Vous êtes sur la page 1sur 20

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix -Travail – Patrie Peace -Work -Fatherland


********* *********
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION
********** **********
UNIVERSITE DE MAROUA THE UNIVERSITY OF MAROUA
********** **********
ECOLE NATIONALE SUPERIEURE NATIONAL ADVANCED SCHOOL OF
POLYTECHNIQUE DE MAROUA ENGINEERING OF MAROUA
********** **********
DEPARTEMENT D’INFORMATIQUE ET DE DEPARTMENT OF COMPUTER SCIENCE
TELECOMMUNICATIONS BP 46 Maroua AND TELECOMMUNICATIONS
Tél : (237) 242 62 30 76 / (237)242 62 08 90
Fax : (237) 242 29 15 41 / (237)242 29 31 12
Site : www.uni-maroua.citi.cm
E-mail : institutsupsahel.uma@gmail.com

TRAVAIL PERSONNEL DE L’ETUDIANT


UE : DSC 346 SECURITE DES SYSTEMES D’INFORMATION

THEME : SECURITE DES DONNEES


PERSONNELLES SUR LES RESEAUX SOCIAUX

Nom de l’encadreur : Dr. BOUDJOU TCHAPGNOUO HORTENSE


Année académique 2022-2023
LISTE DES MEMBRES FILIERE DATA SCIENCE IC

N° Matricules Noms et prénoms


1. 21D0470EP ABDOUL HABOU
2. 22E0498EP BAKOWE BAMO
3. 20C0213EP DELI DÉSIRÉ ALEXIS
4. 22E0504EP DONGMO TIOZANG EDY PATRICK
5. 22E0505EP DOUVAWISSA TROUMBA DOMINIQUE
6. 22E0508EP KADJI TCHAMGOUE ADRIEN LUDOVIC
7. 22E0510EP KENFACK TEDONFOUET KEPHIRA CATHY
8. 17Y0902PP KOULBO MARIONIC HERVÉ
9. 22E0511EP MBADAÏ TOKLE AMINATOU
10. 19A0360P MOHAMADOU ISSA
11. 20C0224EP MOHAMADOU MAÏRAMOU
12. 19A0364PP MOHAMMAD LAMINE AMADOU
13. 20C0233EP OUMARA YERO
14. 20C0235EP POKAM ELIE
15. 20C0242EP RACHIDOU YOUSSOUFA TEROU
16. 20C0236EP RAGUI DJOULDE CHRISTIANE
17. 21D0502EP SANDA GINO MOHAMED
18. 20C0244EP VANA ZOKOM ELIE
19. 22E0520EP VENCESLAS MINAOU
20. 19A0409PP YOBARA DANGMO AXEL JUNIOR
21. 22E0521EP YOUAFIQ SANDA HAMAN

Page | 1
SOMMAIRE

Introduction ......................................................................................................................................3
I- Les risques pour les données personnelles sur les réseaux sociaux ..........................................4
1- Les risques de piratage de données personnelles ......................................................................4
2- Les risques de divulgation de données personnelles .................................................................5
3- Les risques de collecte abusive de données personnelles ..........................................................6
4- Les risques liés aux paramètres de confidentialité sur les réseaux sociaux ................................6
5- Les risques liés à la surveillance privée sur les réseaux sociaux ................................................7
II- Les actions pour protéger les données personnelles sur les réseaux sociaux .......................7
1- L'importance de la sensibilisation des utilisateurs aux risques ..................................................7
2- Les bonnes pratiques de protection des données personnelles sur les réseaux sociaux...............8
3- Les outils de protection des données personnelles sur les réseaux sociaux .............................. 10
4- Les règles légales pour la protection des données personnelles sur les réseaux sociaux ........... 11
III- Les limites de la protection des données personnelles sur les réseaux sociaux .................. 13
1- Les limites de la sensibilisation des utilisateurs aux risques.................................................... 13
2- Les limites des bonnes pratiques de protection des données personnelles sur les réseaux
sociaux ......................................................................................................................................... 13
3- Les limites des outils de protection des données personnelles sur les réseaux sociaux ............ 14
4- Les limites des règles légales pour la protection des données personnelles sur les réseaux
sociaux ......................................................................................................................................... 15
Conclusion ....................................................................................................................................... 17
Lexique ............................................................................................................................................ 18
Annexes ........................................................................................................................................... 19
Bibliographie ................................................................................................................................... 19
Webographie ................................................................................................................................... 19

Page | 2
Introduction

Les réseaux sociaux sont partie prenante de notre vie, au quotidien, à titre personnel comme
professionnel. Leurs effets, intérêts et défauts commencent à être étudiés. Malgré tout, en raison
de l’évolution rapide des pratiques et des outils, il n’est pas facile de bien comprendre ces
phénomènes au quotidien. On peut dater leur apparition à partir de 1990 mais c’est en 1997
qu’apparaît le premier réseau social que tout le monde a oublié depuis : Sixdegrees.com. De
nos jours, on compte plus de 60 réseaux sociaux donc le plus prise est Facebook de Meta avec
plus de 2.9 milliard de personnes enregistres. En effet, les réseaux sociaux collectent et stockent
une grande quantité de données personnelles, telles que les informations de profil, les
publications, les messages privés et les préférences d'utilisation. La divulgation non autorisée
de ces informations peut avoir des conséquences néfastes sur la vie privée, la sécurité et la
réputation des utilisateurs. Dans cette optique, il est important de comprendre les mesures de
protection des données privées qui peuvent être mises en place sur les réseaux sociaux. Au-delà
des risques individuels, la protection des données privées est également une préoccupation
sociale et politique. Les réseaux sociaux sont devenus des acteurs majeurs de la collecte et de
l'analyse de données personnelles, ce qui soulève des questions sur la propriété, le contrôle et
l'utilisation de ces données. Les enjeux de la protection des données privées sur les réseaux
sociaux ont donc des implications éthiques, sociales et légales. Dans ce document, nous allons
explorer les risques liés à la protection des données personnelles sur les réseaux sociaux, les
actions pour protéger ces données, ainsi que les limites de ces actions.

Page | 3
I- Les risques pour les données personnelles sur les réseaux
sociaux

« Si c’est gratuit, c’est vous le produit », ou plus justement : si un service commercial a


l’apparence du gratuit, c’est vous le produit. Cette maxime est bien connue : le cochon est nourri
sans qu’il ait à produire le moindre effort, sans échange monétaire, « gratuitement », son destin
n’est pas pour autant des plus roses !
Les différentes interactions que nous avons les uns avec les autres sur les réseaux sociaux sont
des mines de données qui sont constamment convoitées par les cybercriminels. Nos données
personnelles sont confrontées à des risques tels que :

1- Les risques de piratage de données personnelles

Les cybercriminels peuvent exploiter les vulnérabilités des réseaux sociaux afin de voler les
informations personnelles de l'utilisateur telles que les mots de passe, les adresses mail, les
numéros de carte de crédit, etc. ce vol peut entrainer un piratage de compte personnel et/ou
compte bancaires, une mauvaise cyber-identification.

- Le phishing
Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un
tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro
de carte bancaire ou son mot de passe.

Le plus fréquemment, le phishing est réalisé par le biais de faux sites Internet. Ils peuvent être
des copies parfaites de l’original.

- Le rançongiciel
Les rançongiciel, ou ransomware en anglais, sont des programmes informatiques malveillants
de plus en plus répandus. Ils permettent de chiffrer des données puis de demander à leur
propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

- Le vol de mot de passe


Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de
combinaisons possibles (brute force) dans le but de trouver votre mot de passe. Le vol de mot
de passe peut également se faire en multipliant les essais d’après des informations obtenues par
exemple sur les réseaux sociaux.

Une fois votre mot de passe obtenu, il est possible de récupérer vos données, personnelles
comme professionnelles mais aussi d'usurper votre identité.

Page | 4
- Les logiciels malveillants
Le logiciel malveillant, ou malware en anglais, est un programme développé dans le seul but
de nuire à un système informatique. Il peut être caché dans des logiciels de téléchargement
gratuits ou dans une clé USB.

- Le faux réseau wifi


Cette technique consiste à partager un réseau wifi ouvert piégé. Une fois connecté dessus, il
sera possible pour lui de télécharger un malware dans votre appareil ou d'intercepter
directement vos informations en transit par lui.

- La clé USB piégée


Il s'agit d'installer dans une clé USB un malware qui s'activera lorsqu'elle sera insérée dans
votre appareil. De là, il sera possible de voler ou de chiffrer vos données contre rançon.

2- Les risques de divulgation de données personnelles

Les utilisateurs des réseaux sociaux peuvent partager des informations personnelles telles
que leurs numéros de téléphone, leurs numéros d'adresse, leurs emplois, leur lieu de résidence,
etc. Les données peuvent être récupérées par des cybercriminels ou des personnes malveillantes
qui peuvent les utiliser à des fins de spams, de fraudes ou de harcèlement.

- Niveau de protection de vie privée : Classification adaptée de Aımeur, Brassard et


Mani Onana (2006).
Indique quel type d’information peut être partagée avec quel type d’amis en fonction du niveau
de vie privée choisi par l’utilisateur.

Le spamming (ou encore pourriel, courrier rebut) consiste à envoyer des messages appelés
"spam" à une ou plusieurs personnes. Ces spams sont souvent d'ordre publicitaire. Tous les

Page | 5
points suivants sont considérés comme du spamming : Envoyer un même mail, une ou plusieurs
fois à une ou plusieurs personnes en faisant de la publicité. · Poster un ou plusieurs messages
dans un forum qui n'a rien à voir avec le thème. · Faire apparaître un message publicitaire
lorsque l'on navigue sur un site.

3- Les risques de collecte abusive de données personnelles

Les entreprises de réseaux sociaux peuvent collecter des données personnelles des
utilisateurs à l'utilisation du réseau social, les habitudes de navigation en ligne, les
caractéristiques démographiques, etc. Il est important que les utilisateurs soient conscients de
ces pratiques de collecte et qu'ils puissent autoriser ou refuser la collecte de leurs données. Les
spywares, ou logiciels espions, sont des logiciels nuisibles qui transmettent à des tiers des
informations contenues dans votre ordinateur. Les spywares sont souvent présents dans des
gratuiciels (différents des logiciels libres), ou des partagiciels. En général les logiciels à code
source libre comme Mozilla FireFox n'en contiennent aucun.

4- Les risques liés aux paramètres de confidentialité sur les réseaux


sociaux

Avec plus de 2,5 milliards d’utilisateurs actifs tous les mois fin 2019, la base d’utilisateurs
de Facebook est encore en pleine expansion. Mais chaque utilisateur du réseau apporte avec lui
de nombreuses données à collecter, et avec la croissance de cette plateforme, des problèmes de
confidentialité sont apparus.
Facebook a connu de nombreux problèmes de sécurité, dont le célèbre scandale Cambridge
Analytica en 2018, lors duquel les données d’environ 87 millions d’utilisateurs ont été
collectées et exploitées sans leur consentement.
Bien entendu, Facebook est loin d’être le seul site à présenter des problèmes de sécurité : toutes
les plateformes en ligne qui détiennent des informations sur les consommateurs sont
susceptibles d’être victimes d’une fuite. Mais si le cyberespace fourmille d’arnaques, de
tentatives de phishing, de cas de harcèlement et même de vols d’identité, ça n’est pas pour
autant que vous devez tout débrancher et revenir au papier et à la plume. Vous avez juste besoin
de quelques connaissances en informatique pour naviguer en toute sécurité. C’est la raison pour
laquelle il est important de définir des paramètres de sécurité forts partout où vous pouvez, y
compris sur Facebook, sur Instagram... et partout ailleurs. Heureusement, Facebook dispose de
nombreux outils de protection de la vie privée qui permettent de limiter les traces que vous
laissez.

Page | 6
5- Les risques liés à la surveillance privée sur les réseaux sociaux

La surveillance peut provenir des sites eux-mêmes ou des États, mais elle peut aussi
provenir d’individus tiers, qui peuvent être des proches ou des inconnus. Il peut s’agir d’un
professeur qui se renseigne sur ses élèves, d’un patron sur ses salariés, des candidats à
l’embauche ou des clients, d’une personne fâchée qui souhaite vous faire du tort (exemple un
amour déçu), d’une personne qui s’intéresse un peu trop à vous pour de mauvaises raisons
(harcèlement, pédophilie…) ou encore un inconnu qui a des visées lucratives. Les réseaux
sociaux sont des cibles privilégiées pour obtenir des informations sur autrui que ce soit de façon
légale ou non. Les informations peuvent être collectées directement en raison de réglages trop
permissifs des paramètres de confidentialité. Cela peut également provenir d’une recherche
extensive d’informations sur la personne pour lui nuire (« cyberpistage » ou « cyberharcèlement
»), mais aussi de l’utilisation d’un bug ou d’une faille de sécurité qui peuvent apporter des
informations à des personnes non souhaitées.

II- Les actions pour protéger les données personnelles sur les
réseaux sociaux

1- L'importance de la sensibilisation des utilisateurs aux risques

La sensibilisation des utilisateurs aux risques liés à la protection des données personnelles sur
les réseaux sociaux est d'une importance cruciale. Voici quelques raisons pour lesquelles cela
est si important :
 Etre conscient des risques : Les utilisateurs de réseaux sociaux doivent comprendre
les risques potentiels pour leurs données personnelles. Cela peut inclure des risques tels
que la perte de contrôle sur les données personnelles, le vol d'identité, la violation de la
vie privée et l'abus de données.
 Connaitre les conséquences : Les utilisateurs doivent être conscients des conséquences
potentielles de la perte de leurs données personnelles. Cela peut inclure la perte de
confiance dans les entreprises, la perte de réputation, le vol d'identité et la perte
financière.
 Les mesures de protection : Les utilisateurs doivent être conscients des mesures qu'ils
peuvent prendre pour protéger leurs données personnelles. Cela peut inclure des
mesures telles que l'utilisation de mots de passe forts, l'activation de la vérification en
deux étapes, la vérification des paramètres de confidentialité et la limitation de la
quantité de données personnelles partagées en ligne.
 Anticiper les menaces : Les utilisateurs doivent être en mesure de reconnaître les signes
d'une menace potentielle pour leurs données personnelles. Cela peut inclure des signes

Page | 7
tels que des messages étranges, des connexions non autorisées à leur compte et des
activités inattendues sur leur compte.

La sensibilisation consiste à informer les utilisateurs des risques liés à l'utilisation des réseaux
sociaux et à leur fournir des conseils sur la manière de protéger leurs données personnelles.
Cela peut inclure des conseils tels que la vérification des paramètres de confidentialité de leur
compte, la limitation de la quantité d'informations personnelles qu'ils partagent en ligne et
l'utilisation de mots de passe forts.

Le livre "1984" de George Orwell est un roman qui décrit une société dans laquelle la
surveillance est omniprésente et la vie privée est pratiquement inexistante. Bien que le livre ait
été écrit avant l'avènement des réseaux sociaux, il souligne l'importance de la protection de la
vie privée et de la surveillance. Les utilisateurs des réseaux sociaux doivent être conscients des
risques de la collecte de données et de la surveillance, et doivent prendre des mesures pour
protéger leur vie privée.

Le livre "The Art of Invisibility" de Kevin Mitnick est un guide pratique sur la protection de
la vie privée en ligne. Le livre décrit diverses méthodes pour protéger les données personnelles
en ligne, telles que l'utilisation de réseaux privés virtuels (VPN), la navigation anonyme et la
protection des appareils contre les logiciels malveillants. Ce livre est un excellent guide pour
ceux qui souhaitent en savoir plus sur la protection de la vie privée en ligne.

« Dataclysm » est un livre écrit par Christian Rudder qui explore l'importance de la collecte de
données dans les réseaux sociaux. Le livre commence par présenter l'auteur et sa participation
à la création du site de rencontres en ligne OKCupid, qui collecte des données sur les utilisateurs
pour les utiliser dans des analyses statistiques et de comportement. Il montre comment les
données peuvent être utilisées pour comprendre les tendances de comportement, les préférences
culturelles, les croyances politiques et les relations interpersonnelles. Cependant, il souligne
également les risques potentiels pour la vie privée des utilisateurs et l'importance de comprendre
comment les données sont collectées et utilisées.
Rudder utilise des exemples concrets pour illustrer ses points de vue, tels que la manière dont
les algorithmes de réseaux sociaux peuvent être utilisés pour prédire les relations amoureuses,
les préférences sexuelles et les attitudes politiques des utilisateurs.

2- Les bonnes pratiques de protection des données personnelles sur les


réseaux sociaux

Les réseaux sociaux sont des plateformes en ligne très populaires qui permettent aux utilisateurs
de se connecter, de partager du contenu, de communiquer et d'interagir avec d'autres
utilisateurs. Cependant, l'utilisation de ces plateformes peut comporter des risques pour la
protection de la vie privée et des données personnelles des utilisateurs. Voici quelques bonnes
pratiques à suivre pour protéger vos données personnelles sur les réseaux sociaux :

Page | 8
o Limitez les informations que vous partagez : ne partagez pas d'informations sensibles
telles que votre numéro de téléphone, votre adresse personnelle ou votre date de
naissance sur les réseaux sociaux. Ces informations peuvent être utilisées pour
l'usurpation d'identité ou pour des attaques de phishing.

o Vérifiez les paramètres de confidentialité : assurez-vous que les paramètres de


confidentialité de votre compte sont correctement configurés. Les réseaux sociaux
offrent souvent des options pour limiter l'accès à vos informations personnelles et votre
activité en ligne.

o Utilisez des mots de passe forts : utilisez des mots de passe forts et uniques pour
chaque compte que vous avez sur les réseaux sociaux. Évitez d'utiliser des mots de passe
facilement devinables comme votre date de naissance ou le nom de votre animal de
compagnie.

o Méfiez-vous des demandes d'amis suspectes : ne vous connectez pas avec des
personnes que vous ne connaissez pas et ne cliquez pas sur des liens provenant de
sources non fiables.

o Ne cliquez pas sur les publicités suspectes : évitez de cliquer sur les publicités
suspectes ou les liens qui semblent trop beaux pour être vrais. Ces liens peuvent être des
pièges pour vous faire divulguer vos informations personnelles.

o Ne téléchargez pas d'applications suspectes : ne téléchargez pas d'applications


suspectes sur votre téléphone ou votre ordinateur. Ces applications peuvent contenir des
logiciels malveillants qui peuvent voler vos informations personnelles.

o Surveillez votre activité en ligne : surveillez régulièrement votre activité en ligne pour
détecter tout comportement suspect ou activité inattendue sur votre compte.

En suivant ces bonnes pratiques, vous pouvez réduire les risques pour votre vie privée et vos
données personnelles sur les réseaux sociaux. Il est également important de vous familiariser
avec les politiques de confidentialité et les conditions d'utilisation des réseaux sociaux que vous
utilisez afin de comprendre comment vos données personnelles sont collectées, stockées et
utilisées.

Page | 9
3- Les outils de protection des données personnelles sur les réseaux
sociaux

Voici quelques outils que vous pouvez utiliser pour protéger vos données personnelles sur les
réseaux sociaux :

 Paramètres de confidentialité
Les plates-formes de réseaux sociaux telles que Facebook, Instagram et d’autres, offrent la
possibilité de rendre votre profil et vos publications visibles à vos amis uniquement. En
choisissant ce paramètre, vous empêchez les inconnus sur Internet de voir vos activités, vos
commentaires et vos publications, ce qui peut contribuer à protéger votre vie privée.

 VPN (Virtual Private Network)


L'utilisation d'un VPN (réseau privé virtuel) est une autre étape que vous pouvez prendre pour
protéger vos données. Les VPN cryptent votre connexion internet et cachent votre adresse IP,
permettant ainsi de naviguer sur les réseaux sociaux de manière anonyme. Comme exemple de
VPN nous avons : CyberGhost, Express VPN, Private internet access, IP Vanish vpn, Nord
VPN, Surf Shark, Private VPN …
 User Privacy Policy (UPP)
Capture les différents niveaux d’intimité et de confiance entre un utilisateur et ses amis. C’esu
une manière flexible d’exprimer ses préférences par rapport au respect de la vie privée :

▶ Qui a accès aux données ?

▶ Quel type de données est en train d’être accédé ?

▶ Comment ces données seront elles utilisées ?

▶ Quel type de suivi est autorisé ?

 Extension de navigateur
Certaines extensions de navigateur comme Privacy Badger ou Ghostery peuvent bloquer les
trackers et les publicités indésirables.
 L’entête "Do Not Track"

Page | 10
Elle permet à l’utilisateur de décider lui-même s’il veut être pister ou pas grâce à une variable
DNT placée dans l’entête http envoyée par le navigateur internet. Cette variable peut prendre 3
valeurs (1 : pistage non autorisé, 0 : pistage autorisé ou null : aucune valeur).

 Authentification à deux facteurs


L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire à vos comptes
en ligne. Les réseaux sociaux offrent souvent cette option qui ajoute une vérification
supplémentaire lors de la connexion à votre compte.
Sur Facebook :

Paramètres > Mot de passe et sécurité > Utiliser l’authentification à deux facteurs
Vous serez ensuite invité à choisir entre Utiliser une application d’authentification ou texto
(SMS)

 Gestionnaire de mots de passe


L'utilisation d'un gestionnaire de mots de passe vous permet de créer des mots de passe forts
pour chaque compte en ligne et de les stocker en toute sécurité.

4- Les règles légales pour la protection des données personnelles sur les
réseaux sociaux

L’Union africaine a adopté le 24 juin 2014 la Convention de l’Union africaine sur la


cybersécurité et la protection des données à caractère personnel. Sur le plan national, le corpus
légal très influencé par les Règlements et directives CEMAC ne prévoit pas une restriction
quelconque à l’utilisation des réseaux sociaux.

Toutefois un cadre légal encadrant l’activité des Fournisseurs d’accès ou de contenu Internet et
réprimant les infractions commises sur la toile :

- Loi N° 2010/012 du 21 décembre 2010 relative à la cyber sécurité et la cybercriminalité


au Cameroun
- Loi N° 2010/013 du 21 décembre 2010 régissant les communications électroniques au
Cameroun modifiée et complétée par la loi N° 2015/006 du 20 avril 2015

La législation camerounaise distingue trois (03) types d’atteintes sur les réseaux sociaux :

 LES ATTEINTES A L’ORDRE PUBLIC : Terrorisme ; Diffusion de nouvelles


fausses ; Racisme

Page | 11
- Diffusion de nouvelle sans preuve de véracité (Loi cybersécurité)

Article 78.- (1) Est puni d'un emprisonnement de six (06) mois à deux (02) ans et d'une amende de
5.000.000 (cinq millions) à 10.000.000 (dix millions) F CFA ou de l'une de ces deux peines seulement,
celui qui publie ou propage par voie de communications électroniques ou d'un système d'information,
une nouvelle sans pouvoir en rapporter la preuve de véracité ou justifier qu'il avait de bonnes raisons
de croire à la vérité de ladite nouvelle.

- Racisme (Loi cybersécurité)

Article 77.- (1) Est puni d'un emprisonnement de deux (02) à cinq (05) ans et d'une amende de

2.000.000 (deux millions) à 5.000.000 (cinq millions) FCFA, ou de l'une de ces deux peines seulement,
celui qui, par la voie de communications électroniques ou d'un système d'information, commet un
outrage à l'encontre d'une race ou d'une religion.

(2) Les peines prévues -à l'alinéa 1 ci-dessus sont doublées lorsque l'infraction est commise dans le but
de susciter la haine bu le mépris entre les citoyens.

 LES ATTEINTES A LA VIE PRIVEE : Droit à l’image ; Diffamation ; Usurpation


d’identité
- Atteinte à la vie privée et diffamation (Loi cybersécurité)

Article 74.- (1) Est puni d'un emprisonnement de un (01) à deux (02) ans et d'une amende de 1.000.000
(un million) à 5.000.000 (cinq millions) F CFA, quiconque, au moyen d'un procédé quelconque porte
atteinte à l'intimité de la vie privée d'autrui en fixant, enregistrant ou transmettant,' saris le
consentement de leur auteur, les données électroniques ayant un caractère privé ou confidentiel.

(4) Est puni d'un emprisonnement de six (06) mois à deux (02) ans et d'une amende de 1.000.000 (un
million) à 5.000.000 (cinq millions) F CFA ou de l'une de ces deux peines seulement, le fait de collecter
par des moyens illicites, des données nominatives d'une personne en vue de porter atteinte à son intimité
et à sa considération.

(5) Les peines prévues à l'alinéa 4 ci-dessus sont doublées, à l'encontre de celui qui met, fait mettre en
ligne, conserve ou fait conserver en mémoire informatisée, sans l'accord exprès de l'intéressé, des
données nominatives qui, directement ou indirectement, font apparaître ses origines tribales, ses
opinions politiques, religieuses, ses appartenances syndicales ou ses mœurs.

 LES ATTEINTES AUX MŒURS ET A LA PUDEUR :


- Diffusion des images portant atteinte à la pudeur

Article 75.- (1) Est puni d’un emprisonnement de deux (02) à cinq (05) ans et d’une amende de 1.000.000
(un million) à 5.000.000 (cinq millions) F CFA ou de l’une de ces deux peines seulement, celui qui
enregistre et diffuse à but lucratif, par la voie de communications électroniques ou d’un système
d’information sans le consentement de l’intéressé, des images portant atteinte à l’intégrité corporelle.

- Pédophilie et pornographie

Article 76.- Est puni d'un emprisonnement de cinq (05) à dix (10) ans et d'une amende de 5.000.000
(cinq millions) à 10.000.000 (dix millions) F CFA ou de l'une de ces deux peines seulement, celui qui
confectionne, transporte, diffuse, par voie de communications électroniques ou d'un système

Page | 12
d'information, un message à caractère pornographique enfantine, ou de nature à porter gravement
atteinte à la dignité d'un enfant.

LEGATION DES DONNEES PERSONNELLES SUR LES RESEAUX SOCIAUX

Vous avez la possibilité d’organiser le sort de vos données personnelles après votre décès. Il
suffit pour cela de désigner une personne qui sera chargée d’exercer vos droits. A défaut, vos
héritiers pourront exercer certains droits tels que le droit d’accès s’il est nécessaire pour le
règlement de votre succession ou le droit d'opposition pour procéder à la clôture de votre
compte utilisateur et s'opposer au traitement de vos données.

III- Les limites de la protection des données personnelles sur les


réseaux sociaux

1- Les limites de la sensibilisation des utilisateurs aux risques

La sensibilisation comporte son lot de dérives, notamment :


- La fatigue d'alerte : les utilisateurs peuvent devenir lassés des rappels et des messages de
sécurité fréquents. Cela peut conduire à l'ignorance des précautions de sécurité et au risque de
compromettre leur confidentialité et leur sécurité.
-Le manque de temps : les utilisateurs peuvent être trop occupés pour lire et comprendre les
messages de sensibilisation aux risques sur les réseaux sociaux. Ils peuvent donc les ignorer ou
les refuser.

-La complexité des paramètres de confidentialité : les paramètres de confidentialité sur les
réseaux sociaux peuvent être complexes à comprendre et à gérer, en particulier pour les
utilisateurs non technophiles.
- Les utilisateurs peuvent ne pas se sentir concernés : certains utilisateurs peuvent croire
qu'ils sont à l'abri des risques s'ils n'utilisent pas les réseaux sociaux pour des activités qui
semblent risquées, comme la publication de données personnelles sensibles ou la
communication avec des inconnus.
- Les failles de sécurité des réseaux sociaux : même si les utilisateurs prennent toutes les
précautions nécessaires, les réseaux sociaux peuvent être exposés aux failles de sécurité, ce qui
peut compromettre leur confidentialité et leur sécurité.

-Le manque d'investissement des entreprises : si les réseaux sociaux ne mettent pas en place
des mesures de sécurité adéquat

2- Les limites des bonnes pratiques de protection des données


personnelles sur les réseaux sociaux

Page | 13
Les réseaux sociaux sont devenus une partie intégrante de la vie quotidienne de millions de
personnes dans le monde entier. Ces plateformes permettent aux utilisateurs de se connecter,
de communiquer et de partager des informations en ligne.
Cependant, la collecte, le traitement et l'utilisation des données personnelles sur ces plateformes
ont suscité des inquiétudes quant à la protection de la vie privée des utilisateurs. Bien que des
bonnes pratiques de protection des données personnelles existent sur les réseaux sociaux, elles
ne sont pas parfaites et présentent des limites.

La première limite est le consentement de l'utilisateur. Bien que les entreprises de réseaux
sociaux aient besoin de l'autorisation de l'utilisateur pour collecter et traiter leurs données, cette
autorisation est souvent donnée de manière implicite. Les utilisateurs ne lisent pas toujours les
conditions d'utilisation ou les politiques de confidentialité des réseaux sociaux avant de les
accepter. En outre, certains utilisateurs peuvent être incités à accepter ces conditions en échange
d'un accès gratuit ou d'autres avantages, sans comprendre pleinement les implications de la
collecte et du traitement de leurs données personnelles.

Ensuite vient la sécurité. Bien que les entreprises de réseaux sociaux mettent en place des
mesures de sécurité pour protéger les données personnelles de leurs utilisateurs, ces mesures
peuvent être insuffisantes. Les cybercriminels peuvent utiliser des techniques sophistiquées
pour accéder aux données des utilisateurs, et les entreprises de réseaux sociaux peuvent ne pas
avoir la capacité de détecter et de prévenir tous les types d'attaques.
On a également une limité lié à la portabilité des données. Bien que les entreprises de réseaux
sociaux aient l'obligation de permettre aux utilisateurs de récupérer leurs données personnelles,
cette opération peut être difficile et fastidieuse. Les utilisateurs peuvent avoir du mal à trouver
où leurs données sont stockées sur la plateforme, ou les données peuvent être stockées dans un
format qui n'est pas facilement transférable vers une autre plateforme.

Enfin, la surveillance. Bien que les entreprises de réseaux sociaux aient l'obligation de protéger
les données personnelles de leurs utilisateurs, elles peuvent également surveiller les activités
des utilisateurs sur leur plateforme. Les entreprises peuvent collecter des informations sur les
habitudes de navigation et les préférences des utilisateurs pour les utiliser à des fins publicitaires
ou pour améliorer l'expérience de l'utilisateur sur la plateforme. Bien que cela puisse sembler
bénéfique pour les utilisateurs, cela peut également compromettre leur vie privée.

3- Les limites des outils de protection des données personnelles sur les
réseaux sociaux

- Les paramètres de confidentialité peuvent être complexes


Les réseaux sociaux ont souvent des paramètres de confidentialité complexes qui peuvent être
difficiles à comprendre pour les utilisateurs moyens. Les utilisateurs peuvent donc
accidentellement divulguer des informations sensibles sans s'en rendre compte.

Page | 14
- Les réseaux sociaux collectent des données :
Les réseaux sociaux collectent souvent des données sur les utilisateurs, même si ces derniers
n'en sont pas conscients. Les données collectées peuvent être utilisées à des fins publicitaires
ou vendues à des tiers.

- Les failles de sécurité :


Les réseaux sociaux peuvent être vulnérables aux pirates informatiques, qui peuvent accéder
aux données personnelles des utilisateurs et les utiliser à des fins malveillantes.

- Les utilisateurs peuvent divulguer des informations sensibles :


Les utilisateurs peuvent divulguer des informations sensibles, telles que leur adresse, leur
numéro de téléphone ou leur date de naissance, sans réfléchir aux conséquences. Ces
informations peuvent être utilisées pour commettre des fraudes ou d'autres crimes.

- Les réseaux sociaux peuvent être utilisés pour le harcèlement :


Les réseaux sociaux peuvent être utilisés pour le harcèlement, l'intimidation ou la diffamation
en ligne. Les outils de protection des données personnelles ne peuvent pas empêcher ces
comportements, mais les réseaux sociaux peuvent prendre des mesures pour les signaler et les
traiter.

4- Les limites des règles légales pour la protection des données


personnelles sur les réseaux sociaux

Analyse critique de la règlementation camerounaise

Il y’a un vide juridique concernant plusieurs délits commis sur les réseaux sociaux
notamment : L’usurpation d’identité sur Internet ; La Vengeance pornographique (Revenge
Porn) ; L’escroquerie à l’aide des réseaux sociaux (scamming) ; Les fakenews (obligation de
retrait) Le Droit à l’image ; La protection des données à caractère personnel ;

Il est donc nécessaire de former des techniciens en investigation numérique et en cybersécurité


pour aider la justice à traquer les délinquants sur les réseaux sociaux

De façon globale, la législation montre est vulnérable sur plusieurs aspects, notamment :

- Complexité des politiques de confidentialité : les politiques de confidentialité des


réseaux sociaux sont souvent complexes et difficiles à comprendre pour la plupart des

Page | 15
utilisateurs. Les utilisateurs peuvent ne pas être conscients des données personnelles
qu'ils partagent en ligne.
- Difficulté à faire respecter les règles : les réglementations relatives à la protection des
données personnelles peuvent être difficiles à faire respecter, car les entreprises peuvent
avoir des sièges sociaux dans différents pays, ce qui complique le processus de
réglementation.
- Risque de violation de la vie privée : malgré les réglementations, il existe toujours un
risque que les données personnelles des utilisateurs soient utilisées de manière
inappropriée, vendues ou piratées.
- Les réseaux sociaux sont souvent des plateformes publiques : les utilisateurs peuvent
choisir de partager des informations sur des réseaux sociaux qui sont accessibles à un
public plus large, ce qui peut limiter leur droit à la vie privée.
- La nature évolutive des réseaux sociaux : les réseaux sociaux sont des plateformes en
constante évolution, avec de nouvelles fonctionnalités et de nouveaux moyens de
collecter des données personnelles. Les règles légales peuvent être difficiles à mettre à
jour pour répondre à ces évolutions rapides.

Page | 16
Conclusion

En conclusion, la sécurité des données personnelles sur les réseaux sociaux est un enjeu
majeur dans la société actuelle. Il est important de prendre conscience des risques liés à
l'utilisation de ces plateformes et de mettre en place des mesures de protection pour préserver
la confidentialité de nos informations personnelles en ligne. Les utilisateurs doivent être
vigilants et surveiller activement leur activité sur les réseaux sociaux, ce qui peut inclure la mise
à jour régulière des paramètres de confidentialité, la surveillance des publications et la limite
des informations partagées en ligne. Les entreprises de réseaux sociaux doivent également être
responsables et mettre en place des mesures adaptées pour protéger les données personnelles
de leurs utilisateurs. Seul un effort concerté entre les utilisateurs et les entreprises pourra
garantir une meilleure protection de nos données personnelles en ligne. Au Cameroun, il est
nécessaire d’accentuer la sensibilisation des populations et d’actualiser la législation sur la
protection des données personnelles.

Page | 17
Lexique

- Application suspecte : application qui présente un comportement inhabituel ou


inattendu pouvant laisser penser qu’elle est malveillante ou qu’elle collecte des données
à l’insu de l’utilisateur
- Conditions d’utilisation : règles que l’utilisateur doit accepter avant de pouvoir utiliser
un service ou une application.
- Cyberharcèlement : forme de harcèlement qui se déroule sur internet, par exemple par
des messages, commentaires, photos ou vidéos insultant ou menaçants, souvent
anonymes.
- Diffamation : action consistant à porter atteinte à la réputation de quelqu’un en tenant
des propos mensongers, injurieux ou diffamatoires
- Fake News (fausses informations) : informations ou des allégations erronées qui
circulent sur internet, les réseaux sociaux et les médias, souvent dans le but de tromper
ou de manipuler l’opinion publique
- Politique de confidentialité : document qui définit les règles relatives à la collecte,
l’utilisation et la protection des données personnelles des utilisateurs d’un service ou
d’une application
- Vide juridique : situation où il n’existe pas de réglementation ou de législation précise
sur un sujet donné, laissant ainsi des incertitudes juridiques ou des zones grises

Page | 18
Annexes

- LOI N°2010/012 DU 21 DECEMBRE 2010 RELATIVE A LA CYBERSECURITE ET LA


CYBERCRIMINALITE AU CAMEROUN
https://www.google.com/url?sa=t&source=web&rct=j&url=http://www.art.cm/sites/default/files/do
cuments/loi_2010-
012_cybersecurite_cybercriminalite.pdf&ved=2ahUKEwjU_MP70Pv9AhWLtqQKHaLJDQEQFnoECAwQ
AQ&usg=AOvVaw1cWboFsa-a5SmGKsyeTaxY

- LOI N° 2010/013 DU 21 DECEMBRE 2010 REGISSANT LES COMMUNICATIONS


ELECTRONIQUES AU CAMEROUN MODIFIEE ET COMPLETEE PAR LA LOI N°
2015/006 DU 20 AVRIL 2015
https://www.google.com/url?sa=t&source=web&rct=j&url=https://www.fratel.org/documents/2011
/12/201012-Cameroun-
Loi_communications_electroniques-.pdf&ved=2ahUKEwje0Maf0fv9AhVP3qQKHRS0A6gQFnoECAcQB
g&usg=AOvVaw1i2ZDEKEX3BX4Wkfz0lR-d

Bibliographie

- Aline Mbono Assako, Les réseaux sociaux : enjeux d’une régulation maitrisée, ANTIC
- Sébastien Gambs, Protection de la vie privée dans les réseaux sociaux, IRISA, 4
décembre 2015
- Charte de protection de vos données personnelles, CLE INTERNATIONAL, 27 Juin
2022
- Big Brother IS Watching_ How Employee Monitoring in 2004 Brought Orwell's 1984
to Life
- "The Art of Invisibility" de Kevin Mitnick
- Dataclysm Love, Sex, Race, and Identity What Our Online Lives Tell Us About Our
Offline Selves’’ de Christian Rudder

Webographie

- Commission nationale de l'informatique et des libertés (CNIL) :


https://www.cnil.fr/fr/les-conseils-de-la-cnil-pour-securiser-son-compte-sur-les-
reseaux-sociaux

- Federal Trade Commission (FTC): https://www.consumer.ftc.gov/articles/what-know-


about-online-tracking

Page | 19

Vous aimerez peut-être aussi