{"id":55977,"date":"2015-10-30T12:03:34","date_gmt":"2015-10-30T12:03:34","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=55977\/"},"modified":"2025-09-15T18:22:17","modified_gmt":"2025-09-15T18:22:17","slug":"fiche-sur-les-politiques-publiques-introduction-la-confidentialite-sur-linternet","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/policybriefs\/privacy\/","title":{"rendered":"Fiche sur les politiques publiques: Introduction \u00e0 la confidentialit\u00e9 sur l\u2019Internet"},"content":{"rendered":"<h3>Introduction<\/h3>\n<p>Le respect de la confidentialit\u00e9 est un droit important\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/privacy#_ftn1\" name=\"_ftnref1\">[1]<\/a>\u00a0et un catalyseur essentiel de l&rsquo;autonomie, de la dignit\u00e9 et de la libert\u00e9 d&rsquo;expression d\u2019un individu. Pourtant, il n&rsquo;y a pas de d\u00e9finition universellement accept\u00e9e de la confidentialit\u00e9. Dans le contexte de l\u2019Internet cependant, une compr\u00e9hension commune de la confidentialit\u00e9 est l<em>e droit de d\u00e9terminer quand, comment et dans quelle mesure les donn\u00e9es personnelles peuvent \u00eatre partag\u00e9es avec d&rsquo;autres.<\/em><\/p>\n<p>Dans l&rsquo;\u00e8re num\u00e9rique d&rsquo;aujourd&rsquo;hui, la collecte d&rsquo;informations est rapide, facile et moins ch\u00e8re que jamais. Les progr\u00e8s sur une vari\u00e9t\u00e9 de fronts technologiques ont contribu\u00e9 \u00e0 ce nouveau monde. Par exemple :<\/p>\n<p>&gt; Le stockage des donn\u00e9es n\u2019est pas cher, rendant les donn\u00e9es accessibles en ligne pendant de longues p\u00e9riodes de temps.<\/p>\n<p>&gt; Le partage de donn\u00e9es peut \u00eatre rapide et distribu\u00e9, permettant aux donn\u00e9es de prolif\u00e9rer facilement.<\/p>\n<p>&gt; Les outils de recherche sur Internet peuvent reconna\u00eetre des images, des visages, des sons, la voix et suivre les d\u00e9placements, ce qui facilite le suivi des appareils et des individus qui sont connect\u00e9es au fil du temps et partout.<\/p>\n<p>&gt; Des outils sophistiqu\u00e9s sont d\u00e9velopp\u00e9s pour relier, corr\u00e9ler et regrouper des donn\u00e9es apparemment sans rapport \u00e0 grande \u00e9chelle.<\/p>\n<p>&gt; Il devient de plus en plus facile d&rsquo;identifier les individus &#8211; et les classes d&rsquo;individus &#8211; \u00e0 partir de donn\u00e9es pr\u00e9tendument anonymes ou rendues anonymes.<\/p>\n<p>&gt; Il y a de plus en plus de capteurs dans les objets et appareils mobiles connect\u00e9s \u00e0 l&rsquo;Internet. Les donn\u00e9es personnelles sont devenues une marchandise rentable. Chaque jour, les utilisateurs partagent plus de donn\u00e9es personnelles en ligne, souvent \u00e0 leur insu, et l&rsquo;Internet des objets va d\u00e9multiplier encore plus cela. Ces facteurs ont le potentiel d&rsquo;exposer des donn\u00e9es personnelles et de cr\u00e9er des probl\u00e8mes de confidentialit\u00e9 sur une plus grande \u00e9chelle que jamais auparavant.<\/p>\n<p>Dans cet esprit, il est important d&rsquo;encourager le d\u00e9veloppement et l&rsquo;application de cadres de confidentialit\u00e9 qui appliquent une approche \u00e9thique \u00e0 la collecte et \u00e0 la gestion des donn\u00e9es. Les cadres qui int\u00e8grent, entre autres, les concepts d&rsquo;\u00e9quit\u00e9, de transparence, de participation, de responsabilit\u00e9 et de l\u00e9gitimit\u00e9.<\/p>\n<h3>Consid\u00e9rations cl\u00e9s<\/h3>\n<p>Bien qu&rsquo;il n&rsquo;y ait pas de loi universelle sur la confidentialit\u00e9 ou sur la protection des donn\u00e9es qui s\u2019applique sur l&rsquo;Internet, un certain nombre de cadres internationaux et nationaux sur confidentialit\u00e9 ont largement converg\u00e9 pour former un ensemble de principes de base sur la confidentialit\u00e9. Les principes suivants sont tir\u00e9s des Directives sur la confidentialit\u00e9 de 2013 r\u00e9dig\u00e9s par l&rsquo;Organisation pour la coop\u00e9ration et le d\u00e9veloppement \u00e9conomiques (OCDE) et sont largement reconnus comme fournissant une bonne base pour l&rsquo;\u00e9laboration de politiques et pratiques de protection des informations personnelles en ligne :<\/p>\n<p>&gt;\u00a0<strong>Limitation du recueil des donn\u00e9es<\/strong>. Il devrait exister des limites \u00e0 la collecte de donn\u00e9es personnelles. Toutes ces donn\u00e9es devraient \u00eatre obtenues par des moyens l\u00e9gaux et \u00e9quitables et, le cas \u00e9ch\u00e9ant, avec la connaissance ou le consentement de la personne concern\u00e9e.<\/p>\n<p>&gt;\u00a0<strong>Qualit\u00e9 des donn\u00e9es<\/strong>. Les donn\u00e9es personnelles doivent \u00eatre pertinentes aux fins pour lesquelles elles doivent \u00eatre utilis\u00e9s, et, dans la mesure n\u00e9cessaire \u00e0 ces fins, elles devraient \u00eatre exactes, compl\u00e8tes et mises \u00e0 jour.<\/p>\n<p>&gt;\u00a0<strong>Sp\u00e9cification de l\u2019objectif<\/strong>. Les finalit\u00e9s pour lesquelles les donn\u00e9es personnelles sont recueillies doivent \u00eatre pr\u00e9cis\u00e9es. L&rsquo;utilisation doit \u00eatre limit\u00e9e \u00e0 ces fins ou \u00e0 d&rsquo;autres fins qui ne sont pas incompatibles.<\/p>\n<p>&gt;\u00a0<strong>Limitation de l\u2019utilisation<\/strong>. Les donn\u00e9es personnelles ne doivent pas \u00eatre divulgu\u00e9es, mises \u00e0 disposition ou utilis\u00e9es \u00e0 d&rsquo;autres fins, sauf consentement de la personne ou si la loi l\u2019autorise.<\/p>\n<p>&gt;\u00a0<strong>Les mesures de s\u00e9curit\u00e9<\/strong>. Les donn\u00e9es personnelles doivent \u00eatre prot\u00e9g\u00e9es par des mesures de s\u00e9curit\u00e9 raisonnables.<\/p>\n<p>&gt;\u00a0<strong>Ouverture<\/strong>. Il devrait y avoir une politique g\u00e9n\u00e9rale de transparence des d\u00e9veloppements, des pratiques et des politiques en mati\u00e8re de donn\u00e9es personnelles.<\/p>\n<p>&gt;\u00a0<strong>Participation individuelle<\/strong>. Les individus devraient avoir le droit d&rsquo;obtenir des informations sur les donn\u00e9es personnelles d\u00e9tenues par d&rsquo;autres et avoir le droit de les effacer, rectifier, compl\u00e9ter ou de les modifier, le cas \u00e9ch\u00e9ant.<\/p>\n<p>&gt;\u00a0<strong>Responsabilit\u00e9<\/strong>. Ceux qui recueillent des donn\u00e9es personnelles devraient \u00eatre tenus pour responsables du respect de ces principes.<\/p>\n<p>Il convient de noter que beaucoup de ces principes impliquent la transparence en ce qui concerne qui recueille les donn\u00e9es, et l\u2019utilisation qui en est faite.<\/p>\n<h3>D\u00e9fis<\/h3>\n<p>Les d\u00e9cideurs politiques doivent tenir compte d&rsquo;un certain nombre de d\u00e9fis cl\u00e9s pour d\u00e9terminer les actions li\u00e9es \u00e0 la confidentialit\u00e9 en ligne. Certains d\u00e9fis largement reconnus comprennent :<\/p>\n<p>1\u00a0<strong>D\u00e9terminer quelles donn\u00e9es doivent \u00eatre prot\u00e9g\u00e9es<\/strong>. Typiquement, les lois sur la protection des donn\u00e9es et la confidentialit\u00e9 s\u2019appliquent aux donn\u00e9es personnelles, aussi connues comme sous les termes i<em>nformations personnelles<\/em>\u00a0<em>ou renseignements personnels<\/em>dans certaines juridictions. Une d\u00e9finition commune des donn\u00e9es personnelles est la suivante : \u00ab toute information concernant une personne physique identifi\u00e9e ou identifiable \u00bb.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/privacy#_ftn2\" name=\"_ftnref2\">[2]<\/a>Toutes les d\u00e9finitions ne sont pas les m\u00eames. En outre, il peut \u00eatre difficile de d\u00e9terminer quelles donn\u00e9es sp\u00e9cifiques doivent \u00eatre consid\u00e9r\u00e9es comme des renseignements personnels dans un contexte particulier. L&rsquo;\u00e9volution rapide des services, ainsi que la technologie utilis\u00e9e pour traiter les donn\u00e9es, font que d\u00e9terminer ce qui devrait \u00eatre prot\u00e9g\u00e9 devient un d\u00e9fi permanent.<\/p>\n<p>2\u00a0<strong>Exigences juridiques de protection des donn\u00e9es diff\u00e9rente<\/strong>s. Les lois sur la confidentialit\u00e9 ne sont pas les m\u00eames dans tous les pays. Cela signifie que certaines donn\u00e9es peuvent \u00eatre prot\u00e9g\u00e9es par la loi dans un pays, mais pas dans un autre. En outre, m\u00eame lorsque les donn\u00e9es sont couvertes par les lois des deux pays, les protections peuvent varier (par exemple, la collecte de donn\u00e9es peut \u00eatre faite sur l\u2019accord de la personne concern\u00e9e (opt-in) ou par d\u00e9faut sauf si la personne concern\u00e9e ne donne pas son accord (opt-out). Pour compliquer encore les choses, plus d&rsquo;un pays peut faire valoir que ses lois sont applicables. Par exemple, un pays peut faire valoir que ses lois sur la protection des donn\u00e9es s\u2019appliquent parce que les donn\u00e9es personnelles concernent ses citoyens, tandis qu&rsquo;un autre peut affirmer que sa loi s\u2019applique parce que la soci\u00e9t\u00e9 recueillant les donn\u00e9es est bas\u00e9e sur son territoire. Donner effet aux droits et aux attentes de confidentialit\u00e9 de l&rsquo;individu peut \u00eatre particuli\u00e8rement probl\u00e9matique lorsque les lois des pays sont en conflit direct ou incompatibles. En particulier, les r\u00e9centes controverses relatives \u00e0 la surveillance de masse ont soulev\u00e9 la question de savoir si les clauses \u00ab n\u00e9cessaires et proportionn\u00e9es \u00bb dans la l\u00e9gislation fournissent une protection suffisante pour les citoyens. Les d\u00e9bats internationaux sur la surveillance soulignent combien il est difficile pour les \u00c9tats-nations de se mettent d&rsquo;accord sur l&rsquo;interpr\u00e9tation coh\u00e9rente des conventions internationales dans le domaine de la confidentialit\u00e9, comme sur les droits de l&rsquo;Homme, ou les droits civils et politiques.<\/p>\n<p>3\u00a0<strong>Prot\u00e9ger la confidentialit\u00e9 lorsque les donn\u00e9es traversent les fronti\u00e8res<\/strong>. L&rsquo;Internet d\u00e9passe les fronti\u00e8res nationales, mais les lois sur la confidentialit\u00e9 et la protection des donn\u00e9es sont bas\u00e9es sur la souverainet\u00e9 nationale. Par cons\u00e9quent, des dispositions sp\u00e9ciales sont n\u00e9cessaires pour prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel qui quittent un pays et entrent dans un autre, afin d&rsquo;assurer la continuit\u00e9 de la protection des donn\u00e9es pour les utilisateurs. Les approches varient, mais ont tendance \u00e0 faire attention quant \u00e0 savoir si le pays d&rsquo;accueil dispose d&rsquo;une protection \u00ab ad\u00e9quate \u00bb. Divers cadres ont vu le jour pour faciliter les flux transfrontaliers de donn\u00e9es au sein d&rsquo;une r\u00e9gion ou entre r\u00e9gions.<a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/privacy#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<p>4\u00a0<strong>Consentement r\u00e9ellement significatif<\/strong>. Les lois sur la confidentialit\u00e9 et la protection des donn\u00e9es permettent g\u00e9n\u00e9ralement un certain degr\u00e9 de collecte et d&rsquo;utilisation des donn\u00e9es personnelles si la personne donne son consentement. En th\u00e9orie, cette approche permet aux internautes d&rsquo;avoir un certain niveau de contr\u00f4le ou de choisir la mani\u00e8re dont leurs donn\u00e9es sont collect\u00e9es et utilis\u00e9es par autrui. Cependant, dans la pratique, les utilisateurs de services en ligne ne peuvent pas lire ou ne peuvent pas comprendre ce \u00e0 quoi ils consentent (par exemple, parce que les conditions g\u00e9n\u00e9rales d\u2019utilisation sont\u00a0longues et r\u00e9dig\u00e9es dans un langage juridique complexe). M\u00eame s\u2019ils en comprennent les termes, les utilisateurs peuvent \u00eatre incapables de les n\u00e9gocier. L&rsquo;utilisation g\u00e9n\u00e9ralis\u00e9e des appareils mobiles avec des capteurs et de petits \u00e9crans sur lesquels on affiche les options de confidentialit\u00e9, et les utilisations secondaires fr\u00e9quents de donn\u00e9es personnelles (par exemple, la publicit\u00e9 cibl\u00e9e) cr\u00e9ent des difficult\u00e9s suppl\u00e9mentaires aux utilisateurs pour qu\u2019ils exercent un contr\u00f4le sur leurs donn\u00e9es personnelles. Une approche technique pourrait \u00eatre d&rsquo;encourager le d\u00e9veloppement de syst\u00e8mes qui font qu&rsquo;il serait plus facile pour l&rsquo;utilisateur de comprendre et de g\u00e9rer les informations qui sont collect\u00e9es par les appareils connect\u00e9s intelligents qui les entourent.<\/p>\n<h3>Principes directeurs<\/h3>\n<p>Comme les donn\u00e9es personnelles ont une valeur mon\u00e9taire et strat\u00e9gique pour autrui, c\u2019est un d\u00e9fi de s\u2019assurer qu&rsquo;elles sont seulement recueillies et utilis\u00e9es de mani\u00e8re appropri\u00e9e. Les principes directeurs suivants favorisent la r\u00e9alisation de cet objectif :<\/p>\n<p>&gt;\u00a0<strong>Interop\u00e9rabilit\u00e9 mondiale<\/strong>. Encourager les normes de confidentialit\u00e9 ouvertement d\u00e9velopp\u00e9es et interop\u00e9rables au niveau mondial (\u00e0 la fois au niveau technique et r\u00e9glementaire) qui facilitent les flux de donn\u00e9es transfrontaliers, tout en prot\u00e9geant la confidentialit\u00e9.<\/p>\n<p>&gt;\u00a0<strong>Collaboration<\/strong>. Encourager la collaboration multipartite et une approche holistique qui garantit de la valeur \u00e0 toutes les parties prenantes.<\/p>\n<p>&gt;\u00a0<strong>D\u00e9ontologie<\/strong>. Encourager les cadres de confidentialit\u00e9 qui appliquent une approche \u00e9thique de la collecte de donn\u00e9es et de leur gestion. Les approches \u00e9thiques int\u00e8grent, entre autres choses, les concepts d&rsquo;\u00e9quit\u00e9, la transparence, la participation, la responsabilit\u00e9 et la l\u00e9gitimit\u00e9 dans la collecte et le traitement des donn\u00e9es.<\/p>\n<p>&gt;\u00a0<strong>Impact de la confidentialit\u00e9<\/strong>. Comprendre l&rsquo;impact de la confidentialit\u00e9 de la collecte et de l\u2019utilisation des donn\u00e9es personnelles. Prendre en consid\u00e9ration les implications de confidentialit\u00e9 des m\u00e9tadonn\u00e9es. Reconna\u00eetre que m\u00eame la simple possibilit\u00e9 de la collecte de donn\u00e9es \u00e0 caract\u00e8re personnel pourrait interf\u00e9rer avec le droit \u00e0 la confidentialit\u00e9. En outre, comprendre que la confidentialit\u00e9 d&rsquo;une personne peut \u00eatre touch\u00e9e, m\u00eame si elle n\u2019est pas identifiable, mais qu\u2019elle peut juste \u00eatre isol\u00e9e.<\/p>\n<p>&gt;\u00a0<strong>Anonymit\u00e9 et pseudo-anonymit<\/strong>\u00e9. Les individus doivent avoir la capacit\u00e9 de communiquer de fa\u00e7on confidentielle et anonyme sur Internet.<\/p>\n<p>&gt;\u00a0<strong>Minimisation des donn\u00e9es<\/strong>. Encourager les pratiques de minimisation des donn\u00e9es. Insister sur la collecte et l&rsquo;utilisation s\u00e9lectives des seules donn\u00e9es n\u00e9cessaires pour le temps n\u00e9cessaire.<\/p>\n<p>&gt;\u00a0<strong>Choix<\/strong>. Donner aux utilisateurs la possibilit\u00e9 de n\u00e9gocier la collecte des donn\u00e9es et les modalit\u00e9s de leur gestion justes, sur un pied d&rsquo;\u00e9galit\u00e9 avec les collecteurs de donn\u00e9es, ainsi que de pouvoir donner un consentement significatif.<\/p>\n<p>&gt;\u00a0<strong>Environnement juridique<\/strong>. Promouvoir des lois fortes et neutres technologiquement, leur respect et leur application effectifs. Ces lois devraient se concentrer sur les r\u00e9sultats souhait\u00e9s en mati\u00e8re de confidentialit\u00e9 plut\u00f4t que de pr\u00e9ciser des moyens technologiques particuliers pour orienter les pratiques de confidentialit\u00e9.<\/p>\n<p>&gt;\u00a0<strong>Environnement technique<\/strong>. Encourager des environnements ouverts qui soutiennent le d\u00e9veloppement volontaire fond\u00e9 sur le consensus des protocoles et des normes qui prennent en charge des solutions am\u00e9lior\u00e9es de confidentialit\u00e9.<\/p>\n<p>&gt;\u00a0<strong>Environnement d\u2019affaire<\/strong>s. Encourager les entreprises \u00e0 reconna\u00eetre que les approches respectant la confidentialit\u00e9 peuvent fournir des avantages concurrentiels et peuvent r\u00e9duire leur exposition aux risques juridiques.<\/p>\n<p>&gt;\u00a0<strong>Principes de confidentialit\u00e9 d\u00e8s la conception<\/strong>. Promouvoir la confidentialit\u00e9 d\u00e8s la conception et tout au long du cycle de d\u00e9veloppement, de la mise en \u0153uvre et du d\u00e9ploiement. Les principes de confidentialit\u00e9 d\u00e8s la conception devraient \u00e9galement \u00eatre appliqu\u00e9s \u00e0 l&rsquo;\u00e9laboration des normes, des applications, des services et des processus commerciaux.<\/p>\n<p>&gt;\u00a0<strong>Outils<\/strong>. Promouvoir le d\u00e9veloppement d&rsquo;outils utilisables qui permettent aux utilisateurs d&rsquo;exprimer leurs pr\u00e9f\u00e9rences de confidentialit\u00e9 et de communiquer en toute confidentialit\u00e9 (par exemple, le cryptage) et de fa\u00e7on anonyme ou sous un pseudonyme ; et permettre aux fournisseurs de services d&rsquo;offrir des choix et une visibilit\u00e9 sur ce qui se passe avec les donn\u00e9es de l&rsquo;utilisateur.<\/p>\n<h3>Ressources suppl\u00e9mentaires<\/h3>\n<p>L\u2019Internet Society a publi\u00e9 plusieurs articles et du contenu suppl\u00e9mentaire en rapport avec cette question. Ils sont librement accessibles sur le site Web de l\u2019Internet Society.<\/p>\n<p>&gt; Page de ressources de l\u2019Internet Society sur la confidentialit\u00e9,\u00a0<a href=\"http:\/\/www.internetsociety.org\/our-work-privacy\">http:\/\/www.internetsociety.org\/our-work-privacy<\/a>.<\/p>\n<p>&gt; Ressources de l\u2019Internet Society sur l\u2019empreinte num\u00e9rique,\u00a0<a href=\"http:\/\/www.internetsociety.org\/your-digital-footprint\">http:\/\/www.internetsociety.org\/your-digital-footprint<\/a>.<\/p>\n<p>&gt; Comprendre votre identit\u00e9 en ligne : aper\u00e7u sur l\u2019identit\u00e9,\u00a0<a href=\"http:\/\/www.internetsociety.org\/understanding-your-online-identity-overview-identity\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-overview-identity<\/a>.<\/p>\n<p>&gt; Comprendre votre identit\u00e9 en ligne : protection de votre confidentialit\u00e9 ,\u00a0<a href=\"http:\/\/www.internetsociety.org\/understanding-your-online-identity-protecting-your-privacy\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-protecting-your-privacy<\/a>.<\/p>\n<p>&gt; Comprendre votre identit\u00e9 en ligne : apprendre \u00e0 prot\u00e9ger votre identit\u00e9 en ligne ,\u00a0<a href=\"http:\/\/www.internetsociety.org\/understanding-your-online-identity-learning-protect-your-identity\">http:\/\/www.internetsociety.org\/understanding-your-online-identity-learning-protect-your-identity<\/a><\/p>\n<h3>Notes<\/h3>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/privacy#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0Voir la\u00a0<em>D\u00e9claration Universelle des droits de l\u2019Homme<\/em>\u00a0de l\u2019ONU,\u00a0<a href=\"http:\/\/www.un.org\/en\/documents\/udhr\/\">http:\/\/www.un.org\/en\/documents\/udhr<\/a>;\u00a0<em>Pacte international relatif aux droits civils et politiques<\/em>:\u00a0<a href=\"http:\/\/www.ohchr.org\/en\/professionalinterest\/pages\/ccpr.aspx\">http:\/\/www.ohchr.org\/en\/professionalinterest\/pages\/ccpr.aspx<\/a>, et\u00a0<em>la Convention europ\u00e9enne des\u00a0droits de l\u2019Homme<\/em>,\u00a0<a href=\"http:\/\/www.echr.coe.int\/Documents\/Convention_ENG.pdf\">http:\/\/www.echr.coe.int\/Documents\/Convention_ENG.pdf<\/a>.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/privacy#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0Pour consulter les d\u00e9finitions relatives aux donn\u00e9es personnelles, voir :\u00a0<em>Directives mises \u00e0 jour en 2013 sur la confidentialit\u00e9 de l\u2019OCDE, La Convention 108 du Conseil de l\u2019Europe ; La Directive sur la protection des donn\u00e9es de l\u2019UE (1995) et la Convention de l\u2019Union africaine sur la cyber s\u00e9curit\u00e9\u00a0<\/em>et<em>\u00a0la protection des donn\u00e9es personnelles<\/em><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/fr\/policybriefs\/privacy#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0Exemples de cadres transfrontaliers :\u00a0<em>APEC Cross Border Privacy Rules (CBPR) system, US-EU Safe Harbor Framework, EU Binding Corporate Rules<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La confidentialit\u00e9 contribue \u00e0 renforcer la confiance des utilisateurs dans les services en ligne. Cependant le respect de la confidentialit\u00e9 en ligne est sans arr\u00eat menac\u00e9. Promouvoir des lois fortes, neutres technologiquement permettant d\u2019encadrer la confidentialit\u00e9 des donn\u00e9es, des principes de confidentialit\u00e9 d\u00e8s la cr\u00e9ation de ces derni\u00e8res, une \u00e9thique de collecte des donn\u00e9es et des principes de traitement de ces derni\u00e8res constitue une approche cl\u00e9 pour promouvoir la confidentialit\u00e9 en ligne.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[170,172,4898],"tags":[],"region_news_regions":[6029],"content_category":[6119,6105],"ppma_author":[4057],"class_list":["post-55977","resources","type-resources","status-publish","hentry","category-confidentialite","category-politique-publique","category-strong-internet","region_news_regions-mondial","resource_types-policybriefs","content_category-policy-briefs-type","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"La confidentialit\u00e9 contribue \u00e0 renforcer la confiance des utilisateurs dans les services en ligne. Cependant le respect de la confidentialit\u00e9 en ligne est sans arr\u00eat menac\u00e9. Promouvoir des lois fortes, neutres technologiquement permettant d\u2019encadrer la confidentialit\u00e9 des donn\u00e9es, des principes de confidentialit\u00e9 d\u00e8s la cr\u00e9ation de ces derni\u00e8res, une \u00e9thique de collecte des donn\u00e9es et\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/55977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=55977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=55977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=55977"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=55977"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=55977"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=55977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}