Vous êtes sur la page 1sur 59

CONTRIBUTION CITOYENNE

10 ARTICLES
SUR LES TECHNOLOGIES NUMERIQUES

ASSANE SY
CYBERJURISTE-CONSULTANT|
SPECIALISTE EN DROIT NUMERIQUE
SOMMAIRE

1
Les services financiers numeriques: nouvelle
cible des cyberattaques au senegal

2
Comment protéger la propriété intellectuelle
des actifs lies au technologie de
l’information

3
Jeunesse et internet : quand les reseaux
sociaux participent a la degradations des
moeurs au senegal

4
La protection des mineurs en ligne: un enjeu
important pour les parents

5
Internet et vie privee : comment devons nous
comporter dans le monde virtuel

ASSANE SY
SOMMAIRE

6
tentatives de piratage a l’ére de la pandémie :
attention aux hameçonnages sur les réseaux
sociaux

7
Pour une réforme du cadre juridique de la
protection des données personnelles au
Sénégal

8
l’usage abusif des réseaux sociaux au Sénégal:
la recrudescence du nombre de victimes chez
les jeunes inquiète la population

9
Les services financiers numériques : socle de
l’inclusion financière en Afrique de l’Ouest

10
Internet et mode de vie : 10 bonnes pratiques
à adopter dans le cyberespace

ASSANE SY
ARTICLE 1

Les services financiers


numériques: nouvelles
cibles des cyberattaques
au Sénégal

ASSANE SY
ARTICLE 1

Les services financiers Le développement de ce fléau est


numériques sont de plus en inquiétant. L’Etat, les entreprises
plus victimes d’actes et la population peuvent tous être
de potentielles victimes de ces
cybercriminels. Les Cyber délits
infractions. Cependant, le secteur
dans ce secteur vont sans aucun privilégié des cybercriminels reste
doute s’accroître. L’actualité celui des services financiers
dans notre pays et même dans numériques.
le continent vient conforter ces L’utilisation des technologies de
propos. l’information dans les activités des
services financiers numériques
Ces derniers temps, le Sénégal
attire de nouveaux prédateurs
est devenu la cible de
animés par l’appât du gain.
malfaiteurs qui utilisent les Profitant de failles techniques ou
nouvelles technologies comme humaines, les cybercriminels
support pour perpétrer leurs utilisent des techniques variées
infractions. L’actualité de cette pour tenter d’accéder au SI de ces
semaine concernant le structures. Ce qui peut parfois
avoir de lourdes conséquences
démantèlement d’un réseau de
pour la structure victime. En guise
cybercriminels qui tentaient de d’exemple, l’opérateur Orange, à
s’introduire dans le système travers la filiale ORANGE
informatique du célèbre FINANCE MOBILE SENEGAL
opérateur de (OFMS) a été victime récemment
télécommunications vient d'une cyberattaque orchestrée par
un groupe de jeunes Nigérians qui
mettre en lumière un
logeaient à Ouakam.
phénomène en progression au
Cette action leur a permis de
Sénégal. Aujourd’hui et de plus soutirer un montant de presque 1
en plus, des personnes milliard de FCFA via le service de
malintentionnées s’introduisent mobile Money[1] (Orange Money).
où tentent de s’introduire dans Finalement, ces cybers
les systèmes informatiques de délinquants ont été arrêtés par la
brigade de recherche de la
nos organisations publiques
gendarmerie nationale (section
comme privées.
ouakam).

ASSANE SY 1
ARTICLE 1

Cette situation de plus en plus Au Sénégal, les structures n’ont


récurrente dans notre pays pas toujours l’expertise pour faire
alarme les services financiers face aux cyberattaques. Dans mes
numériques. Il devient donc prochains articles, je présenterai
urgent pour ces derniers de les dispositifs techniques,
renforcer leurs dispositifs de organisationnels et juridiques
sécurité pour préserver
pour réagir et limiter les impacts
l’intégrité et la fiabilité de leurs
des attaques informatiques.
systèmes.

ASSANE SY 2
ARTICLE 2

Comment protéger la
propriété intellectuelle
des actifs liés aux
technologies de
l'information ?

ASSANE SY
ARTICLE 2

L’ère dans laquelle nous vivons, Dans ce papier, nous apportons


également appelée l’ère des
quelques précisions sur les
technologies de l’information,
différents moyens de protection
de la révolution digitale, ou de
l’industrie 4.0, a entrainé de de la propriété intellectuelle à la
profondes transformations dans disposition des entrepreneurs du
nos sociétés. Grâce aux numérique.
avancées dans le domaine des La genèse de la propriété
technologies de l’information, intellectuelle :
les technologies numériques La protection de la propriété
sont de plus en plus utilisées par
intellectuelle a toujours préoccupé
les particuliers, dans les
administrations et dans les les innovateurs et créateurs. A titre
entreprises du monde entier. de rappel, les œuvres humaines
Cette situation a entrainé une (créations) faisaient souvent l’objet
forte hausse des demandes de de polémiques, de controverses.
solutions informatiques au Parfois même, l’identification des
niveau mondial. Des entreprises auteurs de certaines œuvres
(entreprises de services du
humaines était assez difficile. La
numérique, startups, éditeurs
création ou l’innovation était alors
de logiciels, etc..) ont su profiter
de cette forte demande pour une affaire ouverte, appartenant à
proposer des solutions tous. Cette situation plus ou moins
technologiques, numériques anarchique était due à l’absence de
toujours plus innovantes pour mécanismes de protection
répondre aux besoins des juridique visant à protéger les
utilisateurs. Nous assistons à œuvres humaines. Durant la
une véritable bataille
révolution industrielle et avec
d’innovations technologiques.
Cependant, la question qui l’avènement de nouveaux produits
préoccupent bon nombre de ces et innovations, il a été jugé
entreprises et qui nous est nécessaire de mettre en place des
souvent posée par nos clients mécanismes de protection des
dans le domaine des TI est la différentes inventions de
suivante : Comment pouvons- l’Homme. C’est dans ce contexte
nous protéger la propriété
qu’est apparue la notion de
intellectuelle de nos solutions
propriété intellectuelle.
(actifs) informatiques ?

ASSANE SY 3
ARTICLE 2

Cette expression regroupe L’importance de la protection de


l’ensemble des créations issues la propriété intellectuelle des actifs
de l’esprit humain (grâce à son informatiques est qu’elle permet
intelligence et sa faculté
aux entreprises numériques de
d’imagination). Elle touche
plusieurs domaines : œuvres réduire leur manque à gagner. En
littéraires, œuvres artistiques, effet, l’utilisation frauduleuse de
marques, inventions, etc. La solutions informatiques
propriété intellectuelle occasionne d’importantes pertes
comporte deux branches : La financières pour les entreprises
propriété littéraire et artistique numériques. De plus, la protection
et la propriété industrielle. Il est
important de distinguer la de la propriété intellectuelle des
propriété littéraire et artistique actifs informatiques donne à ces
(les droits d’auteurs et droits entreprises les moyens de pouvoir
connexes) de la propriété s’imposer en toute légitimité sur le
industrielle (marques, brevets, marché national et international.
licences, etc.). L’objectif de la La protection de la propriété
propriété intellectuelle est de
intellectuelle des actifs
protéger légalement les
productions humaines, tout en informatiques permet d’encadrer
conférant un droit d’exclusivité d’une certaine manière la
aux titulaires de ces œuvres. concurrence. Elle permet aussi aux
entreprises numériques d’être plus
Pourquoi est-il important de productives et favorise une
protéger la propriété augmentation des investissements
intellectuelle des actifs
informatiques ? liés à l’innovation technologique.

Dans cet environnement Compte tenu de l’importance de la


marqué par la révolution protection de la propriété
numérique, l’objectif premier intellectuelle des actifs
de la propriété intellectuelle informatiques, les acteurs (juristes,
semble menacé. Avec l’essor du
chefs d’entreprises, etc.)
numérique favorisant le
développement du partage de s’intéressent de plus en plus à
l’information, l’accès aux comment assurer efficacement
œuvres numériques a été cette protection ?
grandement facilité. Il devient
dès lors simple de modifier,
réutiliser ou encore copier un
produit (une solution
informatique) de manière
illégale.

ASSANE SY 4
ARTICLE 2

Comment protéger la Le logiciel doit être destiné à une


propriété intellectuelle des utilisation industrielle
actifs informatiques ?
Le logiciel doit être nouveau et ne
La propriété intellectuelle des
actifs informatiques touche doit faire l’objet d’aucune
principalement aux produits ou publication antérieure
solutions informatiques
déployés par les entreprises. Le logiciel doit impliquer une
Ces actifs informatiques activité inventive.
peuvent être constitués de
logiciels, d’applications, de sites
internet et de toutes autres Le regroupement de ces trois
innovations technologiques. conditions permet à un logiciel
d’être brevetable. Aujourd’hui,
Quels sont les moyens nonobstant l’importance des
disponibles pour protéger les brevets dans la protection des
actifs informatiques ? logiciels, la question de la
territorialité pose quelques soucis
La protection par brevet
logiciel : aux acteurs car le brevet est un
Les logiciels conçus sur la base droit territorial et n’est applicable
d’un ensemble de programmes (de qu’au pays qui l’a délivré.
code informatique) constituent
des œuvres humaines nécessaires
au fonctionnement des
ordinateurs. A titre de rappel, la
convention de Berne de 1886 sur
la protection des œuvres littéraires
et des droits d’auteur a défini
l’œuvre (littéraire et artistique)
comme toute production du
domaine littéraire, scientifique ou
artistique quel qu’en soit le mode
ou la forme d’expression (article 2
de la convention). Dès lors cette
définition globale de l’œuvre
humaine concerne aussi le logiciel.
Cet actif informatique est
aujourd’hui protégé par un brevet
qui n’est rien d’autre qu’un droit
exclusif conféré sur une invention.
Ce droit permet de protéger
l’invention technique du logiciel,
mais à certaines conditions :

ASSANE SY 5
ARTICLE 2

La protection des innovations L’entreprise qui créé une solution


technologiques : applications, informatique (application mobile
sites web, base de données, etc.
ou web) peut aussi revendiquer un
Le développement des droit d’auteur. Cette protection
technologies numériques a confère à l’auteur de la solution
occasionné une multiplication des droits patrimoniaux et
des applications mobiles et web. légitimes sur l’application.
Ces applications reposent sur
des codes sources et disposent
d’interfaces graphiques (qui La protection des actifs
nécessitent d’être protégés). informatiques peut aussi porter
Concernant la protection du « sur les bases de données des
code source » de l’application, le entreprises. Ainsi, l’architecture de
propriétaire de la solution peut
utiliser un brevet d’invention la base de données peut être
reconnu par les normes protégée par droit d’auteur
internationales de la propriété conféré au propriétaire de la base.
intellectuelle. En ce sens, Pour ce faire, le propriétaire doit
l’obtention de ce brevet lui
justifier l’originalité de cette base.
permettra d’avoir l’exclusivité
sur l’application. Il pourra ainsi Pour protéger le contenu de la
vendre, utiliser ou encore base de données, les entreprises
mettre à la disposition du informatiques peuvent aussi faire
public ces innovations appel au droit sui generis.
technologiques. La protection
par un brevet peut être utilisée
aussi dans le cadre de l’interface
graphique de l’application. Pour
ce faire, cette interface doit
revêtir d’un caractère original et
spécifique à l’entreprise. Par
exemple, les interfaces
graphiques de SAMSUNG ou de
Microsoft permettent
d’identifier directement ces
entreprises. Ainsi, la protection
que ces entreprises vont
bénéficier empêche toute
reproduction de leurs interfaces
graphiques

ASSANE SY 6
ARTICLE 2

La protection des marques Compte tenu du nombre


informatiques de commerce : important d’entreprises au Sénégal
qui développent et
Les entreprises informatiques commercialisent des solutions
proposent de plus en plus des
informatiques, notre prochain
solutions technologiques
article portera sur les démarches à
généralement associées à une
marque qui doit être suivre au niveau du Sénégal pour
impérativement protégée. En protéger les actifs informatiques
principe, la marque est un signe en application de la législation en
spécifique qui indique que tel matière de propriété intellectuelle.
produit ou service est fourni
par telle personne ou telle
entreprise. Elle permet aux
entreprises de bénéficier de
visibilité sur le marché tout en
tirant profit du produit.
Généralement, la marque est
protégée par un
enregistrement, symbolisé par
le sigle ®. Ce symbole qui
signifie « Registered » en anglais
justifie que la marque a été
enregistrée au niveau de
l’organe compétent en la
matière.

Les moyens disponibles pour


protéger la propriété
intellectuelle des actifs
informatiques sont nombreux.
Nous avons délibérément
décidé de nous concentrer sur
les mécanismes présentés plus
haut puisqu’ils apportent un
bon niveau de protection.

ASSANE SY 7
ARTICLE 3

Jeunesse et Internet :
quand les réseaux sociaux
participent à la
dégradation des mœurs au
Sénégal

ASSANE SY
ARTICLE 3

L’utilisation tendancieuse des Le développement des nouvelles


réseaux sociaux chez les jeunes technologies de l’information et
au Sénégal inquiète de plus en
de la communication continue
plus la population. Avec cette
d’impacter tous les secteurs de la
explosion signifiante des
médias sociaux, les jeunes vie. L’utilisation de l’internet
considèrent souvent ces devient de plus en incontournable
plateformes comme un lieu pour la société. Ainsi, depuis
public pour divulguer des quelque temps, nous constatons
contenus indésirables, voire
que le nombre d’internautes dans
même obscènes. Ainsi, cet
le monde a connu une évolution
espace virtuel est devenu l’agora
de cette couche sociale significative. Au Sénégal, cette
addictive aux innovations évolution se justifie par des
technologiques. Cette situation chiffres plus ou moins alarmants.
très accablante participe à la Sur une population de 16.52
dégradation des mœurs et incite
millions d’habitants, 10 millions
les jeunes à promouvoir la
sont des internautes et 3.5millions
médiocrité dans les réseaux
sociaux. Alors, qui sont les sont actifs sur les réseaux sociaux .
responsables de cette situation ?
Quelles sont les raisons qui
expliquent cette situation ?
Comment les réseaux sociaux
participent-ils à la dégradation
des bonnes mœurs au Sénégal ?
À travers cet article, nous
essayerons de répondre à ces
questions qui inquiètent de plus
en plus les sénégalais

ASSANE SY 8
ARTICLE 3

Quelles sont les raisons qui Dès lors, le fonctionnement


expliquent cette situation ? des réseaux engendre des
conséquences désastreuses
Cette situation qui devient de particulièrement chez les
plus en plus inquiétante pour la jeunes qui sont devenus de
société est d’une part due à plus en plus addictifs. Parmi
l’utilisation des réseaux sociaux.
les multiples impacts que
Cet espace virtuel de
peuvent occasionner ces
communication est devenu le
réseaux sociaux, la déperdition
point de convergence de
des valeurs sociales est la plus
milliers de Sénégalais,
particulièrement des jeunes. illustrative au Sénégal.
Depuis l’explosion des Comment ces réseaux sociaux
plateformes de médias sociaux participent-ils à la
dans le monde, surtout avec la dégradation des bonnes
libération de Facebook en 2004, mœurs au Sénégal ?
l’utilisation des réseaux sociaux Tous les jours, des contenues
est devenue de plus en plus de obscènes, choquants ou
la mode chez les jeunes. La contraires aux bonnes mœurs
multiplication incessante des transitent sur les différents
médias sociaux occasionne des réseaux sociaux précités. Les
choix divers et variés pour les jeunes exposent
utilisateurs. S’il en existe des quotidiennement leur vie
dizaines de réseaux sociaux privée sur les réseaux sociaux
dans le monde, les plateformes à travers la publication de
les plus utilisés au Sénégal sont photos, vidéos ou encore des
entre autres Facebook, messages sous format audio. Si
Whatsapp, Snapchat, LinkedIn, certains d’entre eux ignorent
Twitter et récemment Tik Tok. les conséquences qui peuvent
ainsi, si chacun d’entre eux en découler de cette situation,
présente sa particularité, leur d’autres en vont plus loin,
point commun réside sur le fait jusqu’à même faire des médias
que l’utilisateur du réseau sociaux un outil de
fournit ses données concurrence de la mode ou
personnelles de manière encore de promotion de la
volontaire ou involontaire. médiocrité au Sénégal.

ASSANE SY 9
ARTICLE 3

À ce titre s’ajoute le phénomène Alors, qui sont les


du « Buzz » que convoitent responsables de cette
certains jeunes ou encore la situation ?
recherche de profit sur les Aujourd’hui, nonobstant le
rémunérations que proposent contrôle et la veille parentale
certains réseaux sociaux tels que sur les jeunes, cette couche
Snapchat ou Tik Tok, en sociale utilise des techniques
échange des données qui leur permettent d’exploiter
personnelles des utilisateurs. les réseaux sociaux, même en
L’analyse des comportements, présence de leur entourage.
les émoticônes et le principe Cette situation très
des "stories" proposé par ces bouleversante se justifie du fait
réseaux leur permettent de que les jeunes sont devenus de
maîtriser sur toute la ligne la vie plus en plus familiers avec les
privée des utilisateurs. Ainsi, réseaux sociaux et s’adaptent
l’absence de culture numérique, plus rapidement à ces
le faible niveau innovations technologiques.
d’alphabétisation et le niveau Ce conflit de génération dans
d’inconscience notée chez les le domaine du numérique a
jeunes participent de plus en fait que la majeure partie des
plus à la dégradation de cette parents sont dépassés par cette
couche sociale. Toutefois, évolution technologique. De
malgré le nombre fabuleux de même, les concepteurs de ces
victimes observé ces temps si réseaux sociaux facilitent
dans le cyberespace, ces jeunes l’utilisation des plateformes à
continuent de prêter une oreille toutes les couches sociales et
sourde aux dérives qui sont ne s’intéressent pas souvent
présentes sur les réseaux sur l’âge de l’utilisateur, ce qui
sociaux. Ils développent ainsi est déplorable.
des comportements désastreux
et abominables pour la société,
et font intervenir plusieurs
responsabilités.

ASSANE SY 10
ARTICLE 3

Alors face à ce phénomène très


alarmant, les gens s’intéressent
très souvent sur l’avenir de la
jeunesse sur les réseaux sociaux.
Si certains d’entre eux avancent
la question de la protection de
la vie privée sur les réseaux
sociaux, d’autres soulèvent la
responsabilité des différents
acteurs de l’écosystème. Ainsi,
compte tenu de la situation
attendrissante des jeunes sur la
toile au Sénégal, nous
développerons dans nos
prochains articles les bonnes
pratiques (techniques,
juridiques, habitudes) à adopter
sur internet en général et sur les
réseaux sociaux en particulier.

ASSANE SY 11
ARTICLE 4

La protection des mineurs


en ligne: un enjeu
important pour les
parents

ASSANE SY
ARTICLE 4

L’utilisation des nouvelles Ainsi, compte tenu des réalités


technologies par les mineurs sociales et de l’importance
devient de plus en plus qu’occupe ce réseau dans
inquiétante pour la société. notre quotidien, il parait
Avec les multiples risques qui difficile voire même
sont présents dans le impossible de se désintéresser
cyberespace, cette couche
à cette révolution digitale. Son
sociale très vulnérable est
utilisation peut être différente
souvent exposée à des dangers
et dépend le plus souvent des
qu’ils ne maîtrisent pas assez.
objectifs visés par l’usager. En
Avec ce nombre pléthorique de
plateformes de médias sociaux effet, si certaines personnes
et de la facilité d’utilisation exploitent l’internet à des fins
d’internet, nous constatons une purement professionnelles,
montée exponentielle de la d’autres internautes profitent
présence des mineurs en ligne. du contenu social, éducatif ou
En ce sens, divers facteurs même divertissant. Alors, ce
peuvent expliquer cette monde virtuel s’agrandit de
situation qui est souvent jour en jour et enregistre des
considéré comme un nouveaux entrants
inconvénient majeur pour la continuellement.
société.
L’utilisation des nouvelles
technologies devient de plus en
plus inéluctable pour la société.
Considéré comme la révolution
la plus importante pour
l’humanité, le numérique en
général et l’internet en
particulier reste à ce jour un
village planétaire qui regroupe
des milliers de personnes
d’origines différentes.

ASSANE SY 12
ARTICLE 4

Une explosion du nombre Les causes de la présence des


d’internautes dans le monde ; mineurs en ligne sont
nombreuses ;
Selon le rapport de We are
social de 2019, les chiffres Nonobstant l’ouverture de la
relatifs à l’utilisation d’internet toile à toutes les couches
en général et des médias sociales, la présence des
sociaux en particulier sont mineurs en ligne n’est guère
devenus alarmants. Sur les 7.676 enthousiasmante au Sénégal.
Milliards de personnes dans le Cette situation assommante est
monde, 4.388 milliards d’entre souvent due à plusieurs
eux de sexes et d’âges différents raisons. Toutefois, si une
sont des internautes et 3.484 partie de la population fustige
milliards sont actifs sur les l’accessibilité et la facilité
médias sociaux. d’utiliser internet et les
Au Sénégal, le nombre réseaux sociaux, d’autres
d’internautes continue préfèrent soulever la question
d’évoluer exponentiellement. de la pluralité des plateformes
Sur une population de 16.52 de médias sociaux qui ne
Millions d’habitants, 9.75 cessent de s’accroitre.
Millions utilisent ce réseau et Face à ses multiples motifs qui
3.50 Millions d’entre eux sont gravitent autour de la
actifs sur les médias sociaux. situation, les parents
Parmi cet important nombre continuent de démontrer leurs
d’utilisateurs figure une couche incapacités à veiller et à
sociale sensible et très contrôler les activités de leurs
vulnérable aux risques présents enfants en ligne. Cette absence
sur la toile. Cette catégorie de de contrôle parental peut être
personnes dite mineur dans le justifiée d’une part par un
jargon juridique a été bien manque de culture numérique
définie en droit sénégalais. observé chez certains parents.
Ainsi, selon l’article 276 du code D’autre part les contraintes de
de la famille, sont mineures les temps occasionnées par les
personnes de l’un ou de l’autre activités professionnelles fait
sexe qui n’ont pas encore l’âge que certains d’entre eux
de 18 ans accomplis. Leurs s’intéressent rarement sur la
présence en ligne suscitent des présence de ces mineurs en
débats et poussent beaucoup de ligne.
pays à s’intéresser davantage sur
la question de leur protection.

ASSANE SY
13
ARTICLE 4

Les conséquences qui peuvent Au Sénégal, les efforts


découler de cette situation sont consentis par le législateur
énormes ; national en matière de
protection des mineurs en
ligne ne sont pas assez
Cette situation qui est pour la
fabuleux. La loi n° 2008-12 du
plus part aggravante peut avoir 25 janvier 2008 sur la
des conséquences majeures sur protection des données à
le mineur. Avec les risques caractère personnel réserve un
énormes qui sont présents sur traitement plus ou moins
la toile, cette couche sociale faible pour cette catégorie
peut souvent être exposée à des sociale. Les dispositifs
normatifs ne sont pas à la
dangers exorbitants tels que le
hauteur des attentes, surtout
cyber harcèlement (menaces et dans un contexte marqué par
chantages), les images à l’addiction des mineurs à ces
caractère sensible ou sexuel innovations technologiques.
(pédopornographie) ou encore Ainsi, sur la base de ce constat,
le détournement de leurs des solutions devront être
données personnelles à des fins préconisées pour pallier les
risques que guettent les
commerciales sans le moindre
mineurs sur leur présence en
consentement. À ce titre,
ligne
s’ajoute l’absence de mécanisme
consistant à filtrer l’âge des
usagers sur la majeure partie
des médias sociaux. Les
responsables de traitement de
ces plateformes collectent en
masse les données des
personnes qui utilisent leurs
services, y compris celles des
mineurs.

ASSANE SY 14
ARTICLE 4

Quelques recommandations Enfin, le cadre juridique de


visant à remédier à ce fléau ; protection des mineurs sur
Pour faire face à cette situation, internet doit être renforcé afin
plusieurs mécanismes peuvent de garantir un niveau de
être engagés par les différents sécurité beaucoup plus élevé à
acteurs de l’écosystème : ces derniers. Pour ce faire, le
législateur national devra
· D’abord, la sensibilisation dorénavant introduire de
semble être la clé de voute pour nouvelles dispositions dans le
amoindrir les dangers qui ne corpus juridique interne,
cessent de se multiplier dans le comme à l’image de l’Europe
cyberespace. Toutes les parties avec le nouveau règlement
prenantes de l’écosystème (RGPD) qui oblige une
doivent unir leurs forces pour protection spécifique des
fomenter et assister les mineurs mineurs. Dès lors, compte
à être beaucoup plus prudents tenu de son état d’immaturité
sur la toile. Ainsi, l’insertion de et de ses incapacités
programmes de sensibilisation intellectuelles et physiques, le
dans les écoles pourrait mineur doit nécessairement
considérablement réduire la bénéficier d’une protection
propagation de ce fléau. optimale contre les différentes
· Du côté des parents, ils menaces qui pourraient
doivent renforcer leurs impacter négativement sa vie.
responsabilités pour assurer la En ce sens, les risques
mission de contrôle parentale fréquents présents dans le
sur leurs enfants mineurs. À cet cyberespace ne sont pas laissés
effet, les mécanismes en rade, vu que les enfants
techniques (filtrage de certains sont devenus de plus en plus
sites, limité les heures de addictifs aux nouvelles
connexions) pourraient être des technologies.
solutions adaptées pour
remédier à ce phénomène.
·

ASSANE SY 15
ARTICLE 5

Internet et vie privee :


comment devons nous
comporter dans le monde
virtuel

ASSANE SY
ARTICLE 5

Chaque jour, nous Du point de vue technique,


interagissons avec pas mal de nous devons dorénavant être
personnes dans un monde beaucoup plus prudents :
totalement virtuel. Considéré
comme un moyen de Aujourd’hui, il faut
communication pour échanger admettre que certaines
des données entre utilisateurs, entreprises sont en perpétuelle
Internet constitue un village quête de données
planétaire ouvert et accessible personnelles. Les informations
à toutes les couches sociales. relatives à notre vie privée ont
Ainsi, faisant partie intégrante une valeur commerciale, voire
de notre vie quotidienne, ce même politique. Ainsi, dans le
vaste réseau présente des cadre de l’exercice de nos
enjeux multidimensionnels et activités, nous utilisons des
occasionne un nouveau conflit plateformes de recherches
d’intérêts partout à travers le (navigateurs) ou encore des
monde. Dès lors, notre plateformes de médias sociaux
présence en ligne n’est pas (Réseaux sociaux) pour
dépourvue de risques dans la faciliter notre communication.
mesure où nous fournissons Dès lors, même si en théorie
quotidiennement des nous sommes seuls devant un
informations relatives à notre écran, il faut en priori se
vie privée. Cette situation très détromper de la conception
favorable aux dangers présente qu’internet est un monde
dans le cyberespace nécessite virtuel. Toutes nos
l’adoption de nouvelles répercussions sur la toile ont
habitudes pour minimiser les un rapport direct avec notre
atteintes relatives à notre vie vie privée. Ces nuages
privée. Ces bonnes pratiques à d’informations que nous
embrasser peuvent être fournissons en ligne sont
ressenties sur plusieurs souvent exploités par des
niveaux : géants du net, ou encore par
des personnes mal
intentionnées.

ASSANE SY 16
ARTICLE 5

À cet effet, il semble être une Parfois, notre présence en


nécessité pour tous utilisateurs ligne occasionne la réception
d’adopter de bonnes pratiques de mails malveillants ou
en ligne pour amoindrir les encore de liens qui peuvent
risques omniprésents dans le nous rediriger vers d’autres
cyberespace. Du point de vue sites suspects. Toutefois, le
technique, les utilisateurs simple fait de cliquer sur des
devront dorénavant être liens dont nous ignorons la
beaucoup diligents sur les provenance peut nous induire
applications qu’ils installent à des erreurs irréparables. Les
directement sur leurs appareils. cybercriminels se cachent
Certaines applications peuvent souvent derrière ces
être conçues par des personnes techniques pour porter
mal intentionnées pour usurper atteintes à la vie privée des
vos données personnelles. Pour utilisateurs, d’où l’importance
la plupart des cas, les de bien vérifier les sources. La
cybercriminels utilisent création d’un mot de passe très
techniques de « clown » pour solide et le facteur de la double
produire des applications authentification ainsi que
similaires à celles authentiques. l’utilisation des navigateurs
Ils introduisent des légalement reconnus permet
programmes malveillants aussi de réduire
(virus) pour récupérer vos considérablement les risques
données, avoir le contrôle de qui nous guettent sur la toile.
vos appareils ou même
modifier vos données. À cet
effet, l’utilisateur doit vérifier la
source et l’authentification des
applications. Par exemple, il est
fortement recommandé
d’installer des applications via
Play store pour le système «
Android » ou encore Apple
Store pour ceux qui utilisent le
système « IOS ».

ASSANE SY 17
ARTICLE 5

Quels doivent être nos Derrière chaque identifiant se


agissements en ligne ? cache une personne physique
d’où l’importance de
Internet est un monde à part développer en soi de bonnes
entier, ouvert et accessible à pratiques. Toujours dans cette
toutes les couches sociales. optique, il y est d’un grand
Ainsi, il est important de intérêt pour les internautes de
comprendre que pour la
restreindre leur cercle d’amis,
majeure partie des
surtout ceux qui utilisent les
cyberattaques, l’individu a
toujours été la cible des médias sociaux, dans le but
malfaiteurs. Les cybercriminels d’avoir une maitrise des
analysent continuellement personnes avec qui l’on
notre comportement en ligne communique en ligne. Cette
pour pouvoir définir leur plan restriction du périmètre des «
d’attaque. Compte tenu de cette amis virtuels » pourrait être
situation, nous devons toujours aussi ressentie au niveau des
nous comporter en « bon père publications (textes, audio,
de famille » dans le monde photos, etc.) à un point que des
numérique pour minimiser les contenus indésirables qui
risques. Les sites que nous pourraient nuire votre
visitons ainsi que notre réputation ne transitent pas
historique sur la toile peut en
dans les réseaux. Si
dire trop sur notre identité,
actuellement certaines
raison pour laquelle nous
devons avoir un objectif bien personnes se sentent menacé
déterminé lorsque nous somme ou gêné par des publications
en ligne. Il est préférable pour obscènes, c’est parce qu’elles
tous utilisateurs de définir son n’avaient pas pu mesurer les
plan de navigation ainsi que ses conséquences qui peuvent
heures de connexion. En effet, découler d’une mauvaise
toujours dans ce même sillage, utilisation des outils
la logique voudrait à ce que technologiques. Toutefois,
nous soyons plus vigilants, compte tenu des nombreuses
prudents et avisés, surtout victimes observées ces
concernant le contenu que nous derniers temps si dans la toile,
visualisons en ligne. nous devons ainsi utiliser le
Aujourd’hui, ce que beaucoup
numérique en bon escient et
d’entre nous ignore est que
contrôler avec assiduité notre
nonobstant l’anonymisation ou
le pseudo que nous utilisons en présence en ligne.
ligne, le monde numérique est
le reflet du monde réel.

ASSANE SY 18
ARTICLE 5

Enfin, nous devons nous Fort de ce constat, il n’est plus


familiariser avec le cadre à prouver l’existence du cadre
juridique existant: juridique de la protection des
vies privées au Sénégal. Ainsi,
La virtualité de l’Internet ne les internautes ne doivent pas
signifie pas que ce monde est ignorer l’importance d’une
dépourvu de réglementation. telle disposition juridique qui
En effet, il existe un ensemble vise à garantir notre sécurité
de dispositifs juridique face aux nouvelles formes
composé d’un cadre normatif et d’attaques. En plus de cette loi,
institutionnel visant à assurer nous avons la commission de
cette réglementation sur la toile. protection des données
Depuis 2008, notre pays s’est personnelles (CDP) au Sénégal.
doté d’un arsenal juridique de Cette autorité administrative
taille. Il s’agit bien évidemment indépendante a pour mission
de la loi n° 2008-12 du 25 d’assister la population sur la
janvier 2008 sur la protection protection de leurs données
des données personnelle. Dans personnelles. Elle veille à ce
son article premier, l’objet de que les traitements de données
cette loi s’affiche clair et net. personnelles soient conformes
Elle a pour vocation de mettre avec la législation en vigueur.
en place un dispositif Elle collabore étroitement
permettant de lutter contre les avec la population et
atteintes à la vie privée accompagne toute personne
susceptibles d’être engendrées qui manifeste une menace sur
par la collecte, le traitement, la la confidentialité, l’intégrité,
transmission, le stockage et ou la disponibilité de ses
l’usage des données à caractère données personnelles. En ce
personnel. Sur cette même sens, nous devons ainsi avoir
lancée, cette loi veille à ce que le réflexe de saisir cette
les Technologies de commission lorsque notre vie
l’Information et de la privée semble être menacée.
Communication (TIC) ne Cette collaboration permettra
portent pas atteintes aux de réduire considérablement
libertés individuelles ou les risques qui pèsent sur notre
publiques, notamment à la vie vie privée lors de notre
privée ». (cf. article 1 de la loi de interaction avec monde
2008-12 du 25 janvier 2008). virtuel.

ASSANE SY 19
ARTICLE 5

Néanmoins, nous savons tous


que le risque zéro n’existe pas
dans le monde virtuel du fait
que le facteur humain sera
toujours impliqué dans ce
sphère, mais l’adoption de
certaines bonnes pratique en
ligne pourra réduire les
atteintes relatives à notre
privée. Ainsi, chacun doit
prendre sa sécurité à main,
surtout dans un contexte
marqué par une évolution
exponentielle de la technologie
et de l’immersion de nouvelles
plateformes de communication
virtuelles.

ASSANE SY 20
ARTICLE 6

Tentatives de piratage a
l’ére de la pandémie :
attention aux
hameçonnages sur les
réseaux sociaux

ASSANE SY
ARTICLE 6

À l'heure de cette pandémie du Par des vagues de fausses


Covid-19, des personnes informations faisant allusion à
malveillantes profitent de la une promotion ou offre de
crédit gratuit, les
situation pour porter atteinte à
cybercriminels introduisent
la vie privée des internautes.
des liens malveillants sur les
Des tentatives de Phishing sont messages qui circulent sur la
devenues de plus en plus toile. Plus loin, d’autres cyber
recrudescentes, surtout avec la attaquants semblent être plus
diffusion ou le partage de formels en proposant de la
messages indésirables via les connexion gratuite à travers
réseaux sociaux. Pour rappel, des messages que les
utilisateurs partagent via
cette criminalité informatique
WhatsApp par exemple, sous
n’est guère une pratique prétexte que la contrepartie
nouvelle mais la réapparition fictive (volume de giga)
de ce fléau est devenue trop pourra leur permettre de
inquiétante, d’où la nécessité rester chez eux, surtout en
d’adopter de nouveaux cette période de pandémie, ce
comportements. qui est contraire à la réalité.
Cette pratique, communément
appelée « hameçonnage » ou «
Quelle méthode utilisent les
phishing » dans le jargon de la
hackers pour procéder aux cybercriminalité permet aux
hameçonnages via les réseaux hackers d’effectuer une
sociaux ? usurpation d’identité afin
Ces derniers temps, les réseaux d’obtenir des informations
sociaux sont devenus la cible confidentielles pour en faire
préférée des hackers pour un usage criminel. Pour la
procéder à des cyberattaques. plupart, les cybercriminels se
Ainsi, avec le phénomène du font passer pour des
coronavirus, ces personnes entreprises publiques, des
malveillantes ont multiplié les banques ou même des
tentatives de piratage à travers opérateurs de téléphonie pour
des messages qui transitent sur proposer de fausses offres qui
les plateformes de visent à attirer les utilisateurs.
communication électronique.

ASSANE SY 21
ARTICLE 6

Dans le cadre des réseaux Ainsi, si vous êtes par hasard le


sociaux, le pirate procède à la destinataire de ce type de
diffusion de faux message message via les réseaux
sociaux, le premier réflexe que
contenant un programme
vous devez avoir c’est de ne
malveillant ou malicieux et
pas cliquer sur le lien qui se
invite les utilisateurs à cliquer trouve sur le texte (le lien est
sur le lien ou à transférer le souvent écrit en bleu). Le
message. Ainsi, l’ouverture de simple fait d’ouvrir le lien peut
ces liens frauduleux permet aux permettre au cybercriminel de
cybercriminels d’avoir à leur réussir son opération de pêche
disposition des informations car l’utilisateur est
automatiquement redirigé
personnelles (données
vers un site frauduleux. A cet
personnelles, mot de passe, effet, il est fortement
identifiants, données bancaires recommandé de supprimer le
etc.) qu’ils pourront utiliser à message pour ne pas faciliter
leur guise. Ce fléau dans le au pirate la réussite de son
domaine numérique continue action. Des fois, toujours dans
de s’élargir et facilite le cette mouvance de piratage, le
cybercriminel peut solliciter le
développement des
partage en masse (avec vos
cyberattaques en ligne.
contacts) du message pour
pouvoir élargir ses cibles et
Comment réagir face à une avoir le maximum de proie
tentative d’hameçonnage sur possible.
les réseaux sociaux ? Cependant, pour ne pas
Les bons comportements en participer à la réalisation de
ligne permettent de réduire cette pratique cybercriminelle,
l’utilisateur doit éviter de faire
considérablement les risques
passer le message reçu avec ses
qui sont omniprésents dans le contacts ou dans les groupes
cyberespace. Pour éviter d’être de discussion.
une proie des hackers, il est
impératif pour tout utilisateur
des médias sociaux d’être plus
vigilant et prudent que possible.

ASSANE SY 22
ARTICLE 6

La majeure partie des gens qui


utilisent les médias sociaux
n’ont pas une culture
numérique solide et
n'hésiteront pas à cliquer sur
n’importe quel message, ce qui
peut être fatal dans certains cas
de figure. Aussi, le fait de ne pas
fournir ses informations
personnelles sur les plateformes
ou onglets qui s’ouvrent lors
d’un clic sur un lien frauduleux
fait partie des bons réflexes à
adopter lors d’un piratage par
hameçonnage. Toutefois, si par
accident vous avez mordu à
l’hameçon du hacker, pensez
automatiquement à
déconnecter votre appareil ainsi
que tous les comptes qui s’y
trouve et changer les
identifiants et les mots de passe.
De plus, l’utilisateur doit
scanner son appareil pour
pouvoir s’assurer de la sécurité.
Bref, le phishing est une
pratique assez courante qui
touche pas mal de personnes,
surtout dans le contexte actuel.
À ce titre, il est important de
maitriser les méthodes
qu’utilisent les cybercriminels
pour pouvoir s’en prémunir et
agir de manière responsable.

ASSANE SY 23
ARTICLE 7

Pour une réforme du


cadre juridique de la
protection des données
personnelles au Sénégal

ASSANE SY
ARTICLE 7

La révolution numérique a Etat des lieux du cadre


impacté tous les secteurs de la juridique de la protection des
vie. Chaque jour, nos données personnelles au
Sénégal.
agissements, dans ce monde
Actuellement, dans un souci
hyperconnecté facilitent et
de mieux protéger la vie
favorisent le traitement des privée des citoyens surtout
informations associées à notre dans un contexte marqué par
identité. Les données le traitement en masse de
personnelles permettant données personnelles, tous les
d’identifier directement ou états au monde ont élaboré des
indirectement une personne mécanismes juridiques relatifs
à la protection des données
physique sont aujourd’hui très
personnelle. Au niveau du
convoitées par plusieurs continent africain, des pays
acteurs. Donc, compte tenu de comme le Sénégal ont bien
l’importance de ces saisi l’importance de la mise
informations, la notion de en place d’un tel dispositif de
protection des données protection. D’ailleurs, c’est
personnelles devient alors une dans ce contexte que le
législateur national a initié
obligation. Ainsi, c’est dans ce
depuis 2008 un cadre
contexte que s’inscrit l’article
juridique visant à assurer la
12 de la Déclaration universelle protection des données des
des droits de l’homme de 1948 personnes. Il s’agit d’une part
qui dispose que « nul ne sera de la loi n° 2008-12 du 25
l'objet d'immixtions arbitraires janvier 2008 sur la protection
dans sa vie privée, sa famille, des données à caractère
son domicile ou sa personnel. Cette disposition
juridique a pour objectif de
correspondance, ni d'atteintes
lutter contre les atteintes à la
à son honneur et à sa vie privée des personnes. En
réputation. Toute personne a effet, ces atteintes peuvent
droit à la protection de la loi être réalisées lors de la
contre de telles immixtions ou collecte, le traitement, la
de telles atteintes. » transmission, le stockage et
l’utilisation des données
personnelles (cf. art premier
de la loi).

ASSANE SY 24
ARTICLE 7

Cette loi symbolisant une partie Enfin, le cadre juridique de la


du cadre normatif permet protection des données
d’encadrer les activités liées au personnelles garantit aux
traitement de données personnes faisant l’objet de
personnelles. C’est dans cette traitement la possibilité de
logique qu’elle impose aux demander au responsable de
responsables de traitement traitement de rectifier ou de
(structures publiques comme supprimer ses données.
privées qui traitent des données Cependant, hormis
personnelles) des obligations l’existence d’un cadre
telles que la confidentialité des normatif, l’environnement de
données (art 70), la sécurité des la protection des données
données collectées (art 71), la personnelles est aussi
conservation des données (art caractérisé par un cadre
72) et enfin l’obligation de institutionnel qui est assuré
pérennité des données (art 74). par un organe de régulation.
De même, les personnes faisant Créée depuis le 25 janvier
l’objet de traitement de donnée 2008, la commission de
personnelle ont des droits protection des données
garantis par cette même loi. Il personnelles (CDP) est une
s’agit d’abord du droit à autorité administrative
l’information (art 58), obligeant indépendante qui a pour
au responsable de fournir un mission d’assurer à ce que le
certain nombre d’édifications a traitement des données
la personne faisant l’objet de personnelles soit aux
traitement. Tout de même, la dispositions de la loi. Elle
personne, objet d’un traitement devient ainsi l’autorité
de donnée personnelle peut compétente en matière de
manifester un droit d’accès à ses protection des données
données par écrit ou quel que personnelles au Sénégal.
support que ce soit si cette Toutefois, malgré
dernière justifie son identité (art l’encadrement juridique du
62). Ainsi, elle peut aussi traitement des données
s’opposer à un quelconque personnelles, nous constatons
traitement relatif à ses propres néanmoins des manquements
dans la régulation de ce
données pour des motifs
secteur.
légitimes (art 68).

ASSANE SY 25
ARTICLE 7

Pour cette raison, il est Face à cette situation, il


important de mettre en place semble important voire même
de nouveaux mécanismes allant cruciale pour le législateur
dans le sens de l’actualisation du national de procéder à un mis
cadre juridique de la protection à jour du cadre juridique de la
des données personnelles au protection des données
Sénégal. personnelles. Pour ce faire, de
L’actualisation du cadre nouvelles dispositions devront
juridique de la protection des être prises pour une
données personnelles : une adaptation de l’arsenal
nécessité pour le législateur juridique face l’écosystème
national. numérique. D’une part, la
Actuellement, la révolution révision du cadre normatif au
numérique à créer de nouveaux niveau interne doit
prédateurs de données nécessairement s’effectuer.
personnelles partout dans le Elle permettra au législateur
monde. Des géants du web national de constater
connu sous l’acronyme du clairement les insuffisances
GAFAM (Google, Amazon, persistantes dans le corpus
Facebook, Apple, Microsoft) juridique national. Tout de
considèrent nos données même, il pourra introduire de
comme une niche d’or a nouvelles dispositions
exploité. Cette situation juridiques permettant à
irrépressible constitue ainsi une l’arsenal juridique de répondre
nouvelle source de menace aux réalités du terrain. Ainsi,
pour l’atteinte à notre vie le renforcement des
privée. À ce titre s’ajoute une obligations des responsables
évolution exponentielle de la de traitements permettra de
technologie, occasionnant ainsi réduire considérablement les
l’avènement de nouvelles atteintes relatives à la vie
innovations dans le cyberespace privée des personnes. En plus,
qui n’ont pas été pris en compte la consolidation des droits des
par la loi de 2008. Par exemple personnes faisant l’objet d’un
l’intelligence artificielle, traitement de donnée
l’Internet des objets, ou le big personnelle constitue à ce jour
data, pour ne citer que ces une obligation pour le
nouvelles technologies exploiter législateur car elle permet
par les entreprises à l’absence d’instaurer un climat de
d’une réglementation confiance entre les acteurs
spécifique. concernés.

ASSANE SY
26
ARTICLE 7

Au niveau communautaire, En ce moment, au-delà des


l’harmonisation des dispositions efforts considérables menés
juridiques relatives à la par l’État du Sénégal en
protection des données matière de protection des
personnelles permettra aussi de données personnelles, des
réduire la fracture juridique améliorations pourront
entre les pays de la sous-région. toujours être avantageuses.
À l'image de l’union Ainsi, nonobstant les
européenne avec le RGPD, il ressources parcimonieuses
serait important de mettre en dont dispose la CDP, cette
place une disposition commission continue tant
communautaire visant à bien que mal d’assurer la
faciliter la gestion de la question mission de régulation en
des données personnelles. matière de protection des
D’autre part, données personnelles en
l’amélioration du cadre s’appuyant sur les bases de la
institutionnel de protection des loi de 2008. Toutefois, même
données personnelles doit aussi si des axes d’optimisation ont
interpeller le législateur été identifiés sur le cadre
national. Elle peut s’effectuer juridique, le Sénégal reste
d’abord par une migration de quand même une référence en
la commission en Autorité Afrique dans le domaine de la
nationale de régulation. Ce protection des données
changement de statut permettra personnelles. En effet, il fait
de renforcer les pouvoirs partie des pays africain
politiques et financiers de signataires de la convention de
l’organe de régulation. Compte Malabo de 2014 et est le
tenu de l’enjeu mondial de la deuxième pays du continent
protection des données ayant ratifié la convention 108
personnelles, cette initiative depuis 2016.
participera ainsi à une
consolidation de ce cadre
institutionnel. L’Autorité de
régulation pourra bénéficier
aussi d’un pouvoir de sanction,
ce qui obligera en toute
plénitude aux responsables de
traitement de respecter la vie
privée des personnes.

ASSANE SY 27
ARTICLE 8

L’usage abusif des réseaux


sociaux au Sénégal : la
recrudescence du nombre
de victimes chez les
jeunes inquiète la
population.

ASSANE SY
ARTICLE 8

L’utilisation des nouvelles L’explosion des médias


technologies au Sénégal et un sociaux : l’un des facteurs
peu partout dans le monde aggravants de la situation.
commence à déceler ses tares La facilité d’utilisation
dans la société. Ces derniers d’internet et l’émergence
temps-ci, le nombre de victimes significative des médias
dans le cyberespace a connu sociaux lors de cette dernière
une augmentation très décennie a occasionné des
inquiétante pour l’opinion impacts négatifs dans la
publique. L’internet en général société. Pour rappel, les
et les plateformes de plateformes de
communications électroniques communications électroniques
en particulier constituent les ne datent pas d’aujourd’hui et
principaux supports de ne sont guère nouvelles dans
commission d’infractions l’écosystème numérique. En
cybercriminelles. Considéré effet, depuis les prémices de
comme une zone de non limite, Facebook en 2004, les médias
la toile constitue ainsi un sociaux ne cessent de
monde virtuel ou passe une s'accroître de manière
interconnexion entre plusieurs exponentielle. Aujourd’hui, on
milliards d’individus. Cette en compte plus d’une
situation présente des risques vingtaine d’applications
pour les cyberconsommateurs, diverses et variées selon les
notamment les jeunes qui sont contenus proposés et la
devenus très habitués aux révolution numérique
technologies numériques. continue de suivre son
Au Sénégal, la diffusion de épilogue. Cette situation a
certains contenus inappropriés favorisé la multiplication du
aux réalités sociales est devenue nombre d’internautes dans le
virale ces derniers moments, monde. La courbe des
suscitant des débats dans toutes cyberconsommateurs suit une
les instances. Comment est-on logique ascendante faisant
arrivé à ce stade? Pourquoi la ainsi le Web un village
jeunesse est la principale planétaire. Ainsi, avec le
victime des dérives sur le contexte sanitaire mondial
cyberespace ? Quelles sont les marqué par cette pandémie de
conséquences qui peuvent en covid-19, le nombre
découler d’une telle situation ? d’internautes et d’utilisateurs
Des solutions sont-elles des médias sociaux a connu
envisageables pour éradiquer ce une hausse dans le monde et
fléau ? Telles sont les questions cette situation n’épargne pas le
qui méritent d’être élucidées au Sénégal.
profit de la population pour
une meilleure compréhension
de la situation.
ASSANE SY 28
ARTICLE 8

Compte tenu des mesures La révolution numérique


édictées par l’Etat dans la lutte continue de se disséminer
contre la propagation du virus partout dans le monde. Avec le
en occurrence l’état d’urgence développement des nouvelles
technologies, la planète a
et le couvre-feu, l’usage des
connu un bouleversement
médias sociaux était devenu le spectaculaire sur tous les
passe-temps favori de certains plans, permettant ainsi à la
Sénégalais. À l’en croire, population mondiale de revoir
certains d’entre eux pouvaient leur façon de penser, de faire
passer plus de 6 h de temps et de vivre. Les grandes firmes
avec leurs smartphones pour qui s’activent dans le domaine
technologique produisent en
combler le vide occasionné par
masse des outils de
la pandémie. Ainsi, cette communication électroniques
situation a contribué à la pour répondre aux besoins de
multiplication des dérives sur la la population. Au bout de
toile. Toutefois, même si que quelques décennies, le monde
les dangers du monde virtuel ne a assisté à un développement
laissent en rade aucun pharamineux du nombre de
plateforme numérique ouvert
internaute, la jeunesse, cette
et accessible à toutes les
couche sociale très vulnérable couches sociales et évoluant de
est souvent victime d’une génération en génération. Sous
mauvaise utilisation des médias le coup de l’innovation, cette
sociaux. nouvelle génération, en
occurrence la jeunesse est
La jeunesse : principale tombée sur des outils de
communication électronique
victime des dérives dans le
très sophistiquées et
cyberespace. modernes. La révolution des
téléphones mobiles classiques
en smartphone a ouvert une
nouvelle brèche dans
l’écosystème numérique.
Ainsi, cette situation a instauré
un conflit de génération
digitale. Les jeunes sont
devenus beaucoup plus
familiers avec ces plateformes,
ce qui constitue sans doute un
risque majeur pour cette
couche sociale.

ASSANE SY 29
ARTICLE 8

Au Sénégal, l’addiction des Mauvais usage des médias


jeunes aux médias sociaux se sociaux : une situation très
déconcertante avec des
justifie par plusieurs arguments. conséquences déplorables.
Par exemple sur un
smartphone, les utilisateurs ont L’utilisation tendancieuse des
médias sociaux au Sénégal
souvent tendance à installer participe à une dégradation
plusieurs applications massive des bonnes mœurs
proposant les mêmes contenus surtout chez les jeunes. Depuis
quelque temps, on constate
ou des contenus différents, ce que des contenus obscènes ou
qui favorise la publication en contraires aux réalités sociales
masse de leurs données transitent au niveau des
plateformes de
personnelles. Cette circonstance communication. Les
qui est le plus souvent adossée internautes en général et la
un quantum horaire signifiant jeunesse en particulier
s’adonnent à des pratiques
d’utilisation des médias sociaux malencontreuses. Ainsi, le
contribue d’une part à la nombre de scandale devient
multiplication des dérives dans très vite pléthorique et le
monde virtuel se présente
le cyberespace. D’autre part, la comme une zone de danger.
question des amis virtuels pose Pour rappel, Jean Foyer, le
souvent d’énormes problèmes. rapporteur de la loi
informatique et liberté de 1978
Dans ce monde virtuel, la avait alerté sur la situation
confiance numérique constitue avec l’interrogation suivante : «
un élément très important, ce La civilisation de
l’informatique ne va-t-elle pas
que beaucoup d’internautes devenir celle de l’indiscrétion
ignorent à ce jour. et de l’implacabilité, celle qui
n’oublie, ni ne pardonne, qui
enfonce le mur de l’intimité,
enfreint la règle du secret de la
vie privée, déshabille les
individus ? ». Aujourd’hui, le
temps lui a donné raison. À
l’espace de deux mois, des
photos et vidéos à caractère
pornographique tourné par
des adultes sont devenus
viraux, poussant ainsi les
acteurs judiciaires à saisir et
traiter le dossier.

ASSANE SY 30
ARTICLE 8

D’ailleurs ce n’est pas tout, Actuellement, les


fréquemment des publications à conséquences de cette
caractère injurieux, racial ou situation sont énormes et
confrérique font la une des parfois même elles dépassent
plateformes de l’opinion publique. La
communications électroniques. question de la vie privée sur
De l’autre côté, des personnes internet a ainsi fait couler
malintentionnées préfèrent le beaucoup d’encre et de salive.
dénigrement, la diffamation ou Si d’un côté certains
encore l’usurpation d’identité s’intéressent sur la protection
pour des raisons diverses et des données personnelles sur
variées. Toutefois, si certains internet, de l’autre côté d’autre
sont victimes d’une culture préfèrent s’aventurer sur les
numérique insuffisante, comportements et la
d’autres sont souvent trahis par responsabilité des internautes.
des personnes de mauvaise foi, Alors face à cette montée
ce qui rejoint en principe la exponentielle du nombre de
question de la confiance victimes dans le monde
numérique dans le cyberespace. virtuel, il semble important
A cela s’ajoute le phénomène du voire même urgent de mettre
«partage» sur la toile qui en place des solutions pour
participe grandement à la extirper un tel fléau très
chaîne de victimisation des néfaste pour la société.
internautes. Cependant, il ne
faut pas perdre de vue que
l’utilisation sans modération des
médias sociaux participe à la
déperdition des valeurs sociales.
Pire encore, certains contenus
peuvent déstabiliser la cohésion
sociale et être la source de
conflit, ce qui n’est pas souhaité.
Pour ce qui de la vie privée, l’e-
réputation des acteurs de telles
publications est souvent remis
en cause car le problème du
droit à l’oubli s’impose
généralement sur la toile.

ASSANE SY 31
ARTICLE 8

Malgré cette situation A travers cette sensibilisation,


désastreuse, des solutions les acteurs concernés pourront
pourront toujours être utiles insister sur l’existence d’un
pour l’éradication de ce cadre institutionnel et
phénomène. normatif relatif aux activités
en ligne et que certaines
Les problèmes liés à l’usage pratiques sont prévues et
abusif des médias sociaux sont punies par la législation
d’ordre planétaire. Aujourd’hui, sénégalaise.
il est très difficile d’échapper A ce titre, il est important de
aux tentatives d’atteintes à la vie rappeler aussi que l’usage des
privée sur internet étant donné réseaux sociaux est une
que le risque zéro n’existe question à responsabilité
nullement pas dans le partagée. L’adoption de bons
cyberespace. Néanmoins, des comportement en ligne doit
solutions aléatoires peuvent être l’affaire de tout un chacun
toujours aider à anéantir les d’entre nous, surtout dans ce
dangers omniprésents sur la contexte marqué par une
toile. Toutefois, même si multiplication incessante des
quelque la sensibilisation fait dérives. Tout de même,
défaut au Sénégal, elle reste à ce l’alourdissement des sanctions
jour la clé de voûte pour assurer pour les cybercriminels n’est
une meilleure protection des pas laissé en rade en guise de
internautes. Pourvue que la solution. D’une part, si
majeure partie des usagers des certaines personnes insistent
plateformes de communication sur l’actualisation du cadre
électroniques s’aventurent dans juridique de la protection des
un monde parfaitement données personnelles au
incompris, l’éveil de leur Sénégal d’autre préfèrent
conscience sur les cyber risques soulever la question du
peut aider à réduire pouvoir de sanction que doit
considérablement les atteintes à avoir l’autorité de régulation
leurs données personnelles . en occurrence la CDP pour
mieux assurer l’organisation et
le fonctionnement des
activités numériques au
Sénégal.

ASSANE SY 32
ARTICLE 9

Les services financiers


numériques: socle de
l'inclusion financière en
Afrique de l'ouest.

ASSANE SY
ARTICLE 9

Il y’a de cela deux décennies, Ainsi, dans un rapport du


personne n’aurait imaginé qu’il Groupe Consultatif
était possible d’avoir de l’argent d’assistance aux Pauvres
sur son téléphone portable, (GCAP) sur la régulation des
services financiers digitaux
payer ses factures d’eau ou
rédigé entre février et juillet
d’électricité , ou encore régler 2016, il a été mentionné que la
une facture d’achat avec son notion de services financiers
cellulaire. Ceci constituait un numériques n’a pas de
véritable mythe pour la définition commune et
population et certaines largement reconnue. Mais,
l’imaginaient quasiment dans plusieurs cas de figure, le
concept sert à désigner la
impossible. Aujourd’hui, les
prestation de services
technologies numériques ont financiers par voie de
rendu possible cette donne, ce communication numérique
qui a permis à toute l’humanité (habituellement par la
de se plonger dans une ère téléphonie mobile, cartes ou
digitale. Toutes nos interactions internet), avec un usage limité
passent désormais par des de l’infrastructure bancaire
traditionnelle. Dès lors, on
canaux virtuels, ce qui modifie
peut appréhender que ces
considérablement nos activités. services consistent à offrir à
Pas mal de domaines ont subi travers l’utilisation de supports
l’implication des nouvelles numériques, des possibilités
technologies ce qui fait que le de transactions bancaires à des
secteur financier n’est pas laissé personnes qui n'ont
en rade. Dans un passé très généralement pas accès aux
opérations des banques et
récent, on a tous vu naitre une
établissements financiers, ce
nouvelle activité dans qui constitue sans doute un
l’atmosphère financière : il enjeu pharamineux pour
s’agit des services financiers l’humanité. L’Afrique de
numériques. l’ouest a si tôt saisi
Pour son fonctionnement, l’importance d’une telle
cette nouvelle tendance dans ce innovation dans le cadre de
l’inclusion financière. C’est
secteur traditionnel (secteur
ainsi que les acteurs de cet
bancaire et financier) s’appuie écosystème ont pris très au
sur des supports technologiques sérieux cette activité depuis le
ainsi que sur la monnaie début, même si des défis
électronique. importants restent à relever.

ASSANE SY 33
ARTICLE 9

L’Afrique : le berceau des Pour rappel, cette innovation a


services financiers été lancée pour la première
numériques... fois en 2007 au Kenya. Il était
Dans un contexte fortement l’œuvre de l’opérateur
marqué par les technologies Safaricom, une filiale du
numériques, une mutation groupe britannique de
multisectorielle sévit un partout télécommunication Vodafone.
dans le monde. La
Ce partenariat a généré le M-
transformation digitale
Pesa, premier service financier
constitue ainsi la nouvelle
numérique en Afrique.
tendance des domaines
d’activités, y compris celui de la A l’origine, ce service était
finance. Compte tenu des destiné à faciliter le
réalités actuelles et d’une forte remboursement de
demande sociale issue de la microcrédits de Faulu Kenya,
clientèle, les acteurs une institution de
traditionnels du secteur microfinance. Les
bancaire et financier bénéficiaires devraient
commencent à améliorer leurs s’appuyer sur les services de
activités en proposant de l’opérateur Safaricom pour
nouvelles offres et services s’acquitter de leur engagement
adaptés aux besoins de la vis-à-vis de l’institution. Ainsi,
population. En ce sens, de compte tenu d’un franc succès
nouveaux mécanismes de
de ce partenariat, les clients
digitalisation des services
ont vite saisi les opportunités
financiers voient le jour. C’est
de cette innovation en
l’exemple du Mobile Money,
une innovation née bien de effectuant des opérations qui
chez nous. n’ont pas été prévues au
Face à une population à faible départ tel que le paiement des
niveau de revenus, sous biens et services ou encore
bancarisée ou mal desservie, l’envoi et le retrait d’argent. Ce
une nouvelle opportunité s’est succès spectaculaire du Kenya
présentée en Afrique : le Mobile a vite inspiré les autres états
Money. Il s’agit d’un partenariat africains, ce qui fait que le
entre les banques et les modèle s’est vite reproduit un
opérateurs de téléphonies peu partout dans le continent,
mobiles où le client ne dispose notamment en Afrique de
pas de compte bancaire mais l’ouest.
plutôt un compte de monnaie
électronique.

ASSANE SY 34
ARTICLE 9

Les services financiers Avec l’importation massive de


numériques : un pilier supports électroniques
fondamental pour lutter contre (téléphones, TPE,
l’exclusion financière...
Depuis très longtemps, le circuit applications), l’Afrique est
bancaire n’était réservé qu’à une devenue un véritable hub du
couche sociale bien déterminée digital. Selon André
de la population. L’accès aux Grissonnanche, expert de la
opérations bancaires était
inaccessible, voire même Sécurité des Systèmes
impossible pour certaines d’information, des
populations. Cette situation transactions électroniques
avait fini par instaurer une sécurisées et des systèmes
fracture numérique et
électroniques de paiement, «
financière entre les personnes
non bancarisées et celles qui l’Afrique a connu un
avaient intégralement accès aux incroyable développement du
services financiers. Pour téléphone mobile au cours des
certains, la banque était un luxe dernières années. On compte
spécialement dédié aux
personnes à revenu élevé, ce aujourd’hui 850 millions de
qui fait qu’elles étaient dans une téléphones mobiles en
situation d’exclusion financière. Afrique, soit un taux de
Par exemple, le monde rural a pénétration de 50% de la
longtemps était écarté des
infrastructures bancaires, population. Le nombre de
occasionnant ainsi une téléphones mobiles peut
marginalisation de sa même parfois être supérieur à
population. Il en était de même celui de la population. À titre
pour les personnes pauvres, les
d’exemple, il y a au Sénégal 1,2
personnes mal desservies ou
encore les femmes qui téléphone mobile par habitant
éprouvaient d’énormes ».
difficultés pour accéder aux Toutefois, si l’Afrique de
services financiers. Aujourd’hui, l’ouest a réussi le pari de
avec le développement
exponentiel des technologies digitalisation des services
numériques adossé à un taux de financiers, elle le doit en
pénétration signifiant de la grande partie à la téléphonie
téléphonie mobile, cette mobile. Ce support qui ne se
tendance s’est vite renversée,
constituant alors un vieux limitait qu’à un usage très
souvenir pour la population. restreint (émettre et recevoir
Ainsi, la technologie a joué un des appels) est vite devenu un
rôle crucial dans ce processus outil multifonctionnel, surtout
d’inclusion financière.
dans les activités financières.

ASSANE SY 35
ARTICLE 9

Les services financiers Ainsi, dans son allocution


numériques ont permis ainsi d’ouverture lors du forum de
aux personnes jusque-là non haut niveau sur les innovations
bancarisées d’accéder aux technologiques au service de
services financiers formels l’inclusion financière tenu à
grâce à l’utilisation de canaux Dakar le 27 Novembre 2018,
numériques. Avec une très M. Tiémoko Meyliet Koné
grande accessibilité et une soutenait que « le
facilité d’utilisation, les développement accéléré des
nouvelles plateformes de produits de la finance digitale
services financiers proposent au favorisé par la révolution du
public un large choix de gamme numérique intervenue au
de produits et d’offres à cours des derniers années, a
distance en s’appuyant sur les généré des retombées
technologies déjà existantes, ce significatives dans les pays en
qui reste toujours bénéfique développement tout en
pour toutes les couches sociales. consolidant la dynamique
L’avantage de cette finance d’inclusion financière. Les
digitale est qu’elle offre à la innovations, en particulier
population financièrement l’adoption de la téléphonie
exclus des solutions alternatives mobile et des smartphones ont
aux opérations bancaires à facilité l’élargissement de
moindre cout. l’accès aux services financiers
aux entreprises et aux
populations jusque-là difficiles
à atteindre ». Ces propos
peuvent être soutenus par
plusieurs exemples de réussite
des services financiers
numériques dans le cadre de
l’inclusion financière, surtout
en Afrique de l’ouest car les
avantages de ses services sont
très vastes, et parfois même
incommensurables.

ASSANE SY 36
ARTICLE 9

Aujourd’hui, avec les services Toutefois, des défis restent à


financiers digitaux, les relever dans le secteur des
utilisateurs parviennent en un services financiers digitaux…
temps record de stocker ou L’importance des services
encore de transférer des fonds financiers numériques dans la
via la téléphonie mobile, ce qui consolidation de l’inclusion
permet à ces derniers financière n’est plus à
démontrer. Partout à travers le
d’améliorer le potentiel de leurs
monde , ces services ont
revenus et de lutter contre la
permis à toutes les couches
pauvreté et l’exclusion
sociales de retrouver une place
financière. Ils permettent aussi importante dans le circuit
d’anticiper sur les risques financier longtemps réservé à
financiers en facilitant la une catégorie de personne
collecte d’argent auprès des bien déterminée. En Afrique
amis, proches ou parents, à un de l’ouest, l’implication des
cout très réduit, ce qui constitue technologies numériques dans
un avantage majeur pour le secteur de la finance a réduit
l’inclusion financière. D’ailleurs, considérablement la pauvreté,
l’Afrique de l’ouest a réalisé des surtout dans certaines zones
exploits significatifs dans la ou l’accès aux infrastructures
stratégie d’inclusion financière bancaires étaient difficile.
car se fiant aux propos de Gisèle Toutefois, nonobstant
l’importance de ce secteur à
Ndoye lors de la deuxième
l’heure actuelle, des défis
semaine dédiée à cette activité
majeurs restent à relever. En
en novembre 2019, la zone
effet, parmi tous les acteurs de
UEMOA a dépassé le taux de l’écosystème des services
57%, ce qui est rassurant du fait financiers numériques, le
que la courbe est ascendante. consommateur reste le plus
important du fait qu’il
représente le destinataire final.
Compte tenu de sa position,
beaucoup de risques peuvent
peser sur lui et sur ses données
personnelles. En ce sens, le
renforcement des mécanismes
juridiques et techniques de
protection du consommateur
devient une urgence.

ASSANE SY 37
ARTICLE 9

Pour rappel, pour la majeure Ces actions sont illégales et


partie des transactions qu’il peuvent amoindrir la
effectue, le client est appelé à confiance entre les prestataires
fournir certaines informations de services financiers et les
qui peuvent être dès fois consommateurs, surtout
confidentielles. Même si cela lorsque certaines opérations
entre dans un cadre bien précis sont suspectes ou encore
certaines irrégularités
(la lutte contre le blanchiment
s’opèrent sur le compte du
de capitaux et le financement
client sans que ce dernier
du terrorisme), il s’avère
effectue une quelconque
nécessaire de renforcer la transaction. Ainsi, ces entraves
vigilance sur les données peuvent souvent être source
collectées, surtout le respect du d’échec ou d’anéantissement,
principe de la finalité. Dans des surtout dans un secteur qui est
activités aussi stratégiques que appelé à évoluer
les services financiers perpétuellement. L’autre défi
numériques, la notion de important à relever dans ce
confiance joue un rôle crucial secteur reste, entre autres,
du fait qu’elle permet de retenir l’interopérabilité des
la clientèle. Dans cette activité, plateformes de service
la confidentialité des données financier numérique.
personnelles et la protection des
consommateurs est tout temps
remise en cause. Cette situation
s’explique du fait que la
majeure partie des données
sont collectées et traitées de
manière passive et automatique,
c’est-à-dire sans que le
consommateur ne s’en rende
compte. Les données peuvent
ainsi transiter entre prestataires
sans une autorisation préalable
de la personne concernée.

ASSANE SY 38
ARTICLE 9

Aujourd’hui, si le Ainsi, le problème


développement de ces services d’interopérabilité entre les
connait un ralentissement dans systèmes de paiements, les
certaines zones, c’est parce qu’il cartes ou encore les portes
est difficile de rendre monnaies électroniques
interopérables certaines constitue une contrainte de
plateformes. Pour la plupart des taille pour l’inclusion
financière. Même si que des
cas, on observe dans ces zones
projets importants allant dans
la présence de peux de services,
ce sens sont en cours dans
ce qui peut être une source de
l’espace communautaire,
blocage des activités. l’atmosphère des services
Actuellement, il est clair que financiers numériques n’a pas
l’exclusion financière de encore connu l’effectivité de
certaines populations est l’interopérabilité des
occasionnée par cette absence plateformes. Toutefois, des
d’interopérabilité des services efforts considérables sont en
financiers numériques. A titre train d’être menés par des
de définition, l’interopérabilité Fintechs telles que Paydunya
peut être appréhendée comme ou encore Touch. Dans une
« la capacité de l'utilisateur d'un démarche participative, ces
compte ou d'un portefeuille agrégateurs dans le secteur
géré par un prestataire, de financier ont aussi eu l’idée de
promouvoir l’interopérabilité,
recevoir ou d'effectuer des
ce qui constitue d’ailleurs un
transferts vers le compte ou
pas important dans la
portefeuille d'un utilisateur géré
promotion de l’inclusion
par un autre prestataire. On financière en Afrique de
peut aussi décrire l’ouest
l'interopérabilité au niveau de
l'agent, quand un client d'un
prestataire peut effectuer des
transactions auprès de l'agent
d'un autre prestataire[1] ». Ce
mécanisme permet ainsi de
soutenir un écosystème de
paiement inclusif car
l’utilisateur pourra effectuer des
opérations avec le prestataire de
son choix ou entre prestataires.

ASSANE SY 39
ARTICLE 10

Internet et mode de vie :


10 bonnes pratiques à
adopter dans le
cyberespace

ASSANE SY
ARTICLE 10

Aujourd’hui, il est indéniable Avant de partager une


que les technologies information dans le monde
numériques font partie virtuel, ayez l’habitude de la
intégrante de notre quotidien. vérifier pour s’assurer de son
Ainsi, elles s’avèrent être un authenticité et de sa véracité.
besoin nécessaire pour
l’humain dans le cadre de La vitesse exponentielle
adossée à la viralité de
l’usage personnel comme
l’internet fait que les
professionnel. Toutefois, il faut
informations sont partagées de
comprendre que ce monde
façon instantanée. Au bout
virtuel est souvent synonyme d’un seul clic, elles peuvent
de risques qui peuvent être faire le tour de la toile et
fatales pour notre vie privée. atteindre une cible très large.
Au-delà du fait que les Et pourtant, rares sont d’entre
utilisateurs constituent les nous qui prennent le temps de
premiers boucliers de sécurité, vérifier l’information. Si
ils sont aussi ce maillon sur certains le font par
lequel s’appuient les méconnaissance, d’autres
cybercriminels pour préfèrent s’accaparer de «
commettre des infractions. Nos l’exclusivité » ou encore de
comportements peuvent être convoiter le phénomène du «
des failles que ces derniers buzz ». On est véritablement à
l’ère de l’infobésité, de la
exploitent continuellement,
désinformation et des fakes
c’est pourquoi nous mettons à
news. C’est pourquoi il est très
votre disposition une série de
important de procéder à la
10 recommandations pouvant vérification préalable de
participer amplement à votre l’information que nous devons
sécurité en ligne. partager car quelque part, on
pourrait engager notre
responsabilité.

ASSANE SY 40
ARTICLE 10

Ne publiez pas de contenus Ne faites jamais confiance à


choquants, obscènes ou un ami virtuel car on ne sait
contraires aux réalités sociales : pas qui se cache réellement
publiez juste ce qui est derrière l’écran.
nécessaire et utile.
Dans le monde virtuel,
Nos publications sur la l’identité réelle de la personne
toile reflètent très souvent notre n’est jamais connue. On ne sait
comportement dans le monde véritablement qui est qui et
réel. Ainsi, il y va de notre qui fait quoi. Ainsi, la question
propre intérêt de bien revoir les de la confiance pose un
contenus que nous véhiculons véritable problème dans le
car ils peuvent en dire trop sur monde du numérique. Avec
notre personne. Si les médias les nombreuses techniques
sociaux contribuent à la qu’utilisent les personnes
dégradation des bonnes mœurs, malintentionnées (usurpation
c’est par qu’en réalité on les d’identité, contrôle de
utilise sans modération. compte), on peut se faire
Compte tenu de notre niveau piéger facilement et livrer des
parcimonieux de culture informations capitales
numérique, il serait beaucoup relatives à notre vie privée.
plus important pour chaque D’ailleurs, c’est pourquoi il est
utilisateur de se focaliser sur crucial de faire attention aux
l’utilité et laisser en rade la discussions que nous abordons
futilité. en ligne.

ASSANE SY 41
ARTICLE 10

N’abordez pas de discours Ne partagez pas des


haineux, racistes, xénophobes informations qui peuvent
ou sexistes en ligne : internet nuire à la réputation d’une
n’est pas une zone de non- personne : même si vous
droit. n’êtes pas l’auteur principal
L’expression « tout ce que du post, briguez la chaine de
vous dites peut être retenu viralité en s’abstenant de
contre vous » est aussi valable toute diffusion.
dans le cyberespace. Nous Le phénomène du partage
sommes tous responsables des constitue une pratique très
contenus que nous véhiculons fréquente dans le cyberespace.
sur les différentes plateformes Certaines d’entre nous
de communication. Nonobstant s’empressent très souvent de
la virtualité supposée, Internet partager à volonté des
constitue une zone encadrée contenus sur la toile sans pour
par des lois et des règlements autant réfléchir sur le sort de
établis par les législateurs. cette action. D’ailleurs, c’est ce
Toutefois, il ne faut pas perdre qui fait que certains contenus
de vue que les textes juridiques indésirables deviennent
ont prévues de lourdes viraux, juste à la minute qui
sanctions à l’endroit des suit leur publication. Et
personnes qui tiennent des pourtant, cette pratique nuit à
discours déplacés (haineux, la réputation de plusieurs
racistes, xénophobes). Les personnes. Ainsi, dans un
auteurs de telles infractions souci de mieux protéger
peuvent encourir une peine l’humain dans le cyberespace,
d’emprisonnement allant de six essayons toujours d’analyser
(6) mois à sept (7) ans de prison les contenus que nous voulons
ferme et d’une amende de partager avant leurs
500.000 à 10.000.000dee publications. Apprenons aussi
FCFA. (Art 431-41 et suivants de à briguer la chaine de
la loi n° 2016-29 du 08 transmission des contenus
Novembre 2016 portant code obscènes dans le but de
pénal). consolider nos bonnes mœurs
et nos réalités sociales.

ASSANE SY 42
ARTICLE 10

Ayez l’habitude de recueillir le N’envoyez pas de photos,


consentement de la personne vidéos ou messages contenant
faisant l’objet d’une des scènes sexistes à qui que
publication sur les médias ce soit : apprenez à préserver
sociaux, même si c’est un ami, votre vie privée en ligne.
proche ou parent. Ces derniers temps,
Le consentement d’une beaucoup d’individus se sont
personne constitue une chose fait piéger en ligne par des
essentielle dans le monde cybercriminels en envoyant
virtuel, et pourtant il est très leurs photos ou vidéos à
négligé par les internautes. caractère pornographique. Si
Même si ça peut paraître certains d’entre eux se sont
insensé pour certains, recueillir faits trahis par des amis,
l’autorisation de la personne d’autres n’ont pas pu échapper
faisant l’objet d’une publication au génie des technologies
sur les médias sociaux ou qu’utilisent des personnes
encore une personne faisant malintentionnées. Très
l’objet d’un traitement de souvent, l’auteur des photos ou
donnée personnelle semble être vidéos érotiques subit des
crucial. Quelles que soient nos chantages sous peine de voir
relations, cultivons en nous ce ses contenus divulguer en
sens de responsabilité et ligne. En réalité, chacun
recueillons l’aval de l’intéressé d’entre nous peut échapper à
avant de procéder à quoi que ce ces pratiques indésirables en
soit dans le cyberespace. Cette adoptant des comportements
habitude permettra ainsi responsables en ligne. Nous
d’éviter des différends dans le savons tous que l’intimité est
futur ou en cas de litige. sacrée, raison pour laquelle
elle ne doit pas être publiée ou
exposée à la portée de tout le
monde. Pour ce faire, évitons
de filmer ou d’envoyer des
contenus contraires à nos
réalités sociales, quel que soit
le motif évoqué par le
destinataire.

ASSANE SY 43
ARTICLE 10

Internet est un couteau à Ayez l’habitude de revoir les


double tranchant : Ayez conditions d’utilisation, les
l’habitude d’exploiter son côté paramètres d’accès et de
positif et évitez d’en faire un préférences des applications
usage futile. que vous utilisez, modifiez les
Internet constitue un levier à votre guise si possible pour
fondamental pour booster les plus de sécurité à votre vie
activités de l’Homme. Au-delà privée en ligne.
de l’aspect divertissant que nous Chaque jour , nous utilisons
procure la toile, le monde des applications sur nos
virtuel regorge d’énormes différents supports
potentialités pouvant être (téléphones, ordinateurs,
bénéfiques pour l’humanité. Il smart tv). Et pourtant, rares
ne nous donne que ce que nous sont d’entre nous qui prennent
lui demandons, alors ça serait le temps de lire intégralement
bénéfique pour nous d’exploiter
les conditions d’utilisation.
son côté positif, utile.
Très souvent, ce texte
Aujourd’hui, aucun secteur
constitue le contrat d’adhésion
d’activité n’est épargné par les
qui nous lie avec la plateforme
technologies numériques. Notre
productivité peut être beaucoup et il est mentionné la façon
plus significative si l’on se dont l’application traite nos
concentrait davantage sur les données personnelles ainsi
aspects importants d’Internet. que notre vie privée. Au
Pour que cela se réalise, il nous moment de l’installation aussi,
faut impérativement une certaines applications nous
nouvelle lecture de la toile. demandent des accès sur notre
Tout de même, l’acquis d’une support. Toute autorisation
bonne dose de culture d’accès peut donner la
numérique serait un atout pour possibilité à l’application de
tout un chacun d’entre nous. contrôler certaines actions sur
notre terminal.

ASSANE SY 44
ARTICLE 10

Ce n’est pas tout, d’autres Enfin, ayez l’habitude de


applications peuvent même mettre à jour les appareils
aller plus loin, en demandant de électroniques que vous
utilisez dès que l’occasion se
suivre nos activités hors de la
présente. Dans le monde
plateforme. Alors, il appartient
virtuel, aucun détail n’est à
à l’utilisateur de bien revoir en négliger.
fond tous ces détails pour ne Tous les moyens sont bons
pas consentir à quelque chose pour garantir sa sécurité en
dont il ne maitrise pas. ligne. Dans le monde virtuel, il
Limitons les accès et s’il le faut, faut admettre qu’aucun détail
désactivons le maximum n’est à négliger. Parfois,
certains utilisateurs ignorent la
possible les autorisations
mise à jour des appareils ou
accordées aux applications et encore des applications qu’ils
qui peuvent leur permettre utilisent. Et pourtant, cette
d’avoir plus de détails sur notre pratique peut quelque part
vie privée. améliorer la sécurité de
l’appareil ou encore
l’application avec des niveaux
de correction beaucoup plus
élevé. Toutefois, avant de
procéder à une quelconque
mise à jour, lisez
intégralement les
changements qu’elle va
apporter à l’ancienne version.
Bien vrai que le risque zéro
n’existe pas dans le monde
virtuel mais nous devons
sensibiliser davantage les
internautes pour amoindrir le
maximum possible les risques
omniprésents sur la toile. Ce
document s’inscrit dans cette
logique et dans une
dynamique de contribution
citoyenne sur l’usage des
technologies numériques.

ASSANE SY 45
A propos de l'auteur

Assane sy est un cyberjuriste-consultant, spécialiste en droit


du numérique. Il a fait ses études supérieures à l'Université
Alioune Diop de Bambey ou il a obtenu sa licence
professionnelle en cybersécurité et commerce électronique et
son Master en droit des affaires et cyberdroit. Il a intégré de
grands cabinets comme SAYTU en tant que cyberjuriste-
consultant, avant de rejoindre Bs Corp, devenu actuellement
UnLine. Il a été responsable des formations de plusieurs
initiatives de Meta au Sénégal, en occurrence Ma vie en ligne
et Mon Univers digital Sénégal 1 &2. Il est aussi spécialiste en
régulation du numérique après avoir fait un Master
Professionnel en la matière à l'ESMT de Dakar. Il intervient
également au niveau des médias nationaux et internationaux
sur des questions liées au numérique, à la cybersécurité et la
protection des données personnelles. Il est aussi auteur de
plusieurs articles de presse et d'une quinzaine de certificats de
formation délivré par le GSMA.

mail : sy1assane2018@gmail.com Tel : +221 77 862 08 21

Vous aimerez peut-être aussi