OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2024 > Novembre 2024 > Des conseils pour protéger ses données personnelles

Des conseils pour protéger ses données personnelles

mardi 12 novembre 2024

Données personnelles

En Guinée équatoriale, le haut fonctionnaire équatoguinéen Baltasar Ebang Engonga, auteur des vidéos à caractère sexuel ayant fait le buzz sur les réseaux sociaux, a été démis de ses fonctions par décret présidentiel et accusé, dans un témoignage diffusé par la télévision d’Etat, de les avoir conservées sans le consentement des femmes qui étaient filmées.

Au-delà de la question du consentement se pose aussi celle de la protection des données personnelles.

Youssef Mazouz est expert en cybersécurité et aussi secrétaire général du Centre africain de la cybersécurité. Il explique que la démarche pour supprimer des données privées sur les réseaux n’est pas toujours simple et demande souvent du temps.

DW : On dit souvent qu’Internet n’oublie rien. Comment supprimer des contenus gênants sur les réseaux sociaux ? Quelle est la procédure ?

Youssef Mazouz : La suppression des contenus sensibles ou compromettants comme des vidéos de nature privée reste toujours une démarche très, très complexe, mais elle est faisable avec une approche structurée.

Par exemple, il y a plusieurs démarches ou bien plusieurs pratiques qu’on peut faire pour réduire la propagation de telles vidéos.

Par exemple, le signalement des vidéos. La plupart des grandes plateformes des réseaux sociaux comme Facebook, Twitter, Tiktok... bien sûr, ils offrent des options pour signaler des contenus qui violent leurs règles, y compris les vidéos à caractère personnel ou bien des vidéos intimes.

Une fois signalé, le contenu peut être examiné par les équipes de modération de chaque plateforme.

S’ils constatent qu’il y a vraiment une violation des règles d’utilisation, ils peuvent retirer la vidéo.

On peut également utiliser des formulaires spécifiques de retrait d’urgence.

Certaines plateformes proposent des formulaires spécifiques pour le retrait rapide des contenus non consensuels, en particulier pour les vidéos comme celles en Guinée (Equatoriale).

Donc ces formulaires permettent de soumettre une demande directe, parfois en fournissant une preuve d’identité de la personne affectée ou des raisons précises pour lesquelles le contenu doit être supprimé.

On peut carrément recourir aux autorités judiciaires ou de régulation.

On sait que plusieurs pays ont des lois qui protègent les individus contre la diffusion des contenus intimes sans leur consentement.

DW : Une fois qu’on a mené toutes ces procédures et qu’on se rend compte que, quand même, les vidéos circulent toujours, est-ce qu’il y a un autre recours ?

Youssef Mazouz : Bien sûr. Les plateformes, c’est elles qui détiennent les données.On sait que par exemple, Facebook, WhatsApp, YouTube, ils sont en faits de la même compagnie.

Mais quand ils ne sont pas de la même compagnie, il faut contacter chaque compagnie à part. Par exemple Twitter n’est pas la même compagnie que Facebook ou Tik Tok.

Donc si la vidéo se propage sur d’autres plateformes, se sera un peu complexe.

Il faut contacter chaque plateforme à part et essayer de les convaincre de supprimer le contenu.

DW : Il n’y a pas encore de législation globale pour pouvoir aider les personnes qui se retrouvent victimes de propagation de leurs vidéos privées sur les plateformes.La législation, c’est encore un grand défi dans ce domaine.

Youssef Mazouz : Bien sûr, bien sûr, la législation... En fait, là, en Guinée (Equatoriale), ils sont en train de préparer une loi.

En Afrique, il y a des pays qui sont très en avance en matière de protection, de législation.

Mais la plupart des pays sont en retard. Lorsqu’on parle d’une loi globale, chaque continent essaye de faire une loi. En Afrique, on n’a pas une loi africaine de protection des données.

On a juste une convention qui est la convention de Malabo.Mais c’est loin d’être une loi exigeante pour la protection des données personnelles.

« Il faut limiter les informations personnelles »

DW : Qu’est ce qui empêche justement qu’il puisse y avoir une uniformisation de la loi sur ces questions de protection des données sur les réseaux sociaux, notamment sur Internet ?

Youssef Mazouz : La question de l’uniformisation, c’est une volonté des pays. Il faut avoir une coopération internationale entre les pays pour se mettre d’accord sur un cadre unifié de protection des données.

D’autre part, la partie infrastructure, l’infrastructure technologique, parce qu’on sait que la plupart des données sont hébergées chez des géants de la technologie comme Google, comme Microsoft, comme Amazon, etc.

Mais pour avoir de la souveraineté numérique des données africaines, il faut avoir une data center africaine.

DW : Arriver à obtenir la suppression de données personnelles qui sont diffusées sur les réseaux sociaux, sur Internet, vous l’avez dit, c’est difficile, ça demande beaucoup de temps, d’énergie et des moyens aussi.Comment se protéger justement de ces revers ? Comment empêcher que de telles choses arrivent ?

Youssef Mazouz : La prévention reste l’élément le plus essentiel pour protéger sa vie privée et éviter que des contenus personnels ou sensibles ne soient diffusés sans consentement.

Donc on peut recommander quelques pratiques pour minimiser ces risques, parce qu’on ne peut pas, par exemple, dire qu’on a vraiment supprimé la vidéo de la toile parce que Internet étant un espace décentralisé et très réactif, une vidéo peut être rapidement copiée, redistribué, hébergé sur divers serveurs ou bien sites.

On peut par exemple utiliser les paramètres de configuration de confidentialité sur les réseaux sociaux.

La plupart des plateformes permettent aux utilisateurs de définir qui peut voir leurs publications, vidéos, etc.

On peut utiliser ou bien renforcer la sécurité de nos comptes à travers une authentification multifactorielle ou bien une authentification à plusieurs facteurs qui est une mesure de protection cruciale.

La plupart des gens utilisent des mots de passe comme leur date de naissance, comme leur nom.

Il faut éviter cela et utiliser des mots de passe robuste et unique pour chaque compte.

Il ne faut pas utiliser un mot de passe pour tous les comptes parce qu’un hacker qui arrive à avoir un compte Facebook, il peut avoir Instagram, il peut avoir TikTok, il peut avoir toutes les plateformes si vous utilisez un seul mot de passe pour toutes les plateformes.

Le facteur qui est plus important, c’est la sensibilisation et la vigilance quand on partage des contenus, parce que Internet ou bien les réseaux sociaux, c’est un espace public.Si on veut partager quelque chose, il faut penser 1000 fois avant de le partager.

Parce qu’une fois qu’on le partage, on a plus de contrôle sur le contenu.Aussi la plupart de la jeunesse, des filles prennent des vidéos et des photos intimes avec leur téléphone sans avoir l’intention de les publier.

Mais une fois qu’ils sont sur le téléphone, on ne peut pas savoir si quelqu’un peut hacker notre téléphone et avoir le contenu.

Donc il faut vraiment penser avant même de filmer un contenu qui est un peu privé ou bien intime.Il faut limiter les informations personnelles visibles sur les réseaux sociaux.

Donc il faut arrêter de diffuser et réduire la quantité d’informations personnelles partagées publiquement comme la date de naissance, l’adresse, etc.

Et il faut bien sûr recourir à des solutions de cybersécurité.

Il existe plusieurs outils et services de surveillance en ligne qui permettent de détecter la diffusion des données personnelles et de contenu privé et qui alerte en cas de compromission.

Par exemple, des applications qui surveillent le darkweb ou d’autres réseaux pour détecter des fuites de données en cas de détection.

Ils permettent rapidement de réagir pour limiter la propagation.

Carole Assignon

(Source : Deutsche Welle, 12 novembre 2024)

Un message, un commentaire ?

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 2138/2258 Régulation des télécoms
  • 173/2258 Télécentres/Cybercentres
  • 1572/2258 Economie numérique
  • 812/2258 Politique nationale
  • 2258/2258 Fintech
  • 253/2258 Noms de domaine
  • 838/2258 Produits et services
  • 697/2258 Faits divers/Contentieux
  • 383/2258 Nouveau site web
  • 2174/2258 Infrastructures
  • 826/2258 TIC pour l’éducation
  • 90/2258 Recherche
  • 121/2258 Projet
  • 1399/2258 Cybersécurité/Cybercriminalité
  • 876/2258 Sonatel/Orange
  • 793/2258 Licences de télécommunications
  • 132/2258 Sudatel/Expresso
  • 466/2258 Régulation des médias
  • 601/2258 Applications
  • 495/2258 Mouvements sociaux
  • 762/2258 Données personnelles
  • 60/2258 Big Data/Données ouvertes
  • 297/2258 Mouvement consumériste
  • 180/2258 Médias
  • 321/2258 Appels internationaux entrants
  • 711/2258 Formation
  • 48/2258 Logiciel libre
  • 901/2258 Politiques africaines
  • 408/2258 Fiscalité
  • 84/2258 Art et culture
  • 286/2258 Genre
  • 710/2258 Point de vue
  • 481/2258 Commerce électronique
  • 699/2258 Manifestation
  • 156/2258 Presse en ligne
  • 62/2258 Piratage
  • 102/2258 Téléservices
  • 437/2258 Biométrie/Identité numérique
  • 150/2258 Environnement/Santé
  • 157/2258 Législation/Réglementation
  • 167/2258 Gouvernance
  • 858/2258 Portrait/Entretien
  • 72/2258 Radio
  • 339/2258 TIC pour la santé
  • 133/2258 Propriété intellectuelle
  • 29/2258 Langues/Localisation
  • 502/2258 Médias/Réseaux sociaux
  • 933/2258 Téléphonie
  • 95/2258 Désengagement de l’Etat
  • 487/2258 Internet
  • 57/2258 Collectivités locales
  • 189/2258 Dédouanement électronique
  • 517/2258 Usages et comportements
  • 512/2258 Télévision/Radio numérique terrestre
  • 276/2258 Audiovisuel
  • 1394/2258 Transformation digitale
  • 193/2258 Affaire Global Voice
  • 76/2258 Géomatique/Géolocalisation
  • 148/2258 Service universel
  • 330/2258 Sentel/Tigo
  • 87/2258 Vie politique
  • 744/2258 Distinction/Nomination
  • 17/2258 Handicapés
  • 336/2258 Enseignement à distance
  • 319/2258 Contenus numériques
  • 295/2258 Gestion de l’ARTP
  • 90/2258 Radios communautaires
  • 833/2258 Qualité de service
  • 212/2258 Privatisation/Libéralisation
  • 66/2258 SMSI
  • 224/2258 Fracture numérique/Solidarité numérique
  • 1309/2258 Innovation/Entreprenariat
  • 667/2258 Liberté d’expression/Censure de l’Internet
  • 23/2258 Internet des objets
  • 85/2258 Free Sénégal
  • 230/2258 Intelligence artificielle
  • 97/2258 Editorial
  • 10/2258 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous