Partager

Par Raphael Nkolwoudou Afane, Docteur en droit, Senior Legal Counsel chez TELEHOUSE KDDI Europe, raphael.nkolwoudou@outlook.com

Sous forme de lame de fond, le numérique constitue un véritable cas d’école pour les professionnels du droit, qui doivent dans un contexte évolutif comme celui-là, faire preuve d’une ingénierie juridique pointue. En effet, les praticiens du droit doivent, d’une part, sécuriser les relations contractuelles et, d’autre part, assister les pouvoirs publics dans la régulation du marché, en définissant efficacement et avec pragmatisme, la règle de jeu des acteurs. Les questions juridiques et réglementaires qui s’y posent s’inscrivent dans un domaine technologique particulièrement mouvant, et trouver des solutions adaptées devrait répondre aux attentes exigeantes des nombreux acteurs aux intérêts souvent divergents.

Les relations contractuelles entre les prestataires et les donneurs d’ordre méritent une approche minutieuse, en portant notamment une attention particulière sur certains points clé susceptibles de sécuriser et d’équilibrer les engagements des parties (I).  De même, nous osons rêver que la régulation du jeu des acteurs qui se met progressivement en place, puisse s’orienter vers une harmonisation du droit applicable, notamment en matière de cybercriminalité et de la protection de la vie privée (II).

Pour les contrats : des termes et des conditions précis, clairs et sans équivoque pour sécuriser les parties  

Au regard de l’avènement du numérique au sein de toutes les organisations, lorsqu’on fait le choix ou alors, l’on est contraint par l’évolution technologique de confier certaines prestations y afférentes à des fournisseurs extérieurs, il est indispensable de convenir d’une même compréhension des termes et conditions. Ainsi, lors de la contractualisation, comprendre les différents points clés des prestations de services numériques sollicitées, permet de sécuriser et d’éviter à ce que le contrat ne devienne moribond en raison des interprétations inopportunes. C’est comme s’il fallait anticiper et prévoir très en amont et le plus exhaustif possible, les risques susceptibles de compliquer l’exécution de la prestation achetée.

Le contrat de prestation de services numériques

C’est la convention par laquelle une personne physique ou morale s’oblige contre une rémunération à exécuter pour une autre personne physique ou morale, un travail relevant du numérique, sans agir en son nom et de façon indépendante. Ce type de contrat s’inscrit dans la catégorie des contrats d’entreprise et, ils sont dits « pratiques » car ils sont considérés comme une vente de services, renvoyant le prestataire au rang de vendeur de produits.La production et la fourniture de services numériques touchent différents types de contrats : helpdesk, intégration de services, infogérance, développement de logiciel, cloud, solutions d’hébergement dans les data centers, maintenance, développement et management de site Internet, franchise informatique, maintenance, etc.

Toutefois, avant de faire son choix, il convient de bien savoir ce qu’on entend confier à un prestataire externe, quitte à se faire accompagner par une assistance à maîtrise d’ouvrage qui définira un cahier des charges. Il s’agira également de distinguer la sous-traitance et la prestation de service. Par exemple, lorsqu’on ne sait pas réaliser une tâche en interne, on parle de prestation de service. En revanche, on parle de sous-traitance quand on confie à un prestataire externe une tâche que l’on sait ou peut faire, mais que l’on a décidé de sous-traiter.  Cela peut aussi concerner un prestataire qui décide de confier à un autre spécialiste un volet d’un contrat global, avec très souvent l’accord préalable du donneur d’ordre.

Quelques points clés du contrat de services numériques :

Le contrat de services numériques doit prévoir :

  • La comparution des parties
  • l’objet précis du contrat
  • les prix et les modalités de paiement des prestations
  • les modalités d’exécution des prestations et les modalités de livraison
  • la durée du contrat
  • les obligations des parties
  • La limitation de responsabilité
  • les modalités de rupture
  • les modalités de résiliation et de sanction
  • les cas de force majeure
  • la clause liée au litige et à la juridiction

Pour la régulation : un cadre réglementaire harmonisé, adaptable et évolutif pour assurer la confiance des acteurs 

Le continent est suffisamment intégré dans l’espace de communication électronique et interconnectée mondialement grâce aux équipements de traitement automatisé de données numérisées. On observe en effet que l’échange des informations de nos jours, se fait si en Afrique en temps réel, presque au même rythme qu’ailleurs. C’est ainsi qu’à plusieurs niveaux de cette dynamique numérique, des problématiques divers apparaissent, et les pouvoirs publics tentent par la voie des réglementations plus ou moins efficaces, de trouver des solutions.

D’un point de vue réglementaire, nous avons fait le choix de brosser quelques éléments qui nous semblent étroitement liés au jeu des acteurs : le cadre d’exploitation des ressources et,  cadre de lutte contre les faits infractionnels couplé de la protection de la vie privée dans le cyberespace. Sans être exhaustif, l’idée centrale est de mettre en relief ces points clés qu’on retrouve en toile de fond dans la transformation numérique.Afin de mieux cerner le numérique dans sa structuration, une présentation liminaire de l’architecture constitutive du cyberespace est intéressante. Cette architecture en 3 couches définies par des chercheurs, nous permettra de cerner les contours du cyberespace.

Les différentes couches constitutives du cyberespace se présentent comme suit :

  • une couche dite physique ou matérielle (infrastructure, ordinateurs, câbles, antennes radio…), dont les éléments constitutifs sont installés et localisable dans un territoire donné, donc soumis aux contraintes de la géographie physique et politique, sous le contrôle d’un Etat ;
  • une couche dite logique ou logicielle (traitement de l’information par les algorithmes, plateformes, systèmes d’exploitation, protocoles (nommage DNS, adressage et routage IP), etc.). C’est la couche informatique proprement dite, régie par des programmes sous forme de code et langage compréhensible et utilisable par les machines ;
  • une couche dite Informationnelle, sémantique ou psycho-cognitive. C’est à cette couche qu’est effectuée la création de sens à partir des données transportées sur le réseau, pour en faire une information ou un renseignement.
  • Nous dirons également avec François-Xavier Djimgou, entrepreneur et expert du cyberespace, qu’à côté de cette division en couches qui permet de voir un peu plus clair sur la description du cyberespace, on peut ajouter 4 dimensions d’analyse pour chaque couche : dimension technique, dimension stratégique, dimension tactique, et dimension opérationnelle. Cependant, tel n’est pas notre objectif dans le présent développement. Bien entendu, cette description nous permet de situer le lecteur dans le scope des enjeux juridiques et réglementaires au cœur de la transformation numérique.

Le cadre d’exploitation des ressources

Le secteur des télécommunications en Afrique, comme partout ailleurs dans le monde, a connu une ouverture à la concurrence à la suite d’une libéralisation du marché qui jusque-là était le monopole de l’Etat. Les innovations technologiques et le développement des réseaux de communications électroniques, ont eu pour conséquence un changement de paradigme. C’est alors contraint et forcés par les Institutions financières internationales (Banque mondiale et Fonds monétaire international (FMI), l’Union Internationale des Télécommunications (UIT), et l’Organisation Mondiale du Commerce (OMC)) que, les pouvoirs publics ont amorcées des politiques de libéralisation au début des années 1990.

L’objectif de l’ouverture du marché fût de permettre aux nouveaux acteurs de venir dynamiser le marché par des nouveaux investissements financiers et le développement des emplois. C’est ce que rappelle Mathurin Founanou, chercheur chez LERES (Université Gaston Berger de Saint-Louis, Sénégal), en indiquant que l’ouverture du secteur des télécommunications à la concurrence apparaît comme une condition de développement et de performances du marché en termes de qualité des services, de baisse des prix et de couverture universelle.

Le cadre réglementaire mise en place par cette réforme, appelé à redéfinir la règle de jeu, devrait accompagner cette condition de développement et de performance du marché. Cependant, on observe que ce cadre réglementaire ne produit pas encore les résultats attendus, à savoir, un marché libéralisé, des infrastructures performantes, la baisse des prix…, il nous semble plutôt qu’il est souvent à géométrie variable. En effet, comme le souligne Mathurin Founanou, certains pays ont lancé de manière classique, des procédures d’appel d’offres pour favoriser l’entrée de nouveaux opérateurs sur le marché des télécommunications ; alors que d’autres pays ont conservé pour des raisons propres, une configuration monopolistique de leur marché des télécommunications, tout en procédant au gré à gré dans certains cas.

L’Ethiopie par exemple n’envisage l’ouverture de son marché des Télécommunications qu’en 2020 et l’on ne sait pas encore selon quelles modalités la concurrence va désormais s’établir dans ce pays aux 100 millions d’habitants et où communiquer via Internet est encore difficile pour la masse. Or, beaucoup de spécialistes en la matière indiquent que la libéralisation du secteur ne peut être économiquement efficace que si elle s’accompagne d’une réglementation forte et effective des monopoles privés. Sans entrer dans des développements qui seront longs et indigestes dans un papier comme celui-ci, nous rappellerons seulement que sur la base des Guidances de l’UIT, (Union Internationale des Télécommunications) la possibilité d’exploitation des ressources dans un Etat est soumise soit à un régime d’autorisation, soit à un régime de déclaration, mais tout dépendra du périmètre infrastructurel du marché que l’on veut occuper.

La licence d’exploitation qui est alors délivrée aux acteurs, qu’elle soit universelle, c’est-à-dire, sans distinction de la technologie utilisée, ou spéciale, dépendra donc du type d’exploitation souhaitée (opérateurs de télécoms ou prestataire de services télécoms ou Internet…) et selon les solutions que l’on veut vendre. Toutefois, il faut ajouter que si on observe des changements liés au développement des infrastructures et à l’amélioration de la qualité des services fournis dans certains pays, la faiblesse des institutions dans d‘autres requiert encore un renforcement de l’efficacité et de l’autonomie des agences de régulation. En effet, on constate que dans certains pays, les régulateurs ont très peu de marge d’appréciation de ce qu’il se passe sur le marché en raison d’une tutelle ministérielle nostalgique du passé monopolistique. Par ailleurs, il nous semble que les spécificités dans certains pays africains, tels que le niveau de corruption et les interférences politiques limitent la portée des dispositions réglementaires inhérentes à la réforme du marché des télécommunications.

Le cadre de la lutte contre la cybercriminalité et de la protection des données personnelles

Le cyberespace fait de plus en plus vivre à ses utilisateurs des moments de frayeur et de doute depuis que des actes infractionnels qui s’y déroulent, sont constatés de manière récurrente et relatés dans les médias. Ces actes dits de cybercriminalité, parce qu’ils ont lieu au travers des réseaux de communications en ligne, constitue un phénomène plus que d’actualité, en témoigne les divers piratages qui ont eu lieu au cours des dernières années (piratage de TV5 en avril 2015, piratage avortée d’un milliard de dollars à la banque du Bangladesh en février 2016, …).

En l’état actuel de l’appropriation des ressources numériques, l’on observe que la cybercriminalité sur le continent africain reste dominée par le phénomène connu sous le terme de Scam nigérian (scam 419) des fameux Yahoo boys, aussi connu sous le vocable de « broutage » dans la sous-région ouest-africaine. Son mode opératoire classique consiste à appâter les internautes via des messages électroniques de masse, dans l’objectif de les escroquer. L’émergence du numérique et son appropriation par les africains a vu apparaitre d’autres dérivés du broutage, dont « l’arnaque sentimentale » (arnacoeur) où le cyber criminel tente de créer une relation sentimentale avec sa victime, y consacrant parfois plusieurs mois, dans l’objectif de la convaincre de vivre une supposée relation amoureuse.

Une fois la victime conquise, s’en suit une série d’événements imprévus qui peuvent sembler anormaux pour une personne avertie, mais que la victime trouve tout à fait plausibles, et qui nécessitent qu’elle vienne en aide à son amoureux ou amoureuse (le cyber criminel). In fine, la victime se fait escroquer et le cyber criminel se volatilise. Dans une autre variante de l’arnacoeur appelée « sextorsion », beaucoup plus agressive et violente celle-là, le cyber criminel parvient à obtenir une photo ou une vidéo de la victime nue (via webcam par exemple) et entreprend une opération de chantage afin que de l’argent lui soit versé en échange de son silence. Ce type d’arnaque conduit malheureusement quelques fois au suicide des victimes, redoutant les conséquences de leur acte si jamais l’entourage immédiat (conjoint ou conjointe, enfants, etc.) venait à apprendre l’existence de ladite photo ou vidéo.

Dans un dossier récent de la Tribune Afrique, il y est fait état la cyberescroquerie sous toutes les formes qui constitue près de 90 % des cas de cybercriminalité en Afrique. Il y en a de tout genre et bien qu’elles ne datent pas d’aujourd’hui, les escrocs profitent largement de l’explosion du digital pour sophistiquer leurs pratiques en tout genre, notamment l’arnaque aux sentiments (arnacoeur), le chantage à la vidéo (sextorsion), les faux visas, ainsi que les fausses offres d’emploi et de bourses d’études.

Il ressort des études que nous avons pu consulter, notamment celles menées par le cabinet kenyan Serianu en 2017, que l’insuffisance de protections informatiques risque de placer l’Afrique sub-saharienne au cœur des cyberattaques contre les installations gouvernementales, les entreprises privées et les citoyens. Et que l’augmentation de la criminalité informatique de haut vol a déjà fait perdre au continent quelque 3,5 milliards de dollars en 2017. Pour 2017, l’Union internationale des télécommunications (UIT) a établi que le niveau d’engagement en faveur de la cybersécurité en Afrique était le plus bas comparé aux autres continents. « Seules l’île Maurice et l’Egypte font preuve d’un engagement élevé dans la lutte contre la cybercriminalité », d’après l’UIT.

En 2014, les Etats africains ont adopté la Convention de Malabo sur la cybersécurité, un cadre panafricain pour lutter contre les infractions survenues dans le cyberespace. Elle vise à « renforcer et à harmoniser les législations actuelles des Etats membres et des Communautés Economiques Régionales (CER) en matière de TIC », dans le respect des libertés fondamentales et des droits de l’Homme et des Peuples. Elle vise également à créer « un cadre normatif approprié correspondant à l’environnement juridique, culturel, économique et social africain » et souligne que la protection des données personnelles et de la vie privée est un « enjeu majeur de la société de l’information » ; tout traitement de données personnelles doit respecter un équilibre entre libertés fondamentales, promotion et usage des TIC, intérêts des acteurs publics et privés.

Un premier bilan de la performance de ladite Convention a été fait en 2017 par le Comité technique spécialisé de l’Union africaine sur la communication et les technologies de l’information et de la communication. Il ressort du rapport publié par ce comité que, 3 ans après son adoption par les chefs d’État, la Convention de Malabo n’a été signée que par 9 pays et ratifiée par 2 pays. Nul besoin d’indiquer qu’il s’agit d’un bilan qui illustre bien l’attentisme des pouvoirs publics africains. En outre, le nombre de politiques, de stratégies et de législations cybernétiques adoptées au niveau du continent est très faible. D’où les défis de taille que présente la cybersécurité sur le continent, en particulier en ce qui concerne la lutte contre la cybercriminalité et la protection des données personnelles.

Au moment où la transformation numérique semble aller en s’accélérant, en raison notamment de l’interdépendance des territoires dans le cyberespace, et le développement du commerce électronique, aucune entreprise ou organisation n’est à l’abri des actes de cybercriminalité. On remarquera que les plus ciblées sur le continent risquent d’être les banques et autres institutions financières incluant les opérateurs de paiement mobile, les gouvernements et administrations publiques, les opérateurs de télécommunications classiques ainsi que les médias en ligne. Parmi les principaux risques, l’on pourrait citer des compromissions/infections via des malwares, des attaques ciblées par déni de service distribué (DDOS), du phishing (surtout contre les institutions financières et opérateurs de paiement mobile) avec pour objectif de rediriger les internautes vers des sites web frauduleux à l’apparence crédibles en vue de capturer leurs mots de passe ou informations bancaires, des tentatives de vol de données de cartes de crédit et des tentatives de fraude. Certaines entreprises pourraient être victimes de ransomwares classiques.

Le fait que très peu d’Etats ont mis en place un cadre de lutte suffisamment conforme à l’esprit de la Convention de Malabo, ne nous permet pas de mesurer l’efficacité du dispositif réglementaire capable de répondre aux nombreux défis entourant ces infractions du cyberespace. Espérons tout de même que les menaces qui pointent à l’horizon susciteront une prise de conscience au niveau continental.

Nous conclurons avec Abdoul Karim Ganame, un expert en matière de cybersécurité, que l’Afrique est jusque-là assez épargnée par les attaques informatiques ciblées (comparativement aux autres continents) et cette tendance devrait se maintenir à court terme. Toutefois, la donne devrait changer à moyen terme. En effet, la transformation numérique actuelle sur le continent (divers projets d’amélioration des infrastructures TIC nationaux, notamment les projets de déploiement de la fibre optique, l’augmentation de la bande passante Internet dans plusieurs pays, le dynamisme des écosystèmes TIC, la mise en place des projets de Clouds nationaux tels que le G-Cloud au Burkina, le développement des Data centers comme celui de CAMTEL au Cameroun en cours de construction, etc.) fera apparaitre plusieurs pays sous les radars Internet, augmentant leur intérêt auprès des cyber criminels internationaux.

 

Partager