This is the latest version of this Convention.
Collections
African Union
Convention de l'Union Africain sur la Cybersécurité et la Protection des Données à Caractère Personnel
- Publié
- Commencé
- [Ceci est la version de ce document à 27 Juin 2014.]
Article 1 – Définitions
Aux fins de la présente Convention, on entend par:« UA », l’Union africaine;« Code de conduite », ensemble des règles élaborées par le responsable du traitement afin d’instaurer un usage correct des ressources informatiques, des réseaux et des communications électroniques de la structure concernée et homologué par l’Autorité de protection;« Commission », la Commission de l’Union africaine;« Communication avec le public par voie électronique » toute transmission au public ou d’une catégorie de public, par un procédé de communication électronique ou magnétique, de signes, de signaux, d'écrits, d'images, de sons ou de messages de toute nature;« La présente Convention », la Convention de l’Union africaine sur la Cybersécurité et la protection des données à caractère personnel;« Conventions secrètes », les clés non publiées nécessaires à la mise en œuvre d'un moyen ou d'une prestation de cryptologie pour les opérations de chiffrement ou de déchiffrement;« Communication électronique indirecte », tout message de texte, de voix, de son, d’image envoyé via un réseau de communication électronique et stocké sur le réseau ou sur un terminal de communication jusqu’à réception dudit message;« Consentement de la personne concernée », toute manifestation de volonté expresse, non équivoque, libre, spécifique et informée par laquelle la personne concernée ou son représentant légal, judiciaire ou conventionnel accepte que ses données à caractère personnel fassent l'objet d’un traitement manuel ou électronique;« Cryptologie », la science relative à la protection et à la sécurité des informations notamment pour la confidentialité, l’authentification, l’intégrité et la non répudiation;«Moyens de Cryptologie», l’ensemble des outils scientifiques et techniques (matériel ou logiciel) qui permettent de chiffrer et/ou de déchiffrer;« Services de cryptologie », toute opération visant à mettre en place des moyens de cryptologie en son nom propre ou en celui d’une autre personne;« Activité de Cryptologie », toute activité ayant pour but la production, l’utilisation, l’importation, l'exportation ou la commercialisation des moyens de cryptologie;« Dépasser un accès autorisé », le fait d’accéder à un ordinateur avec autorisation et d’utiliser un tel accès pour obtenir ou modifier des données dans l’ordinateur où le titulaire n’est pas autorisé d’y accéder;« Destinataire d'un traitement des données à caractère personnel », toute personne habilitée à recevoir communication de ces données autre que la personne concernée, le responsable du traitement, le sous-traitant et les personnes qui, en raison de leurs fonctions, sont chargés de traiter les données;« Dispositif de création de signature électronique », ensemble d'éléments logiciels ou matériels permettant la création d'une signature électronique;« Dispositif de vérification de signature électronique », ensemble d'éléments logiciels ou matériels permettant la vérification d'une signature électronique;« Dommage » toute atteinte à l’intégrité ou à la disponibilité des données, d’un programme, d’un système ou d’une information;« Données à caractère personnel », toute information relative à une personne physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments, propres à son identité physique, physiologique, mentale, économique, culturelle et sociale;« Données informatisées », toute représentation de faits, d’informations ou de concepts sous une forme qui se prête à un traitement informatique;« Données sensibles », toutes les données à caractère personnel relatives aux opinions ou activités religieuses, philosophiques, politiques, syndicales, à la vie sexuelle ou raciale, à la santé, aux mesures d’ordre social, aux poursuites, aux sanctions pénales ou administratives;« Données dans le domaine de la santé », toute information concernant l'état physique et mental d'une personne concernée, y compris les données génétiques précitées;« Double incrimination », une infraction punie à la fois dans l’État où un suspect est détenu ainsi que dans l’État demandant que le suspect soit remis ou transféré;« État membre (ou États membres) », l’ (les) État(s) membre(s) de l’Union africaine;« État partie (ou États parties) », État membre (ou les États membres) qui a (ont) ratifié ou adhéré à la présente Convention;« Fichier de données à caractère personnel », tout ensemble structuré de données accessibles selon des critères déterminés, que cet ensemble soit centralisé, décentralisé ou réparti de manière fonctionnelle ou géographique;« Information », tout élément de connaissance susceptible d’être représenté à l’aide de conventions pour être utilisé, conservé, traité ou communiqué. L’information peut être exprimée sous forme écrite, visuelle, sonore, numérique, ou autre;« Infrastructure critique de TIC/Cyberespace », Infrastructure TIC/cyber qui est essentielle aux services vitaux pour la sûreté publique, la stabilité économique, la sécurité nationale, la stabilité internationale et pour la pérennité et la restauration du cyberespace critique;« Interconnexion des données à caractère personnel », tout mécanisme de connexion consistant en la mise en relation de données traitées pour une finalité déterminée avec d’autres données traitées pour des finalités identiques ou non, ou liées par un ou plusieurs responsables de traitement;« Mineur ou Enfant », toute personne physique âgée de moins de 18 ans au sens de la Charte africaine des droits et du bien-être de l’Enfant et de la Convention des Nations Unies sur les droits de l’enfant;« Moyen de paiement électronique », moyen permettant à son titulaire d'effectuer des opérations de paiement électroniques en ligne;« Pornographie infantile », toute représentation visuelle d’un comportement sexuellement explicite y compris toute photographie, film, vidéo, image que ce soit fabriquée ou produite par voie électronique, mécanique ou par autres moyens où:a)la production de telles représentations visuelles implique un mineur;b)ces représentations visuelles sont une image numérique, une image d’un ordinateur ou une image générée par un ordinateur où un mineur est engagé dans un comportement sexuellement explicite ou lorsque des images de leurs organes sexuels sont produites ou utilisées à des fins principalement sexuelles et exploitées à l’insu de l’enfant ou non;c)cette représentation visuelle a été créée, adaptée ou modifiée pour qu’un mineur s’engage dans un comportement sexuellement explicite.« Prestataire de services de cryptologie », toute personne, physique ou morale, qui fournit une prestation de cryptologie;« Personne concernée », toute personne physique qui fait l'objet d’un traitement des données à caractère personnel;« Prospection directe » tout envoi de message destiné à promouvoir, directement ou indirectement, des biens, des services ou l’image d’une personne vendant des biens ou fournissant des services; elle vise aussi toute sollicitation effectuée au moyen de l’envoi de message, quel qu’en soit le support ou la nature notamment commerciale, politique ou caritative, destinée à promouvoir, directement ou indirectement, des biens, des services ou l'image d'une personne vendant des biens ou fournissant des services;« Raciste et xénophobe en matière des technologies de l’information et de la communication » tout matériel écrit, toute image ou toute autre représentation d’idées ou de théories qui préconise ou encourage la haine, la discrimination ou la violence contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de l’ascendance ou de l’origine nationale ou ethnique ou de la religion;« Responsable du traitement » toute personne physique ou morale, publique ou privée, tout autre organisme ou association qui, seule ou conjointement avec d'autres, prend la décision de collecter et de traiter des données à caractère personnel et en détermine les finalités;« Signature électronique » une donnée sous forme électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de procédé d’identification;« Sous-traitant » toute personne physique ou morale, publique ou privée, tout autre organisme ou association qui traite des données pour le compte du responsable du traitement;« Système informatique » Tout dispositif électronique, magnétique, optique, électrochimique ou tout autre dispositif de haut débit isolé ou interconnecté qui performe la fonction de stockage de données ou l’installation de communications. Ces communications sont directement liées à ou fonctionnent en association avec d’autre(s) dispositif(s);« Tiers » toute personne physique ou morale, publique ou privée, tout autre organisme ou association autre que la personne concernée, le responsable du traitement, le sous-traitant et les personnes qui, placés sous l’autorité directe du responsable du traitement ou du sous-traitant, sont habilités à traiter les données;« Traitement des données à caractère personnel » toute opération ou ensemble d’opérations effectuées ou non à l’aide de procédés automatisés ou non, et appliquées à des données, telles que la collecte, l’exploitation, l'enregistrement, l'organisation, la conservation, l’adaptation, la modification, l'extraction, la sauvegarde, la copie, la consultation, l’utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, le cryptage, l'effacement ou la destruction des données à caractère personnel.Chapitre I
Les transactions électroniques
I : Le Commerce électronique
Article 2 – Champ d’application du commerce électronique
Article 3 – La responsabilité contractuelle dufournisseur de biens et services par voie électronique
L'activité de commerce électronique est soumise à la loi de l’État partie sur le territoire duquel la personne qui l’exerce est établie, sous réserve de la commune intention de cette personne et du destinataire des biens ou des services.Article 4 – Publicité par voie électronique
II: Les obligations contractuelles sous forme électronique
Article 5 – Les contrats électroniques
Article 6 – L’écrit sous format électronique
III: La sécurisation des transactions électroniques
Article 7 – Assurer la sécurité des transactions électroniques
Chapitre II
La protection des données à caractère personnel
I: La protection des données à caractère personnel
Article 8 – L’objet de la présente Convention sur les données à caractère personnel
Article 9 – Le champ d’application de la Convention
Article 10 – Les formalités préalables aux traitements des données à caractère personnel
II: Le cadre institutionnel de la protection des données à caractère personnel
Article 11 – Statut, composition et organisation des autorités nationales de protection des données à caractère personnel
Article 12 – Attributions et pouvoirs des autorités nationales de protection
III: Les obligations relatives aux conditionsde traitements de données à caractère personnel
Article 13 – Les principes fondamentaux régissantle traitement des données à caractère personnel
Principe 1: Le principe de consentement et de légitimité du traitement des données à caractère personnel
Principe 2: Le principe de la légitimité et de l’équité du traitement des données à caractère personnel
La collecte, l’enregistrement, le traitement, le stockage et la transmission des données à caractère personnel doivent se faire de manière licite, loyale et non frauduleuse.Principe 3: Le principe de finalité, de pertinence, de conservation des données à caractère personnel traitées
Principe 4: Le principe d’exactitude des données à caractère personnel
Les données collectées sont exactes et, si nécessaire, actualisées. Toute mesure raisonnable doit être prise pour que les données inexactes ou incomplètes, au regard des objectifs pour lesquels elles ont été collectées et traitées ultérieurement, soient supprimées ou rectifiées.Principe 5: Le principe de transparence des données à caractère personnel
Le principe de transparence implique la diffusion obligatoire de l’information par le responsable du traitement portant sur les données à caractère personnel.Principe 6: Le principe de confidentialité et de sécurité des traitements de données à caractère personnel
Article 14 – Les principes spécifiques relatifs au traitement des données sensibles
Article 15 – L’interconnexion des fichiers des données à caractère personnel
L’interconnexion des fichiers visée à l’Article 10.4 de la présente Convention doit permettre d’atteindre les objectifs légaux ou statutaires présentant un intérêt légitime pour les responsables des traitements. Elle ne devrait pas entraîner de discrimination ou de réduction des droits, libertés et garanties des personnes concernées et doivent être soumises aux mesures de sécurité appropriées et tenir compte du principe de pertinence des données faisant l’objet de l’interconnexion.IV: Les droits de la personne concernée
Article 16 – Droit à l’information
Le responsable du traitement doit fournir à la personne physique dont les données doivent faire l’objet d’un traitement, au plus tard, lors de la collecte et quels que soient les moyens et supports employés, les informations suivantes:Article 17 – Droit d’accès
Toute personne physique dont les données à caractère personnel font l’objet d’un traitement peut demander au responsable de ce traitement:Article 18 – Droit d’opposition
Toute personne physique a le droit de s'opposer, pour des motifs légitimes, au traitement des données à caractère personnel la concernant.Elle a le droit, d’une part, d’être informée avant que des données la concernant ne soient pour la première fois communiquées à des tiers ou utilisées à leur nom à des fins de prospection et, d’autre part, de se voir expressément offrir le droit de s’opposer, gratuitement, à ladite communication ou utilisation.Article 19 – Droit de rectification et de suppression
Toute personne physique peut exiger du responsable d’un traitement que soient, selon les cas, rectifiées, complétées, mises à jour, verrouillées ou supprimées les données à caractère personnel la concernant, qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l'utilisation, la communication ou la conservation sont interdites.V: Les obligations du responsable de traitement de données à caractère personnel
Article 20 – Les obligations de confidentialité
Le traitement des données à caractère personnel est confidentiel. Il est effectué exclusivement par des personnes qui agissent sous l’autorité du responsable du traitement et seulement sur ses instructions.Article 21 – Les obligations de sécurité
Le responsable du traitement est tenu de prendre toute précaution utile au regard de la nature des données et, notamment, pour empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.Article 22 – Les obligations de conservation
Les données à caractère personnel ne doivent pas être conservées au-delà de la période requise aux fins desquelles elles ont été recueillies et traitées.Article 23 – Les obligations de pérennité
Chapitre III
Promotion de la cybersécurité et de la lutte contre la cybercriminalité
I: Mesures de Cybersécurité à prendre au niveau national
Article 24 – Cadre national de la cybersécurité
Article 25 – Mesures légales
Article 26 – Système national de cybersécurité
Article 27 – Structures nationales de suivi de la cybersécurité
Article 28 – Coopération internationale
II: Dispositions pénales
Article 29 – Les infractions spécifiques aux Technologies de l’information et de la communication
Article 30 – L’adaptation de certaines infractions aux technologies de l’information et de la communication
Article 31 – L’adaptation de certaines sanctions aux technologies de l’information et de la communication
Chapitre IV
Dispositions finales
Article 32 – Mesures à prendre au niveau de l’Union africaine
Le Président de la Commission fait rapport à la Conférence sur la mise en œuvre et le suivi du mécanisme opérationnel de la présente Convention.Le mécanisme de suivi à mettre en place veille à:Article 33 – Clauses de sauvegarde
Les dispositions de la présente Convention ne peuvent pas être interprétées de manière non conforme aux principes pertinents du droit international, y compris le droit coutumier international.Article 34 – Règlement des différends
Article 35 – Signature, ratification et adhésion
La présente Convention est ouverte à tous les États membres de l'Union, pour signature, ratification ou adhésion, conformément à leurs procédures constitutionnelles respectives.Article 36 – Entrée en vigueur
La présente Convention entre en vigueur trente (30) jours après la réception, par le Président de la Commission de l’Union africaine, du quinzième (15ème) instrument de ratification.Article 37 – Amendement
Article 38 – Dépositaire
History of this document
27 June 2014 this version
Consolidation
Last updated: 2024-07-08
| Country 55 | Signature Date 21 | Ratification Date 16 | Deposit Date 16 |
|---|---|---|---|
| Algeria | |||
| Angola | 2020-02-21 | 2020-05-11 | |
| Benin | 2015-01-28 | ||
| Botswana | |||
| Burkina Faso | |||
| Burundi | |||
| Cabo Verde | 2020-11-13 | 2022-02-05 | |
| Cameroon | 2021-08-12 | ||
| Central African Republic | |||
| Chad | 2015-06-14 | ||
| Comoros | 2018-01-29 | ||
| Democratic Republic of the Congo | |||
| Djibouti | 2023-05-12 | ||
| Egypt | |||
| Equatorial Guinea | |||
| Eritrea | |||
| Eswatini | |||
| Ethiopia | |||
| Gabon | |||
| Gambia | 2022-12-02 | ||
| Ghana | 2017-07-04 | 2019-05-13 | 2019-06-03 |
| Guinea | 2018-07-31 | 2018-10-16 | |
| Guinea-Bissau | 2015-01-31 | ||
| Ivory Coast | 2023-03-08 | 2023-04-03 | |
| Kenya | |||
| Lesotho | 2023-11-30 | ||
| Liberia | |||
| Libya | |||
| Madagascar | |||
| Malawi | |||
| Mali | |||
| Mauritania | 2015-02-26 | 2023-04-19 | 2023-05-09 |
| Mauritius | 2018-03-06 | 2018-03-14 | |
| Morocco | |||
| Mozambique | 2018-06-29 | 2019-12-02 | 2020-01-21 |
| Namibia | 2019-01-25 | 2019-02-01 | |
| Niger | 2022-02-22 | 2022-03-16 | |
| Nigeria | 2024-01-23 | ||
| Republic of the Congo | 2015-06-12 | 2020-09-24 | 2020-10-23 |
| Rwanda | 2019-04-16 | 2019-11-14 | 2019-11-21 |
| Sao Tome and Principe | 2016-01-29 | 2023-09-25 | 2024-02-15 |
| Senegal | 2016-08-03 | 2016-08-16 | |
| Seychelles | |||
| Sierra Leone | 2016-01-29 | ||
| Somalia | |||
| South Africa | 2023-02-16 | ||
| South Sudan | |||
| Sudan | 2023-03-15 | ||
| Tanzania | |||
| Togo | 2019-04-02 | 2021-09-30 | 2021-10-19 |
| Tunisia | 2019-04-23 | ||
| Uganda | |||
| Western Sahara | |||
| Zambia | 2016-01-29 | 2020-12-15 | 2021-03-24 |
| Zimbabwe |