{"id":79191,"date":"2018-05-08T15:10:42","date_gmt":"2018-05-08T15:10:42","guid":{"rendered":"https:\/\/www.internetsociety.org\/resources\/%resource_types%\/%year%\/personal-data-protection-guidelines-for-africa\/"},"modified":"2018-06-14T14:41:08","modified_gmt":"2018-06-14T14:41:08","slug":"personal-data-protection-guidelines-for-africa","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2018\/personal-data-protection-guidelines-for-africa\/","title":{"rendered":"Lignes directrices sur la protection des donn\u00e9es \u00e0 caract\u00e8re personnel pour l\u2019Afrique"},"content":{"rendered":"<h4>Introduction<\/h4>\n<p>En 2014, les membres de l\u2019Union africaine (UA) ont adopt\u00e9 la Convention de l\u2019Union africaine sur la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es \u00e0 caract\u00e8re personnel (\u00ab la Convention \u00bb)<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a> . Les ministres de l\u2019UA en charge de la communication et des technologies de l\u2019information et de la communication (CICT) et des services postaux ont confirm\u00e9 leur engagement envers la Convention au sein du Comit\u00e9 technique sp\u00e9cialis\u00e9 de l\u2019Union africaine sur la communication et la d\u00e9claration minist\u00e9rielle sur les TIC (UA\/CCICT-2)<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a> .<\/p>\n<p>La D\u00e9claration a fix\u00e9 un objectif important d\u2019action africaine en mati\u00e8re de cybers\u00e9curit\u00e9 et de protection des donn\u00e9es \u00e0 caract\u00e8re personnel pour offrir des avantages \u00e0 l\u2019Afrique. En particulier, la Commission de l\u2019Union africaine est appel\u00e9e \u00e0 \u00e9laborer des lignes directrices sur la protection des donn\u00e9es \u00e0 caract\u00e8re personnel (paragr. 31).<\/p>\n<p>Pour faciliter la mise en \u0153uvre de la Convention, la Commission de l\u2019Union africaine a demand\u00e9 \u00e0 l\u2019Internet Society d\u2019\u00e9laborer conjointement les Lignes directrices sur la protection de la vie priv\u00e9e et des donn\u00e9es \u00e0 caract\u00e8re personnel pour l\u2019Afrique (\u00ab les Lignes directrices \u00bb). Ont contribu\u00e9 \u00e0 l\u2019\u00e9laboration des Lignes directrices des experts r\u00e9gionaux et mondiaux de la protection de la vie priv\u00e9e, y compris des sp\u00e9cialistes de la protection de la vie priv\u00e9e, des universitaires et des groupes de la soci\u00e9t\u00e9 civile.<\/p>\n<p>Les Lignes directrices soulignent l\u2019importance d\u2019assurer la confiance dans les services en ligne, en tant que facteur cl\u00e9 du maintien d\u2019une \u00e9conomie num\u00e9rique productive et b\u00e9n\u00e9fique. Elles offrent \u00e9galement des conseils sur la fa\u00e7on d\u2019aider les particuliers \u00e0 prendre une partie plus active \u00e0 la protection de leurs donn\u00e9es \u00e0 caract\u00e8re personnel, tout en reconnaissant que dans de nombreux domaines, les r\u00e9sultats positifs pour les particuliers d\u00e9pendent des actions positives des autres parties prenantes. Les Lignes directrices \u00e9noncent 18 recommandations, regroup\u00e9es sous trois rubriques :<\/p>\n<ul>\n<li>Deux principes fondamentaux pour cr\u00e9er la confiance, prot\u00e9ger la vie priv\u00e9e et assurer l\u2019utilisation responsable des donn\u00e9es \u00e0 caract\u00e8re personnel<\/li>\n<li>Huit recommandations d\u2019action par les parties prenantes suivantes :\n<ul>\n<li>Gouvernements et d\u00e9cideurs<\/li>\n<li>Autorit\u00e9s de protection des donn\u00e9es (DPA)<\/li>\n<li>Contr\u00f4leurs de donn\u00e9es et responsables du traitement des donn\u00e9es<\/li>\n<\/ul>\n<\/li>\n<li>Huit recommandations sur les th\u00e8mes suivants :\n<ul>\n<li>Solutions multipartites<\/li>\n<li>Bien-\u00eatre du citoyen num\u00e9rique<\/li>\n<li>Mesures d\u2019habilitation et de soutien<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>La protection de la vie priv\u00e9e et des donn\u00e9es \u00e0 caract\u00e8re personnel est un domaine vaste et en constante \u00e9volution. Les Lignes directrices ne sont pas une fin en soi. Elles repr\u00e9sentent un plan d\u2019action relatif \u00e0 un processus \u00e9volutif d\u2019\u00e9laboration d\u2019orientations strat\u00e9giques et op\u00e9rationnelles et de pratiques exemplaires, qui prend en compte les circonstances et les exigences \u00e9mergentes du moment.<\/p>\n<h4>R\u00e9sum\u00e9 analytique<\/h4>\n<p>Cette partie r\u00e9sume les principaux r\u00f4les et responsabilit\u00e9s des principaux groupes de parties prenantes, en ce qui concerne la protection des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<h5>Gouvernements et d\u00e9cideurs<\/h5>\n<p>R\u00f4le : responsabiliser les citoyens num\u00e9riques et assurer que l\u2019environnement en ligne soit fiable, s\u00fbr et b\u00e9n\u00e9fique pour toutes les parties prenantes.<\/p>\n<p><strong>Responsabilit\u00e9s :<\/strong><\/p>\n<ul>\n<li>Accro\u00eetre leur compr\u00e9hension des avantages et des dangers de l\u2019\u00e9conomie fond\u00e9e sur les donn\u00e9es.<\/li>\n<li>Comprendre les forces \u00e9conomiques et sociales en \u0153uvre dans l\u2019\u00e9cosyst\u00e8me des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/li>\n<li>Cultiver le cadre social \u00e0 long terme pour la confiance dans l\u2019\u00e9conomie num\u00e9rique, en veillant \u00e0 ce que les b\u00e9n\u00e9fices soient \u00e9quitablement r\u00e9partis. Ce sont les objectifs des principes fondamentaux et les mesures d\u2019habilitation et de soutien.<\/li>\n<\/ul>\n<h5>Autorit\u00e9s de protection des donn\u00e9es (DPA)<\/h5>\n<p>R\u00f4le : accro\u00eetre la s\u00e9curit\u00e9 juridique, en appliquant les lois sur la protection des donn\u00e9es, en enqu\u00eatant sur les violations pr\u00e9sum\u00e9es de la vie priv\u00e9e, en imposant des sanctions, le cas \u00e9ch\u00e9ant, et en travaillant avec les groupes de parties prenantes et d\u2019autres DPA.<\/p>\n<p><strong>R\u00e9sponsabilit\u00e9s :<\/strong><\/p>\n<ul>\n<li>Fournir des conseils d\u2019expert aux gouvernements sur les politiques et les lois relatives \u00e0 la protection des donn\u00e9es.<\/li>\n<li>Donner des orientations claires aux contr\u00f4leurs de donn\u00e9es et aux fabricants\/d\u00e9veloppeurs de produits et de services.<\/li>\n<li>Assurer l\u2019application effective des r\u00e8glements de protection des donn\u00e9es, y compris les enqu\u00eates et les sanctions.<\/li>\n<li>Fournir des conseils et de l\u2019aide aux personnes concern\u00e9es.<\/li>\n<li>Se concerter avec d\u2019autres DPA pour une coh\u00e9rence des r\u00e8gles de protection des donn\u00e9es transfrontali\u00e8res et une application uniforme.<\/li>\n<\/ul>\n<h5>Les\u00a0contr\u00f4leurs de donn\u00e9es et leurs partenaires<\/h5>\n<p>R\u00f4le : cr\u00e9er et appliquer des pratiques responsables et durables en mati\u00e8re de traitement des donn\u00e9es \u00e0 caract\u00e8re personnel, qui prend en compte les int\u00e9r\u00eats de la personne concern\u00e9e ainsi que ceux du contr\u00f4leur de donn\u00e9es et des partenaires.<\/p>\n<p><strong>Responsabilit\u00e9s :<\/strong><\/p>\n<ul>\n<li>Maximiser la confiance port\u00e9e par le citoyen\/client\/utilisateur, comme un avantage apport\u00e9 par vos services et produits, et comme un atout \u00e9conomique de votre organisation. La confiance am\u00e9liore la r\u00e9putation, renforce le consentement et peut apporter un avantage concurrentiel dans un contexte commercial.<\/li>\n<li>S\u2019attaquer aux probl\u00e8mes pratiques de la protection des donn\u00e9es \u00e0 caract\u00e8re personnel (consentement, p\u00e9riodes de conservation des donn\u00e9es, s\u00e9curit\u00e9 des donn\u00e9es, etc.), avec la bonne combinaison de mesures techniques et proc\u00e9durales.<\/li>\n<li>Augmenter la prise en compte du respect de la vie priv\u00e9e d\u00e8s la conception et renforcer la conception bas\u00e9e sur la valeur<a href=\"#_ftn3\" name=\"_ftnref3\"><sup>[3]<\/sup><\/a> , en tant que partie int\u00e9grante du d\u00e9veloppement de produits\/services. 3<\/li>\n<\/ul>\n<h5>Citoyens et soci\u00e9t\u00e9 civile<\/h5>\n<p>R\u00f4le : cr\u00e9er des citoyens num\u00e9riques efficaces ; devenir des parties prenantes actives de la protection individuelle de la vie priv\u00e9e et des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p><strong>Responsabilit\u00e9s :<\/strong><\/p>\n<ul>\n<li>Comprendre les risques li\u00e9s \u00e0 la vie en ligne.<\/li>\n<li>Comprendre et exercer les droits relatifs aux donn\u00e9es \u00e0 caract\u00e8re personnel, \u00e0 la vie priv\u00e9e et \u00e0 l\u2019autonomie.<\/li>\n<li>D\u00e9velopper les capacit\u00e9s individuelles \u00e0 prot\u00e9ger ses int\u00e9r\u00eats en ligne, que ce soit directement, ou en utilisant des outils et des services qui aident \u00e0 am\u00e9liorer la protection de la vie priv\u00e9e individuelle.<\/li>\n<li>Faire entendre une voix collective (avec les organisations de consommateurs et les organisations de la soci\u00e9t\u00e9 civile) pour que le march\u00e9 des consommateurs assure davantage la protection de la vie priv\u00e9e.<\/li>\n<\/ul>\n<h5>T\u00e2ches multipartites<\/h5>\n<p>Chaque partie prenante a un r\u00f4le \u00e0 jouer dans la mise en place collective d\u2019un \u00e9cosyst\u00e8me en ligne fiable, profitable \u00e0 tous.<\/p>\n<p>La protection de la vie priv\u00e9e consiste \u00e0 respecter les attentes des particuliers quant \u00e0 la fa\u00e7on dont leurs informations personnelles sont trait\u00e9es ; la protection de la vie priv\u00e9e d\u00e9pend d\u2019une relation de respect, entre les particuliers et les parties prenantes qui collectent et utilisent les donn\u00e9es les concernant. La protection de la vie priv\u00e9e en ligne est renforc\u00e9e lorsque tous ceux qui y ont un int\u00e9r\u00eat font partie de la solution.<\/p>\n<p>De nombreux probl\u00e8mes pratiques de protection des donn\u00e9es n\u00e9cessitent une action concentr\u00e9e de plusieurs parties prenantes ; par exemple,<\/p>\n<ul>\n<li>\u00c9laboration des meilleures pratiques en mati\u00e8re de codes de conduites (DPA, contr\u00f4leurs de donn\u00e9es, organismes concern\u00e9s) ;<\/li>\n<li>Cr\u00e9ation et exploitation de programmes de certification pour la protection des donn\u00e9es (DPA, organisations de consommateurs, organismes de normalisation et de certification) ; et<\/li>\n<li>Consentement de l\u2019utilisateur et respect de la vie priv\u00e9e (DPA, contr\u00f4leurs de donn\u00e9es, organismes de consommateurs).<a href=\"#_ftn4\" name=\"_ftnref4\"><sup>[4]<\/sup><\/a> Ce sont les actions recommand\u00e9es sous la rubrique \u00ab Solutions multipartites \u00bb.<\/li>\n<\/ul>\n<p><strong>Notes<\/strong><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/au.int\/en\/treaties\/african-union-convention-cyber-security-and-personal-data-protection\">https:\/\/au.int\/en\/treaties\/african-union-convention-cyber-security-and-personal-data-protection<\/a><\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> <a href=\"https:\/\/au.int\/sites\/default\/files\/newsevents\/reports\/33025-rp-addis_ababa_declaration_of_the_stc-cict-2_en.pdf\">https:\/\/au.int\/sites\/default\/files\/newsevents\/reports\/33025-rp-addis_ababa_declaration_of_the_stc-cict-2_en.pdf<\/a> (Para.31)<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0La plupart des processus de conception de produits se concentrent principalement sur des aspects tels que la fonction, la forme, l\u2019esth\u00e9tique et le co\u00fbt. La conception bas\u00e9e sur la valeur reconna\u00eet que chaque choix de conception a une dimension \u00e9thique et int\u00e8gre syst\u00e9matiquement des consid\u00e9rations \u00e9thiques dans le cycle de conception et de d\u00e9veloppement.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> La protection de la confidentialit\u00e9 consiste souvent \u00e0 respecter le contexte dans lequel l\u2019information est divulgu\u00e9e et non \u00e0 la partager ou \u00e0 la r\u00e9utiliser dans d\u2019autres contextes (par exemple, ne pas prendre de donn\u00e9es m\u00e9dicales priv\u00e9es et les publier dans un journal).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A joint initiative of the Internet Society and the Commission of the African Union<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[170,4898],"tags":[],"region_news_regions":[113],"content_category":[6105],"ppma_author":[4057],"class_list":["post-79191","resources","type-resources","status-publish","hentry","category-confidentialite","category-strong-internet","region_news_regions-afrique","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"A joint initiative of the Internet Society and the Commission of the African Union","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/79191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=79191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=79191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=79191"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=79191"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=79191"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=79191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}