont les risques en cas de récupération des données ? Et comment en faire une bonne gestion ? Analyse.

En 2019, seuls 28 % d’Africains utilisaient Internet et les acheteurs en ligne étaient encore relativement peu nombreux. Ils devraient atteindre 39,5 %, selon les estimations de Statitica et de l’Union internationale des télécommunications (UIT). Mais, la crise de Covid-19 a rapidement augmenté l’attrait des internautes pour les solutions numériques, en même temps que le volume des données échangées.

En 2020, que ce soit via Zoom et WhatsApp ou via Facebook, Instagram ou TikTok, les données échangées par minute ont été impressionnantes. Selon le média tech clubic.com, sur Facebook, quelques 147 000 photos ont été publiées et 150 000 messages partagés. Plus de 208 000 personnes ont participé aux réunions Zoom et près de 42 millions de messages ont été échangés sur WhatsApp. Et chaque minute, plus de 2 700 téléchargements ont été effectués sur TikTok. Ces chiffres sont en nette progression.

Les internautes échangent des informations, du son et des images d’une personne physique identifiée ou identifiable. «  Si, par le passé, la catégorie des données personnelles était considérée comme étroite et définie, la réglementation moderne en matière de protection de la vie privée élargit le champ. Sont inclus les données des ménages, les données pseudonymisées, les adresses IP, les identifiants des appareils, etc.  », précise Enza Iannopollo, analyste principal chez Forrester, un cabinet d’études et de conseils qui accompagne les responsables métiers et les leaders technologiques.

Vulnérabilité des données

A l’instar du pétrole dans l’industrie contemporaine et de l’or parmi les métaux, les données sont des ressources vitales pour le monde numérique. Et plus le monde des TIC devient transversal, plus la valeur de la donnée supplante toutes les autres parce qu’elle regroupe l’ensemble des informations dont la divulgation peut nuire à l’existence de la victime. Les données sont-elles de facto exposées ou accessibles  ? «  Lorsqu’on est connecté, certaines données telles que les adresses IP, les données de navigation, l’historique de connexion, les données de localisation… sont accessibles et collectées par les équipementiers, les Fournisseurs d’accès internet (FAI), les GAFAM et autres », répond Yvon Détchénou, président de l’Autorité de protection des données personnelles (APDP) au Bénin.

Pour Roland Aïkpé, ingénieur en cybersécurité à l’Agence nationale de la sécurité des systèmes d’information (ANSSI) au Bénin, les informations généralement accessibles au public sont les noms et prénoms, les photos et les vidéos publiées, etc. Par contre, nuance-t-il, les données renseignées lors de la création d’un compte, sur une banque en ligne, par exemple, ne sont pas accessibles au public. Dans ce cas, il revient à l’entreprise de prendre les dispositions nécessaires pour les protéger. «  Les bannières de cookies et les avis de consentement, par exemple, donnent aux utilisateurs le choix de partager ou non leurs données », précise Enza Iannopollo. Mieux, « ils aident les utilisateurs à comprendre quelles données un site web tente de collecter et pourquoi. Nos données suggèrent également que les individus du monde entier utilisent de plus en plus des technologies, telles que “do not track me” ou des extensions de navigateur similaires. Ceci pour empêcher les sites web et les applications de collecter leurs données personnelles.  »

Risques de vol de données

Internet étant à l’image d’un open space, les risques de vol ou de récupération des données personnelles sont permanents. Et toutes les données sont utiles. Elles servent parfois à cerner la personnalité d’un internaute, ses goûts, ses choix ou ses besoins. Créer un compte sur les réseaux sociaux nécessite des données personnelles. Et chaque internaute a un compte sur plusieurs réseaux à la fois, sans compter les adresses emails. Ceux-ci s’exposent déjà, en plus des faits de piratage qui surviennent chaque année chez les géants tels que Facebook, Google, Yahoo, et qui les rendent plus vulnérables. «  Lorsque vos données personnelles sont volées, tout peut arriver  », prévient l’analyste principal de Forrester.

Chez les internautes, le vol de données peut mener à l’usurpation d’identité, le chantage, le spamming, l’hameçonnage, l’anxiété et le risque réputationnel. «  Ce qu’il faut craindre, c’est la capacité des systèmes à identifier des déterminants de la personne qui peuvent se retourner contre elle  », avertit Yvon Détchénou. Enza Iannopollo renchérit  : «  L’utilisation abusive des données ne produit toutefois pas toujours du vol. Lorsqu’une entreprise utilise vos données personnelles d’une manière inattendue ou sans que vous ne le sachiez, il s’agit d’une mauvaise utilisation de vos informations. Et, malheureusement, ces données peuvent être utilisées pour nous manipuler de manière subtile, sans même que nous nous en rendions compte.  »

Pour les entreprises, la fuite des données peut engendrer des risques économiques, une atteinte à la notoriété, une baisse du chiffre d’affaires ou une perte financière. Dans le cas des gouvernements, il est souvent question de cyber espionnage. L’autre façon subtile de collecter les données personnelles passe par l’acceptation, à l’aveuglette, des conditions d’utilisation ou des cookies, lors de la création d’une adresse email ou de l’accès à un site web. Diverses sortes de cookies [de cession, techniques, publicitaires ou de navigation] permettent au propriétaire de site web de connaître les habitudes des internautes en termes de publicité et de diffusion d’informations.

Quid de la réglementation  ?

Selon la Conférence des Nations-Unies pour le commerce et le développement (CNUCED), 128 des 194 pays du monde ont mis en place une législation pour assurer la protection des données et de la vie privée. En Afrique, seulement 33 pays sur 54 ont adopté une loi sur la protection des données des consommateurs. Et seuls 18 pays du continent ont une autorité de contrôle. Si beaucoup considèrent le Règlement général européen sur la protection des données (RGPD) comme une norme mondiale en matière de protection de la vie privée, de nombreux autres pays ont élaboré leur propre réglementation en matière de protection de la vie privée. A l’instar de l’Afrique du Sud, avec la loi sur la protection des informations personnelles (POPIA). Et du Bénin, avec la loi n°2017 du 20 avril 2018, portant code du numérique, qui met en place les dispositions nécessaires pour protéger la vie numérique de la population. En outre, «  il faut une certaine participation de l’internaute dans la protection de ses données personnelles. Quand on possède des données sensibles, il faut mettre des couches supplémentaires de sécurité, comme un mot de passe. Il faut tout le temps verrouiller son téléphone pour qu’en cas de perte, personne ne puisse accéder à ses informations  », conseille Roland Aïkpé.

Hormis la réglementation, la souveraineté des données permet une meilleure protection de leur gestion. Comme le rappelle Enza Iannopollo, «  toute organisation qui utilise des services en nuage doit s’assurer qu’elle sait où ses données sont effectivement stockées et/ou traitées. En fonction des flux de données et des pays qu’ils traversent, les entreprises doivent tenir compte des exigences spécifiques en matière de confidentialité et de gouvernement concernant l’accès aux données, leur protection, etc.  »

La plupart des organisations ou des Etats africains hébergent leurs données à l’étranger. La tendance change, ces dernières années, avec la construction de datacenters nationaux, avec le choix des équipements, les stratégies de gestion des équipements et des données, et la soumission aux lois du pays. «  Cela protège la propriété intellectuelle et renforce la confiance numérique », renchérit l’ingénieur de l’ANSSI. Néanmoins, l’illusion d’être derrière son Smartphone ou son ordinateur, ou l’ignorance des règles de protection et de sécurité des données, continuent de faire des internautes, des proies faciles.

Michaël Tchokpodo

(Source : CIO Mag, 28 avril 2022)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4119/4445 Régulation des télécoms
  • 347/4445 Télécentres/Cybercentres
  • 3091/4445 Economie numérique
  • 1584/4445 Politique nationale
  • 4445/4445 Fintech
  • 498/4445 Noms de domaine
  • 1650/4445 Produits et services
  • 1384/4445 Faits divers/Contentieux
  • 721/4445 Nouveau site web
  • 4337/4445 Infrastructures
  • 1618/4445 TIC pour l’éducation
  • 180/4445 Recherche
  • 242/4445 Projet
  • 2786/4445 Cybersécurité/Cybercriminalité
  • 1716/4445 Sonatel/Orange
  • 1546/4445 Licences de télécommunications
  • 264/4445 Sudatel/Expresso
  • 935/4445 Régulation des médias
  • 1200/4445 Applications
  • 995/4445 Mouvements sociaux
  • 1512/4445 Données personnelles
  • 122/4445 Big Data/Données ouvertes
  • 595/4445 Mouvement consumériste
  • 359/4445 Médias
  • 642/4445 Appels internationaux entrants
  • 1431/4445 Formation
  • 99/4445 Logiciel libre
  • 1676/4445 Politiques africaines
  • 820/4445 Fiscalité
  • 167/4445 Art et culture
  • 570/4445 Genre
  • 1468/4445 Point de vue
  • 961/4445 Commerce électronique
  • 1440/4445 Manifestation
  • 314/4445 Presse en ligne
  • 124/4445 Piratage
  • 204/4445 Téléservices
  • 830/4445 Biométrie/Identité numérique
  • 299/4445 Environnement/Santé
  • 311/4445 Législation/Réglementation
  • 334/4445 Gouvernance
  • 1682/4445 Portrait/Entretien
  • 144/4445 Radio
  • 709/4445 TIC pour la santé
  • 264/4445 Propriété intellectuelle
  • 58/4445 Langues/Localisation
  • 996/4445 Médias/Réseaux sociaux
  • 1831/4445 Téléphonie
  • 190/4445 Désengagement de l’Etat
  • 969/4445 Internet
  • 114/4445 Collectivités locales
  • 379/4445 Dédouanement électronique
  • 988/4445 Usages et comportements
  • 1018/4445 Télévision/Radio numérique terrestre
  • 550/4445 Audiovisuel
  • 2675/4445 Transformation digitale
  • 382/4445 Affaire Global Voice
  • 150/4445 Géomatique/Géolocalisation
  • 290/4445 Service universel
  • 668/4445 Sentel/Tigo
  • 174/4445 Vie politique
  • 1453/4445 Distinction/Nomination
  • 34/4445 Handicapés
  • 673/4445 Enseignement à distance
  • 639/4445 Contenus numériques
  • 588/4445 Gestion de l’ARTP
  • 178/4445 Radios communautaires
  • 1602/4445 Qualité de service
  • 425/4445 Privatisation/Libéralisation
  • 132/4445 SMSI
  • 449/4445 Fracture numérique/Solidarité numérique
  • 2545/4445 Innovation/Entreprenariat
  • 1308/4445 Liberté d’expression/Censure de l’Internet
  • 46/4445 Internet des objets
  • 170/4445 Free Sénégal
  • 352/4445 Intelligence artificielle
  • 196/4445 Editorial
  • 16/4445 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous